Le Blog Dédier au Nouvelle Technologies

informatique

Les ventes de toutes les catégories de commutateurs et routeurs Ethernet dans le monde ont diminué de 14% au premier trimestre 2020 par rapport à celui de l’an dernier; le pire trimestre en sept ans, selon Synergy Research Group.

« Dans un monde pré-pandémique, nous nous attendions à ce que les revenus totaux des équipementiers provenant des commutateurs et des routeurs soient supérieurs d’un milliard de dollars à ce que nous avons réellement vu », a déclaré John Dinsdaleanalyste en chef chez Synergy. Les recettes pour le premier trimestre se sont élevés à 9,1 milliards de dollars, en baisse par rapport à 10,58 milliards de dollars de l’an dernier (dans le monde).

Le problème n’était pas entièrement dû au fait que Covid-19 a forcé les entreprises à modifier leurs programmes d’achat d’équipements. « Dans l’ensemble, la baisse du premier trimestre a été provoquée davantage par des problèmes de chaîne d’approvisionnement que par une faible demande », a-t-il relevé. La demande demeure encore élevée chez les prestataires de services, mais dans les entreprises, où « certains secteurs mettront plusieurs mois avant de revenir à une certaine forme de normalité ». Il a déclaré que les problèmes de chaîne d’approvisionnement devraient être néanmoins résolus assez rapidement.

Cisco toujours leader incontesté

Les ventes de routeurs d’entreprises au premier trimestre ont enregistré une baisse de 15% par rapport à l’année dernière, et les revenus issus des fournisseurs de services ont été les plus touchés, en baisse de 19% par rapport au premier trimestre de 2019, selon le rapport. Les revenus de certaines classes de matériel ont cependant augmenté. Avec des entreprises déployant rapidement des commutateurs 100 GbE et 25 GbE, ces deux segments ont en fait augmenté au premier trimestre, a déclaré Synergy.

Sur une base relative, Cisco a bien travaillé au cours du trimestre, avec des parts de marché de 57% pour les commutateurs Ethernet, 65% pour les routeurs d’entreprises et 35% pour les routeurs haut de gamme destinés fournisseurs de services, devançant tous ses concurrents au total. Les cinq suivants étaient Huawei, Nokia, Juniper, Arista Networks et HPE.

source:lemondeinformatique.fr

0Shares

Entre avril et mai dernier, Okta a réalisé une étude auprès de 6000 employés de bureau européens, dont des Français, pour faire un bilan de la mise en place du télétravail pendant le confinement et la volonté ou non des salariés à poursuivre cette pratique. Les résultats sont mitigés et même si la perception du travail à distance à clairement changée, certains préfèrent revenir à temps plein au bureau.

Que l’on soit habitué à travailler de chez soi ou non, la pandémie de coronavirus a imposé le télétravail à toutes celles et ceux qui pouvait passer par cette méthode. Et selon une étude d’Okta réalisée entre avril et mai 2020 avec YouGov auprès de 6 000 salariés de bureau en France, en Allemagne, aux Pays-Bas et au Royaume-Uni, la transition a été brutale. En France, la majorité des répondants (59%) n’avaient jamais eu l’occasion de télétravailler avant la pandémie et se rendaient sur leur lieu de travail cinq jours par semaine. C’était notamment le cas pour certains secteurs tels que ceux de la fabrication industrielle (64%), de la finance (77%) et de l’immobilier (82%), qui reposent depuis longtemps sur des environnements professionnels traditionnels.

Avant la pandémie, beaucoup considéraient leurs bureaux comme essentiels à leur productivité. 28% des salariés français estimaient être « très productifs » en télétravail, et autant estimaient ne pas être très performants de chez eux. La question est maintenant de savoir à quel point les choses ont changé après que ces conditions de travail nous aient été imposées.

La fonction publique française était la moins préparée

Selon les résultats de l’étude d’Okta, un grand nombre d’entreprises apparaissent ne pas avoir mis en place de système informatique permettant le travail à distance. Bien que 47% des répondants français soient en mesure d’accéder aux logiciels nécessaires à leurs activités professionnelles quotidiennes, 39% des nouveaux télétravailleurs n’en auraient pas eu la possibilité et ne pouvaient donc pas être productifs de chez eux. La fonction publique française était la moins préparée à la pandémie, avec près de 60% des employés du secteur découvrant le télétravail. Seuls 48% et 44% des répondants auraient bénéficié du matériel et des logiciels adéquats (respectivement), contre 54% et 47% dans le privé.

Les salariés du service public français ont été les moins bien équipés pendant la période de confinement comparé à leurs voisins européens. (Source : Okta)

L’utilisation des technologies adéquates n’a pas été la seule problématique à résoudre pour les entreprises et leurs salariés pour organiser le travail à distance. Dans de grandes villes telles que Paris et Londres, beaucoup de gens vivent dans de petits appartements, sans accès au moindre espace extérieur, ni même de pièce ou espace pour travailler confortablement. D’autres sont contraints de partager leur nouveau bureau de fortune avec le reste de la famille et, dans certains cas, avec des enfants faisant leur première expérience de l’enseignement à distance. Cela se traduit par un tiers des répondants français affirmant ne pas avoir été aussi productifs. Une personne sur dix éprouve aussi des difficultés liées au fait de ne plus partager le même environnement que leurs collègues. Sur l’ensemble du panel, 39% se disent tristes de ne plus pouvoir avoir des conversations en personne avec leurs collaborateurs ; 46% regrettent les liens qu’ils avaient forgés avec eux, et 10% d’entre eux se languissent des bénéfices fournis par leur entreprise, que ce soient les repas et les en-cas gratuits ou des cours de fitness et sport.

L’étude de l’éditeur californien fournit même des détails selon les régions d’où viennent les répondants en France. Les professionnels de la région parisienne font partie de ceux à qui l’aspect relationnel du travail de bureau manque le plus : 42% des répondants aspirent à davantage de conversations en face à face. En outre, la séparation entre l’environnement professionnel et privé manque à 35% des Parisiens. En comparaison, dans le Nord-Est, le Nord-Ouest, le Sud-Est et le Sud-Ouest, seuls environ un quart des répondants partagent ce sentiment.

Fini le cliché de la non-productivité à la maison

Dans certains pays et entreprises, le télétravail est généralement perçu par les employeurs comme une excuse pour travailler moins, notamment en raison de l’absence de supervision. Cependant, ce point de vue n’est pas celui de la plupart des salariés. La majorité des personnes interrogées affirment même que leurs niveaux de productivité sont restés les mêmes ou ont augmenté depuis le début de la pandémie. 71% des répondants français pensent que la théorie de l’employé non productif à domicile convainc moins qu’auparavant. Point de vue d’ailleurs partagé dans les autres pays européens sondés.

