Powered By Blogger

Rechercher sur ce blogue

samedi 5 août 2017

Le Peer-to-peer (P2P) et les virus



Le Peer-to-Peer (P2P) est un mode d’échange de fichiers entre internautes qui a très vite permis de mettre en ligne des fichiers illégalement, en échappement aux droits d’auteurs.
Parmi ces fichiers, on trouve beaucoup de logiciels crackés, c’est à dire soit modifié, soit contenu un petit programme qui permet de mettre en veille ou contourner la licence de l’application afin de pouvoir l’utiliser gratuitement. Ainsi, le P2P est donc aussi très vite devenu populaire.
Cette popularité est exploitée par les auteurs de virus en mettant en ligne des programmes malveillants à travers ces applications crackées.
Voici un tour d’horizon des menaces qui ont pu exister et comment elles se sont propagés à travers le P2P.


Introduction au P2P

Avant de commencer sur le côté virus, il existe plusieurs protocoles différents et plusieurs logiciels, qui ont aussi évolués dans le temps.
Le fonctionnent est grosso modo identique mais avec quelques variantes, dans tous les cas, l’internaute fait client/serveur, c’est à dire qu’il peut téléchargé chez les autres des morceaux du fichiers souhaités tout en les mettant à disposition des autres internautes. C’est la force du P2P.
En gros les modes P2P les plus connus sont :
  • Emule où l’age d’or se situe plutôt entre 2002 et 2013, ce dernier fonctionne avec des serveurs centralisés, on s’y connecte, on a obtient la liste des programmes mis en ligne par les internautes, que l’on peut télécharge et mettre en ligne à son tour.
  • Bittorrent qui a maintenant supplanté Emule, il s’agit de serveurs décentralisés, chaque client fait ensuite office de noeud. L’internaute télécharge un .torrent qui récupère une liste de noeuds. Le client P2P s’y connecte afin de mettre à jour et pouvoir ensuite téléchargé les morceaux du fichiers en ligne. Actuellement, le client Bittorent le plus populaire est utorrent.
En contrôlant les ordinateurs infectés, il peut être possible de partager ensuite des fichiers malveillants, ainsi l’ordinateur infecté est aussi utilisé, à travers le P2P pour infecter d’autres internautes.
C’est le principe des vers informatiques ou worm en anglais.

Les virus sur Emule

Emule a très vite été utilisé pour diffuser des logiciels malveillants, ainsi, le principe est assez simple, une fois contaminé, le virus va créer des zip de cracks dans le répertoire de partage de l’utilisateur.
Les internautes vont télécharger ces derniers et se mettre ensuite à diffuser ces cracks malveillants.
Par exemple, dans les années 2007 et 2008, Bagle était très actif de ce côté là : Bagle/Beagle/Trojan.Tooso.R
Bagle un trojan par Peer-to-peer (P2P) Bagle un trojan par Peer-to-peer (P2P)
Cette vidéo montre la création des cracks vérolés par Bagle lorsque l’ordinateur est infecté par ce trojan :

Les torrents peuvent renfermer aussi des logiciels malveillants.
Les auteurs de malwares peuvent tout simplement mettre en ligne des logiciels embarquant des trojan, et autres logiciels malveillants.
Parmi les cheval de troie assez élaboré et utilisant les torrents pour se diffuser, on peut Trojan.Sathurbot.


Une fois l’ordinateur infecté par Trojan.Sathurbot, l’ordinateur va tenter d’attaquer des sites internet en WordPress, si le piratage fonctionne, le contenu du site internet sera modifié pour mettre en ligne de fausses pages de logiciels torrent.
Si un internaute tombe dessus et télécharge ce torrent, en exécutant le contenu, il va infecter son ordinateur qui à son tour va tenter d’attaquer des sites internet.
Le Trojan Sathurbot en vidéo avec le mode de propagation avec par des attaques par brute force  :

L’éditeur d’antivirus ESET s’est aussi fait l’écho d’un ransomware visant Mac propagé à travers des torrent piégés : New crypto-ransomware hits macOS
Là aussi, on met en ligne des cracks, par exemple pour Adobe Premiere Pro comme le montre cette capture d’écran :
Un ransomware diffusé par Peer-to-peer (P2P)
Le zip renferme un fichier “patcher” qui s’avère être le ransomware.
Un ransomware diffusé par Peer-to-peer (P2P)

Client Torrent et PUP

Enfin les clients torrent, comme tout logiciels peuvent proposer l’installation de programmes potentiellement indésirable (PUP) qui s’avèrent être la plus part du temps des adwares.
Plus d’informations, se reporter aux pages :

Conclusion

Comme vous pouvez le constater, il est relativement simple d’utiliser le P2P pour propager des virus, tout simplement car le contenu n’est pas centralisé.
Cela permet donc très facilement mettre en ligne du contenu malveillant.
Le problème de télécharger des cracks par P2P rentre dans le cadre du téléchargement de sources non sûres.
Les fichiers sont mis en lignes par des inconnus, vous ne savez pas ce qui est au bout, sauf après avoir exécuter sur votre ordinateur le contenu, or souvent, il est trop tard.
C’est tout simplement la loterie.
Ces sources non sûres valent aussi pour le téléchargement de fichiers comme 1fichiers, uptobox ou mega. D’ailleurs, il se passe la même chose avec les virus sur Youtube : Arnaques et virus sur Youtube
En clair donc, télécharger depuis ces sources non sûrs est à l’extrême opposé des bons réflexes de la sécurité informatique.


