Get Started for FREE
Sign up with Facebook Sign up with X
I don't have a Facebook or a X account
Tags |
---|
Your new post is loading...
Your new post is loading...
Scoop.it!
01net Le CERN adosse ses bases de données à du stockage NetApp Dans un souci de simplification de la gestion du partage de fichiers et de recherche d'efficacité d'accès aux données, l'Organisation européenne pour la recherche nucléaire a...
Stéphane NEREAU's insight:
Début 2012, le laboratoire achève la migration avec le remplacement de son infrastructure de stockage Fiber Channel par un système combinant disques SATA et du cache Flash. « Nous avons divisé par deux le nombre de disques nécessaires, pour une performance équivalente voire, dans certains cas, bien meilleure », raconte Eric Grancher. L'infrastructure passe en effet de 1 728 à 864 disques. La performance concerne également le système de backup sur disques. Le taux de compression enregistré par la CERN est compris entre 2 et 3,4. « Au-delà des économies matérielles réalisées et de la réduction de l'espace physique nécessaire, nous consommons également moins d’électricité. C’est un point important car l’enveloppe de consommation électrique du CERN est contrainte », précise-il.
No comment yet.
Sign up to comment
Scoop.it!
Coût, complexité, fonctionnalités et compatibilité. Stéphane Estevez (Quantum) délivre ses pistes pour assurer la protection des données virtualisées.
Scoop.it!
Le Financial Review révèle que Lenovo aurait été banni des appels d’offres des États-Unis, Angleterre et Australie. En cause, ses PC embarqueraient des « backdoors », des failles matérielles sciemment implantées.
Stéphane NEREAU's insight:
Suite à l’article du Financial Review, le gouvernement australien a rapidement publié un communiqué indiquant qu’il « n'y a pas d'interdiction sur la société Lenovo ou ses produits informatiques que ce soit pour les machines pour les systèmes classés ou non classés. » Contacté par nos soins, Lenovo déclare que "les rumeurs ont été démenties par le département de la défense en Australie en début de semaine. Nous avons toujours eu des clients dans le secteur publique et des administrations contents de nos produits reconnus comme étant performants, résistants et sûrs." Une position qui ne dément pas non plus les allégations à son sujet.
Scoop.it!
Une loi très stricte destinée à lutter contre le piratage de films en Russie, qui prévoit le blocage des sites incriminés, est entrée en vigueur...
Scoop.it!
Une enquête menée par Symantec à l’échelle mondiale révèle que 60 % des employés français démissionnaires ou licenciés au cours de ces douze derniers mois ont conservé des données confidentielles appartenant à leur entreprise.
Stéphane NEREAU's insight:
Oui le problème est souvent sous-estimé et les RSSI, par manque de budget et d’intérêt ou de sensibilisation de leur direction, sont contraints de faire des choix. La priorité est clairement donnée pour lutter contre la cybercriminalité plus médiatisée et tout aussi importante. Pour autant, ces deux phénomènes se rejoignent car ils ont le même objectif : voler de l’information.
Scoop.it!
Après les voitures, voilà que la prise de contrôle à distance touche désormais les navires. Un groupe d'étudiants s'est amusé à tester un « GPS spoofer » sur un beau bébé de 80 millions de dollars, le White Rose.
Scoop.it!
Vous pensez souvent que tous ces gens qui font de la sécurité sont un peu trop paranoïaques ?
Stéphane NEREAU's insight:
A la lecture de ces conseils on se dit qu’ils mériteraient certainement d’être diffusés un peu plus largement. Aux cadres en déplacement dans certains pays hostiles, par exemple…
Scoop.it!
Scoop.it!
Dans le champ du marketing, un projet Big Data vise in fine à convertir la donnée en avantage concurrentiel. Cette démarche est-elle l'apanage des grands groupes ou bien les PME peuvent-elles s’engager dans la voie de la valorisation des données ?
Scoop.it!
Le Center for Strategic and International Studies publie une étude très intéressante consacrée au coût du cybercrime et du cyber-espionnage.
