December 25, 2016

Batterie IBM ThinkPad X60

Ce que génère notre communauté est incroyable. On reçoit des livres blancs, des plans d'innovations technologiques... Quelqu’un m’a même envoyé un email en me disant qu’il avait trouvé un vieux document qui lui donne les droits sur les terrains tout autour des voies ferrées de Pennsylvanie. On dirait que mon grand-père a les droits, si vous les voulez, je vous les donne, expliquait le message. Plusieurs localités nous ont proposé des terrains gratuitement. Et c'est un phénomène mondial. Beaucoup de membres du projet sont européens. Nous venons d'ailleurs de rencontrer certaines grandes entreprises françaises qui veulent rejoindre notre équipe... mais je ne peux pas en dire davantage pour le moment.
Je ne suis moi-même pas payé. Nous sommes tous dans le même bateau. Si vous travaillez pour une start-up, il y a un risque. Tous les projets sont toujours au bord de la destruction. Mais contrairement à ceux qui font les choses de manière traditionnelle, nous ne pouvons pas mourir. Nous n’avons pas utilisé de fonds jusqu’ici. Nous en avons besoin pour construire la voie, mais si ça ne se fait pas en mars, ça se fera en juin... Il n’y a pas de deadline. Nous continuerons simplement à développer le projet en attendant. Nous avons des avocats spécialisés dans les brevets dans notre équipe, qui travaillent pour l’université de Brooklyn. Nous déposons des brevets, et tout ce qu’on fait est autofinancé.

Elon est à l'origine du concept de l'Hyperloop, qu'il a présenté en 2013. Mais il n'avait pas le temps de le développer en plus de ses nombreuses autres activités, et a proposé à qui le voudrait de s'y essayer. J’étais à l'époque l’un des cofondateurs de JumpStartFund, un incubateur de projets communautaires. Nous avons rapidement pris Hyperloop comme étude de cas, et avons connu un grand succès. Nous avons terminé notre étude de faisabilité en décembre 2014, et nous préparons la construction de notre première voie sur le site de Quay Valley, un projet de ville de 75 000 habitants dans le comté de Kings, en Californie. Cette voie sera financée par une offre publique que nous allons lancer l'année prochaine, dont le but est avant tout de permettre à notre communauté d'investir dans le projet. La majorité des fonds viendra cependant d'investisseurs institutionnels. Nous commencerons la construction du système en 2016, et nous prévoyons d’ouvrir le service aux passagers en 2018.

Elon Musk n'est pas impliqué dans notre projet, ni dans celui d'Hyperloop Technologies, une autre entreprise lancée en février 2015 et qui a malheureusement choisi un nom très proche du notre. Cependant, il a annoncé en juin 2015 que SpaceX construira une voie open source de 1,6 km de long derrière le siège de l'entreprise à Hawthorne (Californie), pour y tester des prototypes de capsules. Le projet est principalement destiné aux universités et ne transportera pas d'êtres humains. Son tube ne fera que 1,2 m de diamètre. SpaceX ne prévoit pas de construire un système commercial, juste de soutenir la communauté et d’essayer d’améliorer les technologies liées au concept Hyperloop. Nous avons déjà passé ce stade de notre côté, et nous utilisons nos propres technologies. Nous réfléchissons cependant à participer à ce projet open source, par exemple pour les aider à créer leur circuit.

Et maintenant ? Darty, sur le même mode, continue d'envisager des utilisations potentielles du bouton connecté, en particulier dans la smart home. Mais il regarde de près un autre sujet, la maintenance prédictive à distance d'objets de plus en plus connectés. Bientôt, on pourra vous dire quand changer le joint de votre réfrigérateur, par exemple. On le fait déjà pour les produits multimédia, comme les ordinateurs ou les télévision connectées, sur lesquels on peut agir à distance, explique Vincent Gufflet. Plus besoin de boutons à l'avenir, les objets eux-mêmes lanceront un SOS à Darty !

