Après avoir reçu plusieurs plaintes d'habitants de l'Illinois contre l'usage de la reconnaissance faciale, Facebook doit désormais faire face aux réticences des organismes de protections des données personnelles en Europe.
Le dernier système de reconnaissance présenté par le réseau social soulève de nombreuses questions sur la collecte des données privées.
La nouvelle version ne convainc pas
Facebook a annoncé, ce mercredi 18 avril 2018, une série de mesures censées se plier au règlement européen sur la protection des données personnelles qui entrera en vigueur le 25 mai prochain. Le réseau social en a profité pour essayer de réintroduire la reconnaissance faciale en Europe. Cette fonctionnalité avait dû être retirée en Europe en 2012, suite aux inquiétudes de nombreux défenseurs du droit à la vie privée. L'Irlande, maison-mère du siège européen de Facebook, menait déjà une enquête sur la transparence de Facebook quant à la collecte et l'utilisation des données personnelles.
Comme en 2012, l'arrivée d'une nouvelle version de reconnaissance faciale pose problème en Europe. A l'époque, le commissaire irlandais de la protection des données (équivalent de la CNIL) avait demandé à Facebook davantage de garanties sur le consentement des utilisateurs pour la collecte de leurs données. Cette question reste centrale aujourd'hui et les autorités européennes craignent que le système de reconnaissance faciale n'ait besoin d'analyser tous les visages sur une photo pour pouvoir fonctionner, y compris les figures de ceux qui n'y auraient pas consenti.
Les scandales rattrapent Facebook
Le réseau social cherche à écarter les méfiances autour de sa technologie, affirmant que cette dernière peut aussi aider à protéger votre vie privée. Le site web pourrait par exemple détecter quand une autre personne cherche à usurper votre identité en utilisant votre image comme photo de profil. Mais ces maigres arguments sont rapidement noyés par les scandales qui ont récemment frappé Facebook. Dans l'Illinois, un juge a dernièrement déclaré recevable une plainte collective contre ce système de reconnaissance faciale et la collecte illégale de données privées.
Après l'affaire Cambridge Analytica, le contexte n'est clairement pas favorable à la plateforme communautaire de Mark Zuckerberg. Les autorités européennes n'ont pas encore coupé court aux nouvelles mesures de Facebook, mais les discussions entre les deux parties risquent de s'éterniser au vu du nombre de questions que soulève ce programme. Source : http://www.clubic.com/internet/facebook/actualite-843243-facebook-reconnaissance-faciale-heurte-reglement-europeen.html
Dans un mois, le RGPD protégera les données personnelles des internautes européens. Une loi avec laquelle Facebook est entrain de se mettre en conformité, mais en s’arrangeant pour n’en faire bénéficier qu’une minorité de 30% de ses 2 milliards d’utilisateurs à travers le monde.
Dans un mois environ, une nouvelle loi européenne de protection des données nommée RGPD (Règlement Général de la Protection des Données) entrera en vigueur. Celle-ci a pour but de rendre plus transparentes les conditions d’utilisation des données personnelles des internautes, mais aussi de les protéger des usages abusifs. Une nouvelle qui tombe à pic après le scandale de Cambridge Analityca. Pourtant, sa mise en place a été votée il y près d’un an, et le projet initié en 2012.
Loi RGPD : Informer et protéger les internautes
Facebook est donc dans l’obligation de s’y conformer pour pouvoir continuer de proposer son service en toute légalité sur le continent européen. Dans le cas contraire, l’Union Européenne est en droit de donner une amende à hauteur de 4 % du revenu annuel de l’entreprise, soit plusieurs milliards de dollars dans le cas de Facebook. Le réseau social ne prend aucun risque et est déjà entrain d’adapter ses conditions d’utilisations pour se mettre en conformité un mois avant la mise en vigueur de la loi.
Par ailleurs, la mise en place de cette nouvelle loi permettra à Facebook de proposer la reconnaissance faciale à ses utilisateurs, chose jusqu’à présent impossible. La fonctionnalité censée limiter les usurpations d’identité sur le réseau social n’est actuellement disponible qu’aux États-Unis.
Les utilisateurs européens et américains mieux logés ?
Mais Facebook est astucieux. Reuters rapport que seuls les utilisateurs européens, américains et canadiens bénéficieraient de ces règles de protection des données plus stricte. En effet, seuls les utilisateurs des ces zones seront reliés à la filiale irlandaise de Facebook, régie par cette nouvelle réglementation européenne. Cela concerne un peu plus de 600 millions d’utilisateurs pour plus de 2 milliards à travers le monde, soit approximativement 30% du total des utilisateurs.
Concrètement, cela sous-entend que le reste des membres, situés en Afrique, en Asie, en Australie et en Amérique latine, ne devraient pas bénéficier des avantages de cette nouvelle loi. Autrement dit, Facebook va adapter les conditions d’utilisation de son service qui ne profiteront qu’à une minorité de 30% de ses utilisateurs. Les plus de 1,5 milliards d’utilisateurs restant seront rattachés à Facebook Inc., et donc à la réglementations américaine, plus souple en matière de protection des données.