Scoop.it!
La commissaire européenne à la Société numérique, Neelie Kroes, n'avait peut-être pas tort : le programme de surveillance gouvernementale PRISM pourrait avoir des conséquences à plusieurs milliards pour les entreprises américaines.
Stéphane NEREAU's insight:
D'après le rapport de la Cloud Security Alliance (CSA), réalisé à partir des résultats d'une étude sur environ 500 de ses 48 000 membres, les conséquences se font déjà ressentir pour les entreprises américaines. Les entreprises membres de la CSA comprennent les plus grands éditeurs logiciels du pays, fournisseurs de cloud et de sécurité, ainsi qu'entreprises de services. Article initialement publié sur ZDNet.com par Liam Tung : http://www.zdnet.com/prism-harming-us-cloud-providers-business-abroad-as-contracts-cancelled-7000018589/
Scoop.it!
Scoop.it!
Pain quotidien des usagers d’ordinateurs personnels et des professionnels des systèmes d’entreprise, les problèmes de sécurité informatique, deviennent de plus en plus fréquents dans l’univers des téléphones portables.
Stéphane NEREAU's insight:
Karsten Nohl, un expert allemand en cryptographie qui a travaillé pendant trois ans sur un échantillon de mille téléphone cellulaires, vient de l’établir. Nohl a envoyé aux appareils des OTA (des messages SMS cachés), par le même procédé qu’utilise l’opérateur lorsqu’il procède, le plus souvent à l’insu de l’utilisateur, à des mises à jour logicielles en fonction des évolutions, des besoins de sécurité, voire des contraintes légales. La faille réside dans le message d’erreur, accompagné du code d’authentification, que renvoie l’appareil lorsqu’il lit comme un faux l’OTA reçu. Il n’y a plus qu’à décrypter, simple affaire d’expertise. Et voilà : grâce à cet envoi-pirate, le téléphone est pris en main à distance, contrôlé et commis à des taches au détriment et à l’ignorance du propriétaire. |
Scoop.it!
Le Monde Surveillance du Net : la NSA se justifie, les spécialistes s'interrogent Le Monde Jimmy Wales, le fondateur de Wikipédia, également cité comme site particulièrement surveillé par la NSA, a également annoncé que l'encyclopédie collaborative...
Scoop.it!
Un programme ultra sophistiqué dénommé Xkeyscore permet à la NSA de surveiller en temps réel tous les e-mails, chat et navigation internet de n'importe qui dans le monde.
Scoop.it!
Au jour d'aujourd'hui, de plus en en plus de gens se font piéger par des pirates de l'informatique. Une situation qui s'explique par le fait que "davantage se sont investis dans la criminalité et qu'ils se sont professionnalisés", a déclaré dans Matin Première Olivier Bogaert, le commissaire de la Computer Crime Unit, l’unité de lutte contre la criminalité informatique de la police fédérale.
Stéphane NEREAU's insight:
Son conseil : "Disposer d'une clé USB que l'on met régulièrement à jour avec une solution de sécurité offline et vous lancez de temps en temps un scan complet de votre ordinateur avec cette solution offline en faisant démarrer l'ordinateur soit sur la clé USB soit sur un CD-ROM que vous avez gravé avec une solution de sécurité. Elle va scanner l'ensemble du disque dur en amont avant le système d'exploitation, c'est une solution pour trouver des logiciels cachés".
Scoop.it!
Développement et Tests : A l'instar d'autres métiers, les développeurs ne consacrent qu'une partie de leur temps à leur activité principale, à savoir écrire du code. Leur productivité
Stéphane NEREAU's insight:
Dans l'ensemble, plus de la moitié des développeurs interrogés par ZeroTurnaround jugent que l'excès de tâches parallèles les empêche de réaliser correctement leur travail. Les autres causes d'improductivité invoquées - tâches ennuyeuses, mauvais management, manque de motivation - ne sont pas propres au monde du développement et signalent plutôt des difficultés de gestion.