Et les chiffres donnent tort aux sceptiques : près de 30% des répondants affirment être restés au même niveau de productivité en travaillant à domicile. 20% seraient même plus productives qu’avant. En outre, près de 33% des personnes affirment respecter leurs horaires habituels en dépit de la liberté dont ils disposent, et 21% travailleraient même davantage. Certes, en France, un tiers des salariés avouent aussi que leur productivité a diminué, mais, selon l’étude, ceci est dû la plupart du temps au manque de préparation de leur entreprise au télétravail.

Envie de revenir au bureau

Gobalement, la flexibilité apportée par le travail à distance a permis à 63% des sondés de mieux se concentrer sur leurs tâches, tandis que 36% des personnes interrogées ont vu leur productivité croître grâce à l’augmentation de leur temps libre. Enfin, 32% des individus disent être moins exposés à des distractions à leur domicile. « Profitant de la confiance accrue des employeurs, le télétravail devrait se généraliser et être plus largement accepté après la pandémie, lorsque les professionnels seront autorisés à retourner dans leurs bureaux traditionnels pour travailler » indique Okta dans son étude.

Car oui, les salariés de bureau veulent revenir dans leurs open spaces. Ils sont 33% à être de cet avis en France, et à vouloir revenir à plein temps une fois la pandémie terminée. En moyenne, seuls 16% des participants à l’enquête préféreraient pouvoir travailler uniquement à distance. Enfin, 17% des personnes interrogées envisageraient de changer de logement si leur employeur venait à instaurer le télétravail à temps plein. Les Français ne font pas exception à cette possibilité.

source:lemondeinformatique.fr

0Shares

Le design du Cortex-X1 résulte d’une collaboration très spécifique entre ARM et ses partenaires. Plusieurs mobiles à venir en 2021 en bénéficieront, mais le concepteur n’a pas précisé lesquels.

Le Cortex A78 a été spécialement conçu pour répondre aux besoins de la 5G. (Crédit ARM)
Le Cortex A78 a été spécialement conçu pour répondre aux besoins de la 5G. (Crédit ARM)

ARM a annoncé la prochaine génération de processeurs pour smartphones, promettant un gain de performance atteignant jusqu’à 20 % ou plus par rapport à la génération précédente. La particularité de ces puces tient à leur design Cortex-X1, une version optimisée permettant d’offrir une « performance ultime ». Pour l’industrie du smartphone et des systèmes ambarqués, ARM conçoit des designs de processeurs Cortex, Mali GPU et Ethos (pour l’apprentissage machine), puces qu’il licencie à des fournisseurs comme Apple, Huawei, Qualcomm, Samsung ou Texas Instruments. Cette pratique se distingue de celle de l’industrie des puces pour PC, où AMD et Intel gardent leurs designs propriétaires, Intel fabriquant également ses propres processeurs, alors qu’AMD travaille avec le fondeur TSMC. Selon les contrats de licence, les concepteurs de puces peuvent, à leur tour, les personnaliser et les améliorer. « Ces nouveaux cœurs – Cortex-A78, Mali-G78 et Ethos-N78 – sont destinés à équiper des smartphones qui sortiront en 2021 », comme l’ont déclaré les responsables d’ARM. D’après l’entreprise, la performance soutenue du Cortex-A78 sera 20 %supérieure à celle de la génération précédente, la performance globale du Mali-G78 sera 25% supérieure de même que l’efficacité de performance de l’Ethos-N78.

Concernant le design Cortex-X1, ARM promet que sa performance de pointe sera 30 % supérieure à celle de la génération Cortex-A précédente. ARM qualifie ce gain de performance comme « hors feuille de route », car il nécessite une collaboration technique spécifique avec des partenaires dont on devrait entendre parler davantage dans les prochaines semaines. « Cela répond à la question de savoir jusqu’à quel niveau de performance cette génération peut être poussée, sans que l’on soit soumis aux limites de puissance habituelles », a déclaré Paul Williamson, vice-président et directeur général de la ligne d’activité client d’ARM, à propos du design Cortex-X1. « Ce processeur est vraiment destiné à des smartphones et à des appareils avec un écran plus grand. Mais, étant donné la surface de silicium et la puissance dissipée, ce type de processeur n’a pas sa place dans tous les types de smartphone ».

Un résumé des performances du Cortex-A78, en bref. (Crédit : ARM)

Les fabricants de smartphones pourront soit utiliser les derniers cœurs ARM pour maximiser les performances, soit offrir une meilleure autonomie de la batterie avec les mêmes performances que la génération précédente. C’est en tout cas comme cela que M. Williamson a présenté les nouveaux cœurs, dans la mesure où les trois offrent « plus de puissance pour un prix équivalent à la génération précédente », comme il l’a déclaré.

Plus de détails sur le Cortex-A78

Selon M. Williamson, l’A78 a été spécialement conçu pour répondre aux besoins de la 5G, notamment pour ce qui est de rapidité de lancement des applications et de la réactivité des pages web lors du défilement. « Une performance soutenue dans un appareil à puissance limitée évitera un étranglement de la puissance dans les applications vraiment performantes », a expliqué M. Williamson. « Il y aura donc moins de ralentissements et moins de pertes dans la fréquence d’image ».

Comme le précédent Cortex-A77, le Cortex-A78 sera basé sur l’architecture huit cœurs big.LITTLE d’ARM. Il comprendra quatre cœurs A78 haute performance et quatre cœurs A55 optimisés pour préserver l’autonomie de la batterie. ARM a déclaré qu’un cœur Cortex-A78 fonctionnant à 3 GHz offrirait une performance monocœur 20 % plus soutenue que le cœur Cortex-A77 fonctionnant à 2,6 GHz, en estimant la dépense à 1 watt par cœur. Les performances sont basées sur des estimations simulées. « Un fabricant de mobile pourrait aussi utiliser le Cortex-A78 pour consommer moitié moins de puissance tout en bénéficiant de la même performance que le Cortex-A77 », a encore déclaré M. Williamson. ARM estime que la configuration du Cortex-A78 huit cœurs nécessitera 15 % d’espace en moins que le Cortex-A77, ce qui permettra de réduire un peu plus la taille des mobiles. M. Williamson a également indiqué que le programme technologique « Built on Cortex », initié en 2016 par ARM avec certains de ses partenaires, allait de l’avant. « Nous avons étroitement collaboré avec une poignée de partenaires clés afin de fournir un nouveau niveau de performance qui dépasse le cadre de notre feuille de route traditionnelle », a-t-il déclaré.