Facebook montre patte blanche (et il vaut mieux)
En s’adressant au média Reuters, Facebook a minimisé l’impact de ce changement, en affirmant avoir l’intention de mettre à la disposition de tous les contrôles et paramètres de confidentialité que l’Europe obtiendra dans le cadre de la RGPD.« Nous appliquons les mêmes mesures de protection de la vie privée partout, que votre accord soit avec Facebook Inc. ou Facebook Ireland« , a déclaré la société.
Lors de son témoignage devant le Congrès Américain pour l’affaire Cambridge Analytica, Mark Zuckerberg a même affirmé approuver la démarche de l’Union Européenne : la « RGPD serait une évolution positive » pour internet dans son ensemble.
Pour contrôler l'accès et gérer plus facilement les périphériques IoT des réseaux d'entreprise, Cisco livre une série d'outils logiciels . L'équipementier a également enrichi sa gamme de commutateurs Intent-Based Network (réseau autonome) Catalyst 9000 avec des boîtiers offrant des options de migration 100G/sec et 25G/sec.
Pour Cisco, il est évident que l'accès aux réseaux IoT d'entreprise doit être mieux contrôlé. Selon son rapport semestriel 2017 sur la cybersécurité « Midyear Cybersecurity Report for 2017 », la plupart des entreprises ne savent pas quels dispositifs IoT sont connectés à leur réseau. De plus, la sécurité est rarement une priorité des fournisseurs, et la plupart des produits sont loin d’offrir les mêmes garanties de sécurité que les ordinateurs de bureau. Il faut parfois des mois, voire des années, avant que les problèmes de sécurité ne soient résolus et en général, les constructeurs communiquent peu ou pas sur les vulnérabilités, ne livrent pas de mises à jour pour les corriger et ne se préoccupent pas de protéger leurs produits contre les risques courants. Souvent, les applications, difficilement accessibles ou pas accessibles du tout, ne sont pas corrigées ou sont obsolètes, ce qui ne simplifie pas l’assainissement des systèmes compromis.
Mises à niveau ISE
C’est sur cette base que Cisco a renforcé son Identity Service Engine (ISE). L’entreprise a multiplié par deux le nombre de périphériques IoT et de groupes d’utilisateurs pouvant être automatiquement classifiés et identifiés, y compris ceux qui utilisent des protocoles industriels et des standards de communication ouverts comme BACNet, Profinet, Common Industrial Protocol (CIP) et Modbus. « ISE 2.4 comporte désormais 620 nouveaux profils pouvant être reconnus par le service ISE », a déclaré Prashanth Shenoy, vice-président du marketing réseau d'entreprise chez Cisco. « Grâce à ce support accru, les clients d'ISE peuvent définir des politiques pour les périphériques IoT, les segmenter et contrôler leur accès à partir d'un endroit unique ». Cisco ISE est disponible sous forme d'appliances matérielles ou de serveurs virtuels. Le logiciel reconnaît les périphériques quand ils se connectent au réseau et remonte des informations sur le fabricant, la référence du modèle et le logiciel installé. « ISE contrôle l'accès des connexions filaires, sans fil et VPN reliées au réseau de l'entreprise », a ajouté Cisco.
DNA Center, SD-Access
Cisco a également déclaré qu'il était en train d’étendre le périmètre de son outil d’administration graphique DNA Center de façon à prendre en charge les périphériques IoT. Introduit l'année dernière dans le cadre de son initiative Intent-Based Network (IBN), DNA Center est un logiciel de surveillance automatisée du réseau. « Il repose essentiellement sur le logiciel SD-Access, dont l’approche basée sur l'identité permet de gérer les utilisateurs et les dispositifs entrant et exploitant le réseau », a déclaré Cisco. Le périmètre de SD-Access a été élargi du site à ce que Cisco appelle l'entreprise étendue, dans laquelle il inclut les centres de distribution, les entrepôts et les usines de fabrication, des environnements où l’on trouve couramment des périphériques IoT, des capteurs et des robots. « L'extension de SD-Access permet aux clients de pousser leurs politiques et d'automatiser les opérations à travers leur entreprise, leurs sites de fabrication ou leurs espaces d’activité externes - le tout via DNA Center », a encore déclaré M. Shenoy. « SD-Access Extension for IoT et SD-Access for Distributed Campus devraient être prêts dans le courant du troisième trimestre, la disponibilité générale étant prévue pour le quatrième trimestre de cette année », a aussi précisé Cisco.
