Powered By Blogger

Rechercher sur ce blogue

samedi 31 décembre 2011

Sécurité des CPU intel Core vPro, i5 , i7 de deuxième génération

 La deuxième génération des processeurs Intel Core vPro™ offre des fonctions de sécurité intelligentes, assistées par matériel. Celles-ci permettent de déployer rapidement des correctifs de sécurité sur un parc, de déverrouiller des disques durs à distant et de gérer le paramétrage des données de sécurité, même si les postes sont éteints. Vous pouvez aussi protéger les données sensibles de votre structure grâce à la technologie antivol Intel®  (en option),la technologie antivol Intel AT 3.0 *, présente sur tous les processeurs Intel Core et Intel Core vPro de deuxième génération.Donc,avec de nouvelles fonctions de sécurité, parmi lesquelles une option de « capsule de cyanure » 3G qui contribue à protéger les données d'un PC.

Des constructeurs du monde entier, dont Dell, Fujitsu, HP et Lenovo, lancent pour l'entreprise de nouveaux PC portables, des tablettes convertibles, des PC de bureau et des micro-ordinateurs « tout-en-un » équipés de ces nouvelles puces.

Instructions Intel® AES-NI (Advanced Encryption Standard-New Instructions).
Elles renforcent la sécurisation des données en accélérant les opérations de chiffrement.

Prise de contrôle à distance KVM. Elle permet aux services informatiques de voir ce que voit l'utilisateur, quel que soit l'état de leur poste et même par-delà les pare-feu.
Les fonctions avancées assistées par matériel et intégrées au processeur vous permettent de :
  • Déployer rapidement des correctifs de sécurité sur les PC
  • Déverrouiller à distance les disques chiffrés
  • Gérer les paramètres de sécurité des données même si le poste est éteint
Disposer de capacités de gestion à distance améliorées telles que la commande à distance du matériel écran-clavier-souris pour corriger à distance les problèmes pour la première fois. De plus, vous pouvez voir ce que voit l'utilisateur dans une résolution jamais atteinte auparavant.

Technologie antivol Intel® . Elle contribue à limiter les risques en cas de perte ou de vol d'un PC portable.

Toujours en matière de sécurité, Intel propose la technologie IPT ( Identity Protection Tool ) de prévention des attaques par hameçonnage, en complément des identifications par mot de passe.
Protection anti-hameçonnage
La nouvelle technologie Intel IPT (Identity Protection Technology) *, qui est intégrée à certains processeurs Intel Core et Intel Core vPro de deuxième génération, contribue à contrer les attaques par hameçonnage visant l'accès illégitime aux sites d'entreprise, de banque en ligne, d'e-commerce et autre sites sécurisés.  Cette technologie vient compléter les procédures normales d'identification par mot de passe. Elle génère en effet un nouveau mot de passe numérique à six chiffres toutes les trente secondes pour limiter l'accès à la ou aux personnes habilitées.
Symantec *et VASCO * sont les premiers à exploiter cette technologie pour assurer des fonctions de communication conviviales et sécurisées entre les PC, d'une part, et les entreprises ainsi que les sites marchands, d'autre part.

