Powered By Blogger

Rechercher sur ce blogue

jeudi 25 octobre 2012

Les Méthodes d'attaque par déni de service et la façon de prévenir ou de les atténuer


Patrick Lambert couvre les attaquants diverses méthodes utiliser pour lancer des attaques par déni de service, et les précautions que vous pouvez prendre pour empêcher ou du moins, d'atténuer ces types d'événements.
Le mois dernier, un couple de nouvelles histoires fait le tour dans les grands médias au sujet de certains des attaques par déni de service ou DDoS contre certains des sites les plus connus de banques américaines . Ces types d'attaques sont certainement pas nouveau, et ils se produisent sur ​​une base constante, mais dans ce cas il était digne d'intérêt parce que les assaillants étaient apparemment tous de la même région, et aller après des objectifs très précis. Bien sûr, de nombreux spectacles grand public trop hype de la situation, parler de tentatives de piratage et les attaques cybernétiques contre notre système financier, alors qu'en fait, aucun d'entre nous qui savent ce que c'est vraiment un DDoS sait que c'est deux choses très distinctes. Mais connaissant les rudiments d'un DDoS, et étant équipé pour faire face à une attaque à grande échelle de ce type sont également deux choses très différentes. Alors que les grands sites sont souvent attaqués, il est important que les entreprises et les réseaux font tout ce qu'ils peuvent pour les détourner et restent accessibles, même sous de lourdes charges. Et même si vous gérez un petit site, comme une petite entreprise ou le réseau d'un groupe de personnes, vous ne savez jamais quand quelqu'un décide de s'en prendre à vous. Voyons quelques-uns des détails importants derrière ce qui est vraiment un DDoS, et certaines méthodes qui peuvent être utilisées pour s'assurer que votre réseau est sûr d'eux.

DDoS: méthodes multiples

Il sert à être un déni de service était le type le plus simple de l'attaque là-bas. Quelqu'un pourrait lancer la commande ping sur leur ordinateur, il vise à leur adresse cible, et laissez-le fonctionner à pleine vitesse, en essayant d'inonder littéralement de l'autre côté avec les demandes d'écho ICMP, ou des paquets de ping. Bien sûr, cela a rapidement changé, car dans ce cas, l'attaquant aurait besoin d'une connexion avec plus de bande passante que le site cible. Tout d'abord, ils sont passés à plus grande hôtes, comme compromettre un serveur dans un centre universitaire ou de la recherche - un endroit avec beaucoup de bande passante - et ont envoyé leurs attaques à partir de là. Mais maintenant, les botnets sont utilisés dans presque tous les cas, parce que c'est plus simple pour eux, et il est moins apparent, ce qui rend l'attaque complètement distribué.En fait, les auteurs de malwares ont fait une grande entreprise de gestion d'un réseau de zombies. En fait, ils louer leurs ordinateurs zombies compromis, à l'heure. Si quelqu'un veut faire tomber un site web, tout ce qu'ils ont à faire est de payer le propriétaire d'un réseau de zombies certaine somme d'argent, et ces milliers de systèmes compromis visent à la cible. Alors que d'un seul ordinateur n'aurait aucune chance d'apporter un site vers le bas, si 10.000 ordinateurs ou plus tous envoyer une demande à la fois, ce serait faire tomber n'importe quel serveur non protégé.
Le type d'attaque a évolué ainsi. ICMP, ce qui est utilisé par la commande ping, est facilement bloquée. Maintenant, il ya différentes façons dont une attaque DDoS peut être fait. D'abord il ya ce qu'on appelle une attaque SYN, ce qui signifie simplement que l'attaquant ouvre une connexion TCP, comme vous le feriez normalement se connecter à un site Web, mais ne finit jamais la poignée de main initiale. Il laisse en fait le serveur pendaison. Une autre façon intelligente consiste à utiliser des DNS. Il ya beaucoup de fournisseurs de réseaux qui ont leurs serveurs DNS configurés pour permettre à quiconque de lancer des requêtes, même les gens qui ne sont pas clients de la leur. Aussi, parce que DNS utilise UDP, qui est un protocole sans état, ces deux faits font un puissant moyen de créer un déni de service. Tout l'attaquant doit faire est de trouver ouvertes résolveurs DNS, élaborer un paquet UDP faux qui dispose d'une adresse usurpée, celui du site cible, et de l'envoyer au serveur DNS. Alors que la demande émane de l'attaquant et son réseau de zombies, le serveur pense que la demande venait du serveur à la place, et enverra la réponse à cette situation. Ainsi, au lieu d'avoir le botnet réelle mener l'attaque, la seule chose que le site cible verrez un tas de réponses DNS en provenance de nombreux résolveurs ouvertes, tout autour de l'Internet. De plus, c'est un type très évolutive de l'attaque, parce que vous pouvez envoyer un seul paquet UDP à un serveur DNS pour demander un vidage complet d'un certain domaine, et de recevoir une réponse très grande.