L’équipementier a également annoncé que son service de gestion dans le cloud Operational Insights et l'appliance Cisco Connected Mobile Experiences (CMX), version 10.3 ou ultérieure, pouvaient désormais utiliser les données remontées depuis des périphériques IoT pour suivre et surveiller l'emplacement et l'état des machines, capteurs et autres actifs dans leur environnement. À partir de règles d’état et de télémétrie établies sur les environnements, le service est capable d'identifier plus efficacement les problèmes et de rationaliser les opérations commerciales. « Operational Insights surveille en permanence les données des capteurs connectés aux actifs - y compris des données de télémétrie comme la température et l'humidité. Quand la mesure s'écarte de la norme définie par les workflows, les politiques et les besoins métiers, la solution passe à l'action. Elle peut lancer une alerte immédiate ou déclencher une action automatisée prédéfinie par les flux de travail et les règles métiers », a expliqué Cisco.
Commutateurs Catalyst pour réseau autonome
Cisco a ajouté à sa gamme de commutateurs Catalyst, le Catalyst 9500 100/40G 32 ports et les Catalyst 9500 25G 24 et 48 ports. Le switch Catalyst 9500 est le commutateur d'agrégation d'entreprise par excellence. Il est accompagné d’une myriade de services comme Encrypted Traffic Analytics et Netflow. Il offre une option de mise à niveau pour les modèles plus anciens. Les switchs sont disponibles dès maintenant. Cisco a également déployé un point d'accès Aironet 4800 Access Point, que l’entreprise définit comme un point d'accès tout-en-un « avec une fréquence radio dédiée active 24h/24 et 7j/7 pour la sécurité et l'analyse, de la télémétrie en temps réel offrant une large visibilité et de l’hyperlocalisation parmi les meilleures de l'industrie ». L’Aironet 4800 dispose de ce que Cisco appelle « Intelligent Capture », un système qui sonde le réseau et peut envoyer les résultats au DNA Center. Ces résultats peuvent ensuite servir à définir des politiques ou suivre et répondre aux anomalies. « Le logiciel peut suivre plus de 240 anomalies et examiner instantanément tous les paquets à la demande. Il fait en quelque sorte le travail de l'administrateur réseau sur site », a déclaré Cisco. « Le boîtier comprend une radio supplémentaire qui surveille le réseau sans fil en permanence pour identifier tout ce qui peut représenter une menace ou entamer la performance », a encore déclaré le fournisseur qui précise que la solution sera disponible au cours du troisième trimestre de cette année.
Le circuit
graphique intégré aux puces Core d'Intel permettra bientôt aux PC sous
Windows de scanner la machine à la recherche de malwares sans
monopoliser les ressources du processeur. Le fondeur veut également
montrer qu'il tient ses engagements en matière de sécurité auprès des
utilisateurs après l'épisode des failles Meltdown et Spectre.
Jusqu’à présent, la recherche de logiciels malveillants et
autres menaces était supportée par le processeur. Or cette tâche
d’analyse monopolise environ 20 % des ressources CPU du PC. La
fonctionnalité Accelerated Memory Scanning développée par Intel, un
élément de ce que le fondeur appelle la Threat Detection Technology,
permet d’utiliser désormais le GPU. Comme l’a expliqué en début de
semaine Rick Echevarria, le directeur général de l’Intel
Platforms Security lors d'une soirée d'information organisée à San
Francisco pendant la conférence sur la cybersécurité RSA 2018 (du 16 au
20 avril), la fonction permettra de réduire la consommation du CPU de
2 %. « Pour l’instant, seule Microsoft s’est engagée à utiliser la
technologie de détection des menaces Threat Detection Technology », a
précisé M. Echevarria.
La fonction est d’ores et déjà disponible avec les puces Core de 6e,
7e et 8e génération qui équipent des PC utilisant la fonction de
protection avancée contre les menaces Windows Defender Advanced Threat
Protection de Microsoft. « Mais la technologie est aussi activement
poussée auprès d'autres éditeurs de logiciels antimalwares », ont
déclaré d'autres dirigeants d'Intel qui n’ont pas voulu dire combien de
temps il faudrait pour intégrer la technologie à d'autres solutions. La
technologie de détection des menaces d'Intel comprend une autre
composante de télémétrie de plate-forme avancée appelée Advanced
Platform Telemetry, qui combine l'apprentissage machine avec une
télémétrie de plate-forme pour identifier les menaces vraiment sérieuses
sur lesquelles il faut impérativement intervenir. Cette fonction de
télémétrie sera intégrée à la plate-forme Cisco Tetration pour
datacenters.
Microsoft seul sur les rangs pour l'instant
Actuellement, Microsoft est le seul fournisseur de sécurité qui s’est
engagé à utiliser la capacité, déjà intégrée à son service Windows
Defender ATP pour les entreprises. Mais l’initiative devrait être aussi
bien perçue par les utilisateurs grand public, en particulier par les
propriétaires de PC dotés d'un noyau graphique intégré qui peut rester
en veille. (Il faut espérer que Windows sait quand l’utilisateur joue à
un jeu et évite de lancer une analyse antivirus). Par ailleurs, Intel
pense aussi que la technologie de détection des menaces pourrait peser
dans le choix d'achat d’un PC à base Intel plutôt qu'un PC d'AMD.