De sécurité portable pour votre entreprise Intel ® AT offre aux administrateurs informatiques une flexibilité maximale et un contrôle sécurisé des actifs du réseau. Puisque la sécurité est intégré au niveau du processeur, l'administrateur informatique dispose d'une gamme d'options pour aider à sécuriser leurs actifs mobiles, tels que: L'accès aux données cryptées peuvent être désactivées en supprimant des éléments essentiels du matériel cryptographique qui sont nécessaires pour accéder aux données cryptées sur le disque dur. Le PC peut être désactivée en utilisant une «pilule empoisonnée» pour bloquer le processus de démarrage, même si l'ordre de démarrage est changé ou le disque dur est remplacé ou reformaté. Indépendamment de l'état du PC, il va vérifier dès que ça commence à se réveiller pour toute pilule tuer qui a été envoyé, y compris via un message texte. Un personnalisable "mode vol" message permet à l'administrateur d'envoyer un message à quiconque démarre l'ordinateur portable pour les informer qu'il a été déclaré volé. Excessive PC login trigger tente de désactiver après une définis par l'administrateur nombre de tentatives ont échoué. À ce stade, l'Intel ® AT de déclenchement est déclenché et le système se verrouille vers le bas. Défaut d'enregistrement avec le serveur central peut déclencher PC désactiver quand un check-in est manquée. L'administrateur informatique peut mettre dans le système de check-intervalles. Après une absence d'enregistrement dans le temps, le système est verrouillé jusqu'à ce que l'utilisateur ou administrateur informatique réactive le système. Nouveau processeur Intel ® AT caractéristiques tirer parti des réseaux 3G Avec Intel ® Anti-Theft Technology (Intel ® AT), les administrateurs informatiques peuvent désormais utiliser des messages cryptés SMS sur un réseau 3G pour envoyer une pilule empoisonnée, distance débloquer un portable récupéré rapidement, ou directement au système d'envoyer des informations de localisation (coordonnées GPS) retour vers le serveur central: La livraison pilule empoisonnée via un message SMS crypté sur un réseau 3G. Connexions 3G peut se produire indépendamment de l'état de l'OS, via un lien matériel direct entre Intel AT et le module 3G. Déverrouiller à distance via un message SMS crypté sur un réseau 3G. Cela permet de réactiver l'ordinateur portable en quelques minutes de récupération de l'ordinateur. Lieu balisage. Intel AT peut maintenant transmettre les coordonnées GPS au serveur central si le système est équipé d'un soutien module 3G.


REF.:
intel,

mercredi 28 décembre 2011

HP corrige la faille de sécurité sur ses imprimantes LaserJet

Sécurité - La vulnérabilité avait été révélée par des chercheurs de l’université de Columbia qui avaient démontré qu’elle pouvait permettre de prendre le contrôle à distance d’une imprimante et de s’infiltrer sur un réseau.
HP a annoncé en fin de semaine dernière la publication d’une mise à jour de sécurité pour ses imprimantes de la gamme LaserJet afin de corriger la vulnérabilité révélée il y a presque un mois. Des chercheurs de l’université de Columbia avaient mis à jour une faille de sécurité susceptible de permettre à un pirate de prendre le contrôle à distance d’une imprimante connectée pour pouvoir voler des données ou pénétrer un réseau.
La vulnérabilité se situe au niveau du système de mise à jour automatique du firmware de l’imprimante. Lors de chaque demande d’impression, il vérifie la présence d’une mise à jour mais n’utilise pas de certificat numérique pour en authentifier la provenance (depuis 2009, toutes les imprimantes utilisent un certificat numérique). HP avait reconnu un risque potentiel si l’imprimante est utilisée sur un point d’accès Internet public qui n’est pas sécurisé par un pare-feu. Mais le constructeur insistait sur le fait qu’aucune intrusion de ce type n’avait été rapportée.
Cela n’a pas empêché un particulier de saisir la justice en affirmant qu’HP a sciemment commercialisé ses imprimantes alors qu’il connaissait l’existence de cette vulnérabilité. Dans le communiqué annonçant le correctif, HP recommande de sécuriser les imprimantes en utilisant un pare-feu et si possible de désactiver le système de mise à jour automatique du firmware.


REF.: (Eureka Presse)

samedi 24 décembre 2011

Star app simplifie l'accès à vos applications

Astuce - Star app simplifie l'accès à vos applications
Star app est un moteur intelligent de recommandation d'applications. 
© Courtoisie

Il n'est pas toujours facile pour les mobinautes de s'y retrouver dans la masse d'applications disponibles sur l'App Store. Star app se présente comme un complément naturel des vitrines officielles d'applications et comme un moteur de recommandation intelligent. Disponible pour le moment sur iPad, le logiciel sera bientôt décliné en versions Web, iPhone, Windows Phone et Android.
Star app organise les applications disponibles par catégories, et propose également une sélection liée aux événements de l'actualité. Il est possible d'affiner sa recherche et d'obtenir une liste d'applications en français sur n'importe quel thème donné.
Les utilisateurs de Star app peuvent à tout moment partager leurs coups de coeur et recommander leurs applications favorites, via Facebook et Twitter.
Star app est téléchargeable sur l'App Store.

