Quantcast
Channel: Global Security Mag Online
Viewing all 81760 articles
Browse latest View live

Vigil@nce - Noyau Linux : lectures de fragments mémoire

$
0
0

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut employer plusieurs vulnérabilités du noyau Linux, afin d'obtenir des fragments de mémoire.

Produits concernés : Linux

Gravité : 1/4

Date création : 07/03/2013

DESCRIPTION DE LA VULNÉRABILITÉ

Un attaquant local peut employer plusieurs vulnérabilités du noyau Linux, afin d'obtenir des fragments de mémoire.

Une analyse détaillée n'a pas été effectuée pour ce bulletin.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/N...


Florian Malecki, Dell SonicWALL : Pare-feu nouvelle génération : sécuriser sans compromettre les performances

$
0
0

Trouver l'équilibre entre performances réseau et sécurité est un défi auquel sont souvent confrontés les responsables informatiques des grandes et des moyennes entreprises. Si la sécurité est une exigence vitale, elle ne doit pas se faire au détriment du débit et de la productivité. Un problème épineux auquel l'avènement des pare-feu nouvelle génération a apporté la solution.

Les pare-feu d'ancienne génération présentent aujourd'hui un réel risque pour la sécurité des entreprises. Leur technologie est obsolète dans la mesure où ils sont incapables d'inspecter la charge utile des données de paquets diffusés par les cybercriminels modernes.

De nombreux fournisseurs font l'éloge des débits du filtrage dynamique uniquement, mais la vraie mesure de la sécurité et des performances se reflète dans le débit et l'efficacité du filtrage applicatif. Pour remédier à cette lacune, beaucoup de fournisseurs de pare-feu ont adopté la méthode d'analyse utilisée par les solutions d'antivirus de bureau classiques : placer les fichiers téléchargés dans la mémoire tampon puis les analyser à la recherche de malwares. L'inconvénient de cette méthode est qu'elle se traduit non seulement par une latence élevée, mais comporte également des risques importants puisque la capacité de la mémoire temporaire peut limiter la taille des fichiers.

Définir les pare-feu nouvelle génération

Essentiellement, un pare-feu nouvelle génération applique la technologie de filtrage applicatif (DPI) en intégrant des systèmes de prévention des intrusions (IPS) ainsi que l'intelligence et le contrôle applicatifs pour visualiser le contenu des données acheminées et traitées.

Le groupe Gartner définit un pare-feu nouvelle génération comme « une plate-forme réseau intégrée, sans impact sur le débit, qui analyse le trafic en profondeur et bloque les attaques. » Gartner précise par ailleurs qu'un pare-feu nouvelle génération devrait fournir au minimum :

• une configuration bump-in-the-wire linéaire transparente ;
• les fonctionnalités standard des pare-feu de première génération, par ex. traduction d'adresses réseau (NAT), filtrage dynamique, réseau privé virtuel (VPN), etc. ;
• un moteur IPS intégréà base de signatures ;
• l'identification des applications, la visibilité totale de la pile et un contrôle granulaire ;
• la possibilité d'incorporer des informations extérieures au pare-feu, par ex. des règles basées sur un annuaire, des listes noires, des listes blanches, etc. ;
• la possibilité d'une mise à niveau pour inclure de futures sources d'informations et menaces ;
• le déchiffrement SSL pour identifier les applications chiffrées indésirables.

L'évolution des pare-feu nouvelle génération

La génération des pare-feu à filtrage dynamique abordait la sécurité dans un monde où les malwares n'étaient pas un problème majeur et où les pages Web étaient simplement destinées àêtre lues. Les ports, adresses IP et protocoles étaient les facteurs clés à gérer. Mais avec l'évolution d'Internet, la possibilité d'offrir du contenu dynamique depuis le serveur et les navigateurs clients a donné naissance à une myriade d'applications regroupées sous l'appellation Web 2.0.

Les applications modernes (Salesforce.com, SharePoint, Farmville...) fonctionnent désormais toutes sur le port TCP 80 ainsi qu'en chiffrement SSL (port TCP 443). Un pare-feu nouvelle génération filtre la charge utile des paquets et recherche instantanément les signatures correspondant à des activités pernicieuses (vulnérabilités connues, exploits, virus et malwares). Le DPI permet également aux administrateurs de créer des règles très précises d'autorisation et de refus pour contrôler des applications et des sites Web particuliers. Etant donné que le contenu des paquets est filtré, il est aussi possible d'exporter toutes sortes d'informations statistiques. Par conséquent, les administrateurs peuvent désormais facilement tirer parti des analyses de trafic pour planifier les capacités, résoudre les problèmes ou surveiller ce que fait chaque employé tout au long de la journée. Les pare-feu actuels opèrent au niveau des couches 2, 3, 4, 5, 6 et 7 du modèle OSI.

Les besoins de l'entreprise

Les entreprises sont confrontées à un chaos d'applications. Les communications par réseau ne se basent plus simplement sur des applications de stockage/retransmission comme les e-mails, mais se sont développées pour englober des outils de collaboration en temps réel ainsi que des applications Web 2.0, de messagerie instantanée (IM), poste à poste, VoIP, de diffusion multimédia ou encore de téléconférence, soit autant de voies de passage pour des attaques potentielles. De nombreuses entreprises ne peuvent pas faire la différence entre les applications utilisées sur leurs réseaux à des fins commerciales légitimes et celles qui ne sont pas essentielles et ne font qu'entraver la bande passante, voire présentent un danger.

De nos jours, les services informatiques doivent fournir des solutions professionnelles indispensables tout en gérant l'utilisation improductive, et souvent dangereuse (du point de vue de la sécurité), d'applications Web par les employés. En termes de bande passante, la priorité doit être accordée aux applications vitales, tandis que les médias sociaux et autres jeux en ligne doivent pouvoir être limités, voire totalement bloqués. De plus, les entreprises s'exposent à des amendes, des pénalités et des pertes commerciales en cas de non-respect des normes et de la réglementation en matière de sécurité.

Dans les entreprises aujourd'hui, la protection et les performances vont de pair. Elles ne peuvent plus tolérer la sécurité lacunaire fournie par les anciens pare-feu à filtrage dynamique, pas plus que les encombrements du réseau associés à certains pare-feu nouvelle génération. Toute lenteur au niveau des performances du pare-feu ou du réseau peut nuire à la qualité des applications collaboratives et sensibles aux délais avec des répercussions délétères sur les niveaux de service et la productivité. Pire encore : certains services informatiques désactivent même des fonctionnalités de leurs solutions de sécurité réseau pour éviter un ralentissement des performances.

