Flux RSS

Sécurité

Si vous souhaitez recevoir toute l'information "Mot Clé" de notre feed RSS,Inscrivez-vous

2589 documents trouvés, affichage des résultats 341 à 350.

< Les 10 documents précédentsLes 10 documents suivants >


(24/08/2011 15:07:40)

Développeurs, entreprises, ados : les ambitions de Google +

Pour les développeurs, Bradley Horowitz, le vice-président de Google +, lors d'un webcast avec Tim O'Reilly, PDG de O'Reilly Media, a indiqué qu'il n'existe pour l'instant pas de possibilité pour créer des applications sur Google +, mais prochainement et de manière progressive Google va publier des API pour eux. Le déploiement d'API et les outils de développement se fera selon Bradley Horowitz « avec une profonde préoccupation pour l'expérience utilisateur en s'assurant de la sécurité des applications pour éviter qu'elles cassent le système volontairement ou accidentellement ». Il souhaite circonscrire aussi les risques de spam. Les outils de développements doivent être performants mais encadrés, « dans une plate-forme qui est sociale par nature, vous devez travailler d'une manière disciplinée » reconnaît le dirigeant.

Fait intéressant, Bradley Horowitz est revenu sur OpenSocial, en disant que le projet n'était pas aussi réussi que ça aurait pu l'être, car il est intervenu à un moment où la société n'était pas « convaincante » sur les réseaux sociaux. Pour mémoire, OpenSocial était un ensemble d'API conçus pour que les développeurs ne réécrivent pas leurs applications pour les différents sites des réseaux sociaux. Il semble d'après les propos du dirigeant que les API pour Google + seront différentes de celles proposées par OpenSocial. Le responsable a souligné ne pas avoir de plan pour rendre Open Source le code de Google +, mais que le site assure la portabilité des données et se conforme aux standards ouverts.

Pseudos, Entreprises et mineurs


Il est revenu aussi sur les récents changements intervenus sur Facebook en matière de confidentialité, « ce qu'ils ont fait est bon pour les utilisateurs » et d'ajouter « c'est un autre impact de Google + où à partir d'une simple barre, on peut gérer les attentes et les normes en matière de vie privée ». De même, il a parlé de l'interdiction d'utiliser des pseudonymes sur le site de réseau social. « Je suis un utilisateur sous pseudonyme sur beaucoup de sites. J'apprécie la possibilité de surfer incognito » confie-t-il. Il n'y a « aucune opposition morale» sur la question des pseudonymes sur Google + et Google a entendu les arguments en leur faveur, mais le dirigeant précise « il n'y a rien à annoncer aujourd'hui et cela va décevoir des millions de personnes ».

Il confirme que ses équipes travaillent très durs pour proposer un site dédié aux demandes des entreprises qui souhaitent utiliser Google + au sein des Google Apps comme outil de collaboration et de communications. L'éditeur se penche aussi sur les aspects marketing des entreprises qui souhaitent communiquer sur leurs marques en fonction des profils.
Enfin Bradley Horowitz a également suggéré qu'à un moment donné il y aura une version de Google + pour les utilisateurs de moins de 18 ans. Il conclut en disant qu' « elle offrira une expérience utilisateur qui est appropriée pour eux, avec des limites sur ce qu'ils peuvent faire et avec qui ils peuvent interagir ».

Illustration : Bradley Horowitz, VP Product Google +

Crédit Photo: Google

(...)

(19/08/2011 12:10:05)

Des chercheurs prouvent que le standard AES n'est pas inviolable

Des chercheurs de Microsoft et des chercheurs néerlandais de l'Université Catholique de Louvain, basée en Belgique, ont découvert comment casser l'algorithme de cryptage Advanced Encryption Standard (AES) utilisé pour sécuriser la plupart des transactions en ligne et les communications sans fil. « Le mode d'attaque mis au point par ces chercheurs est capable de récupérer la clé AES secrète trois à cinq fois plus vite que ce l'on pensait jusqu'ici », a fait savoir l'Université de Louvain. Les chercheurs ont précisé que le mode d'attaque était complexe et qu'il ne pouvait être réalisé facilement avec les technologies existantes. « En pratique, la méthodologie utilisée prendrait des milliards d'années de temps d'ordinateur pour briser l'algorithme AES », précisent-ils.

