background preloader

Veille informatique

Facebook Twitter

Un datacenter flottant chez Google. Une mystérieuse barge dans le port de San Francisco serait le projet de datacenter flottant énergétiquement autonome de Google.

Un datacenter flottant chez Google

Selon nos confrères de Cnet.com, Google travaille sur un projet secret de datacenter très particulier puisqu'il serait installé sur un porte-container. Pour l'instant amarré sur un des quais de l'ile de Treasure Island, une ile artificielle dans la baie de San Francisco, cette installation très sécurisée alimente la spéculation sur la fait que Google est en train de donner forme à son idée de centre de calcul flottant. En 2009, la firme de Mountain View a breveté une idée de datacenter flottant, plus respectueux de l'environnement. VMware acquiert Apteligent pour gérer la performance des apps mobiles. Après l'acquisition de Wavefront, VMware jette son dévolu sur Apteligent et sa solution d'analyse de la performance applicative des apps mobiles.

VMware acquiert Apteligent pour gérer la performance des apps mobiles

Cette offre vient compléter sa plateforme Digital Workspace. VMware vient de racheter Apteligent qui propose aux DSI et aux développeurs d’analyser en temps réel les performances des applications mobiles qu’ils ont déployées. Il explique ce rachat par sa volonté d’accompagner la transformation numérique des entreprises. La solution acquise viendra compléter la plateforme Digital Workspace qu’il a sortie l’an dernier pour permettre aux entreprises de gérer de façon sécurisée les espaces de travail numériques dans un contexte byod (bring your own device) et cloud avec une gestion unifiée des accès. Les outils d’analyse d’Apteligent permettent de comprendre le comportement des utilisateurs et d’intervenir en priorité sur les problèmes qui ralentissent l’accès à l’application ou qui ont conduit à l’abandonner. Un smartphone en ligne de commande ? Comment une faille Windows a rendu possible une cyberattaque mondiale. Les pirates sont pragmatiques : ils s’infiltrent là où c’est facile.

Comment une faille Windows a rendu possible une cyberattaque mondiale

Avec l’attaque informatique de ce week-end, ils ont exploité une faille dans Windows. Et pour accélérer sa propagation, ils se sont appuyés sur une vielle technique… Bilan (provisoire) selon Europol : 200.000 entreprises, dont Renault, victimes dans plus de 150 pays. Un grand classique : lancer une attaque informatique le vendredi soir quand les entreprises commencent à fermer et à mettre en « pause » leur sécurité… C’est ce qui s’est passé avec la cyberattaque baptisée « WanaCrypt ». C’est l’un des noms du code malveillant qui s’est propagé à très grande échelle vendredi à partir de 3 h 24 (ET). Rapidement, près de 200.000 ordinateurs situés dans au moins 150 pays ont été touchés par ce virus de type « rançongiciel » (ou ransomware).

Si la propagation a été très rapide c’est parce que les pirates ont profité d’une faille de sécurité de Microsoft Windows dont l’existence n’a été révélée que très récemment. Le robot social se professionnalise. Les fabricants de robots de service, et en particulier de robots «sociaux», se positionnent sur le monde professionnel en s'appuyant sur des réseaux de partenaires.

Le robot social se professionnalise

Un signe de maturité. L’annonce avait fait du bruit l’an dernier sur le salon Innorobo : Pepper, le robot-égérie de Softbank Robotics (qui avait absorbé le français Aldebaran), proclamait son arrivée officielle sur la scène européenne. Le groupe japonais, ciblant en priorité les entreprises, avait décidé du même coup de l’entourer d’un programme Partenaires. Attaque informatique : les gestes qui sauvent - ZDNet. 7 gestes de premiers secours à connaître face à une attaque informatique.