Les structures grandes et petites, dans le secteur public comme dans le secteur privé, sont exposées à de nouvelles menaces dues aux vulnérabilités des applications couramment utilisées. C'est le vilain petit secret du joli monde des réseaux sociaux et de l'interconnexion : ils font le lit des malwares et les cybercriminels sont postés dans tous les coins à l'affût de leurs victimes qui ne se doutent de rien. Parallèlement, les employés utilisent les ordinateurs du bureau et de leur domicile pour les blogs, le réseautage, les messageries, les vidéos, la musique, les jeux, les achats et les e-mails. Les applications telles que la diffusion vidéo, le poste à poste (P2P) et les applications hébergées ou sur le cloud exposent les entreprises à d'éventuelles infiltrations, pertes de données et indisponibilités. En plus d'introduire des menaces, ces applications minent la productivité et détournent la précieuse bande passante réseau des applications vitales. Et surtout, les entreprises ont besoin d'outils pour garantir de la bande passante aux applications essentielles. Elles requièrent une intelligence et un contrôle applicatifs pour protéger le trafic entrant et sortant, tout en assurant la rapidité et la sécurité indispensables à un environnement de travail productif.

Les avantages des pare-feu nouvelle génération

Les pare-feu nouvelle génération assurent l'intelligence et le contrôle applicatifs, la prévention des intrusions, la protection anti-malware et le filtrage SSL à des vitesses multi-gigabits. De plus, leur évolutivité leur permet de s'adapter aux réseaux les plus performants.

Les pare-feu nouvelle génération les plus robustes permettent aux administrateurs de contrôler et de gérer à la fois les applications professionnelles et non professionnelles afin de garantir la productivité du réseau et des utilisateurs, et ils sont capables d'analyser des fichiers de taille illimitée à travers n'importe quel port, sans dégrader la sécurité ni les performances. Le nombre de fichiers simultanés ou de flux de réseau ne constitue pas de limitation non plus. Ainsi, les fichiers infectés n'ont aucune chance de passer inaperçus même lorsque le pare-feu est fortement sollicité. De plus, les pare-feu nouvelle génération peuvent appliquer toutes les technologies de sécurité et de contrôle applicatif au trafic chiffré en SSL pour que ce dernier ne devienne pas un nouveau vecteur de malwares sur le réseau.

Les administrateurs informatiques sur le point de choisir un pare-feu à filtrage applicatif doivent savoir qu'il existe différentes approches en termes d'architectures de processeurs dans le monde des pare-feu nouvelle génération. Certains ont opté pour des processeurs généralistes associés à des coprocesseurs de sécurité séparés. D'autres ont choisi de concevoir et de fabriquer des plates-formes ASIC (Application-Specific Integrated Circuits). Chez Dell SonicWALL, nous avons implémenté une architecture multiprocesseur pour permettre à nos solutions d'accélérer le traitement du trafic réseau. L'essentiel pour les administrateurs informatiques est de s'assurer que la solution de pare-feu nouvelle génération qu'ils choisissent est entièrement compatible avec les exigences futures de leur réseau, qu'elle fournit les meilleures performances, les services d'analyse et de visibilité du réseau les plus utiles, et qu'elle est facile à implémenter et à administrer.


« Defining the Next-Generation Firewall », Gartner RAS Core Research Note G00171540, John Pescatore, Greg Young, 12 octobre 2009, R3210 04102010

NTT Communications France se sectorise

$
0
0

NTT Communications France fait évoluer son organisation en annonçant la sectorisation de sa force commerciale : le lancement de Business Units métier, qui ont pour objectif de commercialiser des offres de services adaptées aux enjeux des clients.

Cette évolution permet au groupe de proposer des services et des offres technologiques intégrant les spécificités métier de ses clients : paramétrage, réglementation, adaptation au secteur. Une dimension de conseil fait également partie de cette évolution. Les équipes vont, en effet, proposer des services à valeur ajoutée et des infrastructures sur mesure à leurs clients.

D'ores et déjà, quatre Business Units sont lancées : Industrie, Distribution–Ecommerce-Finance, Service-Media-Sport et Comptes Stratégiques. Les offres métier s'appuient sur les socles fondateurs communs de NTT Communications que sont les infrastructures industrielles de Cloud, de réseaux, de data center, une haute exigence en sécurité et un haut niveau de résilience des services. Les entreprises, dont l'activité repose sur la performance de leurs Systèmes d'Information, pourront ainsi accéder à un service haut de gamme associant solutions innovantes et adéquation à leurs enjeux métier.

Industrie :

Le groupe accompagne des industries françaises, en particulier des Entreprises de Taille Intermédiaires comme Lectra, dans leurs projets d'infrastructures (hébergement, réseaux internationaux, communications unifiées UCaas), avec, par exemple, la mise en place de Plan de Continuité d'Activité sur mesure.

Distribution–Ecommerce-Finance :

Plusieurs grands noms de la distribution et de la finance font confiance à NTT Communications pour, d'une part, mettre à leur disposition des infrastructures numériques partout dans le monde (connectivité IP internationale, réseaux privés, data centers, Clouds) et, d'autre part, pour héberger leurs plateformes d'e-commerce comme c'est le cas, par exemple de Boursorama et Truffaut.

Services-Media-Sport

Les sociétés de ces secteurs, comme l'AFP, cherchent la connectivité IP du 2ème opérateur mondial internet (fluidité, résilience et IPv6) en même temps qu'un accompagnement fort pour étendre leurs infrastructures en France et à l'international et pour gérer leurs applicatifs métier.

Dans ce secteur, NTT se fait fort de soutenir les croissances rapides des start-ups en pointe comme Criteo et Arkadin.

Comptes Stratégiques :

Pour cette Business Unit, NTT participe aux programmes de globalisation des systèmes d'informations des grands groupes internationaux – français au premier chef comme Renault - et asiatiques comme Canon ou Uniqlo. Les entreprises asiatiques peuvent s'appuyer sur une équipe dédiée, basée en France, multilingue, bénéficiant d'une forte expérience de commerce dans cet environnement.

Double-Take lance de nouvelles solutions de protection et de restauration des données dans le Cloud

$
0
0

Vision Solutions, Inc. annonce le lancement de sa nouvelle offre CP&R (Cloud Protection & Recovery). Cette solution, reposant sur les produits éprouvés Double-Take® et MIMIX® de la société, permet aux fournisseurs de services de Cloud d'accélérer leur développement commercial en proposant à leurs clients une offre RaaS (Recovery-as-a-Service), tout en tirant parti de la simplicité d'une tarification à l'usage. L'offre CP&R de Vision facilite également l'adoption du Cloud grâce à des outils uniques de migration à chaud permettant de déplacer sans interruption de production des workloads « On Premise » vers le Cloud et inversement.

La nouvelle offre positionne Vision Solutions comme un acteur majeur des services de protection et de restauration dans le Cloud, de haute disponibilité/reprise d'activité, ainsi que de migration/échange de données entre plates-formes, permettant aux entreprises de toutes tailles, des PME aux grands groupes, de protéger leurs données, applications et serveurs de manière rentable et efficace.