Mais le résultat, fruit d'un projet d'analyse cryptographique mené sur le long terme, pourrait être le premier accroc dans le standard AES, considéré jusque-là comme inviolable. Quand une norme de cryptage est évaluée pour servir à des usages essentiels comme la sécurisation des transactions financières, les experts en sécurité jugent la capacité de l'algorithme à résister aux attaques les plus extrêmes. La méthode de cryptage, qui offre en apparence toutes les garanties de sécurité aujourd'hui, pourrait être plus facilement cassée par les ordinateurs de demain, ou par de nouvelles techniques utilisées pour casser les codes.

La marge de sécurité de l'AES s'érode

En 2001, le National Institute of Standards and Technology (NIST) américain, avait commissionné l'AES pour remplacer le Digital Encryption Standard (DES). Selon le NIST, le DES était devenu insuffisant, même s'il fournissait à l'époque un niveau de sécurité adéquate pour la plupart des besoins quotidiens. « Ce  travail montre que la « marge de sécurité » de l'AES continue à s'éroder, » fait remarquer l'expert en sécurité Bruce Schneier dans un blog. « Les attaques se portent toujours mieux, elles ne peuvent qu'empirer », écrit-il, citant un expert de l'Agence de sécurité nationale (NSA) américaine. Malgré la complexité de sa mise en oeuvre, l'attaque en question pourrait casser toutes les versions de l'AES.

Andrey Bogdanov, chercheur de l'Université Catholique de Louvain, Dmitry Khovratovich, chercheur de Microsoft et Christian Rechberger de l'École Normale Supérieure de Paris, ont mené le projet à son terme. Andrey Bogdanov et Christian Rechberger avait pris congé de leurs universités respectives pour finaliser le projet avec Microsoft Research. Les créateurs d'AES, Joan Daemen et Vincent Rijmen, ont reconnu la validité de l'attaque, indique encore l'Université belge.

Illustration : extrait du document "Biclique Cryptanalysis of the Full AES" (crédit : K.U. Leuven, Belgium, Microsoft Research Redmond, USA, ENS Paris and Chaire France Telecom, France)

(...)

(17/08/2011 09:46:28)

Rod Beckstrom quittera son poste de CEO de l'Icann en juillet 2012

Rod Beckstrom, président et CEO de l'Icann (Internet Corporation for Assigned Names and Numbers), a annoncé hier qu'il quitterait son poste au terme de son mandat qui doit s'achever le 1er juillet 2012, soit trois ans après sa prise de fonction. Dans un communiqué, il s'est déclaré fier d'avoir, en « deux petites années » amené l'Icann (coordinateur des noms de domaine sur Internet) à un « niveau de professionnalisme et de productivité, et transformé en une organisation véritablement multinationale qui servira la communauté mondiale » bien au-delà de son passage.

Le rôle de CEO de l'Icann n'est pas des plus faciles. L'organisation est responsable de la gestion des adresses IP utilisées pour identifier les ordinateurs sur Internet et c'est aussi l'autorité qui, en dernier ressort, a la main sur les noms de domaines génériques (top-level). Elle fut détachée du ministère américain du commerce (Department of Commerce), qui a commencé à gérer Internet depuis ses débuts jusqu'à la fin des années 1990. De par sa position, elle est soumise à une certaine pression. On attend d'elle, en particulier, qu'elle intervienne pour faire le ménage parmi les spammers et réduire les activités criminelles sur Internet, ce qu'elle a été assez lente à faire.