L’ajout de la protection contre les menaces à une plate-forme comme
Intel Optane représente aussi un bon atout différenciateur par rapport à
AMD.
Présentation synthétique de la technologie de détection des menaces Threat Detection d’Intel.
Le GPU des PC : une ressource inexploitée
Sridhar Iyengar, vice-président d'Intel Labs et directeur de la
sécurité et de la recherche sur la protection de la vie privée pense
également que cette économie sur les ressources CPU mobilisées pour
l'analyse antimalware pourrait rendre à l'avenir les solutions de
sécurité plus intelligentes. Les logiciels antimalwares, en plus d'une
analyse plus fréquente, pourraient effectuer une analyse ciblée et
délivrer une réponse plus sophistiquée lors du chargement d’un fichier
PDF ou de l’ouverture d’un navigateur.
Si les entreprises ont déjà la possibilité de choisir des serveurs
intégrant le processeur Xeon Phi d'Intel pour assurer des tâches
d'apprentissage machine, l’intérêt de l'industrie informatique pour
confier ce même type de tâches à des GPU est récent. Il y a peu de
temps, Microsoft a annoncé l’API Windows ML qui permet d’exploiter le
GPU d’un PC pour faire tourner des algorithmes d'apprentissage machine
et offrir plus de capacités d’intelligence artificielle. La technologie
de détection des menaces représente une autre application possible. À la
question de savoir pourquoi utiliser le GPU, Sridhar Iyengar a répondu
que le processeur graphique était idéal pour effectuer des tâches
répétitives et pour traiter les algorithmiques des systèmes de vision
par ordinateur ou d'analyse antivirus.
Aperçu global de Security Essentials d’Intel.
Intel a développé une douzaine de technologies différentes pour
sécuriser les PC, dont beaucoup passent inaperçues, comme la technologie
True Key pourtant destinée au grand public. La firme de Santa Clara a
cherché plusieurs solutions pour verrouiller le PC au niveau du BIOS, de
l'OS, des applications et des données. Dernièrement, le fondeur a
annoncé ce qu’il a appelé les Security Essentials, une sorte de standard
pour les fonctions de sécurité intégrées dans les processeurs Atom,
Core et Xeon. Il doit permettre aux développeurs de créer des
applications qui en tirent profit de manière cohérente.
La sécurité d'Intel est scrutée de près depuis la découverte des
failles Meltdown et Spectre, et l’entreprise a procédé à la mise à jour
de ses processeurs, remontant jusqu’aux puces livrées il y a cinq ans.
Intel a déclaré plus tôt qu'elle avait développé des « partitions »
qu'elle mettra en œuvre dans ses puces Xeon et Core avant la fin de
l’année 2018. « La sécurité est une priorité absolue pour Intel. Elle
est fondamentale pour nos produits et essentielle à notre stratégie
centrée sur les données », avait déclaré le directeur général Brian
Krzanich, en janvier lors d'une conférence téléphonique.
Le Conseil
constitutionnel a décidé, dans le plus grand silence médiatique, qu'un
article du code pénal sur le refus de remettre aux autorités « une
convention secrète de déchiffrement de cryptologie » s'applique aussi
aux codes PIN et de déverrouillage SIM d'un téléphone. Le refus de
transmettre ces informations est désormais répréhensible.
A-t-on le droit de refuser de donner le code de son smartphone
pendant une garde à vue ? C’est la Question prioritaire de
constitutionnalité (QPC) qui a été posée par un avocat en janvier
dernier alors qu’un de ces clients était dans ce cas. Pour le Conseil
constitutionnel, refuser de coopérer est punissable par la loi. Cette
réponse livrée le 30 mars dernier est passée inaperçue. Nos confrères du Monde ont dévoilé le verdict du Comité des sages le 16 avril. Sa décision
est que l’article 434-15-2 du code pénal est bien applicable en cas de
refus de transmettre les mots de passe de son terminal mobile. Cet
alinéa, apparu en 2001 dans la loi antiterroriste, précise qu’« est puni
de trois ans d’emprisonnement et de 270 000 € d’amende le fait, pour
quiconque ayant connaissance de la convention secrète de déchiffrement
d’un moyen de cryptologie susceptible d’avoir été utilisé pour préparer,
faciliter ou commettre un crime ou un délit, de refuser de remettre
ladite convention aux autorités judiciaires ou de la mettre en œuvre,
sur les réquisitions de ces autorités. »
Surinterprétation ?