D'après le cabinet Gartner, « les principales caractéristiques du Cloud Computing (service Web, évolutivité et élasticité, partage, facturation à l'usage) en font une plateforme idéale pour déployer les plans de reprise d'activité, tout en bénéficiant d'une approche plus simple et moins coûteuse voire plus performante qu'un PRA « On Premise ». Un essor continu du marché RaaS (Recovery as a Service) est donc prévu comme un prolongement logique des services d'infrastructure de Cloud. Selon les estimations, les investissements mondiaux en produits RaaS ont totalisé 465,7 millions de dollars US en 2012 et vont atteindre 1,2 milliard d'ici 2017, soit un TCAC de 21 %. »*.

La nouvelle offre Cloud Protection & Recovery de Vision Solutions se caractérise par :

· Plate-forme RaaS – Double-Take Cloud Protection & Recovery (CP&R), édition Apache CloudStack™, permet aux fournisseurs de services Cloud utilisant Citrix CloudPlatform™ ou Apache CloudStack™ d'offrir une solution RaaS intégrée au Cloud à leurs clients. Le produit repose sur la technologie de réplication en temps réel de Double-Take.

· Facturation à l'Usage – Double-Take et MIMIX permettent aux fournisseurs de services Cloud d'utiliser des licences des solutions de reprise d'activité, de migration et de haute disponibilité de Vision Solutions selon un modèle de paiement à l'usage. Une telle offre réduit les risques commerciaux pour les fournisseurs et facilite la création de solutions Cloud abordables pour l'utilisateur final.

· Kit de développement logiciel (SDK) – Le SDK Double-Take permet aux fournisseurs de services Cloud d'exploiter des API pour une intégration personnalisée des produits Double-Take à leur écosystème de Cloud. Ils bénéficient ainsi d'un degré d'automatisation accru et d'une réduction des coûts administratifs.

En parallèle du lancement de son offre Cloud, Vision Solutions réorganise sa gamme de produits en trois catégories :

- Protection et restauration dans le Cloud,

- Haute disponibilité et reprise d'activité,

- Migration et partage de données entre plates-formes.

Les produits de haute disponibilité et de reprise d'activité de Vision sont à la pointe du secteur depuis 22 ans, assurant la résilience dans des environnements de Cloud, Virtuels et Physiques. Ces produits comprennent :

· Protection de Cloud privé/public – vCloud Director Aware Data Protection

· Protection des serveurs (Cloud, Virtuel, Physique) – Double-Take Availability for Windows & Linux, MIMIX Availability and iTERATM Availability for IBM i et Double-Take® RecoverNow for AIX

· Protection des VM sans agent – Double-Take Availability for Hyper-V et Double-TakeAvailability for vSphere

Les produits de migration et de partage de données entre plates-formes permettent d'alléger la pression sur les ressources informatiques tout en atténuant les risques inhérents à la migration d'environnements complexes, multiniveaux, avec des interruptions quasi nulles. Ces produits comprennent :

· Partage de données entre plates-formes et bases de données hétérogènes – Double-Take Share

· Migrations Intel/AMD – Double-Take Move

· Migrations Power Systems – MIMIX® Move et Double-Take RecoverNow for AIX

Nouvelle plateforme de stockage NetApp E-Series

$
0
0

Pour relever les défis et répondre aux enjeux liés à l'analyse de données massives, NetApp annonce le lancement de son nouveau contrôleur NetApp ® E5500, conçu pour offrir des performances de pointe, une efficacité et une fiabilité pour l'analyse de données volumineuses et le calcul de haute performance (HPC).

Le contrôleur E5500 est le dernier ajout de la plateforme E-Series de NetApp. Cette offre constitue la base pour répondre aux enjeux de haute disponibilité des workflows et pour fournir des performances de pointe avec un coût d'exploitation divisé par deux.

Les entreprises qui utilisent les technologies de Big Data et de HPC ont besoin d'une infrastructure rapide et rentable. En tant que septième génération de la plate-forme E-Series, l'E5500 repose sur une évolutivité modulaire et une fiabilitééprouvée par les précédentes générations permettant aux entreprises d'accéder à un nouveau niveau de performance, d'efficacité et de fiabilité.

Les meilleures performances de l'E5500

- Le SGI InfiniteStorage 5600, (OEM de NetApp E5500), confirme la performance et la rentabilité de l'E5500 avec la production d'un résultat SPC-2, mettant en avant les possibilités de rendement du E5500 pour les entreprises qui utilisent des technologies Big Data et HPC.

- En complément, le nouveau E5500 possède une architecture modulaire qui peut être utilisée avec les systèmes de fichiers, tels que Lustre et Hadoop, de manière illimitée. Combiné avec le soutien de disque de 4 To, l'E5500 offre la densité et la vitesse nécessaires pour accélérer les réponses à destination des entreprises.

- Enfin, l'E5500, l'outil AutoSupport ™ de NetApp est disponible pour la gamme de produits E-Series, offrant un meilleur service aux clients.

SGI lance une nouvelle plate-forme de stockage RAID pour les applications Big Data et HPC

$
0
0

SGI annonce le lancement de sa plate-forme de stockage SGI® InfiniteStorage™ 5600, parfaitement adaptée aux applications de calcul haute performance (HPC) et d'analyse du Big Data.

Optimisé par l'architecture modulaire des offres SGI InfiniteStorage 5000, le nouveau contrôleur de l'IS5600 affiche des performances nettement supérieures. L'architecture flexible du système signifie que les clients peuvent l'adapter à leurs exigences spécifiques de performance et de capacité. L'IS5600 a tout pour satisfaire les très hauts niveaux de performances et d'efficacité qu'attendent les secteurs nécessitant un traitement intensif de données, comme la fabrication industrielle, les médias ou les sciences de la vie et de la terre.

Les plates-formes de stockage des environnements IT doivent apporter des garanties de fiabilité et pouvoir s'adapter à la diversité des besoins de performance des applications et solutions. Pour offrir une flexibilité optimale à un large panel d'applications, l'IS5600 permet d'associer plusieurs types de disques et de baies de différentes densités, depuis les disques grande capacité de 4 To jusqu'aux SSD aux performances extrêmes, dans un même système évolutif. L'infrastructure de stockage obtenue offre une densité nettement supérieure, davantage de bande passante et des performances optimales.

Au banc d'essais SPC-22, l'InfiniteStorage 5600 affiche le meilleur débit par spindle, 2,5 fois mieux que le concurrent le plus proche3. Ce score confirme l'excellent rapport prix/performance de la nouvelle plateforme IS5600 et son potentiel de performance pour les applications HPC et Big Data. II existe des baies IS5600 de trois densités : à 12 disques, 24 disques et 60 disques maximum en châssis de serveur 4U. Chaque baie peut héberger deux contrôleurs, ou être configurée comme une unité d'extension avec des disques 2,5” et 3,5” aux performances et à la capacité variées pour SSD, SAS 15K, SAS 10K et SAS near-line. Prenant en charge les disques à auto-chiffrement et le standard d'intégrité des données T10-PI, l'IS5600 est prêt à relever tous les défis de stockage.