Un résumé des performances du Cortex-A78, en bref. (Crédit : ARM)

Le Cortex-X Custom Program, et le Cortex-X1 résultent tous deux de ce partenariat. « Dans le cadre de ce programme, ils [les partenaires ARM et les fabricants de mobiles] peuvent créer des appareils qui ne font aucun compromis sur la puissance et l’efficacité et déployer des cœurs offrant des gains de performance optimaux », a déclaré M. Williamson. Selon ARM, le Cortex-X1 offre 30 % de plus de performances de pointe sur un seul cœur que la génération Cortex-A précédente, soit un peu plus que les 20 % d’amélioration offerts par le Cortex-A78 en général. Il est conçu pour une « performance ultime », a renchéri M. Williamson. Selon lui, les partenaires devraient annoncer des mobiles Cortex-X1 plus tard cette année. Les conditions de licence d’ARM exigent que ces entreprises utilisent la marque Cortex-X1, ce qui ne devrait pas poser de problème. Une représentante d’ARM a fait remarquer que si un licencié comme Qualcomm construit ses processeurs pour smartphones Snapdragon sur ARM – même si ses propres cœurs processeurs portent la marque « Kryo » – il précise en général exactement sur quels cœurs ARM ils sont construits. « Nous considérons que dans cette pratique les deux parties sont gagnantes », a-t-elle déclaré.

Mali-G78 et Mali-G68

Le processeur graphique Mali-G78 d’ARM bénéficie de plusieurs améliorations spécifiques : passage à 24 cœurs, réduction de 30 % de la puissance d’une unité mathématique clé et optimisation des performances, notamment pour les scènes de jeu complexes avec de la fumée, de l’herbe et des arbres. « C’est le GPU ARM le plus puissant de l’architecture Valhall [stet] », a déclaré ARM. Dans l’ensemble, les performances ont été améliorées de 25 % par rapport à la génération Mali-G77 précédente. « Les jeux sont de plus en plus complexes, les gens s’attendent à des performances proches de la console, les jeux Fortnite et [PlayerUnknown’s Battlegrounds] étant les plus couramment utilisés », a déclaré M. Williamson. « Sur mobiles, les joueurs veulent vivre une expérience immersive en déplacement. Et pour cela, ils ont besoin d‘un GPU haute performance ».

Le Cortex-X1, version ARM des processeurs de gaming équipant normalement les PC. (Crédit : ARM)

ARM a également déclaré qu’il livrerait une version Mali-G68 de la puce graphique Mali-G78, spécifiquement destinée à des téléphones moins chers. En termes de caractéristique, le GPU Mali-G68 sera identique au Mali-G78, sauf qu’il n’aura que 6 cœurs, au lieu de 24. En plus des performances de jeu, ARM indique que les capacités d’apprentissage machine du GPU Mali-G78 ont été améliorées d’environ 15 %, ce qui peut s’avérer utilise pour des applications pilotées par l’IA, comme le déverrouillage par reconnaissance faciale et les différents modes des caméras, dont les modes « portrait » pilotés par l’IA, qui accentuent la netteté du sujet et floutent l’arrière-plan.

Gains de performances du GPU Mali-G78 dans plusieurs jeux « anonymes ». (Crédit : ARM)

Ethos-N78

ARM dispose également d’un noyau d’apprentissage machine dédié, appelé Ethos-N78. Il est optimisé pour faire circuler les données de manière plus efficace.

L’Ethos-N78 améliore l’efficacité des performances de 25 % par millimètre carré, et sa capacité MAC à été portée à un pic de 10 téraflops par seconde. « Cela signifie que l’on peut réaliser plus de tâches dans la même zone, ou la même tâche dans une zone plus petite par rapport aux appareils de la génération précédente », a déclaré M. Williamson.

source:lemondeinformatique.fr

0Shares

Les cybercriminels ont profité de la crise du coronavirus pour diffuser des logiciels malveillants, perturber les opérations, semer le doute et se faire de l’argent rapidement. Tour d’horizon des différentes méthodes et des cibles.

Les cybercriminels ont profité de la crise du Covid-19 pour dégainer l'ensemble de la panoplie de menaces. (Crédit Photo : Engin_Akyurt/Pixabay)
Les cybercriminels ont profité de la crise du Covid-19 pour dégainer l’ensemble de la panoplie de menaces. (Crédit Photo : Engin_Akyurt/Pixabay)

Si les entreprises prennent de nombreuses mesures pour s’assurer que leurs employés peuvent travailler à distance en toute sécurité, les acteurs de la menace de toutes sortes n’ont pas perdu de temps pour exploiter la crise sanitaire. Les pirates ne sont pas du genre à laisser passer une occasion de se faire de l’argent. Pour profiter de la situation actuelle, les attaquants ont multiplié la diffusion de malwares par courriels, mais aussi via des applications, des sites web et des médias sociaux exploitant le thème du Covid-19. Globalement, les cybercriminels utilisent huit vecteurs de menace et techniques pour attaquer les entreprises.

Le phishing : le vecteur roi

Le courrier électronique représente et représentera toujours le plus grand vecteur de menace pour les individus et les entreprises. Depuis longtemps, les cybercriminels exploitent les événements mondiaux pour mener leurs campagnes de phishing et augmenter leur taux de succès, et le coronavirus ne fait pas exception. Digital Shadows rapporte que, sur le dark web, on trouve beaucoup d’annonces de kits de phishing Covid-19, vendus entre 200 à 700 dollars, qui permettent d’envoyer des courriels avec une cartographie de propagation du virus accompagnés d’une pièce jointe malveillante.

Ces courriels exploitent plusieurs thématiques, aussi bien des rapports d’analystes spécifiques à certains secteurs d’activité que les recommandations officielles du gouvernement en matière de santé, ou encore la vente de masques de protection ou d’autres informations sur les opérations et la logistique. Ils peuvent inclure plusieurs types de charges, des ransomwares et des enregistreurs de frappe – les keyloggers – jusqu’aux chevaux de Troie d’accès à distance et aux voleurs d’informations.

