jeudi 23 décembre 2010
Prix P-4 ancienne version :
Boxing Day: Xbox 360 ,prix du 26 Decembre 2010 :
Forté Capital Advisors et Manhattan Partners achète Xe
| ||
Un fonds d'investisseurs a annoncé vendredi l'acquisition de la société américaine controversée de sécurité Xe -plus connue sous son ancien nom de Blackwater-, qui fut un important partenaire des militaires américains en Irak et en Afghanistan, pour un prix non précisé.
Le propriétaire fondateur de Xe, Erik Prince, ancien membre des troupes d'élite de la Marine américaine Seal, «va céder l'intégralité de ses parts dans la transaction et ne participera pas à la gestion de la société», est-il précisé dans un communiqué de USTC, un consortium mené par deux sociétés de capital investissement, Forté Capital Advisors et Manhattan Partners.
Le patron de Forté est Jason DeYonker, qui entre 1998 et 2002 était chargé de gérer la fortune personnelle de M. Prince. Impliqué dès la fondation de ce qui était alors Blackwater en 2007, «il avait conseillé la société dans le développement de son plan d'affaire et l'expansion de son centre d'entraînement de Moyock, ainsi qu'en soutenant les négociations avec les organismes fédéraux américains pour les premiers contrats d'entraînement».
Moyock, en Caroline du Nord (sud-est des États-Unis), est présenté par Xe comme «le plus grand centre d'entraînement tactique privé du pays».
Blackwater avait été rebaptisée Xe après avoir été impliquée dans plusieurs scandales en Irak, en particulier la mort de 14 à 17 civils à Bagdad en septembre 2007.
Deux de ses anciens agents sont actuellement poursuivis pour le meurtre de deux Afghans à Kaboul en mai 2009.
Xe affirme sur son site internet que ses employés, surtout d'anciens militaires ou policiers, «placent les besoins des autres devant les leurs et aident à garder l'Amérique et le monde en sécurité en tant que fournisseurs de solutions de stabilité à des clients privés et gouvernementaux». Elle explique que la société «est souvent appelée à assumer des tâches que d'autres ne peuvent tout simplement pas faire».
La société sera interdite Afghanistan à compter de la fin de l'année, et l'est également en Irak depuis 2009.
Le New York Times avait indiqué en août que M. Prince, rendu amer par les controverses entourant sa société, avait quitté les Etats-Unis pour s'installer à Abou Dhabi, où il espérait développer une activité de sécurité centrée sur le Moyen-Orient et l'Afrique.
Dans un entretien à Vanity Fair il y a un an, M. Prince avait expliqué qu'il s'était senti trahi par les autorités américaines, en particulier par des démocrates proches de l'administration du président Barack Obama qui l'avaient présenté comme un sous-traitant la CIA chargé de commettre des assassinats visant des ennemis des États-Unis, ce qu'il démentait.
«J'ai mis mon entreprise et moi-même à la disposition de la CIA pour des missions très risquées. Mais quand c'est devenu opportun politiquement, quelqu'un m'a jeté en pâture», avait-il dit, envisageant alors de devenir enseignant.
En mars Xe avait cédé pour 200 millions de dollars une activité de services aériens.
En août la société avait conclu un accord avec le département d'État prévoyant le versement d'une pénalité de 42 millions de dollars pour avoir violé les règles d'exportation en vendant notamment des armes à l'Afghanistan.
Blackwater avait gagné pour plus d'un milliard de dollars de contrats avec le gouvernement américain entre 2000 et 2007, en majorité sans appel d'offres, selon une enquête parlementaire de cette année-là.
Comment acheter un Processeur ?
Une fois que vous savez si vous achetez un processeur AMD ou Intel CPU, et combiend'argent vous aurez à dépenser, vous devez penser à la prise de la carte mère danslaquelle le processeur va s'insérer. Ça évolue avec le temps et que les nouveaux développements techniques et procédés nécessitent un nouveau matériel, et les différences entre eux peut être source de confusion: par exemple, un détaillant en ligne NewEgg.com en énumère huit à l'heure actuelle, et offre peu d'indices qui sont les plus récentes.