Si les problématiques des cybermenaces en tous genres touchent l'ensemble des entreprises, les spécificités des installations industriels, qui sont de plus en plus connectées au travers de réseaux M2M (Machine to Machine), rendent leur protection complexe. de par ses spécificités. Impossible souvent d'appliquer les mêmes méthodes que pour les systèmes d'information classiques.
Eric Poupry, directeur du département M2M chez Factory Systèmes (un intégrateur de solutions en informatique industrielle) et Loïc Guézo, évangéliste sécurité de l'information pour Trend Micro, ont apporté leur éclairage sur la sécurité des environnement industriels lors de la conférence cybersécurité organisée le 30 juin par L'Usine Digitale.

Les attaques en environnements industriels sont en progression. Il ne s'agit pas ici des fuites de données désormais monnaie courante et très médiatisées, mais de compromission d'équipements industriels qui peuvent aller jusqu'aux systèmes de contrôle-commande des machines. Des évènements sur lesquels la communication est volontairement limitée, mais qui se produisent fréquemment selon les intervenants. Loïc Guézo a cité l'exemple d'une attaque contre l'énergéticien sud-coréen KHNP (Korean Hydro and Nuclear power) fin 2014 à base de phishing et d'extraction de données qui s'est soldée par un double chantage : celui de divulguer des informations confidentielles, et celui de détruire les systèmes industriels compromis.

Qu’ont en commun les cyberattaques qui ont frappé l’Élysée, Bercy et plus récemment TV5 Monde en avril dernier ? Un courrier électronique piégé. Un grand classique en cybersécurité. Concernant le piratage de la chaîne de télévision, l’Agence nationale de la sécurité des systèmes d’information (Anssi) soulignait que les pirates ont a priori pénétré le système via un e-mail piégé comme cela se pratique dans 95 % des cas. Il faut dire que les hackers améliorent sans cesse leur technique, notamment celle du phishing ou hameçonnage [lire ci-dessous] avec des e-mails d’apparence familière pour mieux prendre le contrôle de l’ordinateur de leur cible. Afin d’éviter un tel scénario, les entreprises doivent impérativement alerter leurs employés.

C’est le maillon faible de la chaîne. La messagerie est une porte privilégiée par les attaquants. Il faut donc commencer par sensibiliser mais aussi former les utilisateurs à ce risque, explique d’emblée Patrick Chambet, responsable de la sécurité informatique pour la métropole Nice Côte d’Azur. Tous les moyens sont bons : newsletters, messages d’avertissement en guise de piqûres de rappel sur la page d’accueil de l’intranet, mini-formations en ligne avec à la clé un questionnaire d’évaluation, jusqu’aux courriels d’avertissement dès qu’une campagne d’attaque a été repérée. Il ne suffit pas de regarder le titre et l’émetteur du courrier. Une adresse peut être usurpée. Il faut vérifier la cohérence globale de l’e-mail. Si on vous envoie, en pièce attachée, un bon de commande et que vous n’êtes pas habitué à en recevoir, vous devez être sur vos gardes, prévient le responsable de la sécurité informatique.

Il ne faut pas hésiter à rappeler les conseils de base. Tous les utilisateurs ne sont pas des experts en la matière. C’est en partie l’approche prise par la CGPME et l’Agence nationale de la sécurité des systèmes d’information (Anssi) qui ont coédité un guide sur la cybersécurité. Ainsi, le document précise qu’il suffit de passer sa souris sur un lien hypertexte dans un courriel, pour que l’adresse du site apparaisse dans la barre d’état du navigateur. Celle-ci doit être lisible et crédible.
Au-delà de la sensibilisation, certaines entreprises sont tentées par des solutions plus radicales. Un éditeur de solution de sécurité nous a évoqué le cas d’un employeur qui s’interrogeait sur la pertinence d’une action en justice contre l’un de ses salariés pour négligence. Celui-ci avait cliqué sur un lien piégé.