Selon un rapport de VMware Carbon Black, entre février et mars 2020, les attaques de ransomwares ont augmenté de 148 %, en particulier celles ciblant les institutions financières. « Notre équipe de recherche sur les menaces a constaté que de nombreuses campagnes de courriels malveillants exploitaient le thème du Covid-19, et beaucoup d’entre eux utilisaient la peur pour convaincre les victimes potentielles de cliquer », a expliqué Sherrod DeGrippo, directeur senior de la recherche et de la détection des menaces chez Proofpoint. « Les criminels ont envoyé des tas de courriels par vagues allant d’une douzaine à plus de 200 000 à la fois, et le nombre de campagnes augmente. Au début, nous observions une campagne par jour environ dans le monde entier, contre trois ou quatre par jour actuellement ». Selon M. DeGrippo, environ 70 % des courriels découverts par l’équipe de lutte contre les menaces de Proofpoint contiennent des logiciels malveillants, les autres servant en majorité à voler les identifiants des victimes par le biais de fausses pages d’accueil Gmail ou Office 365.

Proofpoint a déclaré que jamais le volume cumulé de courriels liés à une thématique n’avait rassemblé une telle diversité d’attaques. Dans un rapport intitulé « 100 Jours du Coronavirus », Mimecast révèle qu’en moyenne, à l’échelle mondiale, la diffusion de malwares dans les courriels pendant la pandémie se fait en majorité sous forme de fichiers RAR, et parfois de fichiers ZIP, mais la diffusion de malwares par le biais de macros et de fichiers ISO/image, constatée aussi depuis le début de la crise, est plus minoritaire. En moyenne, pendant cette période, les secteurs de la fabrication et du commerce de détail/de gros ont été les plus ciblés.

L’agence de cybersécurité britannique NCSC (National Cybersecurity Center) et l’Organisation mondiale de la santé (OMS), entre autres, ont alerté publiquement sur les courriels frauduleux censés provenir d’organismes officiels. Divers courriels d’hameçonnage prétendant provenir des Centres pour le contrôle et la prévention des maladies (CDC), principale agence fédérale américaine de santé publique, ont aussi circulé. Selon BAE Systems, le groupe de pirates Transparent Tribe (également connu sous le nom d’APT36) lié à l’Inde, les groupes Sandworm/OlympicDestroyer et Gamaredon liés à la Russie, et les groupes Operation Lagtime et Mustang Panda APTs affiliés à la Chine, font partie des acteurs qui envoient des courriels malveillants sur le thème du Covid-19. Selon les données de Securonix, les courriels de phishing sur les thèmes de la relance économique et de l’aide gouvernementale à l’emploi ont rapidement dépassé d’autres thèmes appâts sur les cures et les vaccinations, également très en vogue dans la première vague d’attaques exploitant le Covid-19.

Les malwares : applications et ransomwares

Même si Apple a limité la soumission d’applications liées au Covid-19 dans son App Store, et même si Google a retiré certaines applications relatives à la pandémie de son Play store, les applications malveillantes représentent toujours une menace pour les utilisateurs. Par exemple, DomainTools a découvert qu’une application Android censée fournir des informations de suivi, des statistiques et des cartes thermiques sur le Covid-19 proposée par un site n’était autre qu’un ransomware connu aujourd’hui sous le nom de COVIDLock. L’application réclame une rançon de 100 dollars en bitcoin payable sous 48 heures. A défaut, celle-ci menace d’effacer les contacts, photos et vidéos, et toute la mémoire du mobile infecté. Un token de déverrouillage aurait été découvert.

Toujours selon DomainTools, les domaines associés à COVIDLock étaient utilisés auparavant pour distribuer des logiciels malveillants à caractère pornographique. « L’historique de cette campagne, qui semble désormais inactive, laisse penser que, pour celui qui exploite le malware, le thème du Covid-19 n’est qu’une autre façon de soutirer de l’argent », a déclaré dans un article de blog Tarik Saleh, ingénieur en sécurité et chercheur en malware chez DomainTools. Proofpoint a également découvert une campagne demandant aux utilisateurs de donner de leur puissance de calcul à SETI@Home, pour soi-disant accélérer la recherche sur le Covid-19. En fait, cette puissance de calcul est utilisée pour distribuer des malwares voleurs d’informations via BitBucket.

Les domaines malveillants : une profusion constatée

Si des sites web ont été créés rapidement pour diffuser de vraies informations sur la pandémie, beaucoup parmi eux sont également des pièges pour des victimes peu méfiantes. Recorded Future rapporte que, ces dernières semaines, des centaines de domaines liés au Covid-19 ont été enregistrés chaque jour. D’après Checkpoint, les domaines liés au Covid-19 ont 50 % plus de chances d’être malveillants que les autres domaines enregistrés au cours de la même période. D’autres études réalisées par les chercheurs de Unit 42 de Palo Alto ont révélé que sur les 1,2 million de domaines enregistrés entre mars et avril 2020 et contenant des mots-clés liés à la pandémie, au moins 86 600 domaines étaient considérés comme risqués ou malveillants.

Le NCSC a signalé que de faux sites se faisaient passer pour des sites des Centres pour le contrôle et la prévention des maladies (CDC) américains et créaient des noms de domaine similaires à l’adresse web du CDC pour demander « des mots de passe et des dons en bitcoins pour financer un faux vaccin ». Reason Security et Malwarebytes ont tous deux signalé un site qui utilisait une carte thermique de suivi du Covid-19 pour diffuser des logiciels malveillants. Le site est chargé d’un malware AZORult qui vole les identifiants, les numéros de cartes de paiement, les cookies et autres données sensibles des navigateurs et les exfiltre vers un serveur de commande et de contrôle. Le malware recherche également les porte-monnaie de cryptomonnaies, il peut prendre des captures d’écran non autorisées et recueillir des informations sur les machines infectées.

Les télétravailleurs : une cible de choix

La crise sanitaire a obligé un grand nombre d’employés, et parfois même des entreprises entières, à travailler à distance, augmentant les risques sur les terminaux et les personnes qui les utilisent. Les appareils utilisés pour le travail à distance pourraient s’avérer plus vulnérables si les employés ne mettent pas régulièrement à jour leurs systèmes. Le travail à domicile pendant de longues périodes peut également encourager les utilisateurs à télécharger des applications fantômes sur les appareils ou à ne pas respecter aussi strictement les politiques que s’ils étaient dans leur environnement professionnel. Certes, du fait de la limitation des déplacements professionnels, les employés sont moins exposés à des risques de sécurité hors de leurs frontières, notamment, s’ils restent effectivement confinés, ils ont moins l’occasion de se connecter à des réseaux WiFi non sécurisés ou de perdre leurs appareils. Mais ceux qui iront dans un café pour travailler – et certains le feront probablement quand ce sera possible – pourraient néanmoins être victimes de vol, perdre leur ordinateur, ou subir des attaques de type « Man-in-the-middle ».