Comment protéger votre réseau

Donc, comme vous pouvez le voir, un DDoS peut prendre des formes multiples, et lors de la construction d'une défense contre eux, il est important de tenir compte de ces variantes. Le plus simple, bien que d'une façon coûteuse de se défendre, est d'acheter plus de bande passante. Un déni de service est un jeu de capacité. Si vous avez des 10.000 systèmes envoi de 1 Mbps à votre façon ce qui signifie que vous obtenez 10 Go de données frapper votre serveur à chaque seconde. C'est beaucoup de trafic. Dans ce cas, les mêmes règles s'appliquent que pour une redondance normale. Vous voulez plus de serveurs, répartis dans différents centres de données, et que vous souhaitez utiliser l'équilibrage de charge bien. Que le trafic ayant étalé sur plusieurs serveurs aidera la charge, et nous espérons que vos tuyaux sera assez grand pour gérer tout ce trafic. Mais modernes attaques DDoS sont de grande follement, et bien souvent, peut être beaucoup plus grand que ce que vos finances permettra en termes de bande passante. De plus, parfois ce n'est pas votre site qui sera ciblée, un fait que les administrateurs ont tendance à oublier.
Une des pièces les plus critiques de votre réseau est votre serveur DNS. C'est une mauvaise idée de le laisser comme un résolveur ouverte, et elle doit être verrouillée afin de vous éviter d'être utilisé dans le cadre d'une attaque. Mais de la même manière, si ces serveurs ont été attaqués?Même si votre site est en place, si personne ne peut se connecter à vos serveurs DNS et résoudre votre nom de domaine, c'est tout aussi mauvais. La plupart des inscriptions de domaine sont fait avec deux serveurs DNS, mais bien souvent, qui peut ne pas être suffisant. Assurez-vous que votre serveur DNS est protégé par le même type d'équilibrage de la charge que votre site Web et d'autres ressources sont. Il ya aussi des entreprises là-bas qui offrent DNS redondants que vous pouvez utiliser. Par exemple, de nombreuses personnes utilisent des réseaux de diffusion de contenu pour servir des fichiers à des clients de manière distribuée, ce qui est une excellente façon aussi de les protéger contre les attaques DDoS, mais beaucoup de ces entreprises offrent également amélioré DNS protection ainsi, ce qui est quelque chose que vous pouvez voulez regarder.
Si vous êtes au service de vos propres données, et la gestion de votre réseau, alors il ya beaucoup de choses que vous pourriez faire pour la protéger à la couche réseau. Assurez-vous que tous vos routeurs paquets inutiles baisse, les choses bloc comme ICMP si vous n'avez pas besoin de passer par, et mettre en place des pare-feux bonnes. Par exemple, il est bien évident que votre site ne va jamais demander aléatoires serveurs DNS pour les requêtes, il n'y a donc aucune raison de permettre le port UDP 53 paquets dirigés pour vos serveurs. Bloquer tout ce que vous pouvez à votre frontière du réseau, où vous avez le plus gros tuyau, ou, mieux encore, demandez à votre fournisseur d'accès pour les bloquer pour vous. De nombreux fournisseurs de services Internet offrent ce type de service aux entreprises, où vous pouvez être en contact avec leurs centres d'exploitation de réseau et assurez-vous qu'ils bloquent tout trafic indésirable, et aussi vous aider au cas où vous être attaqué. De la même manière, il existe de nombreusesfaçons de protéger votre réseau contre les attaques SYN, en augmentant votre carnet de TCP, la réduction de la minuterie Syn-Reçus ou à l'aide des caches Syn.
Enfin, vous devez également penser à des façons d'atténuer toute attaque qui fait accéder à votre site. Par exemple, les sites Web les plus modernes utilisent beaucoup de ressources dynamiques.Alors que la bande passante réelle d'une attaque peut être gérable, ce qui finit souvent défaillant est la base de données, ou les scripts personnalisés que vous pouvez être en cours d'exécution.Pensez à utiliser la mise en cache des serveurs de fournir autant que possible le contenu statique.Ayez un plan en place pour remplacer rapidement les ressources dynamiques avec les statiques, dans le cas où vous être attaqué. Et assurez-vous de disposer de systèmes de détection en place. La pire chose pour toute entreprise est pour le réseau ou un site à descendre, si vous voulez être alerté dès qu'un attaque commence, et être prêt à y faire face. En raison de la façon dont c'est fait, arrêter une attaque DDoS à la source est incroyablement difficile. Mais la mise en place d'une infrastructure qui est distribué, trempé, et sécuritaire est possible, et c'est quelque chose que vous devriez penser lorsque vous configurez votre réseau.


Microsoft Surface Pro


La société annonce la paire de marque Microsoft "Surface" tablettes fonctionnant sous Windows 8 et Windows RT lors de la présentation du produit attendu depuis longtemps à Los Angeles.

Le PDG de Microsoft Steve Ballmer
(Crédit: CNET)
NDLR: Pour une analyse complète de CNET de nouvelles tablettes de Microsoft, consultez notre prenez la première à la surface de la RT .
C'est la fin d'une époque. Ou peut-être le début d'une nouvelle.
Microsoft - une entreprise qui a toujours compté exclusivement sur ses partenaires pour fournir du matériel PC alimenté par son système d'exploitation Windows - est d'essayer un nouveau modèle d'entreprise avec Windows prochaine version.
La société va proposer deux comprimés de marque Microsoft lui sont propres, qui sont tous deux de marque comme Microsoft Surface.

Mystère résolu: tablette Microsoft Surface nouveau (photos)