- Disponibilité

L'InfiniteStorage 5600 de SGI est disponible dès maintenant.

Partages Privés : un Dropbox sécurisé en mode privatif

$
0
0

Spécialiste français de la sauvegarde de données, Kiwi Backup commercialise dès la solution Partages Privés, outil collaboratif de partage et de synchronisation de données reposant sur la solution NumSync développée par son partenaire Numvision.

Le travail collaboratif : une réalité de plus en plus présente en entreprise

Si la tendance BYOD d'amener son propre matériel sur son lieu de travail était déjà assez répandue, celle d'utiliser ses propres applications se généralise, au grand dam des DSI. Ainsi, des outils de partage comme Dropbox® ou Skydrive® deviennent des incontournables pour les utilisateurs. Adoptés dans la sphère privée, ils arrivent aujourd'hui en entreprise où d'autres problèmes se posent : sécurité des données, hébergement à l'étranger, confidentialité rendue impossible suite à des repartages non contrôlés. Ainsi les solutions plébiscitées par les utilisateurs sont celles qui génèrent le plus de failles dans la sécurité des systèmes d'information mis en place par les DSI.

Partages Privés : quelles différences avec les solutions similaires ?

Conçu pour concilier les 2 points de vue, celui des utilisateurs et celui des dirigeants, Partages Privés bénéficie des mêmes fonctionnalités que les standards du marché– travail collaboratif sur un même fichier, synchronisation automatique des documents, …- tout en apportant des garanties aux chefs d'entreprises et DSI et des fonctionnalités plus poussées pour les utilisateurs. Ainsi, l'hébergement de la solution Partages Privés est exclusivement réalisé en cloud privé, serveur sur le réseau interne de l'entreprise ou machine virtuelle dédiée sur la plateforme Partages Privés. Ensuite, une interface d'administration permet de savoir avec précision quel fichier a été partagé, avec qui et de bloquer éventuellement la possibilité de repartage. Enfin, pour les utilisateurs nomades, il est possible de travailler en local, les documents étant automatiquement synchronisés à la connexion suivante.

Un partenariat entre PME françaises innovantes

Concurrentes sur le marché de la sauvegarde de données, Kiwi Backup et Numvision n'en partagent par moins la même vision de l'évolution de leur marché et notamment de la forte tendance vers le partage et la mobilité. Fortes de ce constat, les 2 PME ont pris la décision, il y a quelques mois, de mettre en commun leurs réseaux, leurs compétences et leurs savoir-faire technologiques. Ainsi Kiwi Backup est impliqué depuis l'origine du projet dans les spécifications ainsi que les tests fonctionnels et le positionnement marché de la solution NumSync. Le partenariat OEM entre les 2 sociétés couvre un accès illimitéà la technologie et une collaboration technique renforcée.

L'éditeur KEMP Technologies et le distributeur Config

$
0
0

KEMP Technologies annonce la conclusion d'un partenariat avec le distributeur Config pour promouvoir ses solutions d'équilibrage de la charge réseau et de contrôle de distribution des données informatiques sur le marché français, suisse et nord africain. Ce partenariat a pour objectif de rendre la technologie accessible aux entreprises à la recherche d'un tel équipement, offrant un bon rapport qualité/prix.

La recherche d'une solution fiable et accessible

Historiquement connu comme distributeur spécialisé en sécurité des données, Config s'adresse à 6 000 revendeurs travaillant en France comme à l'international. La volonté de créer un partenariat avec l'éditeur KEMP Technologies est née d'un besoin préexistant : « Notre objectif était d'avoir des briques complémentaires à proposer à nos revendeurs pour les aider à recommander les meilleures solutions à leurs clients. Nous étions à la recherche d'un nouveau partenaire pour notre gamme de load balancing. C'est donc tout naturellement que nous nous sommes tournés vers le numéro 1 du marché», déclare Guillaume Deunf, Directeur Marketing chez Config. L'entreprise recherchait une solution performante, fiable et accessible à proposer à ses revendeurs. En tant que centre de formation agréé, le distributeur a pour vocation d'être un véritable partenaire technologique des marques, en maîtrisant les technologies et les relayant auprès de son Channel. Les produits ont remporté l'adhésion de l'équipe après plusieurs tests.

Les produits KEMP optimisent l'infrastructure Web en garantissant la disponibilité et la performance, l'évolutivité des systèmes et des opérations sécurisées, tout en rationalisant les coûts informatiques. Ils s'adressent aux professionnels – PME et fournisseurs de services – dont les activités exigent la satisfaction client, l'optimisation et la fiabilité du Web et de l'infrastructure, à l'image du e-commerce ou des applications dites critiques.

Outre ces performances techniques, KEMP conçoit des solutions prêtes à l'emploi, permettant aux utilisateurs d'y avoir recours en toute simplicité et ainsi de réduire considérablement le délai de déploiement et les frais d'installation. De plus, tous les produits comprennent la première année de support.

Un partenariat gagnant

La combinaison des solutions KEMP associée à celles des partenaires de Config permettra au réseau du distributeur de proposer des produits et services complémentaires. « L'équilibrage de charge est devenu un outil indispensable qui doit être associé aux projets infrastructures et réseaux. Chez Config, notre finalité est de coller aux besoins du revendeur dans la multitude de solutions qu'il doit proposer aux clients, et qui se doivent d'être complémentaires et cohérentes. C'est pourquoi nous sélectionnons et maîtrisons ces technologies de pointe associées à un rapport qualité prix défiant toute concurrence. KEMP Technologies nous permet d'aller dans ce sens », explique Guillaume Deunf.

D'après Jean-Claude Tagger, Responsable France et Afrique du Nord de Kemp Technologies : « Nous avons souhaité nous associer à Config pour l'apport technologique de la marque. La spécificité des produits vendus par le distributeur associés à la nôtre va nous permettre de développer notre visibilité. A terme, Config va probablement devenir un partenaire très présent. Cette collaboration va permettre au load balancing de se démocratiser au-delà des frontières que nous avons déjà tracées ».

Ainsi, l'éditeur espère ainsi continuer à améliorer sa présence sur le marché français, suisse et nord africain, en s'appuyant sur le spécialiste historique de la sécurité des réseaux mais également sur les performances de ses solutions qui ne cessent d'augmenter.


NDSL - Cellwatch

$
0
0

>

Année de création : 1986

Contact : Richard DAWS
Fonction : EMEA Sales Manager
Adresse : NDSL Limited,
Gloucester House,
399 Silbury Boulevard,
Milton Keynes, MK9 2AH
Angleterre
Tél. : 06 72 93 00 12/09 60 44 56 41
E-mail : rdaws@cellwatch.com
Site Internet : www.cellwatch.fr

Activités : Fabrication des systèmes de supervision batteries pour des applications critiques

Description de votre produit ou service phare pour 2013 :

Cellwatch est un système de surveillance de batterie à la pointe de la technologie et spécialement conçu pour les gros onduleurs (triphasés). Il utilise la dernière technologie de fibre optique pour fournir une transmission rapide et sans interférences de l'information sur la santé de la batterie. Le système modulaire surveille en permanence le système de batterie entier, y compris la tension, la valeur ohmique, le courant et la température tout au long de la charge, la décharge et les périodes de floating (charge de maintien).