Bien qu’un représentant du Premier ministre ait reconnu que
l’application de ce texte aux codes PIN et de déverrouillage de la carte
SIM des smartphones soit inconstitutionnelle, le Conseil
constitutionnel n’en a pas tenu compte et a indiqué que l’article
s’applique à tous, y compris à un suspect, mais que la finalité n’est
pas d’obtenir des aveux. Cependant, avant d’obliger à fournir ces
identifiants, les enquêteurs auront dû montrer que des données contenues
dans le téléphone « sont susceptibles d’avoir été utilisées pour
préparer, faciliter ou commettre un crime ou un délit ».
Cependant il reste à savoir si un code PIN ou de déverrouillage SIM
sont bien des « moyens de chiffrement ». Ils seront en tout cas
considérés comme tel jusqu’à un avis tranché de la cour de cassation ou
un recours devant la Cour européenne des droits de l’homme.
Microsoft aime tant Linux sur ces dernières années
qu’il a décidé de dévoiler un nouvel OS basé intégralement sur le noyau
libre : Azure Sphere. Celui-ci se base sur les SoC mobiles et vise
particulièrement l’IoT.
Microsoft est le développeur ayant la mainmise sur la majeure partie
du parc informatique du monde entier. Malgré le respect offert à macOS,
et l’amour que l’on peut avoir pour Chrome OS, il est indéniable que Windows est déployé sur bien plus de machines.
Cependant… les temps changent et les OS évoluent. Aujourd’hui,
Android est dans une situation analogue à Windows pour le mobile, iOS
représentant macOS. Pour les objets connectés, la bataille reste encore à
venir.
Microsoft lance Azure Sphere
Microsoft a annoncé un grand coup pour les années à venir : la création d’une plateforme complète pour l’IoT
nommée Azure Sphere. Celle-ci intervient sur plusieurs plans pour
fournir aux futurs objets connectés un microprocesseur, mais aussi une
connexion constante à internet et une gestion de services à distance.
Azure Sphere s’organise donc en trois parties essentielles :
Les microprocesseurs Azure Sphere : il s’agit de SoC créés par
Microsoft et intégrant de nombreuses technologies dédiées à la sécurité
L’OS Azure Sphere : un nouveau système d’exploitation basé sur un kernel Linux modifié promettant une sécurité accrue
Les services de sécurité Azure : le service cloud de
Microsoft qui permettra de gérer, de manière sécurisée toujours, les
interconnexions entre les appareils et l’échange des données avec les
diverses entreprises utilisant la plateforme
Vous avez bien lu : Microsoft a bien créé un nouvel OS sur un noyau
Linux. Voilà un changement de taille de la part de l’entreprise, même si
elle promet que celui-ci est toujours compatible avec ses outils de
développement hérités de Windows.
Le but du développeur est ici de fournir une plateforme clef en main
totalement sécurisée pour les futurs objets connectés de notre monde.
Après les déboires des premiers appareils de la sorte, qui ont souvent
été piratés, Microsoft promet que sa nouvelle solution est virtuellement
inviolable.
Il rappelle du même temps l’intérêt potentiel d’interconnecter la
moindre machine. Ici, on peut voir qu’un lave-linge pourrait ainsi
s’analyser lui-même et détecter la moindre défaillance, de manière à
pouvoir prévenir plutôt que guérir une panne avant même qu’elle
n’apparaisse. C’est là un cas parmi tant d’autres.
Qu’en est-il des données ?
Ceci étant, on attendra tout de même de savoir qui, du constructeur
aux serveurs de Microsoft, aura accès (si accès il y a) aux données
transitant sur cette nouvelle plateforme. L’affaire Cambridge Analytica
aura bien eu pour effet de mettre en lumière à quel point nos données
sont importantes : pas sûr qu’y rajouter nos habitudes de lessive soit
de bon aloi.
Microsoft Azure Sphere n’est pour le moment disponible qu’en preview
privé pour les industriels potentiellement intéressés par l’intégration
de cette solution. Son développeur mise sur la fin 2018 pour son
intégration dans de premiers produits disponibles sur le marché, avec
des kits de développement mis à disposition mi-2018.
La plate-forme de messagerie Gmail de Google devrait faire peau neuve avec une interface au design plus épurée et l'arrivée d'un mode confidentiel permettant de sécuriser les emails. Ceux-ci devraient pouvoir s'autodétruire et ne pas être transférables à d'autres destinataires.
lundi 16 avril 2018
18/01/2018
Le serveur rack RS700-E9 et la carte mère pour station de travail WS C621E SAGE se placent en tête du classement dans 18 catégories du benchmark réalisé par la SPEC.
Avec leur processeur évolutif Intel® Xeon® anciennement appelé Purley, les serveurs rack RS700-E9 et leurs 24 slots DIMM fournissent d'incroyables performances ainsi qu'une grande capacité de mémoire et une excellente bande passante, le tout dans un format 1U.
La carte mère pour station de travail WS C621E SAGE supporte un double processeur Intel® Xeon®, 12 slots de mémoire DDR4 et une carte graphique PCIe Gen3 x16 en configuration 4-way. Elle offre également des vitesses de stockage phénoménales.
