Powered By Blogger

Rechercher sur ce blogue

mardi 3 janvier 2012

CES 2012: La OLED la plus grande est de 55 pouces et LG présente la LG 3D «Ultra Definition» (ou «4K»)

CES 2012 - LG présentera la plus grande télé OLED du monde
Le téléviseur OLED de LG a une diagonale de 55 pouces et une épaisseur de seulement 4 mm. 
© Courtoisie LG Electronics

Le fabricant LG Electronics présentera la plus grande télévision OLED au salon International Consumer Electronics Show (CES) en janvier.
Les 55 pouces de cette dalle OLED (organic light-emitting diode ou diode électroluminescente organique) sont enchâssés dans un cadre minuscule et remarquablement mince (4 mm d'épaisseur). Elle ne pèse que 7,5 kg.
Elle est également équipée des technologies 4-Color Pixels et Color Refiner de LG, qui offrent des couleurs naturelles et précises en rouge, vert, bleu et blanc. Selon LG, l'ajout du blanc améliore de façon importante la qualité chromatique de l'image.
Ce téléviseur géant, qui pourrait sortir avant le quatrième trimestre 2012, sera présenté au CES de concert avec l'imposante télévision LG 3D «Ultra Definition» (ou «4K»), d'une diagonale de 84 pouces et d'une définition de 3840 x 2160 pixels, également équipé de la reconnaissance vocale.
Le concurrent Samsung a quant à lui publié une vidéo qui lève le voile sur la gamme de téléviseurs qu'il présentera au CES. Elle semble indiquer que Samsung y présentera des téléviseurs plus grands, permettant une communication plus fluide avec les téléphones portables et dotés de la technologie Smart TV. Les détails concernant les prix de ventes et les dates de commercialisation seront annoncés lors du CES, qui se tiendra du 10 au 13 janvier.


REF.:

virus capable de détecter la source d'une cyberattaque et de neutraliser son programme

Sécurité - Le Japon développe une parade aux attaques informatiques
 
© AFP / JOEL SAGET

TOKYO - Le Japon a développé un nouveau virus capable de détecter la source d'une cyberattaque et de neutraliser son programme, a rapporté samedi le quotidien Yomiuri Shimbun.
Cette nouvelle arme informatique est l'aboutissement de trois années de recherches, pour un coût de 179 millions de yens (2,3 millions de dollars), confiées par le gouvernement au fabricant Fujitsu pour mettre au point ce système et les équipements nécessaires à la détection et l'analyse des attaques.
Les États-Unis et la Chine ont déjà mis en oeuvre de tels outils, précise le quotidien.
Le Japon devra modifier sa législation pour permettre l'utilisation de cette nouvelle arme informatique susceptible de violer la loi actuellement en vigueur dans le pays contre la fabrication de virus informatiques, selon le journal.
En novembre dernier, un système informatique utilisé par environ 200 collectivités territoriales japonaises avait été attaqué par un virus. En octobre, le Parlement japonais avait été victime d'une cyberattaque, apparemment à partir des mêmes adresses internet reliées à un serveur basé en Chine, déjà à l'origine de plusieurs attaques visant les ordinateurs de parlementaires.
Les systèmes informatiques de plusieurs ambassades et consulats japonais dans neuf pays avaient également été pollués par de tels virus.
Le nouveau système est actuellement testé dans un «environnement fermé» afin d'en évaluer les performances.


REF.:

samedi 31 décembre 2011

Sécurité des CPU intel Core vPro, i5 , i7 de deuxième génération

 La deuxième génération des processeurs Intel Core vPro™ offre des fonctions de sécurité intelligentes, assistées par matériel. Celles-ci permettent de déployer rapidement des correctifs de sécurité sur un parc, de déverrouiller des disques durs à distant et de gérer le paramétrage des données de sécurité, même si les postes sont éteints. Vous pouvez aussi protéger les données sensibles de votre structure grâce à la technologie antivol Intel®  (en option),la technologie antivol Intel AT 3.0 *, présente sur tous les processeurs Intel Core et Intel Core vPro de deuxième génération.Donc,avec de nouvelles fonctions de sécurité, parmi lesquelles une option de « capsule de cyanure » 3G qui contribue à protéger les données d'un PC.

Des constructeurs du monde entier, dont Dell, Fujitsu, HP et Lenovo, lancent pour l'entreprise de nouveaux PC portables, des tablettes convertibles, des PC de bureau et des micro-ordinateurs « tout-en-un » équipés de ces nouvelles puces.

Instructions Intel® AES-NI (Advanced Encryption Standard-New Instructions).
Elles renforcent la sécurisation des données en accélérant les opérations de chiffrement.

Prise de contrôle à distance KVM. Elle permet aux services informatiques de voir ce que voit l'utilisateur, quel que soit l'état de leur poste et même par-delà les pare-feu.
Les fonctions avancées assistées par matériel et intégrées au processeur vous permettent de :
  • Déployer rapidement des correctifs de sécurité sur les PC
  • Déverrouiller à distance les disques chiffrés
  • Gérer les paramètres de sécurité des données même si le poste est éteint
Disposer de capacités de gestion à distance améliorées telles que la commande à distance du matériel écran-clavier-souris pour corriger à distance les problèmes pour la première fois. De plus, vous pouvez voir ce que voit l'utilisateur dans une résolution jamais atteinte auparavant.