L’International Association of Information Technology Asset Managers recommande aux entreprises de signer et de suivre tous les assets IT emportés à la maison par leurs salariés, d’établir des politiques et de proférer des conseils sur la manière d’utiliser ces appareils à la maison (notamment, s’ils ont l’habitude de partager leur ordinateur avec leur famille), de rappeller aux utilisateurs les politiques relatives à la connexion à un WiFi public et de s’assurer qu’ils continuent à mettre à jour leurs logiciels si nécessaire.

Fournisseurs et tiers : gare à l’effet rebond

Il est probable que chaque partenaire, client et fournisseur de services de votre écosystème soit confronté aux mêmes problèmes que votre entreprise. Assurez la liaison avec les parties critiques de votre écosystème tiers pour vous vérifier qu’ils prennent des mesures pour sécuriser leurs employés travaillant à distance.

Visioconférence : Zoom sur la sellette

Les changements de méthodes de travail offrent clairement des opportunités d’attaques aux cybercriminels. L’augmentation massive des outils de travail à distance et de collaboration signifie que leur sécurité est désormais au centre des préoccupations. La très forte popularité de Zoom a poussé l’entreprise à stopper le développement de fonctionnalités pour ses produits et à se concentrer sur les problèmes de sécurité. Selon Vice, les attaquants s’intéressent beaucoup aux exploits « zero day » ciblant Zoom et d’autres applications de collaboration.

Il semble que l’entreprise de sécurité Cyble a pu acheter plus de 500 000 comptes Zoom sur le dark web pour moins d’un centime chacun et, parfois même, gratuitement. Cela représente un risque certains pour les attaques par bourrage d’identifiants, sans compter les possibles irruptions d’attaquants dans les réunions. Une politique de contrôle des accès insuffisante peut en effet déboucher sur ce phénomène dit de « zoombombing », mais aussi sur la fuite d’informations sensibles. Dans un article, le Financial Times évoque le cas de réductions de salaire au quotidien britannique The Independent après une intrusion malveillante dans une réunion.

Le travail à domicile expose aussi à d’autres menaces. Selon (ICS)2, 23 % des entreprises notent une augmentation des incidents de cybersécurité depuis le passage au travail à distance. Certaines d’entre elles évoquent même un doublement du nombre d’incidents. Outre le risque accru de voir des appareils personnels anciens et peu sûrs accéder à leur réseau, des colocataires, des conjoints ou des enfants pourraient utiliser les appareils de l’entreprise ou voir ou entendre des informations sensibles, surtout si le travailleur distant ne peut pas s’isoler. Absolute Software rapporte que, outre le fait que les appareils sont très en retard sur l’application des correctifs, la quantité de données sensibles présentes sur les terminaux d’entreprise a augmenté de 46 % par rapport aux niveaux moyens avant la crise de Covid-19.

Les organismes de santé : haro sur la première ligne

Malgré les promesses des groupes de pirates, les institutions de santé sont de plus en plus attaquées. Dans la première phase de la pandémie, le site web de la santé publique de l’Illinois a été victime d’un ransomware, et le Département de la Santé et des Services sociaux des États-Unis (HHS) a subi une tentative d’attaque par déni de service. Dans les semaines qui ont suivi, plusieurs institutions de santé et plusieurs instituts de recherche travaillant sur le développement de vaccins ont été frappés par des criminels cherchant à gagner de l’argent ou par des acteurs parrainés par un État cherchant un avantage à plus long terme.

Les criminels opportunistes ou ceux qui souhaitent perturber les opérations sont plus susceptibles de cibler le secteur. Un avis publié par le National Cybersecurity Center (NCSC) britannique et la Cybersecurity and Infrastructure Security Agency (CISA) américaine explique comment les groupes APT ciblent les organismes de santé, les entreprises pharmaceutiques, les universités, les instituts de recherche médicale et les autorités locales pour collecter des quantités massives d’informations personnelles, de la propriété intellectuelle et des renseignements qui correspondent aux priorités nationales.

Les organismes de santé, quels que soient leur type et leur taille, subissent une pression plus importante que d’habitude. Ce stress pourrait entamer la vigilance du personnel et certains pourraient cliquer plus facilement sur des liens malveillants. Les RSSI du secteur de la santé ou leurs fournisseurs doivent rappeler à leur personnel d’être vigilants sur les liens et les documents suspects, et de s’assurer que leurs opérations sont résilientes aux attaques DDoS. De même, plus une région est touchée par la crise, plus elle est susceptible d’être ciblée par les acteurs de la menace. Les recherches de Bitdefender suggèrent que les cybercriminels ont suivi la propagation de l’infection, se concentrant d’abord sur l’Europe pendant une grande partie du mois de mars, avant de se tourner vers les États-Unis en avril à mesure que le nombre de nouveaux cas augmentait.

Reprise : une focalisation sur les aides à prévoir

Mimecast prédit qu’en raison de l’annulation d’un certain nombre d’événements, comme les Jeux olympiques de 2020, il est très probable que les futures cyber-campagnes se concentreront sur les différentes aides économiques pour diffuser de nouveaux contenus malveillants. De même, après la fin du confinement, et même si le danger immédiat est écarté, il est fort probable que les futures cyber-campagnes profitent de la mauvaise situation économique et exploitent le thème des aides financières. Les cyberattaquants devraient lancer d’autres campagnes ayant pour thèmes le sauvetage financier, les aides gouvernementales à l’industrie ou même des attaques plus personnelles axées sur les licenciements ou les réductions de salaires dans l’entreprise.

source:lemondeinformatique.fr

0Shares

Le spécialiste israélien de la gestion des accès à privilèges Cyberark a mis la main pour 70 millions de dollars en cash sur la société Idaptive créée en 2018 suite à sa cession avec Centrify. Objectif : renforcer son offre en matière de gestion des identités cloud et approche zero trust.

« Avec Idaptive, CyberArk offrira aux clients une approche SaaS, axée sur la sécurité et la gestion des identités dont la gestion des accès à privilèges est  au cœur, qui réduit les risques, simplifie les opérations et améliore l'agilité de l'entreprise », a expliqué Udi Mokady, fondateur et CEO de CyberArk. (crédit : CyberArk)
« Avec Idaptive, CyberArk offrira aux clients une approche SaaS, axée sur la sécurité et la gestion des identités dont la gestion des accès à privilèges est au cœur, qui réduit les risques, simplifie les opérations et améliore l’agilité de l’entreprise », a expliqué Udi Mokady, fondateur et CEO de CyberArk. (crédit : CyberArk)

CyberArk passe à l’attaque. Historiquement positionné sur le marché du PAM (gestion des accès à privilèges), l’éditeur israélien créé en 1999 croque la start-up Idaptive. Le montant de l’acquisition s’élève à 70 millions de dollars, en cash. Avec ce rachat CyberArk complète son offre PAM avec des outils SSO, détection comportementale des menaces à base d’IA, authentification multifacteurs et gestion des identités dans le cloud. Ces derniers vont servir à l’éditeur à constituer les briques techniques et fonctionnelles pour aider les entreprises à mettre en oeuvre une approche zero trust.