12 janvier 2018 — ASUS a déclaré que les serveurs rack RS700-E9 et cartes mères pour station de travail WS C621E SAGE ont été récompensés 18 fois par la Standard Performance Evaluations Corporation (SPEC) sur la base des benchmarks* réalisés pour comparer les performances des systèmes informatiques du secteur. * SPECrate® 2017_Integer, SPECrate 2017_fp, et SPECint_rate 2006 metrics. Ces benchmarks couvrent plusieurs domaines notamment l'Intelligence Artificielle, la Simulation à événements discrets, la compression vidéo ou la modélisation 3D.
Des performances battant tous les records
Les performances de pointe des produits ASUS pulvérisant tous les records en la matière, soulignent l'engagement de la marque à optimiser perpétuellement ses systèmes et personnaliser ses performances pour offrir à ses clients des serveurs et stations de travail de qualité. Les serveurs rack ASUS RS700-E9 sont arrivés en tête du classement de la catégorie des systèmes à double socket avec Xeon® Gold 8176 après réalisation des benchmarks suivants : SPECrate 2017_Integer_base, SPECrate 2017_Integer_peak, SPECrate 2017 fp_base, SPECrate 2017_fp_peak, SPECint_rate 2006_base, SPECint_rate 2006_peak et SPECint_2006_base. De même, ils ont obtenu les meilleurs résultats dans la catégorie des systèmes à double socket Xeon Gold 6150 après réalisation des benchmarks suivants : SPECrate 2017_Integer_base, SPECrate 2017_Integer_peak, SPECrate 2017 fp_base, SPECrate 2017_fp_peak, SPECint_rate 2006_base, SPECint_rate 2006_peak, SPECint_2006_base et SPECint_2006_peak. La carte mère pour station de travail ASUS WS C621E SAGE est arrivée en tête du classement dans la catégorie des systèmes à double socket Xeon Gold 6154 après réalisation des benchmarks suivants : SPECrate 2017_Integer_base, SPECrate 2017_Integer_peak et SPECint_rate 2006_base.
Serveurs rack RS700-E9 et cartes mères pour station de travail WS C621E SAGE
Les serveurs rack RS700-E9 sont conçus pour vous offrir des performances et une efficacité phénoménales, idéales pour les data centers, le tout dans un format 1U compact. Ils intègrent un processeur évolutif Intel® Xeon®, anciennement appelé Purley, ainsi que 24 slots DIMM pour une capacité de mémoire et une bande passante inégalées. Quant à la carte mère pour station de travail WS C621E SAGE, elle fournit d'excellentes performances quel que soit leur champ d'application et la charge du processeur. Elle est compatible avec les quatre processeurs évolutifs de la série Intel Xeon et intègre des options de stockage ultra-rapides et flexibles ainsi que 12 slots de mémoire DDR4 et une carte graphique avec lignes PCIe Gen3 x16 en configuration 4-way. Les serveurs et cartes mères pour stations de travail ASUS présentent un module ASMB9-iKVM et le logiciel de gestion ASUS Control Center pour une gestion intra bande et hors bande à la fois centralisée, simple d'utilisation, sécurisée et rentable.
SPEC CPU2017 et SPEC CPU2006
Les SPEC CPU2017 et SPEC CPU2006 sont des benchmarks conçus sur la base des standards du secteur avec des CPU à charge intense, afin de mesurer et comparer les performances d'un système tout en effectuant un test de stress sur le processeur, le sous-système de mémoire et le compilateur. Ces suites de benchmark permettent de mettre en évidence la capacité d'un serveur à exécuter des applications réelles à travers un large champ pratique de systèmes sous une charge intense. Pour plus d'informations, veuillez vous rendre sur https://www.spec.org/cpu2017/ et https://www.spec.org/cpu2006/.
DISPONIBILITÉ ET PRIX
Les serveurs et stations de travail ASUS sont disponibles partout à travers le monde. Pour plus d'informations, veuillez vous renseigner auprès de votre contact commercial local.