Liens autour des virus et cracks

Pour aller plus loin dans les virus par cracks :
REF.:

lundi 31 juillet 2017

Toutlemondeenblogue, le bonne endroit pour les Blogues

Hackers: Le plus grand cybercriminel est Russe


Au F.B.I., Evgeniy M. Bogachev est le cybercriminalisme le plus recherché au monde. Le bureau a annoncé une prime de 3 millions de dollars pour sa capture, le plus montant d'argent jamais offert pour des crimes informatiques, et ont a tenté de suivre ses mouvements dans l'espoir de l'attraper s'il s'est éloigné de son territoire domestique en Russie.Il a été inculpé aux États-Unis, accusé de créer un réseau étendu d'ordinateurs infectés par le virus pour siphonner des centaines de millions de dollars de comptes bancaires à travers le monde, ciblant n'importe qui avec suffisamment d'argent pour voler - d'une société de lutte antiparasitaire en Caroline du Nord a un service de police du Massachusetts à une tribu des Amérindiens à Washington.En décembre, l'administration Obama a annoncé des sanctions contre M. Bogachev et cinq autres en réponse aux conclusions des agences de renseignement selon lesquelles la Russie s'est entachée lors de l'élection présidentielle. Publicement, les responsables de l'application de la loi ont déclaré que ce sont ses exploits criminels qui ont débarqué M. Bogachev sur la liste des sanctions, pas un rôle spécifique dans le piratage du Comité national démocrate.Mais il est clair que pour la Russie, il est plus qu'un simple criminel. À un moment donné, M. Bogachev contrôlait jusqu'à un million d'ordinateurs dans plusieurs pays, avec un accès possible à tout, depuis les photographies de vacances familiales et les documents à terme jusqu'à des propositions d'affaires et des informations personnelles hautement confidentielles. Il est presque certain que les ordinateurs appartenant à des fonctionnaires et entrepreneurs dans un certain nombre de pays figuraient parmi les dispositifs infectés. Pour la communauté russe du renseignement obsédée par la surveillance, les exploits de M. Bogachev ont peut-être créé une occasion irrésistible d'espionnage.Tandis que M. Bogachev évacuait les comptes bancaires, il semblait que les autorités russes regardaient par-dessus son épaule, cherchant les mêmes ordinateurs pour les fichiers et les courriels. En effet, ils ont greffé une opération de renseignement sur un système de cybercriminalité de grande envergure, épargnant le lourd travail de piratage dans les ordinateurs eux-mêmes, selon les responsables.
Les Russes étaient particulièrement intéressés, semble-t-il, par les informations des services militaires et de renseignement concernant les combats dans l'est de l'Ukraine et la guerre en Syrie, selon les responsables de l'application de la loi et la firme de cybersécurité Fox-IT. Mais il semble également y avoir eu des tentatives d'accès à des informations militaires et d'intelligence confidentielles sur les ordinateurs infectés aux États-Unis, consistant souvent à rechercher des documents contenant les mots «top secret» ou «ministère de la Défense».Le gouvernement russe dispose de ses propres outils de cyberespace pour recueillir des renseignements. Mais le survol des activités de M. Bogachev offre des indices de l'ampleur et de la créativité des efforts d'espionnage de la Russie à un moment où les États-Unis et l'Europe luttent contre les attaques de plus en plus sophistiquées capables de détruire les infrastructures critiques, de perturber les opérations bancaires, de voler des secrets gouvernementaux et Sapant les élections démocratiques.


Cette relation est illustrée par le mélange improbable de personnages ciblés par les sanctions annoncées par l'administration Obama. Quatre étaient des officiers supérieurs avec la puissante agence de renseignement militaire russe, le G.R.U. Deux étaient des cyberthèmes suspectés dans la liste la plus recherchée de F.B.I.: une Russe ethnique de Lettonie a nommé Alexsey Belan avec une coupe de cheveux Justin Bieber teinté de couleur rouge, et M. Bogachev, dont F.B.I. Le fichier comprend une photo de lui tenant son chat tacheté du Bengale tout en portant un ensemble assorti de pyjama imprimé léopard. 


Du voleur à l'actif russe?Son implication dans l'intelligence russe peut aider à expliquer pourquoi M. Bogachev, âgé de 33 ans, n'est guère responsable. FBI. Les fonctionnaires disent qu'il vit ouvertement à Anapa, une station balnéaire dégradée sur la mer Noire dans le sud de la Russie. Il a un grand appartement près du rivage et peut-être un autre à Moscou, disent les officiels, ainsi qu'une collection de voitures de luxe, bien qu'il semble favoriser la conduite de son Jeep Grand Cherokee. Les enquêteurs américains disent qu'il aime naviguer et possède un yacht.en Russie, une station balnéaire sur la mer Noire où vit M. Bogachev.  

