April 28, 2017

Batterie pour ordinateur portable Dell Vostro 3300

Le calendrier annoncé par Alcatel pour la mise de VSP sur le marché est très agressif. La technologie sera testée plus tard ce mois-ci auprès de quelques clients, dont l'opérateur français SFR pour sa plate-forme cloud Numergy, l'opérateur britannique de services cloud Exponential-e et l'Université de Pittsburgh Medical Center. Ensuite, en milieu d'année, VSP sera disponible partout dans le monde, comme l'a indiqué l'entreprise. « C'est possible, car il n'y a pas de nouveau matériel à tester ou à fabriquer », a déclaré le directeur marketing d'Alcatel. Selon Joe Skorupa de Gartner, « beaucoup de choses restent à prouver en matière de virtualisation de réseau, parce que les technologies sont complexes et les réseaux physiques sont très différents en forme et en taille ». Selon l'analyste, « une poignée d'utilisateurs spécifiques va essayer de mettre en oeuvre le SDN dans des environnements dont même les chercheurs des laboratoires ne pouvaient rêver ». L'équipe de sécurité de Facebook a assuré qu'il n'y avait aucune preuve que les données de ses membres aient été compromises par une attaque. Si les auteurs n'ont pas été identifiés, on sait que l'assaut a exploité une faille zéro-day dans Java.

Facebook a déclaré vendredi qu'Il avait subi une attaque sophistiquée, en précisant que les données des usagers n'avaient pas été compromises. Ceci intervient deux semaines après que Twitter ait demandé à 250 000 membres de réinitialiser leur mot de passe, suite à une cyberatttaque. La même semaine, le New York Times et le Wall Street Journal signalaient également des actes de piratage.D'après les explications fournies par le réseau social, ses systèmes ont été pris pour cibles au cours du mois dernier lorsque certains de ses employés s'étaient rendus sur le site web mobile compromis d'un développeur. Ce site a permis à un logiciel malveillant de se propager sur leurs ordinateurs portables. Dans un billet de blog, le réseau a assuré que les postes en question avaient été entièrement mis à jour et fonctionnaient avec un antivirus mis à niveau.

« Dès que nous avons découvert la présence du malware, nous avons assaini toutes les machines infectées, informé la police et démarré une importante enquête qui continue à ce jour », a commenté Facebook.La société de Mark Zuckerberg n'a pas fourni d'explications sur l'origine ni sur les auteurs de l'attaque. Celle-ci a été identifiée lorsque l'équipe de sécurité a repéré un domaine suspect dans les logs DNS de la société qu'elle a fait remonter jusqu'au PC portable d'un des salariés. Après qu'un malware ait été découvert sur le terminal, l'enquête a été élargie à une plus large échelle dans l'entreprise et plusieurs autres laptops infectés ont été signalés.« Après avoir analysé le site compromis d'où l'attaque est partie, nous avons constaté l'utilisation d'une faille zero-day (inconnue jusqu'à présent) pour contourner la sandbox Java afin d'installer les logiciels malveillants», a détaillé Facebook. La société a ajouté qu'elle avait immédiatement signalé cette faille à Oracle, qui avait fourni un patch le 1er février pour remédier à la vulnérabilité.

L'attaque ne s'est pas limitée à Facebook. «Il est clair que d'autres ont été récemment piratés et infiltrés, a indiqué le réseau. « En tant que l'une des premières entreprises frappées par ce malware, la compagnie a immédiatement pris des mesures pour partager les détails de cette intrusion avec d'autres groupes et entités qui ont été touchés. »La technologie Java a récemment fait parler d'elle sur le plan de la sécurité. Oracle a patché certaines vulnérabilités critiques sur la plate-forme à la mi-janvier, mais l'US-CERT exhorte toujours les utilisateurs à désactiver les plug-ins de leurs navigateurs qui utilisent Java. Oracle a publié un autre correctif au début du mois, mais n'a pas mentionné à l'époque que la faille avait été utilisée pour cibler Facebook. La semaine dernière, l'éditeur avait indiqué qu'il publierait davantage de correctifs le 19 février. En pleine crise économique, après avoir digéré plusieurs acquisitions ces derniers mois, Econocom prépare sa mutation. « Mutation » ce sera justement le thème du prochain plan stratégique qui mènera l'entreprise jusqu'en 2017.Econocom présentait aujourd'hui ses résultats audités 2012. On connait l'essentiel, un chiffre d'affaires annuel en baisse de 3% à 1,5383 milliard d'euros, mais un résultat opérationnel courant en hausse de 11% à 74,1 million d'euros. Comment expliquer cette baisse du CA et cette bonne rentabilité ? La baisse du CA est due à deux phénomènes, une moindre performance au Bénélux, mais 2011 avait été très fort sur cette zone, et le désengagement de la société des petits comptes. Plus que jamais, Econocom cible les grands comptes et les ETI.