Quels sont vos projets en termes d'innovation pour l'année 2013 ?

En Février 2013, NDSL a introduit une mise à jour importante du logiciel Cellwatch système de surveillance de batterie. Cellwatch 4.0 contient des améliorations significatives afin de rendre beaucoup plus simple l'analyse des données de performance de la batterie. Les nouvelles fonctionnalités de la nouvelle interface utilisateur simplifient l'identification des problèmes de la batterie et l'ouverture de graphiques améliorés en un click montre immédiatement les caractéristiques de performance afin que les utilisateurs puissent mieux prédire la performance future de la batterie et améliorer la gestion proactive du système entier de batterie.

Cellwatch 4.0 inclut aussi des nouveaux outils et contrôles spécialement conçus pour les administrateurs de grands data centers. Les options de réglage améliorées réduisent énormément le temps requis pour régler les seuils d'alarmes pour les configurations de batteries complexes – le réglage peut être fait en quelques minutes au lieu de plusieurs heures ou jours – ce qui signifie un gain de temps considérable pour les installateurs tout en éliminant le risque d'erreur humaine.

- Pour en savoir plus sur les fonctionnalités de Cellwatch 4.0, veuillez visiter www.cellwatch.com - www.cellwatch.fr

Commentaires sur la stratégie de développement de l'entreprise :

NDSL va continuer d'améliorer et développer les applications pour le logiciel Cellwatch et les composants qui simplifient la surveillance de batterie et la gestion de batterie en général. Focalisation spéciale dans le domaine de la simplification administrative et la gestion de grands data centers à mission critique qui contiennent des milliers de batteries ; tout comme que le rapport additionnel et les outils de détection ainsi que les critères de contrôle plus prédictifs.

Vigil@nce - Apache httpd : Cross Site Scripting de modules

$
0
0

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut provoquer plusieurs Cross Site Scripting dans les modules mod_info, mod_status, mod_imagemap, mod_ldap et mod_proxy_ftp, afin d'exécuter du code JavaScript dans le contexte du site web.

Produits concernés : Apache httpd, Debian, MES, Mandriva Linux, Slackware

Gravité : 2/4

Date création : 25/02/2013

DESCRIPTION DE LA VULNÉRABILITÉ

Le service Apache httpd peut utiliser plusieurs modules.

Cependant, les modules mod_info, mod_status, mod_imagemap, mod_ldap et mod_proxy_ftp ne valident pas correctement les données reçues avant de les afficher dans le document web généré.

Un attaquant peut donc provoquer plusieurs Cross Site Scripting dans les modules mod_info, mod_status, mod_imagemap, mod_ldap et mod_proxy_ftp, afin d'exécuter du code JavaScript dans le contexte du site web.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/A...

Vigil@nce - Apache httpd : Cross Site Scripting de mod_proxy_balancer

$
0
0

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut provoquer un Cross Site Scripting dans Apache httpd mod_proxy_balancer, afin d'exécuter du code JavaScript dans le contexte du site web.

Produits concernés : Apache httpd, Debian, MES, Mandriva Linux, Slackware

Gravité : 2/4

Date création : 25/02/2013

DESCRIPTION DE LA VULNÉRABILITÉ

Le module Apache httpd mod_proxy_balancer permet de balancer la charge entre plusieurs services mod_proxy.

Cependant, l'interface de management de ce module ne valide pas correctement les données reçues avant de les afficher dans le document web généré.

Un attaquant peut donc provoquer un Cross Site Scripting dans Apache httpd mod_proxy_balancer, afin d'exécuter du code JavaScript dans le contexte du site web.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/A...

Optimisation énergétique des datacenters : le PUE, outil de pilotage avant tout

$
0
0

Le PUE (Power Usage Effectiveness) est l'indicateur le plus utilisé pour mesurer la performance énergétique des datacenters. Il pourrait même prochainement devenir une norme. S'il s'avère être un outil insuffisant pour comparer deux sites, il constitue un puissant outil de pilotage dans le cadre d'une démarche d'amélioration continue.

Christophe Weiss, Directeur Général d'APL

Le PUE, un indicateur répandu mais pas encore standardisé

Issu des travaux du Green Grid, un consortium d'industriels regroupés autour de la problématique de l'efficacitéénergétique des technologies de l'information, le PUE (pour Power Usage Effectiveness) compare l'énergie totale consommée par un centre informatique et l'énergie utilisée par les équipements informatiques et réseaux : plus le résultat est proche de 1, plus le datacenter est « green ». Ou, en d'autres termes, moins le datacenter consomme d'énergie pour un même service rendu.

De « simple » indicateur d'efficience énergétique reconnu et répandu, le PUE pourrait prochainement devenir une norme. En effet, en 2012, le Green Grid a annoncé avoir entamé les démarches afin d'obtenir sa standardisation ISO. De façon optimiste, le consortium espère même que cette normalisation pourrait aboutir dès 2013. Une démarche qui ne peut être qu'encouragée... En effet, les données utilisées pour calculer le PUE varient selon les auditeurs : tandis que certains le mesurent à un instant T, d'autres le calculent à partir des moyennes de consommation sur une période donnée. Une norme aurait le mérite d'homogénéiser son mode de calcul.

Le PUE, un indicateur insuffisant pour comparer deux datacenters

Par ailleurs, certains éléments, qui ont une incidence certaine sur la consommation énergétique, ne sont pas pris en compte dans le calcul le PUE. C'est le cas, par exemple, de l'implantation géographique du datacenter, qui sera moins gourmand en énergie dans une région plus fraîche sur l'ensemble de l'année. Ou du taux de charge du site, rapportée au mode de refroidissement retenu : on sait notamment que le free cooling peut consommer plus quand la charge IT est faible. Ou enfin, du taux requis de disponibilité : plus le site présente un niveau élevé de redondance des installations techniques alimentant et refroidissant les matériels IT, plus il consomme, à service équivalent.