1-2 sur 12
Défilement Gauchedroite de défilement
Microsoft n'est pas réellement la fabrication de ces nouvelles tablettes elle-même - tout comme il n'est pas réellement «faire» la Xbox ou la défunte Zune media player. Mais il va mettre le nom de Microsoft sur ces appareils. Et cela, beaucoup ont spéculé, sera mis en place Microsoft comme un concurrent en tête-à-tête avec ses propres partenaires fabricant de PC.
Prix ​​ou de toute information sur la disponibilité n'est pas encore disponible. Tous les fonctionnaires disent, par voie de communiqué de presse d'aujourd'hui, est que «prix de détail suggéré sera annoncé plus près de la disponibilité et devrait être compétitif avec une tablette ARM comparable ou Intel Ultrabook classe PC. Équipementiers aura coûté et la parité fonctionnalité sur Windows 8 RT et Windows. "
À la fois Windows RT, Microsoft Windows du système d'exploitation ARM et Windows 8 devrait être publié à la fabrication de cet été, peut-être dès la fin de Juillet. Et ils sont attendus par nos observateurs Microsoft pour être généralement disponibles autour Août environ.
La surface pour Windows RT est un appareil de 10,6 pouces qui comprendra Office Home & Student 2013 RT (la prochaine version de Microsoft Office 15 premières applications). Il inclura le soutien d'une couverture pouvant être fixé magnétiquement qui vous permet de taper au clavier et d'une béquille. Il sera configurable en 32 Go ou 64 Go dispositif.
La surface périphérique Windows 8 Pro est également 10,6 pouces et inclut l'option même couverture. Il est configurable en 64 Go ou 128 Go dispositif et ajoute également le support stylo.
En plus des tarifs et la disponibilité, nous ne savons pas qui est la construction de ce dispositif pour Microsoft. (Samsung Electronics a construit le dispositif Surface 2.0, qui est la dernière version de Microsoft Surface ordinateur de table.) Nous ne savons pas si Microsoft va avoir d'autres appareils de marque en surface dans la famille - y compris les 2,0 Surface existants.(Je l'ai demandé. Aucun mot encore de retour.)

Microsoft Surface.
Les spécifications comprennent:
  • Un port USB pleine grandeur et un ratio de 16:9 inclinée à 22 degrés.
  • De 10,6 pouces, écran panoramique 16:9 HD.
  • Béquille intégrée: Built-in béquille permet Surface mouvement utilisateurs du service actif à la consommation passive.
  • Touchez la couverture: 3 mm sensibles à la pression tactile détecte la couverture frappes que les gestes ne viennent en différentes couleurs.

Panos Panay, directeur général du projet Surface de Microsoft,
(Crédit: CNET)
Microsoft est sorti avec un couple de modèles de surface. On court un processeur ARM pour Windows RT, l'autre une puce Intel core traitement pour Windows 8 Pro.
Surface pour Windows RT
  • OS: Windows RT
  • Lumière (1): 676 g
  • Mince (2): 9,3 mm
  • Claire: 10.6 "HD Display ClearType
  • Tension: 31,5 Wh
  • Connectés: microSD, USB 2.0, Micro HD Vidéo, antennes MIMO 2x2
  • Productive: Couverture Type de Applications Bureau '15 ', couverture tactile,
  • Pratique: VaporMg Case & Stand
  • Configurable: 32 Go, 64 Go
Surface pour Windows 8 Pro
  • OS: Windows 8 Pro
  • Lumière (1): 903 g
  • Mince (2): 13,5 mm
  • Effacer: 10.6 pouces Full HD Display ClearType
  • Tension: 42 Wh
  • Connectés: microSDXC, USB 3.0, Mini DisplayPort vidéo, antennes MIMO 2x2
  • Productive: Couverture tactile, Couverture Type, Pen avec Palm Bloquer
  • Pratique: VaporMg Case & Stand
  • Configurable: 64 Go, 128 Go

Surface fonctionne sur Windows RT. Tandis que Surface Pro arrive plus tôt l'année prochaine et sera exécuté sur une version complète de Windows 8.

Conclusion
La surface vaut son prix? Je pense que la question plus utile est la suivante: si un voyage d'affaires, pourrais-je remplacer mon ordinateur portable avec la surface? La réponse courte est non. La réponse plus longue est pas non plus, mais ce sont les raisons. L'atonie générale et bugginess dans l'interface, en particulier lors de l'utilisation IE10, est décevant. Le support de Flash pour IE10 est actuellement morose. En outre, plus précisément, IE10 n'est pas encore compatible avec le système de gestion de contenu de CNET (l'outil que nous utilisons pour publier). Il n'y a pas suffisamment de près applications pour appuyer mon réseau de divertissement social a besoin quand elle n'est pas effectivement en service.
Jusqu'à ce que Microsoft s'attaque à ces problèmes, la surface n'est pas tout à fait prêt à prendre le relais comme mon seul et unique appareil. Vos besoins peuvent être différents, cependant. Couplé avec un couvercle de clavier, la surface est un outil excellent Office de la productivité (le meilleur sous forme de comprimés) et si vos besoins de divertissement ne vont pas au-delà des films, des émissions de télévision, la musique et le jeu occasionnel simple, vous êtes couvert là ainsi. Surtout si vous aimez faire plusieurs choses; la fonction de partage d'écran est incroyablement utile et laisser refroidir.
Offres d'démons voudront garder leurs distances, cependant. Le magasin de Windows ressemble actuellement à une ville fantôme après l'apocalypse. Aussi, bien que j'en suis venu à vraiment creuser l'interface et d'apprécier son élégance, il ya une courbe d'apprentissage élevée ici si vous êtes habitué à iOS et Android. En outre, quelques comprimés y fonctionnalités que vous pouvez actuellement tiennent pour acquis sur d'autres appareils sont soit manquants ou cachés dans les entrailles d'une interface archaïque Windows, pas optimisé pour le tactile.
Six mois à partir de maintenant, le Windows Store app paysage peut sembler plus lumineuse et plus d'espoir, mais en ce moment elle à la fois la performance et la surface bancale garde une productivité dispositif utile d'atteindre la grandeur comprimé vrai.

mercredi 24 octobre 2012

Tablettes Surface: La différence entre Windows RT et Windows 8

Système d'exploitation - Quelle est la différence entre Windows RT et Windows 8 ?
Les tablettes Surface exécuteront uniquement les applications téléchargées directement sur l'app store Windows. 
Photo AFP / Microsoft