D'autres chiffres confirment la bonne tenue de la rentabilité. Le résultat opérationnel passe de 46 ME à 68,6 ME, le résultat avant impôt de 34,1 à 64 ME. Le résultat net part du groupe s'élève en 2012 à 47,4 ME contre 21,5 ME.Elément intéressant, la trésorerie a permis de financer ces 5 acquisitions () réalisée en 2012. Fin 2011, la société avait une trésorerie brute de 145 ME, elle est de 80 ME fin 2012, entre temps Econocom a procédé à 5 acquisitions ciblées pour un montant total de 16 ME (représentant 50 ME de CA). Deux ans et demi après le rachat d'ECS, qui l'a fait doubler de taille, Econocom a stabilisé ses structures et se prépare à de nouveaux enjeux.La société mise par exemple sur les objets intelligents, le CA sur ce domaine est passé de 88 ME à 122 en 2012 avec des réalisations comme un chariot intelligent pour une compagnie aérienne, un stylo pour une compagnie d'assurance avec 380 contrats inclus (cet iPen est au même prix qu'un PC portable). La société va d'ailleurs installer un digital center à Puteaux dans l'un de ses immeubles. Il permettra de démontrer des solutions pour les hôpitaux ou la distribution.

La société se développe également sur des solutions de cloud computing, avec ses rachats ou par ses propres offrez, viCUBE et viSPACE. Elles restent encore modestes dans le chiffre d'affaires. Econocom veut se porter maintenant vers la location à l'usage, autour des objets intelligents et de la mobilité. Elle compte également procéder à de nouvelles acquisitions. La société vient de reprendre Exaprobe, elle va poursuivre en 2013 ce programme d'acquisition, mais toujours en restant ciblée et en poursuivant sa croissance organique. Dans un mois, elle annoncera son plan de développement pour les quatre ans à venir.() 5 acquisitions : Centix dans la virtualisation en Belgique, Tactem dans la gestion de factures téléphoniques en France, Cap Synergy dans la sécurité, en France, France Systems dans le monde Apple en France, enfin, Ermestel, en Espagne et au Mexique pour la virtualisation.Selon des chercheurs de l'entreprise de sécurité Rapid7, des dizaines de millions d'appareils connectés, comme les routeurs, les imprimantes, les serveurs de média, les caméras IP, les téléviseurs intelligents et autres, peuvent être attaqués via Internet du fait des sérieuses lacunes découvertes dans le protocole UPnP (Universal Plug and Play) mis en oeuvre pour leur connexion en réseau.

Le standard UPnP permet à des périphériques connectés de se localiser entre eux et d'établir automatiquement des configurations opérationnelles pour le partage de données, le streaming, le contrôle de la lecture vidéo, etc. En temps normal, une application de partage de fichiers fonctionnant sur un ordinateur peut demander via UPnP à un routeur d'ouvrir un port spécifique et le lier au réseau local de son ordinateur afin d'ouvrir le partage de fichiers avec des utilisateurs distants.UPnP est principalement destiné aux réseaux locaux, mais au cours des tests qu'ils ont effectués entre juin et novembre 2012, les chercheurs en sécurité de Rapid7 ont comptabilisé plus de 80 millions d'adresses IP publiques uniques ayant répondu à des requêtes UPnP envoyées via Internet. En outre, ils ont constaté que 20 % - 17 millions - de ces adresses IP renvoyaient à des appareils exposés à Internet par le service SOAP (Simple Object Access Protocol) UPnP. « Ce dernier peut permettre aux pirates de cibler des systèmes installés derrière un pare-feu et expose leurs informations sensibles », ont expliqué les chercheurs de Rapid7.