Idaptive est issue du recentrage en 2018 des activités de Centrify sur le marché de la gestion des accès à privilèges (PAM). Ce dernier a décidé de se séparer, via une opération de spun-off, de son entité gestion des identités cloud (IdaaS) qui a débouché sur la création d’une nouvelle société, Idaptive. Basée à Santa Clara (Californie), cette dernière compte aujourd’hui plus de 500 clients parmi lesquels Rémy Cointreau, Butterball, Appen…

Près de 415 M$ de revenus en 2019 pour CyberArk

« Avec l’augmentation des cyberattaques, les entreprises ont besoin de solutions modernes et complètes pour prendre de meilleures décisions d’accès et d’autorisation en continu pour le plus large éventail d’utilisateurs. Avec Idaptive, CyberArk offrira aux clients une approche SaaS, axée sur la sécurité et la gestion des identités dont la gestion des accès à privilèges est  au cœur, qui réduit les risques, simplifie les opérations et améliore l’agilité de l’entreprise », a expliqué Udi Mokady, fondateur et CEO de CyberArk.

CyberArk est entré en bourse en 2013 et a rejoint fin 2019 l’Open Cybersecurity Alliance lancée par IBM et McAfee. La société a réalisé au premier trimestre 2020 un chiffre d’affaires de 106,8 millions de dollars, en hausse de 11% sur un an ainsi qu’un résultat net de 2,4 millions de dollars contre 13,7 millions à la même époque en 2019. Sur l’année écoulée, les revenus ont progressé de près de 20% à 415 millions de dollars.

source:lemondeinformatique.fr

0Shares

Pour accompagner le développement de la 5G, Microsoft a annoncé l’acquisition de Metaswitch Networks, un spécialise des solutions télécoms en mode cloud pour les opérateurs. En l’intégrant à Azure, l’éditeur veut devenir une référence pour les opérateurs mobiles.

En rachetant Metaswitch Network, Microsoft étend son offre 5G sur Azure à destination des opérateurs de téléphonie mobile. ( Crédit Photo : OnkelGlocke/Pixabay)
En rachetant Metaswitch Network, Microsoft étend son offre 5G sur Azure à destination des opérateurs de téléphonie mobile. ( Crédit Photo : OnkelGlocke/Pixabay)

Depuis plusieurs mois les acteurs IT lorgnent sur les futurs déploiements des réseaux 5G. Gisement de croissance, cette prochaine étape de la téléphonie mobile nécessite de forts besoins en virtualisation réseau. Pour y répondre, Microsoft vient d’annoncer le rachat de Metaswitch Networks, fournisseur britannique de services cloud pour les opérateurs télécoms. Elles sont utilisées par plusieurs opérateurs télécoms comme BT, Sprint et le consortium de réseaux virtuels RINA). La société existe depuis 1981 et accueille plusieurs investisseurs dans son capital : Northgate et WRV, Francisco Partners et Sequoia.

Un complément à Affirmed Network

Ce rachat intervient quelques semaines après celui d’Affirmed Network, spécialiste de solutions de cœur de réseau mobile en mode cloud par Microsoft. Ce dernier souhaite renforcer son offre Azure à destination des opérateurs 5G. Avec Metaswitch, la firme de Redmond hérite à la fois d’un portefeuille clients, mais également d’un catalogue de services cloud pour les opérateurs comprenant des offres 5G, data, voix et communications unifiées. Ces solutions sont jugées complémentaires à celles d’Affirmed Network. « Microsoft a l’intention d’exploiter les atouts technologiques des deux entreprise pour étoffer sa plateforme Azure afin de déployer et développer les capacités à l’échelle de manière sécurisée, efficace tout en créant un écosystème durable », explique l’éditeur.

La concurrence monte également en puissance sur la 5G. Rakuten, le géant japonais du e-commerce, a annoncé qu’il allait acquérir Innoeye, un spécialiste des communications en mode cloud. Des sociétés comme AWS, VMware, Google, IBM, ont aussi dévoilé des offres à destination des opérateurs mobiles pour les accompagner dans le développement des réseaux 5G.

source:lemondeinformatique.fr

0Shares

Avec l’acquisition de Rivet Networks, Intel intégrera les équipements réseau Killer et le logiciel de gestion à son portefeuille wireless.

En rachetant Rivet Networks, Intel s'offre un spécialiste de l'optimisation du WiFi et une marque connue des gamers. (Crédit Photo: Rivet Networks)
En rachetant Rivet Networks, Intel s’offre un spécialiste de l’optimisation du WiFi et une marque connue des gamers. (Crédit Photo: Rivet Networks)

La concentration dans le monde du réseau se poursuit avec le rachat de Rivet Networks par Intel, pour un montant non publié. Les produits réseaux de l’entreprise, regroupés sous l’appellation Killer, comprennent des contrôleurs Ethernet, des puces sans-fil et un logiciel de gestion. Ils seront intégrés au propre portefeuille de produits sans-fil d’Intel. Le fondeur a également déclaré que Rivet ferait partie du Wireless Solutions Group, un département du Client Computing Group d’Intel, en précisant qu’il continuerait à accorder des licences pour le logiciel Killer aux clients.

Cette acquisition renforce l’idée qu’Intel s’oriente vers une plateforme CPU complète. Même si à l’heure actuelle le CPU Core i9-10900K d’Intel est peut-être le processeur de gaming desktop le plus rapide du monde, Intel subit une pression intense de la part d’AMD sur le marché des PC, et surtout sur celui des portables. En effet, le processeur AMD Ryzen 7 4700U pour PC portable surpasse les puces de gaming de la série H d’Intel. Historiquement, Intel a toujours cherché à améliorer les autres caractéristiques de sa plate-forme, et l’acquisition de Rivet, bien connue pour ses puissantes puces réseaux de gaming, va dans ce sens.