L'exécution du régime pénal était un travail acharné. M. Bogachev se plaignait souvent d'être épuisé et «d'avoir trop peu de temps pour sa famille», a déclaré Aleksandr Panin, pirate russe, maintenant dans une prison fédérale au Kentucky pour la fraude bancaire, qui communiquait avec M. Bogachev en ligne. "Il a mentionné une femme et deux enfants pour autant que je me souvienne", a déclaré M. Panin dans un courriel.Au-delà, on sait peu de choses sur M. Bogachev, qui a préféré opérer anonymement derrière différents noms d'écran: slavik, lachez le e
n personne ou connaissait son vrai nom. "Il était très, très paranoïaque", a déclaré J. Keith Mularski, F.B.I. Superviseur à Pittsburgh, dont l'enquête sur M. Bogachev a conduit à un acte d'accusation en 2014. «Il n'a pas confiance en personne.» La Russie n'a pas de traité d'extradition avec les États-Unis, et les responsables russes disent que tant que M. Bogachev n'a pas  commis un crime sur le territoire russe, il n'y a pas lieu de l'arrêter. Les tentatives de contact avec M. Bogachev pour cet article ont échoué. En réponse aux questions, son avocat à Anapa, Aleksei Stotskii, a déclaré: "Le fait qu'il soit recherché par le F.B.I. M'empêche moralement de tout dire. "Une ligne dans le dossier de M. Bogachev avec le ministère ukrainien de l'Intérieur, qui a aidé le F.B.I. Suivre ses mouvements, le décrire comme «travaillant sous la supervision d'une unité spéciale du F.S.B.», se référant au service fédéral de sécurité, principal service de renseignement de la Russie. Le FSB n'a pas répondu à une demande de commentaire. Que M. Bogachev reste en liberté "est l'argument le plus puissant" qu'il est un atout du gouvernement russe, a déclaré Austin Berglas, qui était un agent spécial adjoint chargé des cyberinvestigations Du bureau de terrain du FBI de New York jusqu'en 2015. Les pirates comme M. Bogachev sont des «lutteurs de la lune», a déclaré M. Berglas, «faisant l'offre des services de renseignement russes, qu'il s'agisse d'espionnage économique ou d'espionnage direct». Un tel arrangement offre Le Kremlin est une histoire de couverture pratique et une occasion facile de jeter un coup d'oeil sur les vastes réseaux d'ordinateurs infectés par des pirates russes, disent les experts en sécurité. Les agences de renseignement russes semblent également utiliser occasionnellement des outils de logiciels malveillants développés à des fins criminelles, y compris le populaire BlackEnergy, pour attaquer les ordinateurs des gouvernements ennemis. Les récentes révélations de WikiLeaks au sujet de C.I.A. Les outils d'espionnage suggèrent que l'agence a également gardé une grande bibliothèque de référence de trousses de piratage, dont certaines semblent avoir été produites par la Russie. Elle suggère également de lutter pour recruter les meilleurs talents. Un travail avec les agences de renseignement russes ne commande pas le prestige qu'il a fait à l'ère soviétique. L'Etat russe doit rivaliser avec le rêve des salaires à six chiffres et des stock-options dans Silicon Valley. Un poste de recrutement depuis quelques années pour la brigade de cyberguerre du ministère de la Défense a offert aux diplômés du collège le grade de lieutenant et un lit dans une pièce avec quatre autres personnes. Le procureur général adjoint de Photoshop, Leslie R. Caldwell, de la Division criminelle du ministère de la Justice, a annoncé la Effort pour perturber GameOver ZeuS en 2014. Des accusations criminelles contre M. Bogachev ont également été exclues. Crédit Gary Cameron / ReutersAnd, alors le Kremlin tourne parfois vers le "dark web" ou les forums de langue russe consacrés au cyberfraud et au spam. M. Bogachev, selon les documents judiciaires de son cas criminel, vendait des logiciels malveillants sur un site appelé Carding World, où les voleurs achètent et vendent des numéros de cartes de crédit volés et des trousses de piratage, selon F.B.I. Une publication récente a offert de vendre des informations de carte de crédit américaines avec des numéros de sécurité CVV pour 5 $. Un utilisateur nommé MrRaiX vendait un logiciel malveillant supposé conçu pour piloter des mots de passe de programmes comme Google Chrome et Outlook Express. Plus que de fermer ces sites, comme F.B.I. Tente généralement de le faire, les agents de renseignement russes semblent les avoir infiltrés, selon les experts de la sécurité. Certains des forums affirment spécifiquement que presque n'importe quel type de criminalité est autorisé: la fraude bancaire, la contrefaçon de documents, les ventes d'armes. L'une des rares règles: pas de travail en Russie ou dans l'ancienne Union soviétique. Dans Carding World et dans de nombreux autres forums, une violation entraîne une interdiction à vie. La Lettre d'interprète Comprend le monde avec une perspicacité et des commentaires sur les principales nouvelles de la semaine. Voir la politique de confidentialité de l'exemple Désactiver ou nous contacter en tout temps The F.B.I. A longtemps été bloqué dans ses efforts pour obtenir des cybercriminels russes. Pendant un certain temps, le bureau avait de grands espoirs que ses agents et enquêteurs russes avec le F.S.B. travailleraient ensemble pour cibler les voleurs russes qui avaient fait une spécialité de voler les informations sur les cartes de crédit des Américains et de casser leurs comptes bancaires. "Voici des recherches approfondies", F.B.I. Et les agents de F.S.B. se ravisaient dans les steaks de Manhattan lors de visites périodiques de confiance, a déclaré M. Berglas. Mais l'aide a rarement semblé se concrétiser. Au bout d'un moment, les agents se sont inquiétés du fait que les autorités russes recrutaient les suspects que le F.B.I. Poursuivait. La blague parmi les fonctionnaires du ministère de la Justice était que les Russes étaient plus susceptibles d'épingler une médaille sur un pirate informatique suspect que d'aider le F.B.I. "Presque tous les pirates informatiques qui ont été annoncés par le gouvernement américain par des actes d'accusation sont immédiatement suivis par le gouvernement russe", a déclaré Arkady Bukh, un avocat basé à New York qui représente souvent des pirates russes arrêtés aux États-Unis. "Tout le temps, on leur demande de fournir des ressources logistiques et techniques support
"Alors qu'il s'agissait d'un soupçon largement répandu, il est difficile de prouver le lien entre les cyberthèmes et les renseignement russes. Mais dans un cas, M. Berglas a dit, F.B.I. Les agents surveillant un ordinateur infecté ont été surpris de voir un pirate qui a été la cible de leur enquête de partager une copie de son passeport avec une personne le F.B.I. Considéré comme un agent russe du renseignement - un signal probable que le suspect était recruté ou protégé. "C'était le plus proche que nous ayons jamais vécu", a-t-il déclaré. Pêche pour Top SecretsM. 

