REF.:
dimanche 20 mars 2011
YouTubeDisco permet de se prendre pour un VJ
REF.:
samedi 19 mars 2011
intel/McAfee , au-dela du Cloud ?
Intel pourrait utiliser un modèle d'abonnement cloud pour générer des revenus autour de la sécurité, a déclaré Dave DeWalt, président de McAfee, qui fait maintenant partie du fondeur. Une gestion à distance de la plateforme pourrait devenir un point de référence sur la sécurité non seulement pour les terminaux mobiles, mais aussi les imprimantes, les distributeurs automatiques de billets, les points de vente ou tous périphériques connectés au sein d'un réseau «intelligent», affirme le responsable. Il ajoute que les malwares sont généralement stockés dans le logiciel; car il est difficile pour les pirates informatiques d'aller sous le niveau de l'OS, l'aspect sécurité doit donc être intégrée à l'intérieur du matériel. Il existe aujourd'hui 48 millions types de logiciels malveillants dans la nature. Renée James s'interroge lui pour savoir « si les gens paieraient pour un tel matériel » et de se rassurer « nous l'espérons ». Eric Domage, consultant sécurité chez IDC, qualifie ce rachat de très belle opportunité. « Intel vient de s'offrir des chromosomes de sécurité qu'il pourra directement injecter dans son ADN. La baisse du cours de l'action lui donnait la possibilité de s'offrir McAfee à un prix très raisonnable. » Pour lui, Intel chercherait, par exemple, à renforcer son image en termes de sécurité, notamment face à son concurrent AMD. Mais il va un peu plus loin : « On peut tout à fait imaginer qu'Intel tente à moyen terme de coiffer au poteau un acteur comme Blackberry en servant une téléphonie mobile sécurisée de l'intérieur. » McAfee a en effet, ces cinq dernières années, fait l'acquisition de plusieurs sociétés spécialisées dans la sécurisation mobile, telles que Safeboot, éditeur de solutions de chiffrement, mais aussi Wireless Security Corp et Trust Digital.
La plupart des smartphones et des tablettes utilisent des processeurs ARM et plusieurs OS comme Android ou iOS. Intel continue à balbutier sur ce marché et la domination d'ARM pourrait être un obstacle. Renée James a déclaré que, d'un point de vue logiciel Intel restera une société multi-plateforme. La fragmentation OS n'est pas un problème pour l'entreprise car les puces x86 peuvent exécuter la plupart des systèmes d'exploitation mobiles [NDLR Windows et Linux seulement pour l'instant].
Au-dela du Cloud ?
« Nous savons depuis des années qu’un marché noir existe sur Internet et que les spécialistes du cybercrime sont en relation, commente Bernard Ourghanlian, Directeur technique et Sécurité Microsoft France. L’étude menée dans le rapport SIR montre que, dans beaucoup de cas, certaines catégories de logiciels malveillants sont utilisées avec des botnets spécifiques pour propager différentes formes de cybercrime. »Si les botnets ne cessent de progresser, le nombre des nouvelles vulnérabilité tend à décroitre, selon le rapport SIR, qui cite la National Vulnerability Database du gouvernement américain. Un recul de 7,3 % au cours du premier semestre 2010, certes sensible, mais qui paraît bien faible. D’autant qu’il faut rappeler que si le volume des attaques diminue, elles sont de plus en plus ciblées.
Intel complète ces conseils par l’usage de sa technologie Intel vPro de pilotage du PC à distance, qui permet par exemple d’assurer les mises à jour des postes de travail et de leurs outils de sécurité en dehors des horaires de travail, donc sans intervention de l’utilisateur et sans risque de saturer le réseau. Ainsi que par sa nouvelle technologie antivol Intel AT (anti theft) destinée aux employés nomades de l’entreprise, qui sont toujours plus nombreux. Intel AT (Anti Theft). Elle se traduit par l’association d’un ordinateur portable et d’une verrouillage, ainsi que de chiffrement.