Attaque informatique : les gestes qui sauvent - ZDNet

Votre poste de travail est infecté. La stratégie en place de détection des intrusions a fonctionné et une menace a été identifiée. Et ensuite ? Clé USB de sécurité U2F HyperFIDO : test et avis. Acheter la clé U2F HyperFIDO sur Amazon Pour protéger les comptes des internautes de nombreux services comme ceux de Google, Microsoft, Facebook, Dropbox ou Twitter proposent déjà depuis un moment la vérification en deux étapes qui consiste à confirmer la connexion avec un moyen tiers, un téléphone généralement.

Clé USB de sécurité U2F HyperFIDO : test et avis

Certains ajoutent aujourd'hui une sécurisation grâce à une clé USB. Cette étape de sécurité supplémentaire ne fonctionne pas avec toutes les clés mais avec des clés USB U2F pour "Universal Second Factor", c'est à dire une authentification à deux facteurs universel. Ainsi pour se connecter à un compte, après connexion avec un mot de passe, l'internaute doit confirmer son identité en branchant la clé USB préalablement configurée. Ici nous allons tester une clé USB U2F de la marque HyperFIDO disponible pour moins de 10 euros sur Amazon.

Synology RT2600ac : test et avis. Le routeur sans fil RT2600ac de Synology est une évolution majeure du modèle de l’année dernière, le RT1900ac.

Synology RT2600ac : test et avis

On le trouve aux alentours des 250 euros, ce qui est plus cher que son prédécesseur, mais l’écart se justifie totalement. En effet, le RT2600 est non seulement l’un des routeurs Wi-Fi les plus rapides du marché mais c’est aussi celui qui offre la panoplie de fonctionnalités la plus complète. Et si on le connecte à un disque dur externe, il peut se transformer en serveur de stockage réseau (NAS) pour partager des donner et diffuser des contenus vers des terminaux en local ou distants. HP : un pilote enregistrait la frappe des claviers de nombreux PC. La société de sécurité informatique ModZero a fait une découverte étonnante ce jeudi 11 mai.

HP : un pilote enregistrait la frappe des claviers de nombreux PC

Le pilote Conexant HD audio driver package (version 1.0.0.46 et antérieures), présent sur de nombreux ordinateurs HP, contient une fonctionnalité agissant comme un keylogger, et ce depuis décembre 2015, au minimum. Pour ceux qui ignorent ce dont il s’agit, un keylogger est un programme enregistrant chaque touche de clavier pressée par un utilisateur. Les données sont ensuite stockées dans un fichier. Les logiciels espions (spyware) utilisent souvent ce genre d’outils, pour dérober des mots de passe notamment. Windows 10 sur Mac : Boot Camp permet d'installer la Creators Update. Les utilisateurs de Mac qui souhaitent profiter de Windows 10 ou d'un logiciel uniquement compatible avec les systèmes Microsoft peuvent le faire avec Boot Camp.

Windows 10 sur Mac : Boot Camp permet d'installer la Creators Update

Un bug empêchait jusqu'à présent de faire une installation de la dernière version majeure de Windows 10. Windows 10 Creators Update est disponible depuis le 11 avril dernier. Les utilisateurs de Mac et Boot Camp qui utilisent déjà Windows 10 dans une version précédente avaient la possibilité de mettre à jour vers Windows 10 1703. Intel aurait des Core i9 dans les cartons pour faire face aux Ryzen d'AMD. Longtemps hégémonique, ou presque, sur les processeurs PC, Intel est désormais concurrencé AMD qui a opéré un retour en force avec ses Ryzen 5 et 7.