 La carrière de piratage de Bogachev a débuté il y a plus d'une décennie, ce qui a conduit à la création d'un logiciel malveillant appelé GameOver ZeuS, qu'il a réussi avec l'aide d'environ une demi-douzaine d'associés proches qui se sont appelés le Business Club, selon le F.B.I. Et des chercheurs en sécurité. En travaillant 24 heures sur 24, son groupe criminel a infecté un réseau d'ordinateurs en constante augmentation. Il a pu contourner les mesures de sécurité bancaire les plus avancées pour vider rapidement les comptes et transférer l'argent à l'étranger à travers un réseau d'intermédiaires appelés mules d'argent. FBI. Les fonctionnaires ont déclaré que c'était le système de larcement en ligne le plus sophistiqué qu'ils avaient rencontré - et pendant des années, il était impénétrable.M. Bogachev est devenu extrêmement riche. À un moment donné, il possédait deux villas en France et gardé une flotte de voitures garées dans toute l'Europe, de sorte qu'il n'aurait jamais à louer un véhicule en vacances, selon un responsable ukrainien chargé de l'application de la loi ayant connaissance de l'affaire Bogachev, qui a demandé l'anonymat à Discuter de l'enquête continue. Les officiels disent qu'il a eu trois passeports russes avec des alias différents lui permettant de voyager sous le couvert. 