REF.:

iTunes Match Sa musique dans les nuages pour 27,99$ par année

iTunes Match - Sa musique dans les nuages
 
© Courtoisie Apple


Est-ce que vous avez déjà perdu votre collection de musique après un problème informatique? Vous pouvez empêcher que ça se reproduise avec Tunes Match, un service d'Apple maintenant offert au Canada pour 27,99$ par année.
Il suffit d'activer le service dans iTunes (il vous faudra peut-être mettre à jour votre logiciel). Votre librairie musicale sera alors analysée pour identifier les chansons qui sont déjà dans le catalogue iTunes; si c'est le cas, ça y est, vos chansons sont déjà accessibles en ligne, et ce, peu importe leur provenance.
Si certaines de vos chansons ne sont pas reconnues (pas disponibles, ou si le titre est mal orthographié), elles seront tout de même sauvegardées dans les nuages. Soyez patient: l'analyse et le transfert des chansons peuvent prendre plusieurs heures, selon le nombre de chansons que vous possédez, votre connexion Internet et la puissance de votre ordinateur. Surveillez les dépassements de votre forfait Internet si vous avez beaucoup de musique.
Une fois que c'est terminé, votre collection est stockée dans les nuages. Vous pourrez y avoir accès et la récupérer de vos ordinateurs, de votre iPhone, iPad, iPod touch ou même votre Apple TV, du moment que vous utilisez le même identifiant iTunes.
Si vous effacez des chansons de votre ordinateur, elles resteront visibles; une icône à côté du titre vous permettra de les télécharger de nouveau, gratuitement. À noter: si votre musique était dans le catalogue iTunes, les chansons que vous téléchargerez seront de format AAC (Advanced Audio Coding), un format de qualité supérieure au mp3. Vos chansons devraient sonner mieux. Par contre, ce ne sont pas tous les lecteurs de musique portable qui peuvent lire le AAC. (Il est possible de reconvertir les chansons en mp3 avec iTunes, mais il y aura une perte de qualité sonore). Et ces fichiers améliorés restent à vous même si vous arrêtez votre abonnement à iTunes Match.
Prix: 27,99$
+ Votre collection de musique sauvegardée
- Peut prendre beaucoup de bande passante; format AAC
iTunes Match

REF.:

mercredi 21 décembre 2011

Bell cessera de contrôler le trafic sur son réseau

 Dans une lettre adressée au CRTC, Bell affirme qu'il cessera de contrôler le trafic internet provenant des réseaux poste-à-poste.

Depuis 2007 au moins, Bell gère le trafic sur son réseau pendant la soirée de manière à ce que certains usagers, notamment ceux qui fréquentent les réseaux d'échanges poste-à-poste (peer-to-peer), n'engorgent pas le réseau.
«Avec la popularité croissante de la vidéo en flux continu et d'autres sources de trafic, le partage de fichiers poste-à-poste, en termes de trafic total, a diminué», écrit Bell dans sa lettre.
En raison d'«investissements intensifs faits dans la capacité des réseaux», Bell annonce qu'elle cessera de contrôler le trafic sur internet à compter du 1er mars prochain.
Rappelons que le mois dernier, le Conseil de la radiodiffusion et des télécommunications canadiennes (CRTC) a permis à Bell et aux autres grands fournisseurs d'accès internet de faire payer les petits fournisseurs indépendants rattachés à leur réseau en fonction de la vitesse de téléchargement utilisée par leurs clients.
Dans une de ses politiques, le CRTC écrit que les pratiques de gestion du trafic Internet (PGTI) de nature économique, par exemple la facturation à l'utilisation, sont nettement plus enviables que le contrôle du trafic internet.
«Les PGTI de nature économique offrent également une plus grande transparence aux utilisateurs que les PGTI de nature technique, car elles paraissent sur les factures mensuelles», note l'organisme fédéral.
Pratique répandue il y a quelques années, le contrôle du trafic semble être moins utilisé par les fournisseurs de services internet.
Une étude américaine a démontré l'an dernier que parmi les grands fournisseurs d'accès internet au pays, c'est Rogers qui était le plus grand adepte de cette pratique, le plaçant même premier au monde en matière de contrôle du trafic!
Au premier trimestre de 2010, Rogers ralentissait 78% des connexions, comparativement à 16% pour Bell et 3% pour Vidéotron.