Intel aurait des Core i9 dans les cartons pour faire face aux Ryzen d'AMD

Des processeurs multicœurs qui surpassaient justement Intel... dans les applications pouvant exploiter tous les cœurs. Intel, a toujours l'avantage "cœur pour cœur", mais son concurrent propose des prix inférieurs. Bref, Intel est menacé pour la première fois depuis longtemps et va donc devoir répondre. Pour cela, la firme travaillerait actuellement sur une nouvelle gamme : les Core i9, une dénomination plus cohérente avec les autres appellations de la firme, Core i3, i5, et i7. Quatre i9 seraient prévus selon une fuite publiée sur Anandtech : Core i9-7800X : 6 cœurs, 12 threads, 3,5 GHz, 4 GHz en mode turbo ;Core i9-7820X : 8 cœurs, 16 threads, 3,6 GHz, 4,5 GHz en mode turbo ;Core i9-7900X : 10 cœurs, 20 threads, 3,3 GHz, 4,5 GHz en mode turbo ;Core i9-7920X : 12 cœurs, 24 threads, (3,3 GHz, 4,5, GHz en mode turbo.

Attaque WannaCry : à la recherche du coupable dans les lignes de codes, trop tôt pour accuser la Corée du Nord. WannaCry, le malware de type ransomware a secoué le monde de la sécurité informatique tout le week-end. Les machines sont à présent sécurisées et les chercheurs enquêtent pour tenter de trouver qui pourrait être à l'origine de l'attaque. A ce stade, difficile de dire avec certitude qui est à l'origine de l'attaque de ce week-end contrairement à l'origine du malware lui même, créé et utilisé par la NSA qui l'a laissé fuité.

Les pirates s'en sont emparés pour s'en servir mais un groupe plus actif que les autres l'a utilisé à grande échelle, créant le problème que l'on connait ces derniers jours. De nouveaux MacBook dévoilés à la WWDC 2017. À quelques semaines de l'ouverture de la WWDC 2017 le 5 juin prochain, les indiscrétions et autres pronostiques se précisent. En début de semaine, le souvent bien renseigné Ming-Chi Kuo rapportait que la conférence développeur d'Apple serait l'occasion de présenter de nouveaux produits. Une alternative à Google Home Et l'analyste estimait qu'il y aurait de très grande chance de voir un nouveau iPad Pro en version 10.5 pouces et "50% de chances" qu'Apple réponde aux enceintes intelligentes d'Amazon (Echo) et de Google (Home) en dévoilant sa solution hardware, logiquement animée par Siri . MacBook Pro en Kaby. Amazon renouvelle un chouïa ses tablettes Fire.

Mise à jour a minima pour les tablettes d'Amazon. La firme annonce par le biais d'un communiqué un renouvellement de ses Fire 7 et HD 8. Il n'y a pas grand-chose de nouveau à se mettre sous la dent. Difficile de faire la différence avec les modèles précédents puisque l'on retrouve une bonne partie des caractéristiques de l'année dernière : même processeur à 1,3 GHz et même écran de 7 ou 8 pouces affichant respectivement 1024 x 600 et 1280 x 800 pixels, notamment. C'est en y regardant plus attentivement que l'on remarque que l'autonomie annoncée sur la Fire 7 passe de 7 à 8h, est de 12h pour la Fire 8 HD.

L'autre nouveauté réside dans le stockage avec la possibilité de passer de 8 à 16 Go sur le 7 et de 16 à 32 Go sur la HD 8.

Microsoft

Attaque mai 2017. Protection des données : Pourquoi il vous faut un VPN. 12 avril 2017 - 1 commentaire - Temps de lecture : 5 minute(s) - Classé dans : Réseau & Sécurité Publié par UnderNews Actu - Télécharger l'application Android Bien souvent, les internautes souhaitent de plus en plus protéger leurs données privées, tant personnelles que professionnelles, surtout après avoir pris conscience des risques en ligne. Le VPN reste LA meilleure solution de protection aujourd’hui.