Technologie antivol Intel® . Elle contribue à limiter les risques en cas de perte ou de vol d'un PC portable.

Toujours en matière de sécurité, Intel propose la technologie IPT ( Identity Protection Tool ) de prévention des attaques par hameçonnage, en complément des identifications par mot de passe.
Protection anti-hameçonnage
La nouvelle technologie Intel IPT (Identity Protection Technology) *, qui est intégrée à certains processeurs Intel Core et Intel Core vPro de deuxième génération, contribue à contrer les attaques par hameçonnage visant l'accès illégitime aux sites d'entreprise, de banque en ligne, d'e-commerce et autre sites sécurisés.  Cette technologie vient compléter les procédures normales d'identification par mot de passe. Elle génère en effet un nouveau mot de passe numérique à six chiffres toutes les trente secondes pour limiter l'accès à la ou aux personnes habilitées.
Symantec *et VASCO * sont les premiers à exploiter cette technologie pour assurer des fonctions de communication conviviales et sécurisées entre les PC, d'une part, et les entreprises ainsi que les sites marchands, d'autre part.

De sécurité portable pour votre entreprise Intel ® AT offre aux administrateurs informatiques une flexibilité maximale et un contrôle sécurisé des actifs du réseau. Puisque la sécurité est intégré au niveau du processeur, l'administrateur informatique dispose d'une gamme d'options pour aider à sécuriser leurs actifs mobiles, tels que: L'accès aux données cryptées peuvent être désactivées en supprimant des éléments essentiels du matériel cryptographique qui sont nécessaires pour accéder aux données cryptées sur le disque dur. Le PC peut être désactivée en utilisant une «pilule empoisonnée» pour bloquer le processus de démarrage, même si l'ordre de démarrage est changé ou le disque dur est remplacé ou reformaté. Indépendamment de l'état du PC, il va vérifier dès que ça commence à se réveiller pour toute pilule tuer qui a été envoyé, y compris via un message texte. Un personnalisable "mode vol" message permet à l'administrateur d'envoyer un message à quiconque démarre l'ordinateur portable pour les informer qu'il a été déclaré volé. Excessive PC login trigger tente de désactiver après une définis par l'administrateur nombre de tentatives ont échoué. À ce stade, l'Intel ® AT de déclenchement est déclenché et le système se verrouille vers le bas. Défaut d'enregistrement avec le serveur central peut déclencher PC désactiver quand un check-in est manquée. L'administrateur informatique peut mettre dans le système de check-intervalles. Après une absence d'enregistrement dans le temps, le système est verrouillé jusqu'à ce que l'utilisateur ou administrateur informatique réactive le système. Nouveau processeur Intel ® AT caractéristiques tirer parti des réseaux 3G Avec Intel ® Anti-Theft Technology (Intel ® AT), les administrateurs informatiques peuvent désormais utiliser des messages cryptés SMS sur un réseau 3G pour envoyer une pilule empoisonnée, distance débloquer un portable récupéré rapidement, ou directement au système d'envoyer des informations de localisation (coordonnées GPS) retour vers le serveur central: La livraison pilule empoisonnée via un message SMS crypté sur un réseau 3G. Connexions 3G peut se produire indépendamment de l'état de l'OS, via un lien matériel direct entre Intel AT et le module 3G. Déverrouiller à distance via un message SMS crypté sur un réseau 3G. Cela permet de réactiver l'ordinateur portable en quelques minutes de récupération de l'ordinateur. Lieu balisage. Intel AT peut maintenant transmettre les coordonnées GPS au serveur central si le système est équipé d'un soutien module 3G.


REF.:
intel,

mercredi 28 décembre 2011

HP corrige la faille de sécurité sur ses imprimantes LaserJet

Sécurité - La vulnérabilité avait été révélée par des chercheurs de l’université de Columbia qui avaient démontré qu’elle pouvait permettre de prendre le contrôle à distance d’une imprimante et de s’infiltrer sur un réseau.
HP a annoncé en fin de semaine dernière la publication d’une mise à jour de sécurité pour ses imprimantes de la gamme LaserJet afin de corriger la vulnérabilité révélée il y a presque un mois. Des chercheurs de l’université de Columbia avaient mis à jour une faille de sécurité susceptible de permettre à un pirate de prendre le contrôle à distance d’une imprimante connectée pour pouvoir voler des données ou pénétrer un réseau.
La vulnérabilité se situe au niveau du système de mise à jour automatique du firmware de l’imprimante. Lors de chaque demande d’impression, il vérifie la présence d’une mise à jour mais n’utilise pas de certificat numérique pour en authentifier la provenance (depuis 2009, toutes les imprimantes utilisent un certificat numérique). HP avait reconnu un risque potentiel si l’imprimante est utilisée sur un point d’accès Internet public qui n’est pas sécurisé par un pare-feu. Mais le constructeur insistait sur le fait qu’aucune intrusion de ce type n’avait été rapportée.
Cela n’a pas empêché un particulier de saisir la justice en affirmant qu’HP a sciemment commercialisé ses imprimantes alors qu’il connaissait l’existence de cette vulnérabilité. Dans le communiqué annonçant le correctif, HP recommande de sécuriser les imprimantes en utilisant un pare-feu et si possible de désactiver le système de mise à jour automatique du firmware.


REF.: (Eureka Presse)