CARACTÉRISTIQUES
Produit
RS700-E9
WS C621E SAGE
Processeur
Processeur évolutif Intel® Xeon® Processeurs Intel Xeon avec architecture Omni-Path (compatible sur CPU2)
Double socket-P/LGA-3647 Intel pour processeur évolutif Xeon (205W)
Cœur logique
Intel PCH C621
Intel PCH C621
Mémoire
24 (6 canaux par processeur, 12 DIMM par processeur) DDR4 2666/2400 RDIMM/LR-DIMM/LR-DIMM 3DS
12 (6 canaux par processeur, 6 DIMM par processeur) DDR4 2666/2400/2133 RDIMM/LR-DIMM/RDIMM 3DS/ LR-DIMM 3DS
Slots d'extension PCIe
1 x PCIe x16 (Gen3 x16 link), FH, HL 1 x PCIe x16 (Gen3 x8 link), LP, HL 1 x PCIe x8 (Gen3 x8 link), LP, HL 1 x OCP 2.0 Mezzanine (Gen3 x16) 3 x PCIe 3.0 x 16 slots (Gen3 x16)
2 x PCIe 3.0 x 16 slots (Single Gen3 x16, Dual Gen3 x8/x8) 2 x PCIe 3.0 x 16 slots (Gen3 x16)
Baie HDD
12 x Baies de disque dur Hot Swap (interchangeables à chaud) 2,5” ou 4 x Baies de disque dur Hot Swap (interchangeables à chaud) 2,5” ou 3,5”
N/A
Support M.2 ultra-rapide
2 x M.2 (22110, 2280, 2260, 2242) (Support SATA/PCIe M.2,SATA RAID) * Support SAS via carte RAID et contrôleur hôte de bus
1 x M.2 (22110, 2280, 2260, 2242) (Support SATA/PCIe M.2) * Support Intel® Virtual RAID sur puce (Intel VROC)
Réseau
2 x Contrôleur Gigabit LAN Intel I350-AM2 1 x port MGMT
2 x Contrôleurs Gigabit LAN Intel I350-AM2
Carte graphique
Aspeed AST2500 avec 64 MB
Aspeed AST2500 avec 64 MB
Dimensions
686mm x 444mm x 44mm(1U) 27" x 17.48" x 1.73"
Facteur d'encombrement EEB, 12”x 13”
Bloc d'alimentation
Alimentation redondante 800 W (80+) (1+1, avec un module d'alimentation Platinium) Courant nominal : 100-127/200-240Vac, 9.4A/4.72A, 47-63Hz Class I ou 240Vdc, 4.6A (240Vdc pour la Chine uniquement)
10 idées de projets avec Raspberry Pi, le nano-ordinateur
De prime abord, le Raspberry Pi ne semble pas si spectaculaire : il s’agit d’un assemblage de différents composants informatiques, dont un circuit imprimé de la taille d’une carte de crédit. Mais il est étonnant de voir à quel point le spectre de fonctionnalité de Raspberry Pi est large, au vu de la petite taille de ce nano-ordinateur.
C’est à la Raspberry Pi Foundation en Grande-Bretagne que l’on doit l’élaboration du produit. Il est particulièrement abordable financièrement, et c’est désormais l’ordinateur le plus vendu du marché anglais. Au départ, Raspberry Pi a été élaboré pour les technophiles expérimentés, désireux de programmer avec un matériel qui ne comprend que l’essentiel.
En peu de temps, ce nano-ordinateur a suscité l’intérêt et éveillé la curiosité d’utilisateurs ingénieux et bricoleurs, qui ont su l’utiliser à de nombreuses fins. Ainsi, de nombreuses applications et toutes sortes de projets ont vu le jour avec Raspberry Pi. Nous vous présentons une sélection de 10 projets tout particulièrement utiles à mettre en place chez soi.
Ce système informatique de la taille d’une carte de crédit est un ordinateur à carte unique. On y retrouve également les composants de base d’un ordinateur (processeur, mémoire de travail, etc.) ainsi que plusieurs ports (USB, HDMI, vidéo, haut-parleurs etc.). Le slot (port) dans lequel insérer une carte Micro SD fonctionne avec le disque dur et est disponible sur le système d’exploitation.
Le système d’exploitation Raspbian est recommandé pour Raspberry Pi, il se base sur celui de Debian. D’autres systèmes d’exploitation peuvent être utilisés, comme Linux ou Android, mais il est préférable d’opter pour Raspbian. En ce qui concerne l’alimentation, un chargeur micro-USB suffit (celui d’un smartphone par exemple), car Raspberry Pi est très peu gourmand en énergie. Une connexion Internet peut être établie via un câble réseau sur un port Ethernet. Sur le port USB, il est possible de connecter divers périphériques, comme une souris, un clavier ou un disque dur externe, entre autres. Le port HDMI représente l’option la plus simple pour connecter un écran à Raspberry Pi. Pour cela, plusieurs broches de contact sont mises à disposition afin de permettre la programmation de fonctions.
Les composants varient en fonction des modèles. Le premier (Raspberry Pi 1) est arrivé sur le marché en février 2012. D’autres modèles ont suivi, et le prix original de 35 dollars a été très favorablement accueilli. Le Raspberry Pi 3 a ensuite été commercialisé en février 2016, et dispose d’un processeur 64 bits ainsi que du Bluetooth et du Wifi.
Le nom Raspberry Pi a été choisi car c’est un jeu de mots facile à retenir, qui désigne une tarte aux framboises (raspberry pie). De plus, ce nom fait office de clin d’œil aux marques comme Apple, Acorn ou Blackberry. « Pi » est également un diminutif de « Python interpreter », car Python est utilisé comme langage de programmation principal de Raspberry Pi par les développeurs. Pour ceux qui ont moins d’expérience en développement, il est possible d’avoir recours à des langages de programmation plus intuitifs, plus faciles, tels que Scratch.