Donnez-vous un avis confidentiel? Le New York Times aimerait entendre les lecteurs qui souhaitent partager des messages et du matériel avec nos journalistes. Au plus fort de ses opérations, M. Bogachev avait entre 500 000 et un million d'ordinateurs sous son contrôle, ont déclaré des responsables américains. Et il est prouvé que le gouvernement russe s'intéresse à savoir ce qui était sur eux. En début d'année 2011, selon une analyse de Fox-IT, les ordinateurs sous le contrôle de M. Bogachev ont commencé à recevoir des demandes d'informations - pas sur les transactions bancaires, mais pour Des dossiers relatifs à divers développements géopolitiques ont été tirés des manchettes. Au cours de l'époque où l'ancien président Barack Obama a accepté publiquement de commencer à envoyer des armes légères et des munitions aux rebelles syriens, en 2013, les ordinateurs turcs infectés par le réseau de M. Bogachev ont été touchés par des recherches par mots-clés Les termes «livraison d'armes» et «livraison d'armes». Il y avait également des recherches pour «mercenaire russe» et «mercenaire caucasien», ce qui suggère des préoccupations concernant les citoyens russes qui se battent dans la guerre. En raison de l'intervention militaire de la Russie en Ukraine en 2014, les ordinateurs infectés étaient A cherché des informations sur les fichiers top-secret de la principale direction du renseignement du pays, le SBU Certaines des requêtes concernaient la recherche d'informations personnelles sur les responsables de la sécurité du gouvernement, y compris les courriels du service de renseignement étranger de la Géorgie, le ministère turc des Affaires étrangères et d'autres, a déclaré Michael Sandee, l'un des chercheurs de Fox-IT. Et à un certain point entre mars 2013 et Février 2014, il y avait des recherches pour des documents en langue anglaise, qui semblaient pêcher des documents américains sur l'armée et le renseignement. Les requêtes étaient pour les termes «top secret» et «Department of Defense», a déclaré Brett Stone-Gross, un analyste de la cybersécurité impliqué dans l'analyse de GameOver ZeuS. "Ils étaient en anglais", at-il dit. "C'était différent." Les experts en cybersécurité qui ont étudié l'affaire disent qu'il n'y a aucun moyen de savoir qui a commandé les requêtes. Mais ils étaient tellement déconnectés du vol et de la fraude qui ont poussé l'opération de M. Bogachev que les analystes disent qu'il ne peut y avoir d'autre motif que l'espionnage. Si les recherches ont révélé un document classifié ou un matériel gouvernemental sensible est inconnu, bien que les chances soient bonnes étaient un certain nombre d'employés du gouvernement fédéral ou d'entrepreneurs militaires avec des ordinateurs personnels infectés. "Ils avaient un tel nombre d'infections, je dirais qu'il est très probable qu'ils avaient des ordinateurs appartenant au gouvernement américain et aux employés des gouvernements étrangers", a déclaré M. Stone-Gross. Au cours de l'été 2014, le FBI, ainsi que des organismes d'application de la loi dans plus d'une demi-douzaine de pays, a mené l'opération Tovar, une attaque coordonnée contre l'infrastructure criminelle de M. Bogatchev qui a fermé son réseau et a libéré des ordinateurs infectés par GameOver ZeuS.Prosecutors Ont déclaré qu'ils discutaient avec le gouvernement russe, essayant d'assurer la coopération pour la capture de M. Bogachev. Mais le seul problème juridique apparent que M. Bogachev a rencontré en Russie était un procès déposé contre lui par une société immobilière en 2011 sur le paiement d'environ 75 000 $ sur son appartement à Anapa, selon les documents judiciaires. Et même qu'il a réussi à battre. 
Ces jours-là, les responsables croient que M. Bogachev vit sous son propre nom à Anapa et prend parfois en bateau en Crimée, la péninsule ukrainienne que la Russie a occupée en 2014. M. Mularski, le F.B.I. Superviseur, a déclaré que ses agents «continuaient à poursuivre des pistes».

REF.:

jeudi 20 juillet 2017

Les plus gros data center dans le monde


Terra Incognita

Image 1 sur 13
Les data center sont un paradoxe. Sans eux, pas d'internet tel qu'on le connaît aujourd'hui. Pourtant ils restent éminemment mystérieux. Mis à part les managers qui les commandent, les ingénieurs qui les conçoivent et ceux qui les exploitent au quotidien, personne ne les voit, personne ne les connait, personne ne sait véritablement comment ils fonctionnent. Levons un coin du voile en faisant un tour du monde des plus gros data center, existants ou en cours de construction.
 
 
 
 
 

China Telecom Inner Mongolia Information Park - Hohhot

Image 2 sur 13
Le plus gros data center mondial - pour le moment - est la propriété d'un des plus gros opérateurs télécoms mondiaux, China Telecom. En construction au sein d'un gigantesque complexe de 25 kilomètres carrés à Hohhot, la capitale de la Mongolie intérieure, le Inner Mongolia Information Park de China Telecom occupera une surface de 1 million de mètres carrés. Tout cet espace n'est cependant pas dédié à des serveurs : il comprend également un centre d'appel ou des bureaux. Sa capacité totale doit atteindre 100 000 racks et 1,2 millions de serveurs.
 
 
 
 
 

China Mobile - Hohhot

Image 3 sur 13
Non loin de China Telecom, China Mobile, le premier opérateur chinois, va également ouvrir un énorme data center à Hohhot. Il est légèrement plus petit que celui de China Telecom, mais totalise tout de même 720 000 mètres carrés. Et encore, ceci ne vaut que pour les deux premières phases du projet : une troisième est en préparation.
 
 
 

China Mobile - Harbin

Image 4 sur 13
La troisième place du classement est également occupée par China Mobile, avec un second data center qui atteindra 663 000 mètres carrés à terme. Celui-ci est situé au Nord-Est de la Chine, Harbin, une ville proche de la frontière avec la Russie et donc propice aux échanges commerciaux. C'est aussi une ville très froide (température moyenne de 5 °C) donc appropriée au refroidissement d'une ferme de serveurs.
 
 
 
 
 
 

Range International Information Hub - Langfang

Image 5 sur 13
Le groupe Range Technology Development a lancé en 2011 la construction du Range International Information Hub, à Langfang, dans la province chinoise de Heibei. Ce complexe atteint une surface de 620 000 m2, soit autant que le Pentagone abritant le département de la Défense américaine. Ce data center a été conçu par IBM pour Range Technology et le groupe américain participera également à l'exploitation du site. La construction doit s'achever en 2016.
 
 
 
 
 

China Unicom - Northwest

Image 6 sur 13
Le troisième opérateur chinois s'est lui aussi jeté dans une course au data center et a décidé de s'installer lui aussi à Hohhot. Son centre y sera un peu plus petit que ceux de ses deux concurrents, avec "seulement" 598 000 m2.
 