Scoop.it!
On ne rigole pas avec les attaques informatiques en Russie. Celle qui a été menée contre le système de réservation en ligne de la compagnie aérienne Aeroflot vaut deux ans et demi de camp à ses auteurs.
Scoop.it!
Cette plate-forme qui permet aux internautes de créer et partager un journal personnalisé issu de différentes sources est utilisé par 7 millions de visiteurs uniques chaque mois.
Scoop.it!
Voilà une mauvaise nouvelle pour Microsoft qui va se voir obligé de renommer son service, SkyDrive, à cause d’une attaque en justice de la part du British Sky Broadcasting Group (BSkyB). Il s’agit de la deuxième fois que Microsoft se voit obligé d’abandonner un nom de marque sur lequel ils avaient misé une stratégie marketing importante, étant donné que Metro (pour désigner la nouvelle interface de Windows 8) a connu le même sort il y a quelques temps.
Scoop.it!
From
www
Les procureurs fédéraux du New Jersey aux Etats-Unis viennent d’inculper cinq pirates informatiques pour la plus grande fraude à la carte bancaire de l’histoire américaine. Les hackers, sous surveillances des autorités depuis plusieurs années, auraient mis la main sur plus de 300 millions de dollars.
Scoop.it!
La direction des lanceurs de l'opérateur spatial français a dématérialisé ses archives physiques fréquentes et optimisé la gestion de l'ensemble de ses archives.
Scoop.it!
Barnaby Jack, l’un des plus célèbres « hackers » de sa génération, est mortjeudi à l’âge de 35 ans. Ce Néo-zélandais s’était illustré pour avoir découvert le « jackpotting », une technique de piratage de distributeurs de billets qui lui avait permis de retirer de l’argent sans toucher à aucun compte. Il appartenait donc au mouvement des « White Hats », des chapeaux blancs, « bons » hackers au service de la communauté. En ces temps de psychose cybernétique, c’est l’occasion de revenir sur les différentes familles qui composent et divisent la communauté du « hacking ».
Scoop.it!
La sécurité des infrastructures critiques utilisant des systèmes de contrôle industriels (industrie nucléaire, industrie pétrolière, chimique et pharmaceutique, réseaux de transport et de distribution d’énergie, traitement et distribution d’eau, centrales électriques, infrastructures de transport, etc.), et plus particulièrement pour les opérateurs d’importance vitale, s'impose désormais comme une priorité essentielle. Et ce, dans un contexte de montée généralisée des risques de sécurité informatique depuis 2010.
Stéphane NEREAU's insight:
Comme pour les autres domaines de la sécurité informatique, les premières réponses sont d’abord organisationnelles avant d'être technologiques. Il est important de définir en premier lieu l’organisation et les processus à mettre en œuvre : définition de la chaîne de responsabilité de la cybersécurité au sein de l’entreprise, définition des processus pour la gestion des risques, la remontée et le traitement des alertes de sécurité, définition des processus de vérification et d’audit, définition de la relation avec les autres processus de l’entreprise tels que la gestion ressources humaines (recrutement, formation et sensibilisation des personnels), ou encore la sécurisation physique des sites.
Scoop.it!
Stéphane NEREAU's insight:
Car en effet, l'interface classique de Wikipédia peut être un obstacle considérable pour le nouveau venu souhaitant participer au projet. Un lecteur n'ayant jamais participé à l'encyclopédie osera-t-il se lancer, alors qu'il ne connaît ni l'interface, ni la syntaxe ? Rien n'est moins sûr. Or, c'est une perte considérable pour le projet, d'autant que les contributeurs participent de moins en moins.
Francois Adoue for Guimel 's comment,
July 29, 2013 4:20 AM
D'autant que les contributeurs sont parfois choqués par l'"intégrisme" de certains modérateurs (même si ceux ci agissent en accord avec la philosophie de Wikipédia), ma&is cela est parfois difficile à comprendre pour les nouveaux venus !
|