Et surtout ,le fait que dans les nouvelles sur internet,McAfee est a l'avant plan ,car intel avec sa Technologie: Technology Enabling Platform (TEP) qui dès 2006 implémenté dans certains BIOS incluaient déja le technologie TXT d'intel . Par la suite , la technologie vPro datant de 2007(qui est une technologie parallèle au TXT) et bien sûre le VT-d et TXT ,(datant de 2008-2009,qui préserve l'intégrité des Data et des périphériques ,comme la protection contre les Keyloggers,....)pouvaient identifier les machines infectées ,et les hackers plus facilement !
La condition est d'avoir des processeurs intel (donc un Mac de Apple,un PC clône avec windows,les nouvelles cartes mères avec TPM compatible intel TXT,(le rôle du TPM est d'entreposer l'information crypté,et communique avec le cpu TXT d'intel sans être exécuté sur la plateforme logiciel du OS de Windows)les processeurs intel contenant la techno TXT,et bientôt les smarthphones etc....)donc presque tout les botnets sont identifiables ,c'est pour cela que Microsoft en a déja détruits deux déja,dont Rustock !Pourquoi ,la technologie TXT est supérieur ? C'est parce que les composants sont matériels et non logiciels(contrairement aux DRM et le WGA de Microsoft genuine qui existent depuis 2006) inscrits avec informations cryptés sur le processeur intel.Alors le risque d'une mauvaise identification de la machine est presque nul,comparé a une Mac adresse de carte réseau qui est dans la fente PCI de la carte maîtresse,ou du module TPM qui est ajouté aussi sur la carte maîtresse,et qui peuvent donc être enlevés facilement,mais pas le processeur de la carte maîtresse qui lui est vital pour le fonctionnement.Ces technologies protégeant les data de l'usager,empêche les hackers de détruire les machines infectées et élimine tout droit de regarde de la communauté OpenSource. Et donc ,repérable en tout temps par intel ou McAfee,sauf qu'il y aura toujours un délais d'avoir un "PC zombie" pour un certain temps,le temps que les correctifs ou patchs soient distribuées par Microsoft ou tout autres distributeurs de logiciels. Le botnet Rustock a vécu 5 ans,et est né en 2006,ça vous donne une idée ! Les technologies TXT,vPro,TPM,ont créées des Pc Zombies,mais les botnets seront de plus en plus détectés et démantelés de plus en plus rapidement.
Intel estime avoir plus de 10 billion d'appareils fonctionnant avec ces technologies, d'ici 2015.
Si ces technologies font en sorte que votre PC est sous contrôle de Microsoft et de intel(pour droits d'auteur),c'est un peu la même chose ,en P2P,lorsque le logiciel de musique "KaZaa" jadis,était conçu de telle sorte que le partenaire de Kazaa pouvait louer l'utilisation de votre ordinateur(bande passante) à ses clients.Et encore aujourd'hui,les sites web de partage ainsi que les liens uploadés(a la mode genre mégaloUpload machin truc ) de partage font la même chose a votre insus!
REF.:
pro.01net.com,
intel/McAfee dans les nuages
Deux semaines après la finalisation de l’acquisition de McAfee, Intel commence à délier sa langue pour préciser la stratégie qui a conduit à ce rapprochement important (une opération de croissance externe à 7,7 milliards de dollars).
Renee James, en qualité de senior Vice-Président senior et Directeur Général en charge de la division « Software and Services », et Dave DeWalt, qui a pris les fonctions de Président de la nouvelle filiale d’Intel, ont abordé la manière dont les produits et systèmes McAfee vont protéger les terminaux mobiles et les applications embarquées destinées à contrer les cyber-attaques.
« Les malwares prennent une dimension hallucinante », constate Dave DeWalt. « Je n’ai jamais vu cela auparavant. Et, pour couronner le tout, le nombre de terminaux est en train d’exploser. »
Intel veut développer des fonctionnalités de gestion de sécurité directement dans le hardware qui permettrait aux terminaux mobiles et autres appareils de type « endpoints » (grosso modo, tous les terminaux d’accès au Web du PC fixe et PC portable en passant par le smartphone) de communiquer en temps réel. Tout en exploitant le potentiel du cloud.
Selon Renee James, cette combinaison fournira une mise à jour sécurité réactualisée en permanence : détection et mise en quarantaine des malwares, authentification des utilisateurs et vérification des adresses IP et sites Web.
Intel aurait pu acheter une firme de sécurité IT de taille plus modeste à un coût d’acquisition moins onéreux.