Pas évident pour le commun des mortels de faire la différence entre les deux nouveaux OS lancés par Windows à la fin du mois; et même au sein de la firme de Mountain View, bien rares sont les personnes qui arrivent à expliquer clairement ce qui différencie Windows RT et Windows 8.
Les personnes qui ont été séduites par la campagne marketing de la tablette Microsoft Surface RT, et qui seraient prêtes à débourser 499$ devraient y réfléchir à deux fois. Non pas parce qu'Apple va sortir un nouvel iPad, mais parce qu'il sera impossible de transférer les programmes de son PC, ses applications et ses jeux sur le nouvel appareil. Les tablettes Surface exécuteront uniquement les applications téléchargées directement sur l'app store Windows. Ainsi, si l'application que l'on veut utiliser n'est pas sur le site de téléchargement, et si aucun développeur n'a adapté son logiciel à Windows, il sera impossible de l'avoir.
À moins d'une semaine avant la sortie officielle de la tablette et malgré une campagne publicitaire à plusieurs millions de dollars, Microsoft n'a pas encore mentionné ce problème, ni la confusion qu'il génère.
Les utilisateurs de Google+ et d'autres réseaux sociaux se font l'écho de cette confusion, surtout parce que le nouveau système d'exploitation, Windows 8, et Windows RT, la version pour tablettes RT, se ressemblent énormément.
Ce buzz est amplifié par un papier de fond signé The Verge que les internautes partagent à tour de bras par tweets interposés. Cette enquête a tout d'abord pointé du doigt le problème précédemment évoqué, mais a aussi montré que certains représentants de Microsoft eux-mêmes avaient du mal à différencier les deux OS.
De nombreuses personnes en charge de communiquer sur les nouveaux systèmes n'arrivaient même pas à expliquer la différence la plus évidente : la Surface RT est un appareil qui fonctionne uniquement avec des applications.
Même si le lancement officiel n'est prévu que pour le 26 octobre, on a déjà rapporté que le tablette était en rupture de stock aux États-Unis. Or, il est très possible que bon nombre de précommandes ont été passées par des personnes qui n'étaient pas au courant des limites de l'appareil, et qui pensaient pouvoir facilement transférer leurs données, applications et autres logiciels qu'ils utilisent actuellement sous Windows.
Microsoft sortira une gamme de tablettes Surface Pro en 2013, qui tourneront sous la version intégrale de Window 8, ce qui signifie une compatibilité totale avec les logiciels d'origine, mais pour les détenteurs de simples tablettes Surface RT, le choix d'applications se limite actuellement à une version pré-chargée d'Office et à une sélection de 1033 applications compatibles avec cette tablette (chiffre datant de septembre 2012).
Microsoft s'engage à atteindre la barre des 100 000 applis d'ici février 2013, mais l'attente sera longue pour les premiers détenteurs de la tablette. A noter par ailleurs qu'on ne sait pas encore si Apple créera une appli iTunes compatible, et si d'autres entreprises comme Adobe développeront des produits Flash ou Photoshop pour ce système d'exploitation.


REF.:

Le 4K sera désormais appelé "Ultra High Definition" (Ultra HD)


La Consumer Electronics Association a annoncé que le nom des consommateurs pour 4K sera Ultra HD et se prépare pour les écrans à être mis en valeur au CES l'année prochaine à Las Vegas.


 Le 84LM9600 est l'un des premiers écrans que l'on attend de se qualifier pour la nouvelle spécification Ultra HD.
(Crédit: Geoffrey Morrison / CNET)
Le format d'affichage anciennement connu sous le nom 4K sera désormais appelé "Ultra High Definition" à la maison, la Consumer Electronics Association (CEA) a annoncé aujourd'hui en Californie.
Le CEA a dit qu'il a choisi Ultra HD pour désigner qu'il a une résolution plus élevée que l'actuelle 1.920 x1, 080 pixels de haute définition intégrale.
Pour être considéré comme Ultra HD, un écran doit avoir une résolution d'au moins 3840 pixels horizontalement et au moins 2160 pixels verticalement soit environ soit 8 mégapixels, ou une image quatre fois plus nette que sur les téléviseurs HD actuels , le CEA a dit.
 En outre, le produit, il faudra au moins un 4K capable entrée numérique et afficher le contenu 4K natif sans conversion ascendante.
«Cette nouvelle terminologie et les attributs recommandés aideront les consommateurs à s'orienter sur le marché pour trouver le téléviseur qui répond le mieux à leurs besoins», a déclaré le président et chef de la direction du CEA Gary Shapiro dans un communiqué.
Il ya seulement une poignée de produits qui sont désignés comme 4K sur le marché actuellement - y compris un Sony VPL-VW1000ES , mais pour le moment il n'y a pas de sources de consommation au-delà de 4K une sortie PC, et un long métrage 4K "TIMESCAPES», le premier film 4K disponible. Ultra HD technologie devrait prendre une place de choix à l'an prochain CES , qui sera Janvier 8-11 2013, à Las Vegas.


Déja Sony,va mettre sur le marché plusieurs films issus de Sony Pictures dans des versions remasterisées issue de sources 4K. De sources seulement, la définition de la vidéo restant en 1080p, donc lisible sur n’importe quel lecteur actuel. Quel intérêt alors ? D’après Sony la source étant de bonne qualité, l’image upscalée sur les téléviseurs 4K devrait être très proche d’une en 4K « véritable ». Les premiers films disponibles seront The Amazing Spider-ManLawrence d’Arabie et Taxi Driver
Cette plateforme - à quelques rares exception près - est en tout cas la seule possibilité pour les possesseurs d’écrans 4K de visionner du contenu véritablement UHD chez soi. Sachant qu’à l’heure actuelle la norme définitive des Blu-Ray 4K n’a pas été entérinée, qu’aucun signal de télévision n’existe en 4K et que le standard HDMI 4K n’est pas non plus établi, Sony arrive particulièrement tôt.