Et voici pourquoi. Une faille dans Java et Python fragilise les firewalls. Deux chercheurs ont découvert une faiblesse de sécurité dans Java et Python. Le premier, Alexander Klink, a trouvé une faille dans la façon dont Java gère les liens FTP. Plus exactement, il ne vérifie par la syntaxe des noms d’utilisateurs dans le protocole FTP. Dans un blog, il précise que le bug est probablement ancien. Dans le détail, il indique « RFC 959 spécifie qu’un nom d’utilisateur peut se composer d’une séquence comprenant n’importe lequel des 128 caractères ASCII sauf <CR> (retour chariot) et <LF> (saut à la ligne). Devinez ce que les spécialistes de JRE ont oublié ? Une attaque informatique de portée mondiale suscite l'inquiétude.

Le parquet de Paris a ouvert vendredi une enquête après la vague de cyberattaques simultanées qui a frappé plusieurs pays, dont la France, où le fleuron automobile Renault a été touché. Ces attaques informatiques ont touché des dizaines de pays dans le monde, à l'aide d'un logiciel de rançon. Lima, un boîtier pour créer son propre cloud. Le DevOps séduit 44% des entreprises françaises.

A Courbevoie, de l’Internet mobile mais sans ondes chez les bébés grâce au LiFi - le Parisien. CES 2014 : présentation du premier smartphone compatible LiFi. On vous parlait le mois dernier de la commercialisation prochaine des premières lampes LiFi par Thomson. Il manquait cependant encore les terminaux capables de capter cette nouvelle technologie sans fil qui utilise le réseau d’éclairage LED pour transmettre et accéder à des données par internet.

La société française SunPartner technologies vient combler ce manque en lançant au CES de Las Vegas le premier smartphone solaire compatible LiFi grâce à la solution Wysips® Connect. Mastercard lance sa plateforme d’Intelligence Artificielle. Mastercard lance aujourd’hui Decision Intelligence, un service complet d’aide à la décision et de détection de la fraude. Decision Intelligence qui utilise l'intelligence artificielle a pour but d' aider les institutions financières à accroître la précision des validations en temps réel des transactions. ZATAZ Sécuriser vos surfs avec un VPN - ZATAZ. ZATAZ Un keylogger installé dans 28 modèles d'ordinateurs HP - ZATAZ. Voilà un nouveau logiciel installé d’usine dans un ordinateur capable de fournir les frappes clavier, en mode keylogger, de son utilisateur. Attaque DDoS de Cedexis : de nombreux sites indisponibles en France.

IPV6

Cloud. Apple. Informatique quantique. Www.cnet. In the same way that bacteria mutate to become resistant to antibiotics, so has the WannaCry virus. That malware was behind the massive ransomware attack that started Friday, hitting more than 150 countries and 200,000 computers, shutting down hospitals, universities, warehouses and banks. The attack locked people out of their computers, demanding they pay up to $300 worth of bitcoin apiece or risk losing their important files forever. The attack quickly spread across the world, until a cybersecurity researcher accidentally found a kill switch in the code -- an unregistered domain name that he purchased for $10.69 to halt the WannaCry hack, at least temporarily. Hackers have since updated the ransomware, this time without the kill switch. New variations of the ransomware have popped up without the Achilles heel and bearing the name Uiwix, according to researchers at Heimdal Security.

Le coût moyen d’une attaque Ddos dépasserait les 2,5 millions de dollars - ZDNet. Les campagnes d’attaque Ddos sont en croissance et les entreprises peuvent s’attendre à une facture moyenne de 2,5 millions de dollars chaque fois qu’ils en sont la cible. Paiement mobile : Samsung Pay arriverait en France en septembre - ZDNet. IBM/Lenovo : un malware dans des clés USB fournies avec certains produits [MAJ] - ZDNet. Face à la hausse des blocages de sites, la Cnil peine à faire face - ZDNet. WhatsApp : une panne mondiale pendant plusieurs heures [MAJ] - ZDNet. Spécialiste de la sauvegarde, Rubrik est disponible sur AWS et Microsoft Azure (MàJ)

