Sites Grátis no Comunidades.net


Total de visitas: 10625
Batterie ASUS N53JL

Des débats qui n'ont pas manqué de piment : « Pour réduire les coûts d'impression d'un million d'euros pour le compte d'un grand organisme de formation, nous avons agi de manière violente en forçant les drivers d'impression, vidant les spoolers le soir et en obligeant les personnes voulant retirer un document imprimé à s'authentifier », a ainsi lancé Jérôme Fourmont, DSI de transition.« Pour sensibiliser et faire passer les messages sécurité auprès des collaborateurs, pas besoin de norme ou d'équipe dédiée mais du le bon sens paysan ! », a expliqué Frédéric Pernier, DSI d'Installux. Et après le piment, on a également eu droit au poil à gratter : « L'hyperconvergence pour des petits projets de 3 noeuds comme le notre c'est un projet onéreux [...] On attend le prochain cycle de renouvellement de datacenter pour faire un point. Rendez-vous en 2019 ! » Et Frank Pallé, DSI de Dimotrans de prévenir : « Je ne me lancerai dans l'hyperconvergence que lorsque mes exigences en termes de service, de sécurité et de temps de réponse seront atteintes ».

Pour cet IT Tour 2016 à Lyon, le plateau d'intervenants était constitué (de gauche à droite) de Franck Pallé (DSI de Dimotrans), Jérôme Fourmont (DSI de transition), Frédéric Pernier (DSI d'Installux) ainsi que Yves Raisin (responsable de la sécurité des données de Biomérieux) et Pierre Belin (RSSI d'Apicil). La matinée-débats du Monde Informatique à Lyon du 22 septembre a également été l'occasion de prendre la température des tendances technologiques du moment au travers des présentations partenaires avec pour cette édition 2016 de l'IT Tour la présence de Fortinet, Lexmark, Blackberry, HPE et Intel, Netapp ainsi que Simplivity. Au programme, également, les pitchs et vidéos de projets France Entreprise Digital, le Grand Prix de l'Entreprise Digital, sélectionnés par la rédaction à savoir jesorsenville.com et Tilkee, tous deux soutenus par l'Adira, le plus grand club de professionnels informatiques de la région Rhône-Alpes/Auvergne. Un club partenaire de l'IT Tour, tout comme le Clusir Rhône-Alpes ainsi que pour la première fois le Club ISO 27001. A noter aussi la présence, une première aussi, de Bpifrance et de sa chargée d'affaires Nathalie Carmona pour un zoom sur les dispositifs d'accompagnement pour développer son business.

Une assemblée attentive et participative a assisté aux débats de la rédaction ainsi qu'aux présentations technologiques des partenaires 2016 de l'IT Tour : Fortinet, Lexmark, Blackberry, HPE et Intel, Netapp ainsi que Simplivity. (crédit : LMI)Outre la possibilité de poser en direct des questions aux intervenants, les participants ont également eu la possibilité de répondre sur smartphone, tablette ou ordinateur portable à une question collégiale à chaque début de débat, débriefée dans la foulée. Mais aussi de partager entre eux des bonnes pratiques ou nouer contact lors des séances de networking au moment privilégié de l'accueil café du matin, de la pause et du cocktail déjeunatoire. Pour venir souffler les 35 ans du Monde Informatique, les associations et clubs locaux de professionnels informatiques ont bien sûr été au rendez-vous. Avec notamment Yannick Bouchet (président du Clusir Rhône-Alpes), Yves Bismuth (président de l'Adira) ainsi que Didier Savalle (représentant du Club ISO 27001 Rhône-Alpes).

Des ingénieurs chinois ont réussi à prendre, à distance, le contrôle du système de freinage, du toit ouvrant, du verrouillage des portes, du coffre, des rétroviseurs latéraux et d'autres fonctions. Tesla travaille déjà sur des correctifs. Tesla Motors a la réputation d’être l'un des constructeurs automobiles parmi les plus attentifs à la cybersécurité de ses systèmes embarqués. Il a même mis en place un programme de primes au bug. Mais cela ne signifie pas que le logiciel équipant ses véhicules ne contient aucune faille. Ainsi, les chercheurs de l'entreprise technologique chinoise Tencent ont découvert une série de vulnérabilités qui, combinées entre elles, leur a permis de prendre le contrôle à distance de différentes fonctions sur un véhicule Tesla Model S : le toit ouvrant, l’affichage central, le verrouillage des portes et même le système de freinage. L'attaque a permis aux chercheurs d'accéder au réseau local CAN (Controller Area Network) qui assure le transfert d’informations via un bus de données et permet aux ordinateurs spécialisés du véhicule de communiquer entre eux. « D’après nos connaissances, il s’agit de la première d'attaque à distance qui détourne le CAN Bus pour réaliser des contrôles à distance sur les voitures Tesla », ont déclaré lundi dans un blog les chercheurs du Keen Security Lab de Tencent. « Nous avons reproduit le vecteur d'attaque sur plusieurs véhicules Tesla Model S. Et nous pouvons raisonnablement penser que d'autres modèles du constructeur sont concernés ».