REF.: 

Mac Mini sur ivy Bridge !

Mac Mini

Mises à jour du Mac mini étaient tous à l'intérieur. Le nouveau Mac mini est livré avec un 2,5 GHz dual-core Intel Core i5, 2.3GHz Quad-Core Intel Core i7, 2.6GHz ou processeur quad-core Intel Core i7 "Ivy Bridge", Intel HD Graphics 4000, jusqu'à 16 Go de RAM, et une variété d'options, y compris de stockage-un lecteur Fusion Apple.
Les prix commencent à 599 $ pour le modèle dual-core et 799 $ pour la version quad-core. Le nouveau Mac Mini est disponible à l'achat le jour de l'annonce d'Apple.
Photo par: James Martin / CNET
Photo par: James Martin / CNET
Prise de Bill: Les mises à jour de Mac Mini matériels sont tous solides, mais je suis déçu d'Apple n'a pas donné à la machine un processeur graphique discret. Le processeur Intel HD 4000 de base est très bien pour le calcul de la productivité et de jeux peu puissant, il aurait été encore mieux avec une carte graphique NVIDIA GeForce GT 640M/650M ou mieux GPU rendrait encore meilleure le Mac Mini comme ordi de bureau .Donc oubliez les gros jeux et les logiciel 3D d'illustration graphique pour PC ,sinon votre PS3 ferait l'affaire pour vos jeux.Aussitôt qu'on voit ivy Bridge ,on peut penser a qualité graphique et BluRay Disc.


REF.: 

Fusion drive(Apple) Vs Smart Response(intel) Vs Momentus XT de Seagate ?

Avec Fusion Drive, Apple fait fusionner disque dur et SSD. Conçue pour les ordinateurs de bureau, cette technologie permet de combiner rapidité du SSD et espace de stockage du disque dur en un seul volume logiciel, sans que l'utilisateur n'ait rien à toucher. Explications.

Fusion Drive

Fusion Drive : Apple fusionne disque dur et SSD

En 2011 et avec la plate-forme Sandy Bridge, Intel a présenté la technologie Smart Response de cache SSD. L'idée est d'utiliser un SSD de petite capacité (20 à 64 Go) pour mettre en cache les fichiers les plus utilisés et ainsi les mettre à disposition de l'utilisateur le plus rapidement possible. Le disque dur est toujours là pour sa capacité de stockage, et l'utilisateur ne voit qu'un seul volume.

Smart Response répond de manière purement logicielle à une question que d'autres ont attaqué avec une solution matérielle. Avec sa gamme Momentus XT, Seagate a mis quelques puces de mémoire NAND dans ses disques durs(4Go), là encore pour les utiliser comme cache — on gagne un peu en vitesse, mais pas autant qu'avec une fonction qui serait intégralement prise en charge par le système.

Fusion Drive est justement une solution intégralement prise en charge par OS X. Il reprend le principe de base de Smart Response : un SSD de 128 Go est associé à un disque dur, et l'utilisateur ne voit qu'un seul volume. Au fur et à mesure que vous utilisez votre machine, le système détecte quels sont les fichiers que vous utilisez le plus et les déporte sur le SSD. Vous n'avez à aucun moment à vous soucier de la gestion de vos disques et de vos fichiers.

Selon Apple, un Fusion Drive fonctionnant à plein régime est près de deux fois plus rapide qu'un disque 7200 TPM à l'allumage, et 3,5 fois plus rapide dans le copie d'un dossier de 4 Go ou dans l'importation Aperture. Autre façon de le voir : un volume Fusion Drive est presque aussi rapide qu'un SSD, avec la capacité de stockage d'un disque dur. Bref, Fusion Drive est le Smart Response d'Apple.

Malgré la proximité de deux technologies, Fusion Drive n'est pas exactement Smart Response, dans le sens où leurs spécifications précises divergent. Fusion Drive utilise un SSD de 128 Go, Smart Response un de 64 Go. Surtout, comme l'explique un de nos lecteurs, Fusion Drive n'est pas un système de cache, mais s'apparente à un système de tiering automatique : les données les plus utilisées ne sont pas copiées sur le SSD, mais déplacées vers le SSD. Fusion Drive s'inspire donc plus directement de technologies venues du monde du serveur : DataCore, Dell Compellent, IBM Easy Tier…

IBM Easy Tier est un précurseur de Fusion Drive dans le monde de l'entreprise

Fusion Drive est disponible en option sur le Mac mini haut de gamme, l'iMac 21,5" haut de gamme et tous les modèles d'iMac 27". Un Fusion Drive de 1 To vaut 250 €, un prix assez salé pour un SSD de 128 Go. Sur ces machines, vous pouvez aussi opter pour un disque dur et un SSD séparés, sans Fusion Drive : vous pourrez ainsi ajouter un SSD 256 Go en plus du disque 1 To du Mac mini, ou monter jusqu'à 768 Go de stockage flash sur un iMac.


Xbox SmartGlass fusionne les écrans

À l'occasion du lancement de Windows 8, Microsoft va inaugurer la nouvelle appli SmartGlass qui fusionne les écrans de divers appareils (téléviseurs, tablettes, smartphones et PC) en transformant les appareils mobiles en télécommandes tactiles.