Initiative DNSSEC et extension des noms de domaine


Pendant la présidence de Rod Beckstrom, l'Icann s'est effectivement axé sur la sécurité d'Internet, principalement en poussant un nouveau système de noms de domaines, plus sécurisé, nommé DNSSEC (Domain Name System Security Extensions). Selon l'organisation, seuls un peu plus de 20% des noms de domaine d'Internet ont maintenant la capacité d'utiliser ce système.

Rod Beckstrom a également supervisé un plan d'extension des noms de domaines génériques disponibles. Avant de rejoindre l'Icann, il était directeur du Centre national de la cybersécurité rattaché au Department of Homeland Security (sécurité intérieure des Etats-Unis).

Photo : Rod Beckstrom, président et CEO de l'Icann (crédit : Icann)

(...)

(16/08/2011 16:49:14)

Anonymous s'en prend au site d'un réseau de transport public de San Francisco

Nouvelle intervention d'Anonymous qui a communiqué ce dimanche 14 août des données personnelles appartenant à plus de 200 clients des transports publics de San Francisco. Le collectif ripostait à l'arrêt des services de téléphonie mobile dans certaines des stations du réseau BART (Bay Area Rapid Transit), jeudi soir. Les données dévoilées, provenant de myBART.org, rassemblaient les noms d'utilisateurs, adresses et numéros de téléphone de cyclistes qui utilisent le site web pour gérer leur compte. Lundi, ce site se résumait à une page blanche avec un message indiquant qu'il était indisponible pour cause de restauration.

L'attaque est survenue à la suite de l'arrêt, pendant trois heures, du réseau de téléphonie mobile durant la nuit de jeudi. BART expliquant que des cyclistes avaient [pour protester, à la suite de la mort d'un passager tué par des agents de sécurité employés par le réseau] programmé une perturbation qui menaçait la sécurité des autres passagers. Mais la fermeture du service de téléphonie entraînait aussi l'impossibilité de composer des numéros d'urgence.

BART transporte chaque jour près de 350 000 personnes. Le prestataire, qui gère ses propres forces de sécurité, a été mis en cause à la suite du décès de deux personnes tuées par balle par ses agents au cours des deux dernières années. L'agence a indiqué que les données personnelles de 2 400 usagers (sur 55 000) de son site myBART.org avaient été touchées. Aucune information bancaire n'était stockée sur le site. Mais BART a averti ses usagers que certains d'entre eux pourraient faire l'objet de tromperies en ligne.

La FCC (Federal Communications Commission) a commencé une enquête sur l'interruption de l'accès au service de téléphonie.

Illustration : le communiqué diffusé par BART

(...)

(12/08/2011 13:01:21)

Anonymous est-il bien à l'origine des menaces visant Facebook ?

Le collectif Anonymous a  prétendument menacé de détruire Facebook, le 5 novembre prochain, accusant le réseau  social d'espionner ses membres, de coopérer avec des gouvernements autoritaires et de s'immiscer dans la vie privée des internautes. La menace a été diffusée dans une vidéo postée sur YouTube le 16 juillet dernier, visionnée plus de 700 000 fois et ayant suscité de nombreux commentaires. Toutefois, elle ne figure ni sur le fil Twitter d'Anonymous ni sur son blog, ce qui a conduit certains experts à se demander si elle provenait réellement du groupe de hackers ou si elle était tout simplement fausse. « La vidéo a été postée il y a  presque un mois et n'a pas encore été largement diffusée sur les canaux habituels d'Anonymous et quelquefois même, pas diffusée du tout », fait remarquer Rik Ferguson, directeur de la sécurité pour la recherche et la  communication chez Trend Micro, sur le blog de la société. « De plus,  les profils Twitter qui semblent y être associés sont inactifs ».