10 projets utiles avec Raspberry Pi
Les domaines d’intervention de Raspberry Pi sont très vastes. En plus des nombreuses options pratiques qui s’offrent à vous, il est également possible de mettre en place toutes sortes de projets qui sortent de l’ordinaire. Le degré de connaissances préalable pour mener à bien ces projets varie grandement. Avec un peu de patience et de curiosité, il est possible d’arriver à de très bons résultats, en expérimentant avec la carte mère et en acquérant de nouvelles connaissances dans le domaine de l’informatique.
Le Web regorge d’informations sur la mise en place technique de nombreuses applications et projets avec Raspberry Pi. Les exemples suivants donnent tout d’abord un aperçu des possibilités offertes par ce nano-ordinateur. Par la suite, découvrez parmi les liens proposés les projets les plus populaires à mettre en place, ainsi que de courtes instructions et des articles pour approfondir la lecture.
Serveur Web
De nombreux utilisateurs utilisent Raspberry Pi en tant que serveur Web. Pour cela, plusieurs programmes de serveurs Web sont disponibles (par exemple lighttpd ou nginx. Pour héberger des contenus Web dynamiques et de grande ampleur sans difficultés, la performance de Raspberry Pi n’est pas toujours satisfaisante.
Le nano-ordinateur est en revanche plus adapté pour servir de banc d’essai pour les sites Web locaux. Les sites Web simples avec un trafic relativement faible peuvent également être hébergés par Raspberry Pi.
Serveur email
Si vous utilisez Raspberry Pi en tant que serveur email, ils seront tous stockés sur le nano-ordinateur. Ainsi, aucun autre prestataire ne peut avoir l’accès à vos emails. Avec un tel serveur email, vous bénéficiez non seulement d’un contrôle complet de votre système d’emails, mais vous pouvez également créer de nombreuses adresses email avec un nom de domaine qui vous est propre. Découvrez dans cet article comment mettre en place pas à pas un serveur email Raspberry Pi.
Avec un serveur DNS (système de noms de domaine), la résolution de noms de domaine (c’est-à-dire le processus qui permet d'associer des identificateurs à des valeurs) s’associe à une adresse IP. Le processus pour établir son propre serveur DNS peut, via le réseau domestique, être accéléré par Raspberry Pi et comporte de nombreux avantages.
ownCloud
Avec le nano-ordinateur Rasperry Pi, il est également possible de disposer d’un serveur cloud privé, avec le logiciel libre ownCloud. Raspberry Pi sert une fois de plus de serveur, avec lequel les données sont téléchargées et mises à disposition. Avoir son propre serveur cloud représente un grand avantage en comparaison avec les services commerciaux comme Dropbox ou iCloud, sachant que l’utilisateur détient entièrement le contrôle sur un serveur propre et que les données sensibles y sont mieux protégées. Découvrez-en plus sur le ownCloud dans cet article.
Serveur domestique
Pour les personnes désireuses de rendre accessible leur données à domicile et ce, sur tous les appareils, un serveur domestique est amplement suffisant. Ces serveurs de fichiers permettent l’accès à des données variées (documents, images, vidéos, musique, etc.) de manière très simple et sur de nombreux supports (PC, ordinateurs portable, tablette, etc.) par WiFi ou en connectant un câble.
Media center
L’utilisation de Raspberry Pi en tant que media center est très répandue. Ce nano-ordinateur permet de retransmettre des films, des musiques, ou des images qui sont stockés sur un disque dur, ainsi que des services de streaming ou encore diverses médiathèques en ligne comme YouTube ou Spotify.
Console de jeux vidéo
La performance de Raspberry Pi est amplement suffisante pour jouer à d’anciens jeux vidéo ou jeux d’arcade via des émulateurs. Comme le montre cette vidéo YouTube, il est possible de créer une variante miniature d’un jeu d’arcade.
Mirror Magic
Le Mirror Magic est un projet Raspberry Pi qui a eu un succès planétaire et que l’on doit au Néerlandais Michael Teeuw. Il s’agit ici d’un miroir semi-réfléchissant (ou miroir sans tain), avec lequel un moniteur ou un petit ordinateur peut être apposé. Sur le miroir sans tain s’affichent alors l’heure, la météo, le calendrier, par exemple. Découvrez le Mirror Magic et comment en construire un.
Commande vocale pour ouvrir sa porte de garage
Avec Raspberry Pi, il est également possible de créer une commande vocale pour ouvrir une porte de garage, comme le montre cette vidéo sur YouTube. Un article sur le forum officiel de Raspberry Pi explique également en anglais comment utiliser le logiciel de reconnaissance vocale Siri, de la marque Apple, pour utiliser divers programmes.