Dès lors, comparer deux datacenters sur la base de leur PUE, sans tenir compte de ces éléments externes (climat) ou internes (charge, disponibilité, mode de refroidissement…) n'a pas ou peu de sens. Or, certains appels d'offre se basent en partie sur un PUE cible faible (PUE qui devrait être atteint en pleine charge) pour l'attribution de marchés, publics notamment. Ce qui est insuffisant et biaise sans doute les prises de décision…

Le PUE, un puissant outil de pilotage et d'optimisation de l'efficacitéénergétique

En revanche, cet indicateur se révèle être un outil de pilotage très précieux pour un suivi dans le temps des performances énergétiques d'un datacenter, que la démarche résulte d'une réelle volonté de réduction de son empreinte carbone ou d'une législation stricte en la matière (comme c'est le cas en Angleterre, avec sa taxe carbone). En effet, le PUE permet de mesurer à intervalles réguliers l'évolution (positive ou négative) de son efficacitéénergétique, afin de fixer des objectifs d'amélioration (avec des actions associées pour une période donnée) ou d'éviter d'éventuelles dérives. À condition de le calculer de manière cumulée sur une année pour tenir compte des variations saisonnières, et bien sûr, de conserver le même mode de calcul d'une période à l'autre. Ce n'est d'ailleurs pas un hasard si la Commission Européenne en a fait un indice de référence, dans son « Code of Conduct on Data Centres Energy Efficiency », pour quantifier les progrès des datacenters en termes d'efficience énergétique.

Vers de nouveaux indicateurs ?

Pour aller encore plus loin, de nouveaux indicateurs ont récemment vue le jour, portés par le Green Grid. C'est le cas par exemple de l'ERF (Energy Reuse Factor) qui prend en compte la réutilisation d'une partie de l'énergie produite par le datacenter (chaleur par exemple), le CUE (Carbon Usage Effectiveness) qui mesure le volume de gaz à effet de serre produit par la datacenter ou encore le GEC (Green Energy Coefficient) qui comptabilise la part des énergies renouvelables dans la consommation globale du datacenter.

Cependant, ces nouveaux indicateurs censés améliorer la lisibilité de l'efficacitéénergétique des datacenters, soulèvent de nouvelles questions, comme celle du recyclage des solutions de captation et de transformation des énergies renouvelables (panneaux solaires, par exemple) ou encore du réel retour sur investissement des solutions à mettre en œuvre. Avant de s'engouffrer dans ces nouveaux indicateurs, ne vaudrait-il pas mieux se concentrer sur l'utilisation d'un PUE enfin normé ?

Interxion France obtient la certification ISO 14001:2004 pour ses 7 data centers franciliens et son siège social

$
0
0

Interxion France, la filiale française d'INTERXION HOLDING NV annonce avoir obtenu la certification ISO 14001:2004.

Cette certification vient saluer l'engagement de la sociétéà concevoir, construire et opérer des data centers en veillant à prévenir les risques et à minimiser ses impacts sur les personnes et sur l'environnement.

Les data centers d'Interxion en France sont des Installations classées pour la protection de l'environnement (ICPE) soumis à déclaration ou à autorisation. Après une revue de conformité réglementaire en 2011, Interxion s'est engagée dans une démarche environnementale par étapes et a bénéficié du regard externe et neutre de la Chambre de Commerce et d'Industrie (CCI).

Le système de management environnemental mis en place par Interxion se focalise sur :

· Le fait d'opérer des data centers éco-responsables, en optimisant l'efficacitéénergétique et en minimisant les impacts environnementaux par la mise en œuvre de bonnes pratiques et la sélection des meilleures techniques disponibles pour les équipements

· Le respect des exigences réglementaires et légales et notamment la réglementation ICPE, avec une intégration des contrôles réglementaires dans les processus métiers de maintenance

· Une gestion rigoureuse des déchets, élargie à ses clients et prestataires

· Le développement des compétences, l'implication et le sens des responsabilités des collaborateurs

Kaspersky Lab classé« Leader » dans l'étude sur la sécurité des postes de travail réalisée par Forrester Research, Inc.

$
0
0

Kaspersky Lab, éditeur reconnu de solutions de sécurité informatique, a été classé parmi les leaders du marché des solutions de sécurité des postes de travail par Forrester Research, Inc. La solution Entreprise de Kaspersky Lab fait partie des quatre « Leaders » dans l'étude « Forrester Wave™ : Endpoint Security » pour le premier trimestre 2013*.

Dans le cadre de cette étude, Forrester a sélectionné neuf acteurs majeurs du marché de la protection des postes de travail, en se basant sur les critères suivants :

- Le nombre d'entreprises clientes (au moins 1500) ;

- L'étendue de l'offre en matière de sécurité des postes de travail (antimalware, firewall et IPS physique, contrôle des applications, contrôle des périphériques, gestion des correctifs, et gestion intégrée de toutes ces fonctions) ;

- Les stratégies de convergence pour la sécurité et la gestion des postes de travail.

Parmi ces neuf acteurs de premier plan, Kaspersky Lab a été classé parmi les quatre « Leaders » sur son marché. Selon Forrester, Kaspersky Endpoint Security (KES) « a sensiblement amélioré ses fonctionnalités au service des entreprises ».

Eugene Kaspersky, CEO et cofondateur de Kaspersky Lab, commente : « Qui d'entre nous n'est pas régulièrement confrontéà la problématique de l'embarras du choix ?

Il en va de même pour les responsables d'une entreprise. Nos récentes études montrent que la moitié des chefs d'entreprise et des DSI considèrent les cybermenaces comme le risque numéro un, il est clair que les choix opérés dans le domaine des logiciels de sécurité sont cruciaux.

Les classements Forrester Wave aident ces responsables à prendre les bonnes décisions au moment de choisir les solutions qui protègeront leur entreprise contre tous les types de cybermenaces. Chez Kaspersky, nous nous efforçons en permanence de fournir une protection complète à la pointe de l'innovation à nos clients et de ce fait, figurer dans le segment "Leaders" du classement de Forrester est une véritable reconnaissance de nos efforts ».

La Compliance Software Blade de Check Point intégre le contrôle de conformité et de sécurité de façon automatisée

$
0
0

Check Point® Software Technologies Ltd présente sa nouvelle Compliance Software Blade, une solution intégrée de contrôle de conformité en temps réel qui repose sur une connaissance approfondie des exigences réglementaires et des bonnes pratiques en matière de sécurité informatique. Compliance Software Blade garantit l'harmonisation des politiques en matière de sécurité avec les réglementations mondiales. En outre, elle atteste le maintien des niveaux de sécurité appropriés. Ainsi, elle permet de raccourcir les durées de vérification, d'améliorer la sécurité et de réduire les coûts pour les entreprises. Cette nouvelle solution est entièrement intégrée à l'architecture Software Blade de Check Point : elle apporte une vision complète de l'état de conformité des passerelles et blades de sécurité des réseaux.

Avec le nombre croissant de réglementations et l'essor des menaces sophistiquées, les professionnels de la sécurité informatique subissent une pression sans précédent pour répondre aux exigences de conformité externes et aux demandes de sécurité interne. La Compliance Software Blade de Check Point réduit les risques pour les entreprises en traduisant des millions d'exigences réglementaires complexes en bonnes pratiques de sécurité. La nouvelle solution de contrôle de conformité assure un suivi constant des configurations réglementaires sur les blades logicielles de Check Point afin d'apporter des recommandations susceptibles d'être appliquées grâce à plus de 250 bonnes pratiques en matière de sécurité. Les rapports automatiques sur la conformité avec les principales réglementations permettent de simplifier la mise en conformité et la préparation des audits réglementaires.