Dans cette vidéo, Anonymous affirme que Facebook collabore avec les gouvernements égyptiens et syriens dans le but d'espionner les gens et accuse le réseau d'avoir également communiqué des informations sur les utilisateurs du site à des entreprises spécialisées dans la sécurité. Les paramètres sur Facebook qui permettent d'assurer la confidentialité de certaines données sont des « leurres », affirme le groupe. « Détruisez Facebook pour le bien de votre propre vie privée», clame une voix brouillée sur la vidéo pendant  deux minutes. Contactée à Londres, une porte-parole de Facebook n'a pas souhaité commenter cette information.

Certains experts s'interrogent sur la sécurité du site

Parallèlement, certains experts estiment que la sécurité de Facebook pourrait être améliorée. Dans ce domaine, la société créée par Marc Zuckerberg a récemment lancé une chasse aux bugs. Elle offre une gratification financière aux utilisateurs qui lui communiqueraient directement les failles de sécurité qu'ils auraient découvertes. « Nous avons commencé à tester le site et à leur faire part de vulnérabilités », indique ainsi Mandeep Khera, directeur du marketing de Cenzic, une société spécialisée dans la sécurité. Mais Facebook ne prendrait pas au sérieux les faiblesses qu'ils ont identifiées, notamment sur le mode de connexion et les mots de passe. Malgré tout, Mandeep Khera note que Facebook a apparemment corrigé l'un de ces problèmes concernant une mauvaise interruption de session avec le navigateur Internet Explorer. Celle-ci se produisait lorsque l'utilisateur se déconnectait avec IE et effectuait un retour en arrière de quelques pages. Un rafraîchissement de la page Facebook le reconnectait alors de nouveau.

Anonymous et un groupe affilié appelé Lulz Security ont mené de nombreuses campagnes de piratage contre des entreprises et des gouvernements à cause de leurs politiques jugées offensantes. L'une de leurs tactiques est de mener des attaques par déni de service, attaques qui consistent à assaillir un site Web par un excès de trafic dans le but de provoquer l'arrêt de ce dernier. Ces groupes ont  piraté des serveurs et subtilisé des données, en les affichant publiquement. Ils s'en sont pris ces derniers mois  à la Central Intelligence Agency, aux États-Unis, aux sites PBS.org et  Fox.com et également à la Serious Organised Crime Agency, au Royaume Uni.

Crédit illustration : D.R.

(...)

(12/08/2011 11:22:02)

Microsoft corrige le dernier bug d'IE découvert au Pwn2Own

Microsoft a corrigé cette semaine la dernière vulnérabilité d'Internet Explorer (IE), utilisée en mars par un chercheur au concours annuel de hacking Pwn2Own, pour contourner la sandbox du navigateur Internet. Cet exploit lui avait permis de remporter un prix de 15 000 dollars et un ordinateur portable Sony. Pourtant, Microsoft avait pris soin d'apporter par deux fois des correctifs à son navigateur IE8 sous Windows 7 avant de le livrer au chercheur Stephen Fewer de Harmony Security. Pour parvenir à contourner la sandbox d'IE, appelé « mode protégé », Stephen Fewer avait enchaîné trois programmes tirant chacun profit d'une vulnérabilité différente (programmes désignés en anglais sous le nom d' « exploits »). A l'époque, HP TippingPoint, l'organisateur du Pwn2Own, avait trouvé la manipulation « impressionnante », rappelle Computerworld.

C'est donc ce bug que Microsoft vient de patcher, livrant une troisième mise à jour pour son navigateur. Celle-ci corrige en fait une série de failles faisant l'objet de 13 bulletins au total.Dans le bulletin MS11-057, l'éditeur crédite bien Stephen Fewer pour avoir découvert une troisième vulnérabilité, mais il affirme que ce bug n'est pas une faille de sécurité. A la question incluse dans une FAQ : « Est-ce que cette mise à jour contient des modifications de fonctionnalités non liées à la sécurité ? »,  Microsoft répond : « Oui, cette mise à jour résout un problème de contournement du « mode protégé », dont la référence commune est CVE-2011-1347 ».

Pour échapper au « Protected Mode »

Lors du Pwn2Own, Stephen Fewer a utilisé le bug de contournement pour échapper au « Protected Mode », de façon justement à contourner la sandbox du navigateur. Cela lui a permis de déposer dans la machine un fichier équivalent à un logiciel malveillant qu'aurait pu  introduire un hacker. Le chercheur a confirmé que la dernière mise à jour corrigeait effectivement la faille qu'il  avait utilisée au Pwn2Own. « Oui, le bulletin MS11-057 corrige ce dernier bug permettant le contournement du mode protégé, comme je l'ai fait au concours Pwn2Own. Les deux autres failles utilisées ont été corrigées par les bulletins MS11-018 et MS11- 050 », a-t-il déclaré. Comme le décrit Microsoft, le bulletin MS11-018, correspondant à la mise à jour d'avril « corrigeait les vulnérabilités en modifiant la façon dont Internet Explorer traite les objets en mémoire, ainsi que le contenu et les scripts durant certains processus ». Le bulletin MS11-050, qui correspond au patch du mois d'août, « est une mise à jour de sécurité qui corrige les vulnérabilités en modifiant la façon dont Internet Explorer applique les paramètres de contenu fournis par le serveur Web, traite le nettoyage HTML avec toStaticHTLM, traite les objets en mémoire et le script durant certains processus ». Ces deux vulnérabilités avaient été signalées à Microsoft via le programme de collecte de bugs mis en place par HP TippingPoint.

Une faille effectivement corrigée en août

Selon Aaron Portnoy, directeur de l'équipe de recherche sur la sécurité informatique de TippingPoint et organisateur du concours Pwn2Own, la mise à jour d'IE boucle les failles du concours 2011. Pendant le Pwn2Own, Microsoft avait déclaré que IE9, la dernière version de son navigateur lancée peu après l'exploit de Stephen Fewer, ne contenait pas les bugs mis à profit par le chercheur. Si l'on inclut le dernier Patch Tuesday, IE9 a été corrigé deux fois depuis son lancement en mars. Microsoft a reconnu que les bugs corrigés au mois d'août portaient sur des questions de sécurité. L'un d'eux avait d'ailleurs été signalé par Stephen Fewer. « Oui, j'ai fait quelques recherches sur IE9 et, effectivement, ma première vulnérabilité découverte dans IE9 a également été patchée dans le cadre du dernier Patch Tuesday, par le bulletin MS11-057 », a déclaré le vainqueur du concours Pwn2Own 2011 au sujet d'un autre bogue dont il a été crédité cette semaine. La  faille en question, qui porte la référence CVE-2011-1964, avait été signalée par TippingPoint à Microsoft en mai, et classée critique pour IE9 lorsque le navigateur tourne sous Vista ou Windows 7.

Stephen Fewer ne sait pas encore s'il sera en compétition pour tenter d'exploiter des failles sur IE9 dans l'édition 2012 du Pwn2Own, mais il a laissé la porte ouverte. « Je n'ai rien décidé pour l'instant. Mais si j'ai quelques nouveaux bugs sous la main à ce moment là, qui sait ? » a-t-il déclaré pendant une conférence.

Les mises à jour de sécurité du mois d'août, y compris le bulletin MS11-057 pour IE, peuvent être téléchargées et installées via Microsoft Update et Windows Update Services, et via Windows Server Update Services.

Illustration : Stephen Fewer (crédit : Harmony Security)

(...)

(11/08/2011 14:48:12)

Defcon : la VoIP, un canal qui se prête au contrôle des botnets

Au cours de la conférence DefCon, des chercheurs ont montré que les réseaux de zombies et leurs serveurs maîtres pouvaient communiquer entre eux en profitant d'une  session VoIP et échanger des données en utilisant les touches d'un clavier téléphonique, relatent nos confrères de Network World. Selon Itzik Kotler et Ian Amit Iftach, deux chercheurs de l'entreprise de sécurité et d'évaluation des risques Security Art, cela donne aux botmasters - dont l'une des principales préoccupations est de rester anonyme - la capacité d'envoyer des commandes depuis n'importe quelle cabine téléphonique ou depuis des téléphones sans fil jetables.

Cette possibilité de recourir à des téléphones et à des réseaux de téléphonie publique prive ceux qui luttent contre les bots de leur arme principale : déconnecter les serveurs de  commande et de contrôle des botnets. En effet, si le botmaster n'utilise pas un serveur de commande et de contrôle, il ne peut pas être déconnecté. En fait, le botmaster peut communiquer avec les machines zombies qui composent le botnet sans utiliser l'Internet dans le cas où tous les zombies sont situés dans un réseau d'entreprise. Donc, même si le réseau VoIP d'une entreprise dont les ordinateurs sont sous l'emprise d'un botnet est distinct du réseau de données, le lien avec le monde extérieur reste actif.

La VoIP limite toutefois le nombre de zombies

En plus de sa furtivité, la tactique VoIP utilise une technologie qui traverse facilement les pare-feu d'entreprise et utilise de surcroît un trafic difficile à scruter pour le logiciel chargé de prévenir contre la perte des données. « Le trafic passe en effet en audio, et les scanners de  prévention ne peuvent pas identifier les marqueurs des données qu'ils sont censés filtrer », disent les chercheurs.

Mais l'utilisation de la VoIP comme canal de commande n'a pas que des avantages. D'une part, la VoIP limite énormément le nombre de machines zombies qu'il est possible de contacter en même temps. Ensuite, le système téléphonique limite la vitesse à laquelle les données volées peuvent être renvoyées. Cependant, selon les chercheurs, ces connexions sont largement suffisantes pour faire passer des séquences de commandes.

Pour leur démonstration, Itzik Kotler et Ian Amit Iftach ont utilisé un système IP Asterisk PBX Open Source pour simuler un PBX d'entreprise. Une machine virtuelle représentant l'ordinateur zombie sur un réseau d'entreprise a été connectée via TCP/IP au PBX et a rejoint une conférence téléphonique. Un BlackBerry, faisant office de botmaster, a composé un numéro sur le réseau téléphonique public pour se joindre à la même conférence. Les chercheurs ont ensuite utilisé les logiciels open source Moshi Moshi pour communiquer entre le téléphone botmaster et la machine zombie. Moshi Moshi comporte un traducteur qui convertit les commandes en tonalités téléphoniques DTMF en entrée, et transforme les données volées du format texte au format audio pour la sortie. Le trafic voix qui en résulte est orienté vers une boîte vocale que le botmaster peut interroger à sa guise.

Cloisonner le réseau VoIP et le réseau d'entreprise

La partie la plus délicate concerne la configuration du PBX pour permettre aux tonalités DTMF de s'immiscer dans la conférence. Il faut aussi que le botmaster parvienne à créer un langage basé sur le DTMF que les bots programmés soient capables de  comprendre.

Les chercheurs disent que leur démonstration apporte simplement la preuve que cette technique existe, et que, s'il était amélioré, le système pourrait fonctionner beaucoup mieux. Par exemple, l'intégration de la technologie du modem pourrait permettre une exfiltration plus rapide des données, à la place des messages vocaux.

Pour se défendre contre ce type d'intrusion, les deux chercheurs recommandent de cloisonner complètement le réseau VoIP et le réseau d'entreprise de manière à empêcher les ordinateurs compromis de s'introduire dans les conférences téléphoniques. Ils conseillent aussi de suivre l'activité VoIP afin de repérer les usages non autorisés des conférences téléphoniques, en dehors des heures de bureau par exemple. Ils préconisent également de classer les appels de conférence en liste blanche, afin de ne permettre l'accès qu'à des adresses IP et des numéros de téléphone autorisés.

(...)