 
 
 
 

@Tokyo Corporation, Koto-Ku, Japon

Image 7 sur 13
À ce niveau dans le classement, nous pouvons enfin quitter l'empire du milieu pour atterrir dans celui du soleil levant. @Tokyo est une entreprise assez jeune, fondée en 2000. Avec 130 000 m2 dédiés à l'accueil de serveurs, son immeuble phare du quartier de Koto-Ku à Tokyo est pourtant l'un des plus gros data center au monde.  Il est aussi remarquable par son architecture, tout en rondeur. @Tokyo exploite ce centre de données pour des clients tiers, qui louent une capacité serveur.
 
 
 
 
 

NSA Utah Data Center (Bumblehive)

Image 8 sur 13
Les data center précédents étaient tous la propriété d'opérateurs télécoms ou d'exploitants spécialisés. Voici venir un autre acteur, moins publique : la National Security Agency, l'agence de renseignement américaine rendue tristement célèbre par les révélations d'Edward Snowden. Pour mener à bien ses missions d'écoute des communications, la NSA s'est dotée d'un superbe data center, la Utah Data Center, aussi affectueusement baptisé Bumblehive (la ruche bourdonnante). Bâtie pour la bagatelle de 2 milliards de dollars à Bluffdale dans l'Utah, cette ruche occupe plus de 1 million de pieds carrés, soit environ de 100 000 m2. Sur ce total, seuls 10 % sont des salles serveurs.
 
 
 
 

Digital Realty 350 East Cermak

Image 9 sur 13
À égalité avec la NSA (100 000 m2) et toujours américain, mais fonctionnant d'ores et déjà à plein régime, le 350 East Cermak est un superbe data center, en plein coeur de la ville de Chicago. Il est en effet abrité par un bâtiment centenaire, à l'architecture intérieure d'inspiration gothique. A l'origine, ce bâtiment fut construit pour les impressions RR Donnelley, qui produisaient notamment les pages jaunes ou le célèbre catalogue des magasins Sears. Sa conception avant-gardiste pour l'époque fait appel à des colonnes de béton armé. Les planchers peuvent supporter plus d'une tonne par mètre carré. Il est aujourd'hui exploité par Digital Reality un hébergeur abritant les services de nombreuses autres sociétés.
 
 
 
 

QTS Atlanta-Metro

Image 10 sur 13
Quality Technology Services, comme Digital Reality, possède et exploite des data center dont elle loue les capacités à d'autres entreprises. Son fleuron est le data center Atlanta Metro : 90 000 m2 de surface dans le nord ouest d'Atlanta (Georgie), dont 49 000 m2 de salles serveurs.
 
 
 
 

Plus gros européen : Portugal Telecom- Covhila, Portugal

Image 11 sur 13
Le titre de plus gros data center d'Europe revient au bâtiment inauguré fin 2013 par Portugal Telecom à Covilha, avec une surface totale prévue de 75 500 m2. Le site se veut également très "Green" utilisant l'air extérieur pour son refroidissement, pour atteindre un PUE de 1,25. En France, Orange a ouvert fin 2013, son data center Normandie, un peu plus petit (64 000 m2 prévus à terme).
 
 
 
 
 

Et Google, Facebook, Microsoft, Amazon, Apple ?

Image 12 sur 13
Curieusement, les grands noms de l'informatique sont absents de notre classement. Les raisons sont diverses. Ces sociétés ne communiquent pas toujours les détails de leur infrastructure. Google par exemple, ne donne aucun chiffre. Facebook est plus transparent, mais la société ne fait pas la course aux data center géants : elle possède trois centres d'environ 30 000 m2 et un de 45 000 m2. De même, Amazon préfère multiplier les centres moyens, cela renforce son infrastructure : une catastrophe sur un site ne touche qu'une petite portion des données.
Microsoft est moins frileuse et possède plusieurs très gros sites dont un data center de 65 000 m2 à Chicago. Apple est arrivée plus tard dans la course, mais a fait grand bruit avec son centre de Maiden (en photo ci-contre), totalisant 47 000 m2 et alimenté à l'énergie solaire.
 
 
 
 
 
 REF.:
A propos de l'auteur
Matthieu Lamelot & Florian Charpentier
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Après le CPU et le GPU, voici le DLU (Deep Learning Unit)

L'apprentissage profond1 (en anglais deep learning, deep structured learning, hierarchical learning) est un ensemble de méthodes d'apprentissage automatique tentant de modéliser avec un haut niveau d’abstraction des données grâce à des architectures articulées de différentes transformations non linéaires[réf. souhaitée]. Ces techniques ont permis des progrès importants et rapides dans les domaines de l'analyse du signal sonore ou visuel et notamment de la reconnaissance faciale, de la reconnaissance vocale, de la vision par ordinateur, du traitement automatisé du langage. Dans les années 2000, ces progrès ont suscité des investissements privés, universitaires et publics importants, notamment de la part du GAFA (Google, Apple, Facebook, Amazon)2.