Pour l'instant, ce nouveau service est compatible avec 19 jeux et applis Xbox.
Dance Central 3Forza Horizon, Halo's Waypoint et Kinect Sesame Street TV, font partie du catalogue de jeux compatibles, aux côtés d'applis comme ESPN, NBA Game Time et UFC, Elections 2012, HBO GO, MSN, NBC News et Univision.
L'idée est de transformer les tablettes et autres smartphones comme télécommandes tactiles afin d'interagir avec une Xbox 360.
Mais ce n'est pas tout: ces écrans portables peuvent potentiellement afficher des données en temps réel, notamment des statistiques lors d'une retransmission sportive, carte du jeu ou inventaire dans un RPG, acteurs à l'écran dans une scène de série ou de film...
Si l'appli Xbox SmartGlass sera compatible avec iOS, Android et Windows Phone 8 en plus des tablettes et PC sous Windows 8 et RT, il semblerait que les propriétaires d'appareils tournant sous les systèmes d'exploitation made in Redmond (le siège de Microsoft) soient avantagés.
Les fonctionnalités interactives susmentionnées ne concerneraient que les tablettes sous Windows 8, du moins dans un premier temps, afin d'inciter les consommateurs à préférer des appareils sous Windows plutôt que les concurrents Android ou iOS.
Microsoft continue d'étendre la sphère d'influence de sa console Xbox 360 pour la transformer en pôle multimédia à part entière, une stratégie qui est également celle de ses concurrents Sony et Nintendo.
Les deux fabricants de consoles ont cherché à nouer des partenariats avec des marques de téléviseurs, de producteurs de musique et de films, et ils ont chacun leur propre plan d'action second écran (voire multi-écran) à mettre en place: Sony a déjà relié sa PlayStation 3 à sa console portable PlayStation Vita, qui peuvent être associées à la suite PlayStation Mobile pour smartphones et tablettes, et Nintendo se prépare à passer à l'offensive dans ce domaine avec sa prochaine console de salon Wii U et son contrôleur tactile en guise de manette.
Et Apple a son application Remote:  Remote est une app gratuite, amusante et conviviale, qui transforme votre iPhone, iPad ou iPod touch en télécommande. Où que vous soyez dans la maison, vous pourrez ainsi contrôler du bout du doigt la bibliothèque iTunes de votre ordinateur ainsi que votre Apple TV.
 Tout le monde a sa bébelle pour rester assis dans son divan sans bouger.

Malware/Spyware/Virus: Emsisoft Emergency Kit gratuit

La trousse d'urgence Emsisoft contient une collection de programmes qui peuvent être utilisés sans installation d'un logiciel pour analyser et nettoyer les ordinateurs infectés de malwares: Scanner Kit d'urgence, Commandline Scanner, HiJackFree BlitzBlank et. Emsisoft Emergency Kit Scanner: Avec le scanner Emsisoft Emergency Kit vous avez le scanner puissant Emsisoft y compris l'interface utilisateur graphique. Rechercher sur le PC infecté de virus, chevaux de Troie, spywares, adwares, vers, dialers, keyloggers et autres programmes malveillants. Emsisoft Commandline Scanner: Ce scanneur contient les mêmes fonctionnalités que le scanner trousse d'urgence mais sans une interface utilisateur graphique. L'outil de ligne de commande est faite pour les utilisateurs professionnels et peut être parfaitement utilisé pour des traitements par lots. Emsisoft HiJackFree: HiJackFree aide les utilisateurs expérimentés à détecter et éliminer manuellement les Malware. Avec HiJackFree vous pouvez gérer tous les processus actifs, les services, les chauffeurs, les Autostart, des ports ouverts, les entrées du fichier hosts et bien d'autres encore. Pour votre contrôle total sur votre système. Emsisoft BlitzBlank: BlitzBlank est un outil pour les utilisateurs expérimentés et tous ceux qui doivent composer avec Malware sur une base quotidienne. Il supprime les fichiers, les entrées de registre et les pilotes au moment du démarrage avant que Windows et tous les autres programmes sont chargés.
Quoi de neuf dans cette version: Version 2.0.0.8 modifie le comportement du scanner sur les infections trouvées.
Click to see larger images
Gratuit,sur  Système d'exploitation: Windows XP/2003/Vista/Server 2008/7
 
 


Google Wallet Vs Passbook(Apple ) Vs QR codes ou NFC ?

Google Wallet devrait bientôt arriver sur iOS

La nouvelle version de Google Wallet, le porte-monnaie électronique du géant, ne devrait pas tarder à arriver. Et selon la page d'accueil du service, il sera disponible sur iOS, concurrent d'Android.
Google Wallet, le porte-monnaie électronique déjà utilisé sur plusieurs services de Google et présent comme application sur son système d'exploitation mobile Android, devrait arriver sur iOS à la faveur d'une nouvelle version, rapporte Business Insider, qui a repéré du changement sur la page d'accueil du service.
Le site web de Google Wallet a été mis à jour. La nouvelle version de Google Wallet "arrivera bientôt", et il est d'ores et déjà possible de requérir une invitation. "Nous l'avons fait, et Google nous a demandé quel type d'appareil nous avions," précise Business Insider.
Prise en charge des QRcodes ou approche cloud ?
Parmi les appareils proposés : Android, "autres" et... iPhone. Ce qui fait dire à plusieurs journaux américains que Google Wallet pourrait utiliser un service de paiement en cloud, sans passer par le NFC comme prévu sur Android, pour s'adapter à l'iPhone dépourvu de cette technologie.
Autre hypothèse : l'intégration de Google Wallet dans Passbook, ou la prise en charge des QRcodes. Personne ne sait vraiment en fait, et Google n'a pas communiqué sur les évolutions apportées à la nouvelle version de son service.
Faîtes votre choix ? Mais Google s 'adapte déja a Apple .
Mais le NFC « Near Field Communication »n'est pas accepté encore a grande échelle sur le marché publique et ni par les marchands eux-même !ici Visa/Mastercard n’ont pas pris la peine de chiffrer le protocole utilisé sur ses cartes bancaires, ni même de mettre en place une authentification.Concrètement, cela veut dire qu’avec un simple lecteur NFC, n’importe qui peut dérober toutes les informations du porteur comme la civilité, les nom et prénom, le numéro de carte, sa date d’expiration, et la liste des 20 dernières transactions sur la carte avec leur montant…etcIl est même tout à fait faisable de dupliquer la carte (Yes!) puisque dans la puce NFC, on retrouve les infos de la bande magnétique. Du coup, dans certains pays étrangers, où sur les bornes qui se contente de la bande magnétique, ces copies de cartes peuvent parfaitement fonctionner.cette négligence est due au fait que, je cite : « le protocole (EMV – celui des cartes traditionnelles/(Europay MasterCard Visa)) a été repris tel quel et utilisé ‘dans les airs’ sans se poser plus de questions ».