Jusqu'à il ya quelques années, c'était inouï de l'attribut sur les processeurs, maintenant, c'est celui que vous aurez envie de se concentrer le plus. Presque tous les processeurs de nos jours disposent de deux à six cœurs de traitement, qui peuvent traités les données en même temps.Pas tous les programmes logiciel prennent en charge cette fonctionnalité, et pas tous ceux qui le prennent en charge ne le font également. Mais les applications comme les éditeurs de photo et vidéo sauront vraiment bénéficier d'un CPU avec plusieurs noyaux. Bien sûr, les noyaux de plus un processeur qu'il y a dans le AMD et les familles Intel, vont coûter (des centaines $ pour AMD , les plus coûteux sont les CPU à six cœurs ,plus de cpu plus chère ça coûtera), mais si votre CPU fait de gros calcul ,c'est un bon investissement pour vous. Bien qu'il existe certains processeurs sur le marché, en particulier les plus âgés-qui ont seulement un cœur de traitement, nous vous recommandons d'éviter ces Processeurs désuets. Même les processeurs dual-core sont si omniprésents et bon marché maintenant et que vous décidez de faire un choix plus judicieux,mieux vaut deux cœurs que d'aller avec juste une puce simple coeur.
Note: par rapport au nombre de cœurs d'un processeur,ce'est le nombre de threads qu'il peut traiter. Un thread est une suite d'instructions sur les cœurs de traitement, et des logiciels qui peuvent en gérer plusieurs, dans un court délais ,sera généralement plus rapide que des programmes semblables qui ne sont pas multithread. (Si vous voyez le mot «multithread» dans une revue du logiciel, cela signifie que l'application peut gérer plus d'un fil.) Les CPU d'AMD peuvent tourner un thread par core, les processeurs Intel, cependant, utilisent une technologie appelée Hyper-Threading qui imite plusieurs threads au sein des noyaux (essentiellement l'envoi d'informations dans la base et hors de lui en même temps), vous en donnera deux fois plus pour votre argent. Par exemple, si un processeur à quatre cœurs AMD peut être limitée à quatre threads dans une application, certains modèles Intel quad-core peuvent être en mesure de jongler avec huit,dans la même application pour booster les performances (si ce n'est pas nécessairement autant que le double de la vitesse).
À l'époque où tous les processeurs étaient sinple-core, la vitesse d'horloge (ou la fréquence de fonctionnement) est roi, et le plus sûr moyen de déterminer à quelle vitesse le cpu tourne.Bien que de multiples cœurs de traitement sont le déterminant et le plus utile maintenant , la vitesse d'horloge est toujours crucial. Ces jours-ci, elle est mesurée en gigahertz (GHz), ou le nombre de milliards de fois par minute d'horloge du processeur "impulsions" dans le microprocesseur. Un processeur à 3 GHz, avec des impulsions de trois milliards de fois par seconde, et il est généralement prudent de supposer qu'il sera plus rapide qu'un processeur avec un nombre similaire de coeurs, c'est une puissance de seulement 2 GHz (ou deux milliards d'impulsions par seconde). Sur les processeurs multicœurs, le nombre d'impulsions s'empilent, de sorte que vous pouvez attendre d'un processeur à quatre cœurs à 3 GHz pour écraser un CPU dual-core cadencé à 3,3GHz. C'est vrai-la ,le CPU avec la plus grande vitesse d'horloge peut en fait être plus lent dans la pratique, c'est pourquoi c'est le nombre de cœurs qui importe vraiment.
