Powered By Blogger

Rechercher sur ce blogue

mercredi 3 juin 2015

Thunderbolt 3 : quatre fois plus rapide que l’USB 3.1 Type-C avec le même connecteur



Vous trouviez l’USB 3.1 ultra rapide et amplement suffisant pour les usages actuels ? Attendez de voir ce que propose Intel avec le Thunderbolt 3 ! Troisième itération du célèbre connecteur conçu par le fondeur Américain, le Thunderbolt 3, bien que plus performant que l’USB 3.1, emprunte une partie de ses caractéristiques.
Lire : USB 3.1 Type-C : réversible, capable de supporter 100 Watts pour l’alimentation
thunderbolt-3
Alors que, jusqu’ici, les connecteurs Thunderbolt avaient une forme bien particulière qui les différenciait des connecteurs USB, le Thunderbolt 3 adopte le même connecteur que… l’USB Type-C ! Très présent sur les appareils Apple, en particulier sur le panneau arrière des Mac, le Thunderbolt 3 a de nombreux atouts et pourrait, à terme, se retrouver au sein de smartphones et tablettes ou encore en tant que connecteur par défaut sur certains Chromebook.
S’il ne s’agit encore que de suppositions, aucune annonce n’ayant été faîte en ce sens, il est évident que le Thunderbolt 3 a de nombreux atouts. Capable d’acheminer des données à une vitesse de 40 Gb/s, soit 2 fois plus rapidement que le Thunderbolt 2 et 4 fois plus vite que l’USB 3.1, la troisième itération de la norme Thunderbolt est également en mesure de supporter, simultanément, jusqu’à deux écrans 4K avec une fréquence de rafraîchissement de 60 Hz ou un seul écran 5K.
L'actuel connecteur Thunderbolt 2
L’actuel connecteur Thunderbolt 2
Notons que, lors de l’échange de données, la vitesse du connecteur est bridée à 32 Gb/s, les 40 Gb/s n’étant atteints que lors de la connexion avec un ou plusieurs moniteurs. Compatible avec les appareils d’ancienne génération grâce à un adapteur, le Thunderbolt 3 peut supporter une connexion Ethernet jusqu’à 10 Gb/s, ou encore alimenter des périphériques en électricité (jusqu’à 100W), tout en étant compatible avec l’USB 3.1.
Jusqu’ici cantonné aux appareils Apple, le Thunderbolt réussira-t-il à supplanter l’USB et devenir un connecteur de référence chez d’autres constructeurs ? Difficile à dire pour l’heure mais ses très nombreux atouts face à l’USB et son format similaire pourraient pousser de nombreux constructeurs d’ardoises, de laptops ou encore de Chromebooks à l’adopter massivement.


jeudi 28 mai 2015

Des hackers parviennent à voler plus d’un 1 milliard de dollars à des centaines de banques




Et si c’était le plus grand braquage de tous les temps ? D’après l’éditeur Kaspersky, un gang international de pirates informatiques a pillé des dizaines banques grâce à des techniques particulièrement évoluées.
Les chiffres donnent le tournis. D’après une étude menée par Kaspersky avec le concours d’Europol et d’Interpol, une équipe internationale de pirates informatiques non identifiés aurait dérobé au moins 300 millions de dollars à une centaine de banques et d’institutions financières dans une trentaine de pays du monde. « Au moins », car selon Kaspersky, ce chiffre pourrait être trois fois plus important et les sommes volées atteindre presque un milliard de dollars !
On ne sait quelle banques ont été touchées accords de confidentialité obligent- mais il y en a partout dans le monde, aussi bien en Russie qu’au Japon, en Suisse qu’aux Etats-Unis. La France n’est pas épargnée, avec au moins un établissement piraté. Les sommes volées varient selon les banques, mais certaines ont perdu jusqu’à 10 millions de dollars.
Pour commettre leur forfait, les pirates ont usé de techniques particulièrement avancées, et ont pris leur temps. Leur opération a débuté à la fin de l’année 2013 et chaque vol a nécessité entre deux et quatre mois de travail.
Le gang –baptisé Carbanak par Kaspersky, du nom du malware qu’ils ont utilisé- a d’abord attaqué de façon classique, par le biais d’une campagne de Spear Phishing (de l’hameçonnage personnalisé), à destination d’employés de banques bien précis. Une fois leur logiciel malveillant implanté, ils ont réussi à pénétrer le réseau interne de l’établissement et à accéder aux ordinateurs des administrateurs, utilisés notamment pour la vidéosurveillance. Dès lors, ils ont observé la routine quotidienne de l’entreprise et ont imité les tâches de ses employés pour effectuer leurs opérations, ni vu ni connu.
Ils se sont ensuite amusés à virer des fonds vers des comptes qu’ils avaient créé pour l’occasion, notamment dans d’autres banques chinoises ou américaines. Dans certains cas, ils sont parvenus carrément à modifier des valeurs de comptes à la volée : ils ajoutaient par exemple des fonds à un compte, avant de virer le surplus sur le leur. La banque comme son client n’y voyait que du feu.
Encore plus fort : pour retirer du cash, ils ont réussi à prendre le contrôle de distributeurs automatiques, en le reprogrammant pour qu’il sorte des billets automatiquement à un moment précis. Un des leurs n’avait qu’à se rendre sur place à l’heure exacte pour que la machine lui donne de l’argent !
Source : 01net.com
Photo : Kaspersky Lab