« La Compliance Software Blade de Check Point agit comme une seconde paire d'yeux : les administrateurs chargés de la sécurité parcourent les modifications effectuées et sont alertés de tous risques de non‐conformité potentiels. L'une des caractéristiques phares de la solution est sa capacitéà recommander des modifications de politique et à rendre conforme des situations qui ne l'étaient pas. De cette manière, la sécurité de notre entreprise est renforcée » explique Tim Bulu, Directeur de la sécurité informatique de l'USF Health. « Je suis rassuré de pouvoir faire confiance aux évaluations dynamiques et aux mises à jour fréquentes de Check Point, car elles permettent à mon entreprise de rester conforme aux réglementations. »

« Les entreprises subissent d'énormes pressions pour répondre aux exigences de conformité, les réglementations sont nombreuses et les directives peu claires » précise Mati Ram, Directeur de la Gouvernance, des risques et de la conformité chez Check Point Software Technologies. « La Compliance Software Blade permet aux utilisateurs de mettre en place, avec simplicité, des politiques de sécurité qui répondent aux exigences d'un grand nombre de réglementations dans le monde. Elle renforce la nécessité de faire de la sécurité un enjeu à part entière de l'entreprise. »

L'interface de gestion SmartDashboard de Check Point offre une vue à 360° de la conformité, ce qui simplifie, pour les entreprises, le contrôle, la documentation et le reporting concernant leur état de conformité en matière de sécurité. La nouvelle solution est entièrement intégrée à l'architecture Software Blade de Check Point : toute modification des politiques est vérifiée pour sa conformité, y compris les changements apportés aux blades Network Security : Firewall (pare‐feu), IPS (prévention d'intrusions), Anti‐Bot (antibot), DLP (prévention des pertes de données) et Application Control (contrôle des applications). La solution propose des alertes de conformité automatiques pour informer les utilisateurs de l'impact de leurs décisions en matière de sécurité. Ces alertes mettent les réglementations à l'avant‐plan de la gestion de la sécurité. En outre, la Compliance Software Blade peut être élargie et supporter toute une gamme de fonctionnalités dans le domaine de la gestion de la gouvernance, des risques et de la conformité grâce à easy2comply.

- Disponibilité Compliance Software Blade est d'ores et déjà disponible auprès du réseau mondial de revendeurs Check Point.


Vigil@nce - Noyau Linux : élévation de privilèges via NETLINK_SOCK_DIAG

$
0
0

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut envoyer un message illicite sur une socket NETLINK_SOCK_DIAG, afin d'exécuter du code avec les privilèges du noyau.

Produits concernés : Fedora, Linux, openSUSE, RHEL

Gravité : 2/4

Date création : 25/02/2013

DESCRIPTION DE LA VULNÉRABILITÉ

Une socket NETLINK_SOCK_DIAG permet d'obtenir des informations réseau.

Le message SOCK_DIAG_BY_FAMILY filtre ces informations en fonction de la famille de socket, qui est indiquée dans le paramètre "sdiag_family". La fonction __sock_diag_rcv_msg() du fichier net/core/sock_diag.c utilise ce paramètre pour chercher un tableau contenant des pointeurs de fonction.

Cependant, si ce paramètre est plus grand que AF_MAX (indice maximal de la famille), le noyau utilise une fonction située hors du tableau sock_diag_handlers. Si l'attaquant a précédemment placé du code à cette adresse mémoire, son code est exécuté.

Un attaquant local peut donc envoyer un message illicite sur une socket NETLINK_SOCK_DIAG, afin d'exécuter du code avec les privilèges du noyau.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/N...

Libra ESVA intègre le moteur de détection d'Avira pour renforcer sa protection contre les virus

$
0
0

L'expert en sécurité Avira annonce que Libra va intégrer à ses produits SAVAPI, le moteur de détection de programmes malveillants d'Avira.

Constatant l'ampleur et la sophistication des récentes attaques par e-mails (spams, virus, chevaux de Troie, attaques de phishing, programmes malveillants, etc.), les ingénieurs à l'origine de Libra ESVA (Email Security Virtual Appliance) sont parvenus à la conclusion que désormais l'approche traditionnelle, basée sur un seul moteur antivirus générique, ne suffit plus. Ils ont alors décidé d'intégrer un second moteur de détection de virus et, après une analyse comparative, ont opté pour celui d'Avira.

« Nous recherchions des partenaires capables de nous fournir une technologie antivirus à l'efficacitééprouvée par l'industrie, garante des meilleurs taux de détection et d'une diminution des faux positifs, et qui nous laisseraient le contrôle total de l'expérience de nos utilisateurs », explique Paolo Frizzi, CEO de Libra. « Nous avons choisi la technologie antivirus d'Avira, la plus performante de l'industrie, pour conférer une couche de protection supplémentaire parfaitement intégrée à nos appliances Libra ESVA de sécurité de messagerie. »

Durant le processus de détection, l'appliance Libra ESVA analyse chaque message et fichier entrants pour en identifier le type et appliquer la technique appropriée afin d'obtenir un rendement et une efficacité maximum. L'intégration du moteur de détection d'Avira confère une forte valeur ajoutée au produit ESVA. Avec ses fonctionnalités intégrées de gestion et de déploiement « par domaine », la solution est très simple à administrer. Les mises à jour s'exécutent automatiquement et ses règles personnalisables, configurées une fois pour toutes, permettent de répondre aux exigences spécifiques de chaque client. En outre, l'efficacité de filtrage des virus au niveau de la passerelle limite nettement les ressources mobilisées au niveau des serveurs, ainsi que la bande passante consommée sur le réseau.

L'intégration d'Avira SAVAPI à l'appliance Libra ESVA propulse les performances du produit aux meilleurs niveaux de l'industrie. Les deux produits ont obtenu d'excellents scores à l'issue des tests VBSPAM et VB100 de Virus Bulletin, confirmant leur positionnement parmi les produits de protection contre les virus et les spams les plus puissants et précis actuellement disponibles.

Vigil@nce - Nagios : exécution de commande shell via NRPE

$
0
0

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut demander à Nagios NRPE d'exécuter un plugin portant un nom spécial, afin de faire exécuter une commande shell sur le serveur.

Produits concernés : Nagios Open Source

Gravité : 2/4

Date création : 25/02/2013

DESCRIPTION DE LA VULNÉRABILITÉ

Le service Nagios NRPE (Nagios Remote Plugin Executor) permet d'exécuter des plugins à distance.

L'interpréteur shell Bash supporte la séquence "$(commande)" pour exécuter une commande.

Le fichier src/nrpe.c filtre les caractères spéciaux, avant d'exécuter une commande shell. Cependant, la séquence "$()" n'est pas interdite.

Un attaquant peut donc demander à Nagios NRPE d'exécuter un plugin portant un nom spécial, afin de faire exécuter une commande shell sur le serveur.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/N...