Le blog est accompagné d'une vidéo de démonstration dans laquelle les chercheurs montrent tout ce qu’ils ont pu faire en exploitant leur attaque. Celle-ci fonctionne aussi bien quand le véhicule est garé que quand il roule. D’abord, quand la voiture était stationnée, les chercheurs ont utilisé un ordinateur portable pour actionner le toit ouvrant à distance, activer les feux de direction, repositionner le siège du conducteur, contrôler le tableau de bord et l'affichage central et déverrouiller le véhicule de Tesla. Dans une seconde démonstration, ils ont pu mettre en route les essuie-glaces alors que la voiture roulait à faible vitesse sur une aire de stationnement. Ils ont également montré qu'ils pouvaient ouvrir le coffre et rabattre le rétroviseur au moment où le conducteur s’apprêtait à changer de voie. Toutes ces anomalies peuvent distraire le conducteur dans certaines situations et présentent un risque. Mais, beaucoup plus dangereux, les chercheurs ont pu freiner le véhicule alors qu’il se trouvait à une vingtaine de kilomètres de distance. La même attaque, exécutée sur un véhicule roulant à grande vitesse sur une autoroute, pourrait provoquer de sérieux accidents.

Toutes les vulnérabilités ont été communiquées par les chercheurs à Tesla par le biais de son programme de primes aux bugs et le constructeur travaille déjà sur des correctifs. Heureusement, Tesla peut mettre à jour à distance le firmware de ses véhicules et la firme demande à ses clients de faire en sorte que leurs véhicules exécutent toujours la dernière version du logiciel. Cela fait quelques années déjà que le piratage des voitures attire l’attention des chercheurs en sécurité, des régulateurs et des constructeurs automobiles eux-mêmes. Alors que les véhicules sont de plus en plus interconnectés, les tentatives de piratage à distance ne feront qu’augmenter. Il est donc important que les ordinateurs chargés d’exécuter des fonctions de sécurité critiques soient isolés et protégés. Tesla n'a pas immédiatement répondu à une demande de commentaire.Fabriquée par USBKill.com localisé à Hong Kong, la clef USB Kill 2.0 permettant de griller un ordinateur est disponible à la vente. Un modèle baptisé USB Protection Shield pour tester la résistance des terminaux aux surtensions est aussi proposé.

Le fabricant basé à Hong Kong, USBKill.com, a annoncé la mise en vente de sa clef grille-PC, dont un prototype avait été présenté il y a un an et demi. Branchée sur le port USB d'un ordinateur, cette clé est capable de déclencher une décharge électrique de 200 volts qui grille des composants de l'ordinateur. « Quand la clé USB Kill est branchée, elle utilise la connexion USB pour charger rapidement ses condensateurs et décharge toute l’énergie accumulée en quelques secondes », a expliqué l’entreprise dans un communiqué de presse. La clé libère 200 volts en courant continu sur les lignes de transmission des données du dispositif hôte. Ce cycle de charge/décharge est répété plusieurs fois par seconde, jusqu'au retrait de la clé.

USBKill.com vend également un USB Protection Shield qui permet de tester l’USB Killer sans endommager la machine hôte mais pas seulement. Lorsqu'un utilisateur utilise cette clé pour charger son terminal mobile sur un ordinateur, cette clé empêche l'accès aux données du smartphone. Pratique pour éviter tout risque de vol de données. Le stick USB Killer 2.0 coûte une cinquantaine d'euros HT environ et il faut ajouter une douzaine d'euros HT environ pour se procurer le Protection Shield. Même si le stick USB 2.0 « est sûr », la société prévient que c’est un dispositif haute tension. « Ce n’est pas un jouet, et c’est pour cela qu’il est destiné uniquement aux adultes responsables ». USBKill.com « condamne fermement l'utilisation malveillante de ses produits [...] En fonction de la configuration matérielle (disque SSD ou disque dur à plateaux), les contrôleurs peuvent être endommagés au point que la récupération de données devient impossible », précise le fabricant dans un document marketing.

Le dispositif d’USBKill.com est également destiné aux concepteurs de machines à usage public comme les Photomatons, les photocopieurs, les systèmes de divertissement des avions et les distributeurs de tickets – tout type d’appareil ayant un port USB accessible. Le stick test permet de vérifier que « leurs systèmes sont capables de résister à des attaques électriques ». Mais le fabricant conseille à toute personne qui veut tester ou mettre son propre appareil hors d’état de fonctionner de se doter de la clé USB. « Les personnes qui réalisent des tests de pénétration et les spécialistes en audit de sécurité devraient aussi ajouter l'USB Killer 2.0 à leur arsenal ».USBKill.com affirme que, selon ses tests, plus de 95% des appareils informatiques peuvent succomber à une attaque par surtension électrique, et que presque tous les matériels grands publics échouent au test de l’USB Kill. Le plus souvent, l'appareil - ordinateurs portables, téléviseurs, smartphones, etc.- est détruit. Il y a une exception : « le dernier MacBook d'Apple, qui est doté de ports USB protégés contre les surtensions ». http://www.fr-batterie-portable.com/apple.html