Google parvient à rapidement bloquer une vaste attaque phishing dans Docs. Le leader du wearable Fitbit prépare une smartwatch. Intel corrige une faille sur les puces serveurs commercialisées depuis 2008. Atos Wordline et Crédit Mutuel victimes d'un détournement de trafic IP. Nutanix s’installe sur les serveurs HPE et Cisco. Galaxy S8 : il y aurait des problèmes avec la recharge sans-fil. Samsung, un smartphone doté d'un écran "enveloppant" dans les cartons. Piratage de Gmail : des utilisateurs piégés avec un faux Google Docs. Asustor annonce les NAS AS6302T et AS6404T, avec Celeron Appolo Lake et ADM 3.0. Le plan d'Orange pour « virtualiser » sa Livebox. Quels sont les logiciels libres que l'État conseille en 2017 ? - Tech. Apple aurait débauché le grand manitou de la réalité augmentée de la NASA. Schneider Electric réalise un datacenter éco-énergétique dans un site classé au patrimoine mondial de l'UNESCO.

Outils de supervision

L'Open Source fait peser des risques sur la sécurité de l'entreprise. Amazon Locker déjà dans 230 villes françaises ! Arcserve étend son offre d’archivage aux mails. Test : Asus GR8II, design. DevOps Tour : Nutanix rapproche infrastructure et développement. HiKey 960 : Huawei et Google lancent un nano ordinateur façon Raspberry Pi. Chez Intel, c'en est terminé de l'IDF. Un nouvel écran 4K HDR10 en approche chez Dell pour les graphistes. SATA Express : Encore plus vite - Composants. Intel double la bande passante de la technologie Thunderbolt - Composants. Vers une augmentation du prix de la DRAM ? - Composants. Pure Storage annonce la première baie 100 % flash NVMe. Vodafone prépare un service de cloud privé virtuel pour les PME - Actualités RT Cloud / Virtualisation. Bose accusé d’espionner ses utilisateurs - ZDNet. MasterCard veut tester une carte de paiement biométrique - ZDNet. Galaxy S8 : une mise à jour pour les écrans rouges voire un échange - ZDNet.

Mabu, un robot pour assister les médecins dans le suivi des patients - ZDNet. SAP déçoit au premier trimestre - ZDNet. La commission européenne valide le plan THD - ZDNet. 5G avant la 5G : les appareils compatibles arriveront avant la technologie réseau - ZDNet. Cisco avertit de failles de sécurité sur 318 modèles suite aux révélations de Wikileaks - ZDNet. ZATAZ Piratage informatique chez IKEA : fuite possible ? - ZATAZ. Le tramway de San Francisco contaminé par un ransomware. Attention aux arnaques sur Tinder. Piratage du groupe France Télévisions par Linker Squad. Li-Fi : l’Internet haut débit par la lumière arrive sur le marché (MAJ) Pour récupérer vos données, ce ransomware vous demande d’infecter d’autres victimes. Des attaques DDoS massives attendues pour le Black Friday. Un peu d'histoire sur la Li-Fi.

Sécurité informatique : les enjeux pour l’entreprise. Sécurité informatique - Définition de Sécurité informatique. Microsoft achète LinkedIn pour $ 26,2 milliards. 5G, smart city, IT : plongée dans le showroom chinois de Huawei - ZDNet. Nouvelles approches en équipements informatiques. Après la bague, Visa propose de payer avec des lunettes de soleil. Bosch fait appel à Nvidia pour développer un système de conduite autonome. Microsoft, Salesforce, Adobe, Oracle et SAP devancent Google et IBM dans le logiciel à la demande.

Big Data : le temps des applications. La France et le Très haut débit : peut mieux faire ! Du green IT au Green by IT. La montée en puissance des services de sécurité managés. Cybersécurité: à quoi s’attendre ?NTT Security. L’externalisation de l’IT s’accélère. MWC 2017 : 5G, IA et IoT. MWC 2017 : Vers le Network as a Service. Bill Philbin, responsable stockage HPE le stockage, au cœur du data center. InfluxDB, le SGBD des séries de données temporelles.