Emerson Network Power lance le systèmes Retrofit NetSure DC

$
0
0

Emerson Network Power, entreprise d'Emerson élargit sa gamme de solutions Retrofit. Le nouveau système Retrofit de ce programme destinéà un déploiement mondial est le système Retrofit NetSure™ 701 pour les systèmes d'énergie ACTURA™. Cette solution permet aux opérateurs d'intégrer de nouvelles technologies aux infrastructures existantes, améliorant considérablement la fiabilité et le rendement ainsi que les possibilités de contrôle et de surveillance sur site et à distance, pour un coût très inférieur à un système neuf.

Le contexte économique actuel pousse de plus en plus de sociétés à optimiser les Capex et réduire les Opex. C'est pourquoi le programme Retrofit NetSure 701 d'Emerson représente la meilleure solution pour de nombreux opérateurs.

Ce concept a été initialisé en 2007 et a permis aux clients d'actualiser d'anciens systèmes d'énergie DC, profitant ainsi de tous les avantages technologiques qu'offrent les systèmes de dernière génération, à un coût considérablement réduit. Cette opération peut être réalisée sur des systèmes en fonctionnement avec très peu de risques en comparaison au remplacement complet d'un système. Ce principe s'applique évidemment aux systèmes Emerson existants partout dans le monde et peut également s'adapter aux systèmes d'autres fabricants.

Lors de ces mises à niveau, déjà disponibles pour les systèmes d'énergie 48 V DC d'Emerson, les armoires et les câbles de distribution existants sont conservés. Les anciens redresseurs sont remplacés par des redresseurs NetSure ou eSure™ plus compacts, plus puissants et plus économiques en termes d'énergie. Ces nouveaux redresseurs occupent un quart d'une armoire par rapport aux anciens redresseurs, libérant ainsi de l'espace pour plus de capacité, une distribution supplémentaire ou d'autres équipements.

Le programme de systèmes Retrofit, qui comprend la technologie des redresseurs NetSure et eSure et l'unité de contrôle avancée (ACU+) d'Emerson, présente de nombreux autres avantages tels que : la gestion avancée des batteries, la supervision distante incluant les statistiques et rapports de fonctionnement et de diagnostic, la maintenance préventive et curative à distance ainsi que les mises à niveau des logiciels à distance. Grâce à toutes ces fonctions, les ingénieurs d'Emerson peuvent assurer le fonctionnement permanent et optimum des systèmes d'énergie sans avoir à se déplacer sur site.

SafeNet s'associe à Wind River pour simplifier la monétisation de logiciels pour systèmes embarqués fonctionnant en environnement VxWorks

$
0
0

SafeNet annonce la signature officielle d'un accord avec Wind River Systems, Inc, éditeur de logiciels embarqués et mobiles, afin d'aider les fabricants d'équipements et de produits intelligents à gérer de façon optimale la migration des modèles métiers axés sur le matériel vers une approche de la monétisation des produits basée sur des logiciels.

Sentinel RMS, la solution d'activation et de vérification des licences logicielles leader sur le marché, proposée par SafeNet, prend désormais en charge le système d'exploitation temps réel (RTOS) VxWorks®, ce qui permet à ses utilisateurs de bénéficier en standard d'une technologie primée de gestion, d'activation et de vérification des licences, et de protection des logiciels.

« Actuellement, les produits embarqués évoluent rapidement vers des architectures qui combinent des équipements standardisés et des logiciels de plus en plus sophistiqués. Cette migration vers une propriété intellectuelle à base de logiciels permet de proposer des tarifications plus flexibles et concurrentielles sur un marché de plus en plus mondialisé, bien que mature », explique Avni Rambhia, directeur en charge des industries multimédias numériques au cabinet Frost & Sullivan. « Cette évolution vers la propriété intellectuelle à base de logiciels s'accompagne de nombreux risques, nouveaux et inconnus, pour les fournisseurs de matériels intelligents - vulnérabilité face aux contrefaçons et au piratage ou falsification des produits, par exemple -, ce qui fait de la sécurité logicielle une considération importante pour tous les fabricants de produits intelligents. »

VxWorks est l'un des principaux systèmes d'exploitation pour les systèmes embarqués qui sont utilisés, entre autres, dans des applications industrielles. Grâce à l'accord conclu par les deux sociétés, les clients de Wind River qui utilisent VxWorks pourront profiter facilement des solutions primées de monétisation de logiciels de SafeNet et ainsi protéger leur propriété intellectuelle contre les risques de falsification, l'ingénierie inversée et le vol, tout en incorporant des fonctions de gestion des licences et des autorisations dans leurs stratégies de mise sur le marché.

SafeNet propose un large éventail de solutions de protection logicielle, de gestion des licences et des autorisations spécialement conçues pour les systèmes embarqués. Hautement portables, ces solutions optimisées pour faire face aux contraintes de ressources et de mémoire, qui caractérisent généralement les environnements embarqués, disposent de tout ce dont les fabricants de matériel informatique avancé ont actuellement besoin pour assurer la protection, la tarification, le conditionnement et la gestion des logiciels qui équipent leurs solutions, en fonction des attentes du marché.

SafeNet propose la gamme de solutions de monétisation de logiciels Sentinel, spécifiquement conçue pour protéger et gérer des logiciels embarqués dans n'importe quel matériel -appliances réseau, appareils médicaux, téléphones mobiles et autres équipements d'automatisation industrielle. Avec ces solutions, les fabricants d'équipements et de produits disposent de tous les outils nécessaires pour protéger efficacement leurs produits contre la falsification et l'ingénierie inversée, tout en ouvrant un univers entièrement nouveau de conditionnements et d'opportunités permettant de maximiser la rentabilité.

Les solutions de monétisation de logiciels embarqués Sentinel présentent les caractéristiques suivantes :

- Une technologie primée de protection de la propriété intellectuelle et d'activation et vérification des licences, qui assure l'intégrité des produits et des marques, empêche l'ingénierie inverse et protège les revenus.
- Le plus large éventail de modèles flexibles de gestion de licences et de mécanismes d'activation et vérification, pour permettre aux fabricants d'appareils et d'équipements de répondre aux exigences de conditionnement spécifiques à chaque client.
- Un encombrement réduit associéà une utilisation efficace de la mémoire, qui permet à nos solutions de se conformer aux contraintes les plus strictes des environnements embarqués sans pénaliser les performances des produits.
- La prise en charge en standard d'un large éventail de plates-formes et systèmes d'exploitation, et une conception qui accompagne rapidement et facilement le portage personnalisé.
- Une intégration à Sentinel EMS, la solution de gestion des droits en ligne de SafeNet, qui permet aux éditeurs de logiciels de centraliser et d'automatiser l'activation des produits, le suivi des utilisations et la gestion permanente des autorisations des utilisateurs finaux.

Viewing all 81760 articles
Browse latest View live




Latest Images