Le « deep learning » fait partie d’une famille de méthodes d'apprentissage automatique fondées sur l’apprentissage de modèles de données. Une observation (comme une image) peut être représentée de différentes façons par un vecteur de données en fonction de :
  • l’intensité des pixels dont elle est constituée ;
  • ses différentes arêtes ;
  • les différentes régions de forme particulière ;
  • etc.
Certaines représentations et une bonne capacité d'analyse automatique des différenciations5 rendent la tâche d’apprentissage plus efficace.
Une des perspectives des techniques de l'apprentissage profond est le remplacement de travaux qui aujourd’hui sont encore relativement laborieux par des modèles algorithmiques d’apprentissage supervisé, non supervisé (c’est-à-dire ne nécessitant pas de connaissances spécifiques du problème étudié) ou encore par des techniques d’extraction hiérarchique des caractéristiques.
Les recherches dans ce domaine s’efforcent de construire de meilleures représentations du réel et de créer des modèles capables d’apprendre ces représentations à partir de données non labellisées à grande échelle. Certaines de ces représentations s’inspirent des dernières avancées en neuroscience qui sont grosso modo des interprétations du traitement de l’information et des modèles de communication du système nerveux, de la même façon que le système nerveux tente d’établir des connexions en fonction des messages reçus, de la réponse neuronale consécutive et du poids des connexions entre les neurones du cerveau.
Les différentes architectures de « deep learning » telles que les « deep neural networks », les « convolutional deep neural networks », et les « deep belief network » ont des champs d’application tels que la vision par ordinateur, la reconnaissance automatique de la parole, le traitement automatique du langage naturel, la reconnaissance audio et la bioinformatique6,7 où elles ont démontré qu’elles étaient capables de produire d’excellents résultats pour différentes problématiques.


Processeur DLU : Fujitsu promet 10 fois plus d'efficacité pour l'intelligence artificielle

jeudi 6 juillet 2017

Société : La vingtaine est finie, vive la vingtaine!




dimanche 25 juin 2017

Comment supprimer un fichier insupprimable





Bien souvent, lorsque l’ordinateur est infecté, il est impossible de supprimer le fichier malicieux car celui-ci est verrouille étant en cours d’exécution.
Pour rappel, s’il s’agit un programme, privilégiez la désinstallation de ce dernier depuis le Panneau de configuration > Programmes et fonctionnalités : Désinstaller des programmes sur Windows
S’ensuit alors une utilisation de toute sorte de programmes comme Unlocker.
Sur cette page, vous trouverez quelques explications et comment parvenir à supprimer un fichier ou dossier insupprimable.
windows_10_logo


Cas du Trustedinstaller

Vous obtenez le message “accès refusé” :
Vous devez disposer d'une autorisation pour effectuer cette action.
Vous avez besoin d'une autorisation de la part de TrustedInstaller pour modifier ce fichier.
Se reporter à la page : Comment retirer les autorisations Trustedinstaller

Fichiers/dossiers verrouillés

Si le programme n’est pas présent dans la liste des programmes installés : Allez dans le dossier de ce dernier (souvent un sous-dossier de Program Files), vérifiez si un fichier uninstall.exe ou uninst.exe est présent.
Dans le cas des antivirus, vérifiez si un programme de suppression n’est pas fournit par l’éditeur, reportez-vous à la page : Suppression d’antivirus
Ici nous allons plutôt nous intéresser au Trojan Bedep qui se charge dans l’explorateur de fichier explorer.exe
Ceci a tendance à verrouiller le fichier du virus, ce qui fait que vous ne pouvez pas le supprimer.
Lorsque l’on tente de supprimer ce dernier, on obtient le message “Cette action ne peut pas être réalisée car le fichier est ouvert dans Explorateur Windows
fichier_insupprimable_fichier_ouvert_explorateur_fichiers
J’ai fait une vidéo qui récapitule trois méthodes différentes (oui il existe d’autres programmes qui permettent de supprimer des fichiers comme unlocker).
  • Première méthode avec FRST, qui consiste à effectuer un “fix” sur le fichier en question.
  • Deuxième méthode avec GMER qui permet de tuer n’importe quel fichier.
  • Troisième et dernière méthode avec Process Explorer, le but étant de tuer le processus explorer.exe afin que la DLL insuprimable ne soit plus active.
A propos de Process Explorer, il existe une ancienne page Process Explorer : Exemple d’utilisation avancée qui explique comment supprimer une DLL de l’infection Vundo/Virtumonde (plus active de nos jours).
Celle-ci se chargeait dans le processus système winlogon.exe à partir d’une clef notify.
Le principe est un peu le même que dans la vidéo, à savoir, repérer le DLL, tenter de fermer le handle/thread afin de la rendre inactive et supprimer celle-ci du disque.
Comprenez bien ici qu’il s’agit d’une DLL qui se charge dans explorateur.exe ce qui est relativement courant.
Les méthodes ne fonctionnent pas avec des malwares de type rootkit, notamment avec les drivers Windows (fichiers .sys), comme par exemple bsdriver et cherimoya.
Quoique la méthode GMER peut fonctionner mais dans tous les cas Malwarebytes Anti-Malware se charge de ces derniers.
Parfois, c’est plus complexe, notamment par exemple avec l’infection MYOSPROTECT / WEBPROTECT / PCWATCH (plus active maintenant).
Celle-ci se composait d’une DLL par exemple MyOSProtect.dll qui se chargeait dans la couche Winsock pour manipuler les chargements de pages et injecter des publicités.
Ce fichier DLL ne pouvait pas être supprimé car un driver/pilote la protégeait en hookant les fonctions de suppression de Windows (méthode de rootkit), c’est à dire que la fonction de suppression de Windows était détournée pour passer par le rootkit et intercepter les tentatives de suppression de la DLL.
En d’autre terme, le pilote protégeait la DLL de la suppression manuellement.
Dans tous les cas, j’espère que cette vidéo va vous permettre d’apprendre quelques trucs =)