Sur le plan technique, le b.a.-ba est évidemment de s’équiper en antivirus et antispam mis à jour régulièrement. Nous conseillons de mettre des antivirus de marques différentes sur les postes de travail et sur les serveurs de messagerie. Si l’un laisse passer l’e-mail infecté, le second peut le bloquer, souligne Patrick Chambet. Les professionnels qui proposent des services de sécurisation des e-mails utilisent jusqu’à cinq antivirus et une dizaine d’antispam différents qu’ils actualisent plusieurs fois par jour !
D’autres parades doivent être envisagées, notamment pour lutter contre les attaques de phishing les plus perfectionnées. Un spear phishing (un phishing ciblé, ndlr) est un cauchemar pour n’importe quel antispam, car il n’obéit à aucun schéma connu. Il est donc recommandé aux entreprises, qui souhaitent renforcer la sécurité de leur messagerie, de compléter l’antispam avec des mesures anti-usurpation, souligne Georges Lotigier, le PDG de Vade Retro Technology, éditeur de solutions de cybersécurité.
L’entreprise doit donc exploiter les outils les plus sophistiqués. Comme la signature des messages à travers des certificats électroniques. Ils garantissent l’identité de l’émetteur du message et réduisent le risque d’attaque par phishing. Toutefois, le déploiement d’une telle solution à l’échelle d’une entreprise reste assez laborieux. Autre outil efficace pour repérer les e-mails piégés avant qu’ils n’arrivent sur les postes des collaborateurs : le sandboxing. Cette arme anti-phishing teste de manière dynamique la dangerosité d’un fichier informatique. Si l’e-mail contient un lien, un automate virtuel va l’activer et vérifier, dans un environnement déconnecté du réseau de l’entreprise, les actions qui vont en découler, comme le téléchargement de programmes ou l’exfiltration de données, explique Ivan Berlinson, expert en cybersécurité pour Cisco Systems. En cas d’action suspecte, l’e-mail est supprimé.Batterie pour ordinateur portable http://www.fr-batterie-portable.com

Pour les petites structures, le choix de l’externalisation de la sécurité de la messagerie peut être une solution adaptée. Se tenir informé de l’évolution des virus, des campagnes de spam les plus virulentes et des remèdes à appliquer nécessite des compétences pointues... L’équipe informatique de trois personnes du parc d’attractions Vulcania gère environ 200 PC, dont la moitié est équipée d’une boîte de messagerie. En 2005, elle a décidé d’externaliser la sécurité des e-mails au prestataire externe Secuserve, qui peut mobiliser des experts et des outils sophistiqués (antispam, antivirus, mise en quarantaine des e-mails suspicieux…) Un tableau de bord de la messagerie, accessible en ligne, lui donne une visibilité précise à tout moment. Sur les 2 millions d’e-mails reçus par an par notre prestataire, seuls 8 % sont valides et nous sont véritablement adressés. Par ailleurs, nous savons que sur les 31 derniers jours, 0,24 % de nos e-mails contenait des virus, explique Valérie Bioulac, responsable informatiques. L’entreprise a la liberté de régler le niveau de sécurité qu’elle attend en décidant ou non d’appliquer les règles proposées par son prestataire, avec, par exemple, la possibilité de blocage des e-mails présentant certains types de pièce jointe comme les fichiers exécutables. Un salarié est averti en moyenne une fois par jour de la réception d’un courriel suspicieux placé en quarantaine. Il pourra évidemment le récupérer si c’est bien un e-mail attendu, explique la responsable.
Les utilisateurs ne sont a priori pas pénalisés par les temps de traitement. Le prestataire de sécurité de messagerie Oktey souligne que le passage à la moulinette d’un courriel à travers un moteur de 3 500 règles de sécurité, retarde son arrivée de trois secondes.

Achat Dell batterie ordinateur portable - fr-batterie-portable.com
http://www.fr-batterie-portable.com/dell.html
Batterie neuve pour Dell ordinateur portable! Achat immédiat 20% de réduction! Livraison rapide et Economies garanties en batterie !

Achat HP batterie ordinateur portable - fr-batterie-portable.com
http://www.fr-batterie-portable.com/hp.html
Batterie neuve pour HP ordinateur portable! Achat immédiat 20% de réduction! Livraison rapide et Economies garanties en batterie !

Posted by: retrouve3 at 08:27 AM | No Comments | Add Comment
Post contains 1964 words, total size 20 kb.




What colour is a green orange?




29kb generated in CPU 0.0546, elapsed 0.0652 seconds.
35 queries taking 0.0585 seconds, 56 records returned.
Powered by Minx 1.1.6c-pink.