Le Cache:
Le FBI soupçonné d’avoir intégré des backdoors dans OpenBSD
Sécurité - Un expert employé à la fin des années 90 par le FBI a informé le fondateur de la communauté OpenBSD avoir développé au sein d’une cellule spéciale des portes dérobées. Celles-ci permettraient de dérober des clés de chiffrement et d’intercepter du trafic chiffré. Un audit du code est en cours.
Wikileaks n'a pas le monopole des révélations. Celle qui agite la communauté OpenBSD émane directement de son fondateur Theo de Raadt. C'est un message électronique de Gregory Perry, ancien directeur technique de NetSec (devenu Verizon Business Security) qui a mis le feu aux poudres.
Gregory Perry a profité de l'expiration d'une clause de confidentialité signée avec le FBI pour révéler l'affaire. L'expert a ainsi informé Theo de Raadt avoir assisté techniquement le FBI à la fin des années 90 dans le but d'insérer du code dans OpenBSD.
Les parefeu et VPN reprenant le code d'OpenBSD potentiellement concernés
Objectif du projet : permettre à l'agence fédérale américaine d'effectuer des interceptions. Les développements de la cellule formée par le FBI portaient en effet sur « des backdoors dans des systèmes de cartes à puce et dans des frameworks cryptographiques » d'OpenBSD analyse LeMagIT.
Pour Gregory Perry, l'existence de ces backdoors justifient notamment l'attachement manifesté par le FBI à promouvoir OpenBSD dans les solutions parefeu et VPN. Depuis les 10 dernières années, le code du système d'exploitation a cependant beaucoup évolué.
Des accusations qui restent à démontrer
Mais Gregory Perry encourage le fondateur de la communauté OpenBSD et ses membres à auditer le code lié à la cryptographie, et en particulier les contributions de Scott Lowe.
Ce dernier, expert de la virtualisation chez EMC, est en effet directement pointé du doigt par Perry qui l'accuse de travailler pour le compte du FBI en promouvant l'utilisation de machines virtuelles OpenBSD dans vSphere de VMware.
Scott Lowe a rapidement réagi sur son blog pour démentir ces informations. Malgré le scepticisme de certains experts à l'égard des différentes accusations formulées par Perry, celles-ci sont malgré tout prises avec sérieux.
Le code source soupçonné d'abriter des portes dérobées ayant été largement réutilisé dans d'autres produits, notamment des distributions, l'affaire dépasse la seule communauté OpenBSD. L'audit du code, et en particulier du stack IPSec, est quoi qu'il en soit lancé.
Voici la réponse,(du 29 Dec 2010):
OpenBSD : pas de porte dérobée identifiée dans le code source
Au terme d’un premier audit, la communauté OpenBSD n’a détecté aucune porte dérobée dans son code source. Au début du mois, Gregory Perry soupçonnait des développeurs d’avoir codé des backdoors pour le compte du FBI.
En décembre, le fondateur d'OpenBSD et OpenSSH a reçu un mail lui indiquant que des portes dérobées pouvaient avoir été insérées à la fin des années 90 dans le code de l'OS, et ce pour le compte du FBI. Le message émanait de Gregory Perry, ancien directeur technique de NetSec.
Selon ce dernier, des développeurs avaient été rémunérés par l'agence gouvernementale américaine pour coder des backdoors dans le framework cryptographique d'OpenBSD et dans certains éléments de la pile réseau.
Malgré le scepticisme de certains experts et les dénégations des développeurs mis en cause, Theo de Raadt avait décidé de lancer un audit du code de l'OS Open Source. Premier bilan : si deux bugs ont été identifiés au niveau de la cryptographie, ceux-ci seraient accidentels et non le fruit d'une malveillance.
Pour autant Theo de Raadt n'exclut pas que la société NetSec ait pu concevoir des portes dérobées pour le compte du gouvernement américain. Il estime en revanche peu probable que celles-ci aient été insérées dans le code d'OpenBSD (mais plus probablement dans les propres produits de NetSec, devenue Verizon Business Security).