Suppression de fichier récalcitrant sur Windows 10

Une vidéo qui montre comment supprimer des fichiers récalcitrant en invite de commandes de Windows à partir des options de récupération de Windows 10.
On utilise la commande del en invite de commandes.
Cette méthode est très efficace mais il faut avoir quelques connaissances.
L’autre solution est d’utiliser un CD Live, comme le CD Live Malekal qui possède une interface graphique pour naviguer dans les dossiers.

Autres cas : problème de permissions

Voici le message le plus courant :

Accès au dossier refusé

Vous devez disposer d'une autorisation pour effectuer cette action.
supprimer_dossier_fichier_insupprimable_probleme_autorisation
Ce message d’autorisation est dû à des permissions sur le dossier/fichier qui font que vous n’avez pas les permissions pour modifier/supprimer ou même lire le contenu du dossier.
Si vous êtes administrateur de Windows, vous pouvez modifier ces permissions pour vous donner les permissions adéquates.
Ainsi vous aurez les autorisations pour supprimer le fichier/dossier.
Principe : Les autorisations NTFS et partage sur Windows

Menu Clic droit

Il est notamment possible d’ajouter un menu déroulant qui permet de devenir propriétaire des fichiers et réinitialiser les permissions.
Plus d’informations, lire la page : Réinitialiser les permissions de fichiers par un clic droit.

Reset Files Permissions

Reset Files Permissions permet de réinitialiser les autorisations sur un dossier.
Page de téléchargement : http://lallouslab.net/2013/08/26/resetting-ntfs-files-permission-in-windows-graphical-utility/
Dézippez l’utilitaire, lancez-le.
Dans Choose Folder, sélectionnez le dossier en parcourant vos disques.
Cochez toutes les options et cliquez sur GO.
Tentez ensuite de supprimer le dossier.
resetfilespermissions

Permission Time Machine Lite

Permission Time Machine Lite permet aussi de : modifier permissions fichiers.
Rendez-vous sur la fiche du logiciel : Permission Time Machine Lite

Manuellement en graphique

Sur le dossier ou fichiers, faites un clic droit puis Propriétés.
Cliquez sur l’onglet Sécurité.
windows_modifier_autorisations_dossier_fichiers
Cliquez sur le bouton Avancé en bas à droite
Dans la nouvelle fenêtre cliquez sur l’onglet Autorisations
(sur Windows XP, Vista et 7, l’onglet est Propriétaires).
Aussurez-vous en haut que le nom du Propriétaire est votre nom d’utilisation.
Si ce n’est pas le cas, cliquez sur Modifier et mettez votre nom d’utilisateur.
windows_modifier_autorisations_dossier_fichiers_2
Faites ok sur toutes les fenêtres puis à nouveau sur le dossier ou fichiers, faites un clic droit puis Propriétés.
windows_modifier_autorisations_dossier_fichiers_3
Saisissez votre nom d’utilisateur Windows.
Cliquez à droite sur Vérifier les noms.
Votre nom d’utilisateur doit passer en souligné, s’il est bien reconnu.
Cliquez sur OK.
windows_modifier_autorisations_dossier_fichiers_4
Sur les permissions de votre compte utilisateur Windows,
Mettez les permissions en bas sur Contrôle Total.
windows_modifier_autorisations_dossier_fichiers_5
Cliquez sur OK et tentez de supprimer le dossier.

Manuellement en ligne de commandes


Vous pouvez aussi supprimer les fichiers en ligne de commandes.
L’article suivant vous donne tous les détails : Supprimer un fichier ou dossier en ligne de commandes


 REF.:

samedi 24 juin 2017

Cell volé : Vérifiez le statut d’un appareil

Vérifier un appareil Canada

Vérifier un appareil vous donne accès
instantanément au répertoire national
canadien d’appareils déclarés perdus
ou volés.
Vérifiez le statut d’un appareil
d’occasion avant de le vendre
ou de l’acheter.
Consommateurs
Vous achetez un appareil d’occasion? Vérifiez-en ici-même le numéro IMEI afin de vous assurer qu’il n’a pas été déclaré perdu ou volé au Canada.