Mais la firme de Paul Otellini a considéré qu’elle avait besoin rapidement de logiciels et d’une plate-forme complètes de services dans ce domaine.
Renee James compte sur McAfee qui exploite un service cloud de sécurité qui fonctionne depuis cinq ans, parallèlement à l’exploitation de ses logiciels.
McAfee va se rapprocher de Wind River, une autre filiale d’Intel
La mission de McAfee consistera à étendre les fonctions de sécurité sur les terminaux mobiles ou nomades (PC portables, smartphones, tablettes…). Tout en facilitant la configuration des paramètres dédiés par l’utilisateur final.
Il ne fait aucun doute à Renee James qu’Intel est capable de développer des systèmes pour les imprimantes, les télévisions, et les automobiles tout en y intégrant la dimension de la sécurité.
McAfee va entamer une collaboration étroite avec Wind River, une autre filiale d’Intel, qui développe des logiciels embarqués et mobiles (plates-formes Asynchronous Transfert Mode ou ATM, passerelles réseaux…), selon Dave DeWalt.
Ainsi, une version McAfee pour Wind River devrait être dévoilée d’ici fin mars. « Nous sommes en mesure d’intégrer la sécurité directement dans l’OS en liaison directe avec les fabricants », assure-t-il.
C’est le principe de la synergie: fournir davantage de fonctions sécurité McAfee dans les futures puces Intel, tout en exploitant leur performance pour accélérer la vitesse de traitement.
Au lieu d’installer une couche de sécurité au-dessus de l’OS, l’objectif est de la placer plus près.
Intel exploite déjà des technologies de virtualisation dans ce sens. « Plus vous orientez la sécurité vers le noyau, plus vous obtenez de visibilité pour l’architecture », considère Dave DeWalt .
En étendant le framework McAfee’s ePolicy Orchestrator, les entreprises pourront gérer à distance les ordinateurs portables et autres terminaux « endpoint » avec les technologies Intel vPro : droit d’accès au terminal, chiffrement, déchiffrement, patches d’application…
Positionné historiquement comme un fournisseur d’outils anti-virus, McAfee s’est étendu à d’autres solutions de sécurité IT : pares-feux, solutions de prévention d’intrusion, sécurité sur les terminaux mobiles…
Intel plus tôt cette année a fait l'acquisition de Nordic Edge, une entreprise de sécurité suédoise connue pour ses produits de gestion de sécurité et de renseignement sur les menaces.
Un modèle d'abonnement cloud
Intel pourrait utiliser un modèle d'abonnement cloud pour générer des revenus autour de la sécurité, a déclaré Dave DeWalt, président de McAfee, qui fait maintenant partie du fondeur. Une gestion à distance de la plateforme pourrait devenir un point de référence sur la sécurité non seulement pour les terminaux mobiles, mais aussi les imprimantes, les distributeurs automatiques de billets, les points de vente ou tous périphériques connectés au sein d'un réseau «intelligent», affirme le responsable. Il ajoute que les malwares sont généralement stockés dans le logiciel; car il est difficile pour les pirates informatiques d'aller sous le niveau de l'OS, l'aspect sécurité doit donc être intégrée à l'intérieur du matériel. Il existe aujourd'hui 48 millions types de logiciels malveillants dans la nature. Renée James s'interroge lui pour savoir « si les gens paieraient pour un tel matériel » et de se rassurer « nous l'espérons ».
La plupart des smartphones et des tablettes utilisent des processeurs ARM et plusieurs OS comme Android ou iOS. Intel continue à balbutier sur ce marché et la domination d'ARM pourrait être un obstacle. Renée James a déclaré que, d'un point de vue logiciel Intel restera une société multi-plateforme. La fragmentation OS n'est pas un problème pour l'entreprise car les puces x86 peuvent exécuter la plupart des systèmes d'exploitation mobiles [NDLR Windows et Linux seulement pour l'instant].
REF.:
Contrôle parental Xooloo, et en français
On ne cesse de le répéter... Si vous avez des enfants à la maison, de grâce, munissez votre ordinateur d'un contrôle parental.