L’employé, la première faille de sécurité

 

L’employé, la première faille de sécurité(2)

Mobilité : Une récente étude réalisée dans 11 pays a démontré que bien des employés prenaient inutilement des risques et ne respectaient pas les règles mises en place par les entreprises.


Avoir conscience du danger ne suffit pas 

Dans mon dernier billet, je pointais du doigt les risques que pouvaient être les employés des entreprises quant aux fuites d’informations et aux vols de données personnelles. Deux exemples réels ont ainsi servi de support, avec des vols et des pertes de données majeures chez Coca Cola et Boeing.
La compagnie Blue Coat Systems, spécialiste en solutions de sécurité pour entreprises, vient justement de publier le bilan d'une enquête sur ce sujet menée auprès de 1 580 personnes dans 11 pays différents par le cabinet de recherche Vanson Bourne. Et les résultats sont édifiants : « les employés de tous les pays consultent des sites Web non appropriés au travail, tout en étant généralement parfaitement conscients des risques pour leur entreprise » explique par exemple l’entreprise.
Selon l’infographie de Blue Coat, 20 % des sondés ont par exemple déclaré ouvrir des emails de sources inconnues, tandis que 6 % ont même avoué consulter des sites pornographiques au travail. De quoi multiplier les risques de phishing (hameçonnage) dans les premiers cas, et de malwares (maliciels) pour les seconds.
Dans la même logique, l’étude indique que 26 % des sondés utilisent des applications sans l’aval du service informatique, alors qu’ils sont 65 % à en comprendre les risques. Mieux encore, 41 % utilisent Facebook, Twitter et les autres réseaux sociaux à titre personnel, alors qu’ils sont 46 % a avoir conscience des risques que cela peut impliquer pour leur compagnie.
Concernant les emails d’une source inconnue et les sites pornographiques, ils sont d’ailleurs pour la plupart conscient de leur dangerosité, puisque le sondage montre qu’ils sont 73 % (dans les deux cas) à être au courant des risques. Ce qui ne les empêche pas de braver ces risques, en particulier en Chine (19 % vont sur des sites pornos au travail) et au Mexique (10 %).
« La majorité des répondants admettent comprendre les risques évidents liés au téléchargement de pièces jointes d'e-mails en provenance d'expéditeurs inconnus, ou à l'utilisation de médias sociaux et d'applications non approuvées sur leurs réseaux professionnels sans autorisation. Cette connaissance des risques n'influe pourtant pas sur leurs prises de risques » résume bien l’étude.

"La majorité compte sur la chance"