 On a vu avec VISA : La fonctionnalité Visa payWave (avec puce EMV)qui offre une façon pratique de payer avec votre carte de crédit Visa®. Suffit de passer votre carte Visa payWave à proximité d'un lecteur sécuritaire plutôt que de l'insérer ou de la glisser. L'achat sera alors autorisé ? ........, traité et facturé de la même façon sécuritaire qu'il l'est aujourd'hui. Les cartes et les lecteurs Visa payWave sont identifiés par ce symbole : Visa payWave
et ; On voit déja la carte VISA wifi Flash s'implanter de plus en plus a l'horizon,depuis 2011 avec les banques scotia et RBC.qui propose une carte de débit qui intègrera la technologie Interac Flash. ;-) La technologie Interac Flash, plus besoin de l’insérer dans un terminal ! Il faudra seulement un lecteur compatible à la technologie Flash, qui permettra de déduire le montant de la transaction du compte bancaire ; c’est ce qui lui donne son appellation « sans contact ».


REF.:

Les écrans AMOLED flexibles de Samsung repousser en 2013 ?

Certains optimistes les avaient attendus pour le Samsung Galaxy S3 ou le Galaxy Note 2... Samsung voulait plutôt commercer la production fin 2012. Mais il repousserait finalement le lancement des écrans flexibles à 2013.
Selon le site coréen Etnews, Samsung aurait décidé de repousser la mise en production de masse de ses écrans AMOLED flexibles. Prévue dans un premier temps pour le troisième trimestre 2012, elle ne débuterait finalement qu'en 2013.
Ces écrans flexibles devraient être commercialisés sous la marque YOUM. Ils ne consistent pas en des écrans pliables, rêve ultime des tenants du papier électronique, mais d'écrans souples.
Sur un Galaxy S4 ou Galaxy Note 3 ?
Ils pourraient notamment servir à couvrir d'autres surfaces sur les appareils électroniques, explique Slashgear, qui a rapporté et traduit en anglais l'information d'Entnews. Ecrans supplémentaires de statut sur les smartphones, écrans adaptables sur des tissus... Les utilisations possibles ne manquent pas.
Les appareils concernés pourraient être les prochains Samsung Galaxy S4 ou Galaxy Note 3. Mais si cette rumeur est relayée par plusieurs médias américains, ce n'est à l'heure actuelle que de la spéculation. Samsung n'a d'ailleurs pas confirmé lui-même qu'il repoussait la production d'écrans flexibles.

Probablement au CES de Végas en Janvier 2013 ?
L' écran flexible ne sera pour autant pas utilisable tel quel - sans capacité tactile - mais il y a fort à parier que les délégations envoyées par LG et Nokia, concurrents de Samsung sur les smartphones et sur les programmes de recherche autour de l'écran flexible, viendront visiter le stand Samsung avec une certaine curiosité.


REF.:

Windows 8 : une fonctionnalité de partage social de fichiers baptisée "Rooms" ?

Microsoft aurait prévu pour son système d'exploitation mobile, qui doit être lancé dans moins d'une semaine, une fonctionnalité de partage social de fichiers baptisée "Rooms". Une capture d'écran a même fuité sur un forum.
Microsoft va mettre une touche de partage de fichiers "social" sur son système d'exploitation mobile Windows Phone 8, si l'on en croit un billet de LiveSide, qui a relevé des captures d'écran sur le forum WinUnleaked.
Le blog avait déjà annoncé cette fonctionnalité, "Rooms", en juillet dernier. Il s'agit d'un outil de partage de fichiers au sein d'un réseau social restreint, type famille ou amis.
Concurrent de BlackBerry Messenger, WhatsApp ou Kik
Les fonctions basiques seraient un canal de discussion fermé et la possibilité de partager photos, documents ou fichiers multimédias. Il devrait être possible d'ajouter des contacts, de les inviter à une discussion, etc.
Cela ressemble très fortement à des applications de discussion et de partage en groupe, type WhatsApp, BlackBerry Messenger ou Kik. Les fonctionnalités exactes - et la confirmation même de la fonctionnalité "Rooms" - doivent encore être annoncées par Microsoft.


REF.:

Google App: Cinq paramètres de sécurité, vous devriez avoir déjà changé

Améliorer la sécurité de votre compte Google Apps installé avec quelques changements de réglage vitaux.
Matthew Prince, le PDG et co-fondateur de CloudFlare, rapporté que les pirates accédé un client compte la semaine dernière à la suite d'un compte de messagerie Google CloudFlare compromis applications. Ceci est remarquable, car le prince est techniquement savvy.
Prince-configuré Google Apps pour exiger authentification à deux facteurs. Il serait entrer dans son nom d'utilisateur et mot de passe, puis être invité à entrer un numéro à six chiffres. Il recevrait ce nombre à six chiffres sur son téléphone (à partir d'une application, ou via un SMS ou un appel vocal), puis le saisir pour accéder au compte.
Prince a également mis son compte Gmail personnel - comme un compte secondaire - de recevoir CloudFire Google Apps instructions de réinitialisation de mot de passe. Malheureusement, le prince avait pas configuré son compte Gmail personnel d'exiger authentification à deux facteurs. Cela peut avoir été un facteur contribuant à l'attaque.