Pourquoi? Pour des tonnes de raisons, mais essentiellement pour empêcher que vos enfants voient des choses trop «heavy» et pour gérer le nombre d'heures qu'ils passent devant l'écran.
Pas pour les espionner, pas pour les priver d'une certaine éducation sexuelle... Vous le savez, il y a vraiment de tout sur le Web et ce n'est pas vrai que vous avez envie que vos enfants tombent sur n'importe quoi.
On vous présente ici Xooloo, un logiciel de contrôle parental en français hyper abordable. Découvrez-le et surtout... faites-en une utilisation intelligente!
Les différents modes de filtrage
Xooloo est un logiciel qui a reçu beaucoup de bonnes critiques en France. Il peut s'installer tant sur un Mac que sur un PC.
L'idée ici est de créer différents comptes d'utilisateur et de paramétrer ces derniers.
Trois modes nous sont offerts: enfant, adolescent et parent.
Le mode «enfant» permet une navigation dans un univers 100% approuvé par l'équipe de Xooloo. On se retrouve ici dans un monde d'enfants à partir duquel des milliers de sites sont à notre disposition.
Le mode «adolescent» donne quant à lui accès à la totalité du Web, excluant une banque de sites que le logiciel considère inappropriés. Celui-ci analyse entre autres les mots et les images pour faire sa classification.
En ce qui concerne la mode «parent», et bien sans grande surprise... il nous donne accès à tout!!!
Listes «blanches» et «noires»
Xooloo nous offre aussi la possibilité de créer des listes dites «blanches» et «noires» si on veut autoriser un site banni par le logiciel ou le contraire... bannir un site qui est accepté par Xooloo.
Le seul problème avec cette fonctionnalité est le suivant: les sites Web que l'on ajoute dans les listes (blanches ou noires) ne sont pas paramétrables par utilisateur. Bref, si on autorise Facebook à un utilisateur en mode «adolescent», un utilisateur en mode «enfant» aura accès à Facebook. Un inconvénient qui sera corrigé dans les prochaines versions...
Une des façons de contourner ce défaut est de «déprotéger» une navigation pour le temps que l'on souhaite.
Contrôler le temps passé devant l'écran
Dernier point et non le moindre, la gestion des horaires. Simplement, on a la possibilité de définir des plages horaires d'accès à Internet, et ce, par utilisateur.
Pratique pour les familles avec plusieurs enfants qui se partagent un seul ordinateur et qui ont de la difficulté à s'entendre!
Nom: Xooloo
Compatibilité: Windows XP, Vista et 7 / Mac OS X (à partir de Mac OS 10.4)
Acheter Xooloo en ligne au Québec (téléchargement) $39.99
Autre suggestion de contrôle parental: Net Nanny
Pour être bien honnête, le logiciel de contrôle parental que l'on préfère se nomme Net Nanny. Il est vraiment complet, mais a un petit défaut... il est en anglais.
Si vous n'avez pas de problème avec ça, je vous conseille sérieusement d'y jeter un coup d'œil... On en parle dans une autre chronique sur le site.
Twitter avec une photo
| ||
Pumax, une entreprise montréalaise spécialisée dans le développement d’applications et de site Internet, lance BirdEyes, une application permettant d’envoyer rapidement des photos sur Twitter.
BirdEyes simplifie le travail en téléversant automatiquement sur Twitter les photos de son choix, vous évitant ainsi la tâche de compresser, raccourcir, copier-coller, etc. Quelques mots pour accompagner la photo, une tape sur un bouton et c’est parti !
BirdEyes exploite aussi de façon simultanée les deux caméras de l’iPhone, de l’iPod touch (4G) et de l’iPad 2 en prenant un cliché de ce que voit l’utilisateur et un cliché de l’utilisateur en train de prendre le cliché. Un double témoignage en quelque sorte du moment capturé par BirdEyes.
À noter également que l’utilisation de BirdEyes n’est pas limitée à ceux et celles qui possèdent un appareil iOS équipé de caméras ; l’application peut très bien servir pour envoyer sur Twitter des photos de sa bibliothèque.
BirdEyes est vendue 0,99 $ sur l’App Store.
Rémy, le développeur de l’application, offre aux lecteurs et lectrices de MacQuébec dix codes promotionnels échangeables sur l’App Store.