Des disparités importantes existent toutefois entre les pays. Par exemple, l’utilisation d’applications sans l’accord du département informatique concerne 33 % des Britanniques, contre 27 % des Allemands et 16 % des Français. Du côté de la consommation de p0rn au travail, là encore, derrière la Chine (19 %) et le Mexique (10 %), les écarts ne sont pas négligeables. Si le Royaume-Uni est proche du Mexique (9 %), la France tombe pour sa part à 5 % et l’Allemagne à seulement 2 %.
« Alors que la majorité des employés sont conscients des risques en matière de cybersécurité, dans la pratique, la majorité compte sur la chance, » estime Robert Arandjelovic, directeur des produits chez Blue Coat pour l’Europe, le Moyen-Orient et l’Afrique. Faut-il alors tout bloquer, censurer, interdire ? Non, ce n’est en rien la solution miracle pour la société à l’initiative de ce sondage. Mieux vaut ainsi ne pas contraindre les employés, afin qu’ils ne se sentent pas frustrés par trop d’interdits (qu’ils braveront de toute façon). La meilleure solution à adopter reste alors l’éducation vis-à-vis des risques et la mise en place de systèmes de contrôles. 
« La consumérisation de l'informatique et les médias sociaux ont des bienfaits mitigés pour les entreprises. Il n'est désormais plus possible d'empêcher les employés de les utiliser, et les organisations doivent par conséquent trouver les moyens de prendre en charge ces choix en matière de technologies, tout en limitant les risques pour la sécurité » conclut Robert Arandjelovic.

NSA : l'espionnage est-il aussi passé par le Google Play et les applications Android ?

Sécurité : L'opération "Irritant Horn" a impliqué les Etats-Unis mais aussi le Canada, le Royaume-Uni, l'Australie et la Nouvelle Zélande.


Nouvelle salve de révélations publiée The Intercept, sous les bons hospices d'Edward Snowden. Cette fois, on découvre le plan "Irritant Horn" développé par la NSA entre 2011 et 2012, visant à espionner les mobinautes à travers les applications Android.
L'objectif était d'essayer d'intercepter les échanges de données entre une application et les serveurs dédiés via une attaque "man in the middle". Pour se faire, ces applications devaient être piégées lorsque l'utilisateur téléchargeait ou mettait à jour une application sur à travers le Google Play, la boutique d'applications Android (mais aussi celle de Samsung).

La France aussi visée ?

En piratant les serveurs de la boutique de Google, la NSA avait donc potentiellement accès aux données de très nombreux utilisateurs dont les applications pouvaient dans un deuxième temps être piratées avec des spywares. Selon les documents publiés, la NSA travaillait de concert avec les "Five Eyes", à savoir les services britanniques, canadiens, australiens et néo-zélandais dans cette opération dont on ne sait pas si elle a été menée à bout.

La lutte contre le terrorisme et le renseignement suite aux printemps arabes sont mis en avant pour justifier cette opération. CBC News précise que l’objectif était de récolter des informations sur des suspects de terrorisme, en ciblant leurs recherches sur Internet, les références de leur appareil et leur localisation. Mais les documents publiés précisent que la France était également visée par "Irritant Horn".


Source.:

mercredi 27 mai 2015

Smartphone: Sharp repousse les limites du slow-motion avec 2100 images par seconde



Au cours de la semaine dernière et de la journée d’hier, Sharp officialisait trois nouveaux smartphones, l’Aquos Xx et l’Aquos Crystal 2 et l’Aquos Zeta. Si les trois se démarquent de la concurrence grâce à leur écran borderless, ils proposent également une autre particularité. Ils sont équipés de caméras qui peuvent enregistrer jusqu’à 210 images par seconde dans une définition de 854 x 480 pixels et 120 fps en Full HD.
Sharp slow-motion
Un ralenti spectaculaire à 2100 fps.
Jusque là rien de surprenant, si ce n’est que grâce à la technologie de compensation de trame, il peuvent ensuite lire les vidéos au ralenti à raison de 2100 images par seconde en FWVGA et 1200 images par seconde en Full HD 1080p. Soit les taux les plus importants jamais vu sur un smartphone. Des chiffres qui restent impressionnants sur le papier et une technologie qui pourrait fort bien inspirer d’autres constructeurs.
C’est à l’occasion d’une conférence de presse qui se déroulait hier que les responsables de Sharp ont fait la démonstration de ces nouveaux ralentis sur leurs derniers téléphones avec des vidéos montrant des feux d’artifice et des gouttelettes d’eau dans un ralenti qu’on pourrait qualifier d’extrême. La vidéo est disponible en fin d’article et le rendu aussi superbe qu’impressionnant.
Concrètement, la technologie de compensation de trame est un programme de traitement d’image qui copie les trames d’une vidéo et ajoute jusqu’à dix de ces copies aux côtés de chaque image permettant ainsi d’obtenir des taux de rafraîchissement plus élevés lors de la lecture de la séquence. Les trois derniers téléphones de Sharp sont équipés de cette technologie mais malheureusement réservés au marché japonais.