Sur la base des réponses UPnP, les chercheurs ont pu identifier les appareils et voir quelle bibliothèque UPnP ils utilisaient. Ils ont ainsi constaté que, dans plus de 25 % des cas, le protocole 'UPnP était géré par une bibliothèque appelée Portable UPnP SDK. Selon les chercheurs, huit vulnérabilités exploitables à distance ont été identifiées dans le Portable UPnP SDK, dont deux pouvant être utilisées pour exécuter du code à distance. « Les vulnérabilités que nous avons identifiées dans le Portable UPnP SDK ont été corrigées avec la version 1.6.18 (la mise à jour a été livrée hier), mais il faudra beaucoup de temps avant que les fabricants et éditeurs d'application intègrent ce correctif dans leurs produits », a déclaré hier dans un blog le CTO de Rapid7, HD Moore.Plus de 23 millions d'adresses IP, parmi les 80 millions identifiées lors des analyses, renvoient à des appareils susceptibles d'être compromis en tirant profit des vulnérabilités du Portable UPnP SDK. « Il suffit d'envoyer un paquet UDP unique spécialement conçu », a indiqué le CTO. Des vulnérabilités ont également été identifiées dans une autre bibliothèque UPnP appelée MiniUPnP. Elles peuvent être utilisées dans des attaques par déni de service DDoS ou pour exécuter du code à distance. « Même si ces vulnérabilités ont été corrigées dans les versions MiniUPnP publiées en 2008 et 2009, 14 % des périphériques UPnP restent exposés parce qu'ils utilisent toujours la version 1.0 de MiniUPnP », ont déclaré les chercheurs.

« D'autres problèmes ont été identifiés dans la dernière version 1.4 de MiniUPnP, mais ils ne seront pas rendus publics avant que le développeur de la bibliothèque ne publie un patch pour y remédier », ont-ils justifié. « Au total, nous avons identifié plus de 6 900 produits exposés à ce type d'attaques, du faite des vulnérabilités UPnP », a déclaré HD Moore. « Cette liste concerne 1500 fournisseurs et ne prend en compte que les dispositifs exposés à Internet par le service UPnP SOAP, très préoccupant en-soi ». Rapid7 a publié trois listes distinctes de produits mettant en oeuvre un service UPnP SOAP via les bibliothèques Portable UPnP SDK, et MiniUPnP. Belkin, Cisco, Netgear, D-Link et Asus, dont on retrouve le nom dans la liste des produits vulnérables publiée par Rapid7, n'ont pas répondu aux demandes de commentaires envoyées lundi par nos confrères d'IDG News Service.HD Moore estime que, dans la plupart des cas, les périphériques sortis des catalogues des fournisseurs ne seront pas mis à jour et resteront exposés indéfiniment à des attaques à distance, sauf si leurs propriétaires désactivent manuellement la fonctionnalité UPnP ou s'ils remplacent leurs produits. Après quelques 20 ans de présence sur le marché des cartes mères, Intel va sortir de cette activité avoué un porte-parole d'Intel, Dan Snyder, à notre confrère PCWorld. Ce retrait devrait intervenir dès la commercialisation de sa puce nommée Haswell et la dissolution de la division Desktop Motherboard devrait se dérouler dans les trois prochaines années.

Cette orientation d'Intel répond aux évolutions du marché. Il y a de moins en moins de PC de bureau, car la demande se déplace vers les ordinateurs portables et les tablettes. Par ailleurs, la concurrence est forte sur ce marché avec la présence d'acteurs comme Asus, Gigabyte et Asrock.La firme de Santa Clara a indiqué que les salariés de la division Desktop Motherboard seront transférés dans celle relative aux futurs facteurs de forme. Intel a récemment présenté le NUC (Next Unit of Computing), un mini PC de 4 pouces sur 4. De plus, la société va mettre l'accent sur l'amélioration des ultrabooks.Dan Snyder a affirmé qu'Intel continuera à soutenir les produits existants pendant la période de garantie des cartes mères. Par ailleurs le support pour les cartes mères intégrant le futur CPU Haswell serait offert pendant toute la durée de vie du processeur. Justin Rattner, directeur de la technologie chez Intel pense que l'on assiste actuellement à une transformation du PC. Le dirigeant, qui participe au CES 2013, a déclaré que le PC traditionnel ne pouvait pas survivre à l'ère du terminal numérique. Il a ajouté que l'on se trouvait au milieu de la renaissance de l'ordinateur. « C'est une phase de changement dramatique », estime ce denier « Je pense que ce que nous observons est la mutation de l'ordinateur en un terminal Internet. Vous ne pouvez pas être un PC classique dans l'ère du smartphone, de la tablette et de tous ces autres terminaux connectés. Le PC est le dernier à être libéré des traditionnelles attaches qui le maintiennent en tant que PC et pas réellement comme un équipement Internet. »

  1. http://yourpot.com/users/retrouve3/blog.aspx
  2. http://blogcity.jp/page.asp?idx=10057051
  3. http://retrouve3.gratisblog.biz/

Posted by: retrouve3 at 02:47 AM | No Comments | Add Comment
Post contains 2354 words, total size 22 kb.




What colour is a green orange?




31kb generated in CPU 0.007, elapsed 0.0571 seconds.
35 queries taking 0.052 seconds, 56 records returned.
Powered by Minx 1.1.6c-pink.