Du « Killer » WiFi chez Intel

Les produits Killer de Rivet englobent à la fois les réseaux Ethernet et WiFi (y compris la combinaison des deux pour offrir une plus grande bande passante). Mais il semble qu’Intel cherche surtout à tirer de ce rachat des avantages pour son activité sans-fil. Dans un article de blog, le fondeur explique que « Rivet complète formidablement ses produits WiFi existants et renforce sa stratégie orientée vers des plates-formes PC où chacune peut apporter la meilleure contribution ». Dans une interview à nos confrères d’IDG, Éric McLaughlin, vice-président du Client Computing Group et directeur général du Wireless Solutions Group d’Intel, va même un peu plus loin. Ce dernier a déclaré qu’Intel continuerait à vendre les deux gammes de contrôleurs Killer filaires et sans-fil, et que la technologie serait largement intégrée à des produits grand public, d’entreprises et à des gammes commerciales. « Les premiers produits devraient être intégrés dans le portefeuille d’Intel plus tard cette année », a-t-il ajouté.

Certains ordinateurs portables récents, comme l’énorme Dell XPS 17, associent déjà des puces Killer et Intel. La combinaison des deux semble donc aller de soi. Lors du lancement, l’an dernier, de la carte réseau WiFi AX1650 Killer, Rivet avait déclaré qu’entre la dernière technologie WiFi 6 et son propre logiciel, la latence dans les jeux était grandement (avec un ratio de 3) améliorée par rapport à une puce WiFi standard, et que les joueurs constateraient une accélération jusqu’à 5 fois plus importante dans le streaming vidéo. « C’est vraiment un hardware de classe mondiale et les capacités de nos pilotes sont aussi de classe mondiale », a déclaré M. McLaughlin. « Rivet vient renforcer l’expertise logicielle que nous avons en interne, notamment en termes de gestion et d’optimisation de la connectivité ». McLaughlin a ajouté que l’acquisition de Rivet permettait à Intel d’aller « au-delà de la norme », c’est-à-dire des capacités autorisées (et limitées) par une norme sans-fil comme le 802.11ax. « Nous cherchons certainement des moyens d’améliorer ces connexions », a-t-il déclaré. « Rivet va donner une priorité à la QoS (qualité de service) et la rendre possible ».

D’autres initiatives d’Intel dans le domaine du sans-fil

Stratégiquement, l’achat de Rivet par Intel pourrait rendre les technologies Killer plus compliquées à intégrer pour AMD, ou les fabricants de PC utilisant les processeurs d’AMD. Pour une raison quelconque, peu, voire aucun fabricant de portables combine le Thunderbolt avec un processeur Ryzen, une autre technologie I/O poussée par Intel. Cependant, à la question de savoir si les fabricants de PC pourraient vendre la technologie Killer combinée à des processeurs Ryzen d’AMD, M. McLaughlin d’Intel a répondu par la négative. « Il est probablement trop tôt pour faire des commentaires à ce sujet », a-t-il déclaré. Quoi qu’il en soit, l’acquisition de Rivet s’appuie sur les mesures déjà prises par Intel pour offrir une meilleure expérience WiFi. Les puce Ice Lake Core de 10e Gen d’Intel ont repris le WiFi 6 intégré (alias 802.11ax) et y ont ajouté une fonction « WiFi 6 Gig+ » en option. Ce qu’on appelle « l’accès multiple par répartition en fréquence orthogonal » ou « Orthogonal Frequency Division Multiple Access » (OFDM), qui réduit la latence du réseau d’environ 75 % par rapport au WiFi 5, est le principal avantage du WiFi 6. Le WiFi6 Gig+ accroît la taille des canaux disponibles à 160MHz, faisant passer la bande passante totale à 1,68 Gbps, ce qui est énorme, et certainement bien au-delà des capacités de la plupart des routeurs normaux.

Intel considère ses produits WiFi comme des produits d’avant-garde. (Crédit : Intel)

A l’époque, du fait de cette disparité dans la bande passante disponible, Intel avait déclaré qu’il allait construire ses propres modèles de routeurs de référence, et qu’ils seraient vendus sous les marques de fabricants de routeurs tiers. Il est probable que la technologie Killer y sera également ajoutée. Il est également plausible que la technologie Killer sera utilisée pour compléter le portefeuille de produits sans fil d’Intel moins connus du public. Le premier produit a été dénommé par Rivet « Killer Prioritization Engine for Routers », qui va de pair avec le « Killer Intelligence Engine ». Les deux technologies mettent l’accent sur la qualité de service plutôt que sur la bande passante brute, en donnant la priorité aux paquets IP utilisés pour les jeux et la diffusion en continu sur Internet. Le Killer Intelligence Engine identifie et signale également les anciens équipements réseaux, encourageant ainsi les utilisateurs à acheter un meilleur routeur si leur routeur actuel ne fournit pas un débit suffisant.

Le dernier aspect est certainement la marque Killer elle-même. L’an dernier, Intel livrait ses premières puces GPU discrètes et entamait son « odyssée » gaming. Mais le projet, qui avait pourtant fait beaucoup parler de lui, a été brutalement interrompu après le départ des membres clés de l’équipe marketing du département graphique. Aujourd’hui, Intel retrouve la place prédominante qu’il a toujours eue, alors que « Team Red », ou AMD, font figure d’arrivistes défiant le roi. L’introduction de la marque « Killer » sur les plateformes de jeu d’Intel ajoutera un peu de cachet, et rappellera aussi aux gamers que le « Intel Inside » représente bien plus que le seul CPU.

source:lemondeinformatique.fr

0Shares

Sécurité : Le nouveau script PowerShell de Microsoft exécute Folding@home dans le conteneur de machine virtuelle sécurisée Windows Sandbox de Windows 10.

Microsoft : un script pour Windows 10 vous permet de contribuer au projet de recherche Folding@home en tout sécurité

Microsoft a publié un script PowerShell qui aide les utilisateurs de Windows 10 à apporter en toute sécurité la puissance de traitement inutilisée de leur ordinateur à Folding@home. Le projet de recherche médicale Folding@home collaboratif se penche en ce moment sur le coronavirus reponsable du Covid-19.

Pour aider Folding@home à simuler la dynamique des protéines, les utilisateurs ont déjà téléchargé le client du logiciel pour macOS, Windows et Linux. Mais désormais, les utilisateurs de Windows 10 peuvent mettre à contribution la puissance de leur processeur dans l’environnement sécurisé de Windows Sandbox, la machine virtuelle de Microsoft conçu pour exécuter les fichiers suspects sans risquer d’infecter son poste par un logiciel malveillant.

 publicité 

Un projet de recherche médicale participatif

Le projet Folding@home est dirigé par le biophysicien informaticien Greg Bowman, docteur et professeur associé de biochimie et de biophysique moléculaire à l’école de médecine de l’université de Washington à St Louis. L’augmentation de la puissance de traitement lui a permis d’effectuer des simulations des protéines du SARS-CoV-2 afin de comprendre comment elles se lient aux cellules humaines et où cibler les thérapies potentielles.