Automatiquement vous abonner à notre Google Enterprise dans le bulletin!

Prendre des mesures pour vous protéger

Sécurisation des systèmes est une tâche sans fin. Mais cela ne signifie pas qu'il est sans espoir.
Voici plusieurs paramètres de sécurité d'examiner de votre compte Google Apps. Vous aurez besoin d'avoir un accès administratif à votre panneau de configuration Google Apps pour revoir et modifier ces paramètres.

1. Activez SSL

Voir: Paramètres du domaine | Général | Activer SSL

Figure A


Ceci est particulièrement utile pour les utilisateurs qui accèdent aux applications Google sur des réseaux non sécurisés, tels que ceux qui sont souvent trouvés dans les hôtels et les cafés. L'activation de SSL crypte le trafic de session entre le navigateur et Google Apps.

2. Augmenter la longueur minimale mot de passe requis

Voir: Outils avancés | section Authentification

Figure B


Le Royaume- Etats- Ordinateur D'urgence Empressement Équipe (US - CERT) suggère "une longueur minimale du mot de 15 caractères pour les comptes d'administrateur» et une «longueur minimale du mot de 8 caractères pour les utilisateurs standard."
Dès 2006, " La minute 60 Réseau Sécurité Guide », publié par la U. S. National Sécurité Agence (PDF) a recommandé une longueur minimale du mot de 12 caractères pour les utilisateurs du domaine Windows, et 14 caractères pour les comptes d'administrateur.
Comme d'habitude "ne pas utiliser un mot du dictionnaire, des variantes de votre nom, votre adresse, le nom de l'animal ou le mot de passe mot« orientation s'applique. Je vous recommande également de ne pas utiliser "00000000" comme mot de passe. L' U. S. stratégique Air Commandement d'occasion que comme la mot de passe bloquer sur Minuteman missiles (PDF) jusqu'en 1977. L'armée, cependant, il y avait beaucoup de sécurité physique pour empêcher l'accès physique non désirée.

3. Activer et configurer le 2-étape d'authentification pour les comptes utilisateur

Voir: Outils avancés | section Authentification
Pour utiliser le 2-étape d'authentification, les gens ont besoin de relier un téléphone à leur compte Google. Google fournit des instructions d'installation détaillées pour les utilisateurs , ainsi que pour les administrateurs .
Renvoyer le lien ci-dessus et d'instruire les gens à créer 2-étape d'authentification n'est pas suffisant. Beaucoup de gens ne pourront tout simplement pas passer par le processus d'installation. Personnel de votre organisation de support technique devrait marcher les gens à travers le processus, puis vérifiez que le 2-étape d'authentification est configuré pour chaque utilisateur.
Personnel de soutien technique devrait également aider les utilisateurs à configurer une application - spécifique mots de passe . Spécifiques à l'application des mots de passe seront nécessaires pour les utilisateurs de smartphones qui tentent d'utiliser ActiveSync après 2-étape d'authentification a été activée.
Remarque: Le téléphone utilisé pour l'authentification à 2 facteurs devrait être celui qui est en propriété, ou pour lequel l'employé reçoit un remboursement pour l'utilisation des travaux connexes.

4. Désigner deux comptes administrateurs ou définir l'adresse e-mail secondaire à celui d'un compte également garanti par authentification à deux facteurs

Voir: Paramètres du domaine | Général

Figure C


S'il ya deux ou plusieurs comptes d'administrateur, l'adresse e-mail secondaire peut ne pas être nécessaire. Au lieu de cela, un autre administrateur peut réinitialiser les mots de passe et rétablir l'accès. Cela peut être efficace, même pour les petites organisations. (En général, je recommande que les organisations à but non lucratif de fournir un accès administratif à la fois un membre du personnel de confiance, et un membre du conseil.)
S'il n'y a qu'un seul compte d'administrateur, alors je vous recommande de créer un compte séparé Gmail (par exemple, companyadmin@gmail.com) avec un mot de passe fort et 2-facteur d'authentification est activée. Ce compte sera utilisé uniquement à des fins de réinitialisation de mot de passe. Veillez à ne pas utiliser ce compte comme une norme «fourre-tout» compte pour d'autres tâches.

5. Gardez votre Google Apps client et votre NIP soutien et numéros de téléphone sécurisé déconnecté

Voir: Soutien

Figure D


Support téléphonique direct est disponible pour les administrateurs de Google Apps, en cas de besoin. Si vous rencontrez une situation qui ne peut être résolu avec un reset de Google ou de méthodes de restauration ci-dessus, contactez l'assistance Google par téléphone. Je vous recommandons d'imprimer la page «Support» à partir de votre panneau de configuration Google Apps. Conservez cette page en toute sécurité, car il contient à la fois client et votre NIP de soutien qui seront nécessaires lorsque vous contactez le support.

Résultat financier

Comme Google a démontré lors de l'incident CloudFire, leur équipe est impatiente d'enquêter et de remédier aux atteintes à la sécurité quand ils se produisent. Et ils vont se produire - quel que soit le système utilisé.
Le seul ordinateur sûre est celle qui n'est jamais connecté à un réseau et de ne jamais sous tension. Cependant, un tel ordinateur est également inutile. Au lieu de débrancher complètement, prendre des mesures prudentes pour sécuriser vos systèmes. Mais reconnaissons aussi que lorsque nous augmentons la sécurité, on diminue la facilité d'accès.


REF.: