X
Peekaboo vous espionne

News Partenaire

Peekaboo vous espionne

Tenable Research a découvert une faille logicielle majeure, baptisée Peekaboo, qui permet aux cybercriminels de contrôler certaines caméras de vidéosurveillance, leur permettant de surveiller secrètement, de manipuler et même de désactiver les flux. Voici un aperçu de ce que Tenable a découvert.

L’arrivée du FogCoin : quand Edge Computing et Blockchain se marient !

L’internet des objets risque d’étrangler l’internet du fait du volume de transactions qu’il va produire. C’est l’un des postulats du new-yorkais FogCoin. Sa cryptomonnaie s’appuie sur une Blockchain et l’infrastructure d’Edge Computing, fournie par AetherWorks et son architecture active Aether, vise à créer un nouveau marché.

Aujourd’hui, ce sont 27 millions de terminaux qui sont connectés. Dans deux ans, ce seront près de 20 milliards qui vont créer une demande de traitement écrasante de transactions en temps réel. Ce faisant, l’industrie a développé des équipements d’Edge Computing permettant de vendre plus de puissance de calcul au bout du réseau pour traiter les données au plus près d’où elles sont produites. C’est là que se niche l’opportunité avec les quelque 5 milliards d’équipements de calcul à l’entrée du réseau et qui passent la majorité de leur temps à montrer des écrans de veille ! L’idée est de créer un marché global de ressources de calcul où tout le monde peut louer sa puissance de calcul. Dans le même temps, tous les participants profitent de la performance et de la robustesse d’un réseau global de calcul.

L’internet de demain ?

Pour ce faire, trois éléments doivent être réunis : le réseau, le stockage et le calcul. AetherWorks possède les trois : Internet, AetherStore et ActiveAether. AetherStore fournit les ressources de stockage et la réplication pour plus de 30 000 utilisateurs dans 158 pays. ActiveAether prend en charge la puissance de calcul disponible dans le réseau, déploie les logiciels sur les ressources au bon moment avec une détection des échecs transparente, l’évolution, la restauration et l’équilibrage des charges. Imaginez, si vous combinez les équipements en Edge, plus ceux dans le Cloud ! Vous créez une infrastructure de calcul globale bien plus performante et robuste que tout ce qui existe aujourd’hui ! Une vue de l’Internet du futur ?

Rob MacInnis, le CEO d’AetherWorks, pense réseau, stockage et calcul.

À plus court terme, il s’agit d’étendre cette technologie dans un réseau plus large. Pour cela, AetherWorks a voulu créer un nouveau marché avec le FogCoin, une cryptomonnaie, pour attirer et récompenser les personnes entrant dans le réseau. Le FogCoin fonctionne selon les technologies de Blockchain, c’est-à-dire avec un contrôle décentralisé. Le système ajoute simplement un registre comptable sur un système distribué. Après des années de recherche, les technologies de registre distribué sont devenues mature et ont prouvé dans une période récente leur efficacité. Le succès et la pérennité du Bitcoin ou de d’Ethereum ne sont plus à prouver. Ces deux exemples ont démontré qu’un système distribué sans hiérarchie est un moyen efficace, puissant et robuste d’enregistrer des transactions entre différentes parties, en évitant d’avoir le goulet d’étranglement d’une seule source de traitement pour des transactions centralisées. L’ajout d’une cryptomonnaie autorise des transactions distribuées entre les participants, et individus ou organisations, pouvant à la fois être consommateurs ou fournisseurs de ressources de calcul.

Un marché global pour le calcul

Cette place de marché définit trois rôles : fournisseur de calcul, fournisseur de logiciels ou consommateurs de services. Le fournisseur de calcul peut gagner des FogCoin en mettant à disposition des ressources de calcul sur des équipements qu’il possède (CPU, GPU, Mémoire). Il est responsable de la description des ressources qu’il souhaite rendre disponibles pour l’utilisation ou le stockage des types de services qu’il accepte de déployer. Cela peut aller de la machine virtuelle au micro-service dans des containers en passant par des applications de réseaux de neurones ou de simples snippets de code.

Un fournisseur de logiciel décrira les besoins nécessaires à son application dans un registre sans rien faire de plus. La plate-forme sous-jacente AetherWorks repérera d’elle-même quelles sont les ressources disponibles pour la faire fonctionner et la migrera dynamiquement sur les environnements adéquats pour son utilisation. La vie va devenir simple pour les développeurs d’applications ! Le consommateur de service ne change rien à ses habitudes d’usage et sera redirigé vers un point de présence sur le réseau Aether qui lui fournira le réseau ou les composants nécessaires à la tâche qu’il souhaite effectuer.

Le FogCoin sera la seule monnaie acceptée sur le réseau pour réaliser des transactions. Il y aura un nombre limité de FogCoin dont la valeur est liée à la quantité et à la valeur des services de ressources mis à disposition sur le marché. Il est possible d’acheter maintenant des FogCoin sur le site du même nom.

Il reste encore cependant beaucoup de choses à faire dans de nombreux domaines pour que ce marché émerge vraiment. AetherWorks a cependant testé et breveté les mécanismes et la technologie dans 42 pays et a démontré qu’il a déjà déployé ce type d’environnement là où des transactions du type FogCoin n’étaient pas nécessaires.

Il faudra surtout vaincre de nombreuses réticences psychologiques autour de l’utilisation des ressources locales par d’autres personnes, en particulier pour le calcul. Des essais dans le passé ont déjà eu lieu dans le stockage et le calcul avec le Grid Computing. Ce n’est pas la technologie qui a été défaillante mais les réticences sur la sécurité et le partage de ressources qui sont encore perçues comme personnelles et non partageables. L’exemple est cependant intéressant pour voir comment les deux technologies autour de l’Edge Computing et la Blockchain peuvent se combiner pour créer des ressources bien plus grandes que dans n’importe quel centre de données dans le monde.

Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Blockchain


A votre avis...

Stockage nouvelle génération

Stockage nouvelle génération

Le volume des données, structurées ou non, augmente sans cesse sous la montée en puissance de nouvelles applications : IoT, IA, Big Data… de ce fait, le stockage fait régulièrement sa révolution...

Multicloud

Multicloud

Le multicloud est le buzzword de 2018. Une stratégie que, selon les cabinets de conseil, la majorité des entreprises vont mettre en place au nom de la flexibilité. C’est qu’il serait dommage de mettre tous ses...

Sécurité du poste de travail

Sécurité du poste de travail

Yann Serra
Les hackers considèrent désormais qu’il est bien plus rentable de concevoir des attaques sur-mesure pour dévaliser les entreprises. Le ciblage des salariés atteint un niveau de personnalisation tel que les...

RSS
Afficher tous les dossiers

L'IA EN ACTION : 6 exemples d'exploitation concrète - Les frameworks de Machine Learning - Pourquoi IBM rachète Red Hat ? - La fièvre des conteneurs "managés" - Les nouveaux métiers de l'IT - Rencontre avec Salwa Toko, présidente du CNNum - Quel ultra-portable choisir ? Chromebook ou terminal Windows 10 ?...

 

STOCKAGE NOUVELLE GÉNÉRATION - Prélèvement à la source : les éditeurs confiants - Multicloud : les Français entrent dans la danse - DEV : les langages à connaître... et ceux à éviter - Se former à l'IoT gratuitement - IPV6 : il est plus que temps ! - Rencontre avec Jean-Noël de Galzain, fondateur de Wallix et d'Hexatrust...

 

ENQUÊTE IA & SSI : une attente forte et déjà des solutions concrètes - DPO/DPD : premier bilan du RGPD, pauvre DPO... - Entretien avec Laure de la Raudière, députée - Reportage #Room42 : pas de cyber panique au Luxembourg ! - Cryptojacking - Office 365, cible adorée des pirates - Prophétique Black Mirror - Portrait Nora Cuppens, tête chercheuse...

 

Afficher tous les derniers numéros

Avez-vous le contrôle de vos données Office 365 ? Avez-vous accès à tous les éléments dont vous avez besoin ? À première vue, la réponse est en général « Bien sûr » ou « Microsoft s’en occupe ». Mais à bien y réfléchir, en êtes-vous sûr ?


Tous les secteurs industriels dans le monde sont confrontés à des défis informatiques spécifiques qui conditionnent le succès ou l’échec de l’entreprise.


Au cours de la dernière année, les données volées et vulnérables se sont révélées des armes précieuses pour les adversaires de tous les horizons, dans toutes les régions, et pour toutes les motivations.


Au fur et à mesure que votre exposition à d’autres entreprises augmente, votre exposition au risque augmente également. Il ne s’agit pas uniquement de vos propres fournisseurs mais également les leurs. Comment pouvez-vous suivre toutes ces relations afin de gérer vos risques?


Pour répondre aux exigences de rapidité du modèle DevOps en conservant une cybersécurité efficace, de nouvelles approches doivent être adoptées en matière de sécurité de l'information, comme la sécurité intégrée, l’automatisation et la prévention proactive.


Tous les Livres Blancs
Derniers commentaires
Un câble de fibre optique sous-marin endommagé sur la plage de Sopelana (Espagne) le 13 juin 2017.Le royaume de Tonga se retrouvait mercredi presque à l'ère pré-internet, avec la rupture d'un câble sous-marin qui prive les habitants de l'archipel du Pacifique de presque tous les sites, notamment Facebook ou YouTube. [Lire la dépêche...]

Sony Europe va passer sous la coupe d'une nouvelle filiale créée aux Pays-Bas, restant ainsi sous les règles de l'Union européenne après le Brexit Le fleuron japonais de l'électronique Sony a décidé de déménager son siège européen depuis la Grande-Bretagne vers les Pays-Bas, dans la perspective de la sortie du Royaume-Uni de l'UE, prévue le 29 mars. [Lire la dépêche...]

Parmi les sources des menaces, le renseignement américain a cité les adversaires traditionnels des Etats-Unis, comme la Russie, la Chine, la Corée du Nord et l'Iran, mais aussi les groupes terroristes et d'autres acteurs non-étatiquesLa Chine a "compressé" les délais pour développer de nouvelles technologies en "volant" la propriété intellectuelle américaine, ce qui lui permet aujourd'hui de contester la suprématie des Etats-Unis dans ce domaine, selon la direction du renseignement américain (DNI). [Lire la dépêche...]

Un véhicule de Waymo, à Las Vegas le 9 janvier 2019Waymo va ouvrir sa propre usine de production de voitures autonomes près de Detroit, berceau historique de l'industrie automobile américaine situé au nord du pays, a annoncé mardi la filiale conduite autonome d'Alphabet, maison mère de Google. [Lire la dépêche...]

La fusée New Shepard de Blue Origin, le 29 avril 2018 au TexasBlue Origin, la société spatiale du patron d'Amazon Jeff Bezos, en concurrence avec Virgin Galactic pour emmener des touristes dans l'espace, réalisera mercredi le dixième vol d'essai de sa fusée. [Lire la dépêche...]

L'amende de 50 millions d'euros infligée lundi à Google par la Cnil au nom de la défense de la vie privée n'est probablement que le début d'une longue série de batailles juridiquesL'amende de 50 millions d'euros infligée lundi à Google par la Cnil au nom de la défense de la vie privée n'est probablement que le début d'une longue série de batailles juridiques, cruciales pour le secteur de la publicité en ligne, estiment les juristes. [Lire la dépêche...]

WhatsApp compte plus de 1,5 milliard d'utilisateurs, qui s'échangent quelque 65 milliards de messages par jourL'application de messagerie instantanée de l'entreprise WhatsApp, filiale de Facebook, a annoncé lundi sa décision de limiter le partage de messages dans le cadre de la lutte contre les "fake news". [Lire la dépêche...]

Les 28 Etats membres de l'UE continuent de se déchirer sur la très controversée réforme européenne du droit d'auteurLes 28 Etats membres de l'UE continuent de se déchirer sur la très controversée réforme européenne du droit d'auteur, objet depuis des mois d'une bataille rangée entre médias et géants du numérique, au moment où les négociations entrent dans leur phase finale. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

FIC

FIC FIC
Le 11ème Forum International de la Cybersécurité occupe les 22 et 23 janvier 2019 le Grand Palais de Lille. Organisé par la Région Hauts-de-France et Euratechnologies, la Gendarmerie Nationale et CEIS.

AP CONNECT

La 2ème édition d'AP Connect qui vise à réunir les innovations, technologies et solutions dédiées à la transition numérique des administrations publiques centrales et des collectivités territoriales a lieu les 29 et 30 janvier 2019 à Espace Grand Arche, Paris La Défense. Organisé par PG Promotion.

RENCONTRES AMRAE

Les 27èmes Rencontres de l'AMRAE (Association française des professionnels de la gestion des risques et des assurances), le congrès annuel de référence des métiers du risque et des assurances, ont lieu du 6 au 8 février 2019 à Deauville (Centre International) sur le thème : "Le risque au coeur de la transformation". Organisées par l'AMRAE.

BIG DATA

Conférences et exposition sur le Big Data les 11 et 12 mars 2019 à Paris, Palais des Congrès de la Porte Maillot. Organisé par Corp Agency.

IT PARTNERS

Événement du "channel" IT, télécoms et audiovisuel, la 13ème édition d'IT Partners a lieu les 13 et 14 mars 2019 à Disneyland Paris (Disney Events Arena-Ventury 1). Organisé par Reed Expositions.
RSS
Voir tout l'AgendaIT