Jusqu’à présent, Microsoft avait proposé son aide à l’université par le biais des processeurs graphiques de Azure. Mais le projet a attiré plus de 700 000 nouveaux citoyens scientifiques après avoir commencé à concentrer ses recherches sur les coronavirus.

CoreWeave, la plus grande plateforme américaine de minage de cryptomonnaie, prend également une part importante dans ce projet, en prêtant plus de 6 000 de ses GPU haut de gamme.

Aider en toute sécurité

Le script PowerShell de Microsoft pourrait contribuer à augmenter le nombre de PC sous Windows 10 participant au projet. Microsoft affirme avoir fourni « un simple script PowerShell qui télécharge automatiquement le dernier client Folding@home et le lance dans Windows Sandbox ».

Le script, téléchargeable sur le GitHub de Microsoft, activera Windows Sandbox s’il n’est pas déjà activé, puis redémarrera le système. Après redémarrage, l’utilisateur doit relancer le script, qui lancera ensuite Windows Sandbox pour exécuter le client Folding@home.

Ce script permet au client Folding@home de fonctionner dans l’environnement isolé d’une machine virtuelle Hyper-V. Il fonctionne avec Windows 10 Pro ou Enterprise Insider build 18362, ou ultérieur.

Comment contribuer ?

Après avoir activé Windows Sandbox, les utilisateurs peuvent télécharger le dernier programme d’installation de Folding@home Windows et générer le fichier de configuration du client.

Une fois le poste configuré selon les instructions de Microsoft, les utilisateurs doivent ouvrir l’invite de commande ou PowerShell en tant qu’administrateur et entrer : Powershell.exe -ExecutionPolicy Bypass -File .\install_folding_sandbox_on_host.ps1.

Source : ZDNet.com

0Shares
Grâce aux effets du ray-tracing, les bâtiments et paysages de Minecraft sont transformés. (Crédit Nvidia)
Grâce aux effets du ray-tracing, les bâtiments et paysages de Minecraft sont transformés. (Crédit Nvidia)

La licence américaine de China Telecom bientôt révoquée. La bataille qui oppose l’administration Trump et les sociétés chinoises prend une nouvelle tournure après l’annonce de la révocation prochaine de la licence d’opérateur de China Telecom. Le ministère de la Justice américain a annoncé la semaine dernière que l’administration Trump comptait révoquer et résilier les licences de l’opérateur mobile chinois. Ce dernier est autorisé à fournir des services de communications, de données, de télévision et d’affaires aux États-Unis en vertu de ce qu’on appelle les autorisations internationales (article 214). Une instruction entend montrer que China Telecom est en violation des lois fédérales et étatiques américaines sur la cybersécurité et la vie privée, mais les preuves sont inaccessibles puisque censurées.

Rubrik met la main sur Opas AI. Après avoir indiqué que son son année fiscale 2020 s’était close avec plus de 2500 clients, Rubrik annonce l’acquisition de la start-up Opas AI, spécialisée dans l’automatisation des infrastructures. L’objectif de l’opération est d’améliorer l’utilisation de l’intelligence artificielle dans les solutions multicloud. Fondée en 2017 à Mountain View par Gurashish Brar et Mohit GuptaOpas AI a développé un moteur de causalité basé sur l’IA qui utilise un ensemble de modèles statistiques et d’apprentissage automatique pour comprendre et modéliser les paramètres comportementaux des applications et de l’infrastructure sous-jascente.

Le ray-tracing en bêta test chez Minecraft. À partir du 16 avril, les amateurs de Minecraft disposant d’une carte graphique RTX pourront expérimenter la qualité de ce rendu. Microsoft et Nvidia ont travaillé de concert pour exploiter DirectX 12, qui supporte le ray-tracing, sur Minecraft. Le jeu a un look très différent grâce à la puissance de calcul de la carte graphique de Nvidia. Ce dernier explique ajouter lray tracing également aux objets physiques, permettant à la lumière, aux réflexions et aux ombres de rebondir sur les objets du jeu.

source:lemondeinformatique.fr

0Shares
Après Mellanox, Nvidia se renforce dans le réseau avec son intention d'acquérir Cumulus Networks. (Crédit Photo : Glassdoor)
Après Mellanox, Nvidia se renforce dans le réseau avec son intention d’acquérir Cumulus Networks. (Crédit Photo : Glassdoor)

– Nvidia va racheter Cumulus Networks. Dans un communiqué, Nvidia a annoncé son intention d’acquérir Cumulus Networks, spécialisée dans les logiciels réseaux. Le montant de l’opération n’a pas été communiqué. Le spécialiste des GPU, qui a déjà dans son escarcelle Mellanox, entend bien créer une pile réseau globale en intégrant la plateforme ONIE de Cumulus pour piloter les switch bare metal de Mellanox. Cette association pourra servir aussi dans le cadre du projet DENT, un projet de la Fondation Linux visant à la création d’un OS réseau pour mieux relier les sites distants d’une entreprise.

 Google doit rétablir les AdWords pour 3 numéros 118. Le tribunal de commerce de Paris a ordonné dans une décision rendue le 30 avril 2020 le rétablissement de la diffusion par Google d’AdWords pour les services de renseignement Majordom (118 818), Digital Solutions (118 300) et Aowoa (118 999). En cas de non respect, le géant américain s’expose à une astreinte de 100 000 euros par jour de retard. Cette décision intervient après que Google ait décidé de supprimer de son offre Google Ads les annonces pour les services de renseignements téléphoniques qui contribuaient respectivement pour 88%, 95% et 99% des chiffres d’affaires de Majordom, Digital Solutions et Aowoa.

– Du cryptominage via l’outil Salt. Des pirates informatiques ont installé un cryptomineur sur des serveurs en se servant de l’outil d’automatisation, Salt. C’est une plateforme de blog, nommé Ghost, qui a découvert le pot aux roses. SaltStack a alerté les clients il y a quelques semaines sur l’existence d’une « vulnérabilité critique » dans la dernière version de Salt. Elle permettait à un « utilisateur distant d’accéder à certaines méthodes sans authentification » et donnait « un accès arbitraire au répertoire des utilisateurs ». La faille a été corrigée le 23 avril dernier.

source:lemondeinformatique.fr

0Shares