(09/08/2011 12:37:16)

Les services clouds d'Amazon et Microsoft touchés par la foudre à Dublin

La foudre a provoqué une panne d'électricité dans des datacenters appartenant à Amazon et Microsoft, dimanche à Dublin (Irlande) provoquant des interruptions dans les services cloud proposés par ces deux fournisseurs. La foudre a frappé un transformateur, déclenchant une explosion et un feu qui a provoqué la panne, selon les explications communiquées par Amazon à 10 :41 AM PDT (Pacific Daylight Time) dans son tableau de bord renseignant sur l'état de son service (http://status.aws.amazon.com/). En situation normale, les générateurs de secours se seraient mis en route sans que l'on s'en aperçoive, mais l'explosion a également endommagé certains de ces dispositifs.

A 1:56 PM PDT, le courant avait été rétabli sur la plupart des équipements du réseau, ce qui a permis à Amazon de se concentrer sur la remise en service des instances de son cloud EC2 (Elastic Compute Cloud) et des volumes de son service de stockage EBS (Elastic Block Storage). Mais le fournisseur a reconnu deux heures plus tard qu'il ne l'avait pas fait aussi vite que prévu. « En raison de l'importance de la panne de courant, un grand nombre de serveurs EBS ont nécessité des interventions manuelles avant que les volumes puissent être restaurés... ». Même si un grand nombre de ces volumes devaient être restaurés au cours des heures suivantes, le fournisseur s'attendait à ce que l'ensemble du processus prenne 24 à 48 heures. Pour l'accélérer, Amazon a commencé à ajouter davantage de capacités EBS.

Du côté de Microsoft, ce sont les clients européens de la suite de productivité BPOS qui ont été affectés par la panne d'électricité. Mais les services ont été rétablis pour tous les utilisateurs à 5:45 PM PDT, a précisé par e-mail un porte-parole de la société à nos confrères d'IDG News Service.

Les convaincus du cloud public ne s'inquiètent pas

La société néerlandaise Layar, dont la plateforme de réalité augmentée tourne sur le cloud d'Amazon depuis 18 mois, compte parmi les clients touchés par l'interruption. « J'ai suivi sans interruption #AWS sur Twitter et consulté nos tableaux de bord AWS. C'était frustrant. Il n'y avait rien d'autre à faire qu'attendre, a confié Dirk Groten, directeur technique de Layar, sur un billet posté autour de minuit entre dimanche et lundi, heure locale.

Contacté lundi matin par IDG News Service, Dirk Groten a indiqué que son service était reparti et qu'il restait convaincu par les services cloud. N'importe quel datacenter peut être interrompu à la suite d'une panne d'électricité. Il était évident qu'Amazon travaillait d'arrache-pied pour restaurer le service, mais les informations que l'hébergeur fournissait ne correspondaent pas toujours avec ce que constatait réellement Layar, a néanmoins admis Dirk Groten. Il a ajouté qu'il attendait qu'Amazon publie un rapport définitif sur l'incident, en incluant ce qu'il prévoyait de faire à l'avenir pour prévenir que des problèmes similaires se produisent de nouveau.

D'autres problèmes de connectivité sur EC2 ont été communiqués lundi soir 8 août, aux Etats-Unis cette fois, dans le nord de la Virginie, suspendant temporairement différents sites web et services utilisant l'infrastructure de cloud AWS (Amazon Web Services). L'incident, qui n'aurait pas excédé une trentaine de minutes, illustre néanmoins l'un des risques du modèle, évoqué par les détracteurs du cloud public qui souhaitent conserver la maîtrise de l'infrastructure. En avril dernier, déjà, Amazon a dû faire face à une interruption de service qui a perturbé certains services, parmi ses clients (aux Etats-Unis, en particulier, mais pas seulement -EC2 compte également des utilisateurs en France, notamment).


Illustration : le service Health Dashboard d'AWS (crédit Amazon)

(...)

< Les 10 documents précédentsLes 10 documents suivants >