Fujitsu

3.4238765928657 (1491)
Posté par rachel 08/04/2009 @ 21:10

Tags : fujitsu, electronique, economie, matériel, high-tech, informatique, portables, informatique nomade

Dernières actualités
Iran: le monde de l'informatique inquiet de la surveillance en ligne - AFP
... sur internet sont très inquiétantes", a souligné Ed Black, le président de la Computer and Communications Industry Association, un groupe de pression qui fédère de très nombreuses entreprises informatiques, dont Microsoft, Google ou encore Fujitsu....
Fujitsu dépasse les 10 Gbps en utilisant les ondes millimétriques - ITRManager.com
Fujitsu Limited et Fujitsu Laboratories Ltd. ont annoncé le 11 juin 2009 le développement d'un équipement compact de transmission sans fil dont le débit excède les 10 Gigabits par seconde (Gbps). Selon l'entreprise il s'agit du premier produit...
Fujitsu Technology lance le service « Executive SOS » - ITRmobiles.com (Abonnement)
Fujitsu Technology Solutions France propose une offre de services dédiée aux professionnels déjà utilisateurs de ses portables Lifebook, intitulée « Executive SOS ». Cette extension de garantie permet le remplacement d'un produit défectueux par un PC...
Fujitsu lance ses propres solutions de stockage - L'Usine Nouvelle
Toujours partenaire d'EMC et de NetApp dans le stockage « haut de gamme », Fujitsu fait désormais cavalier seul dans l'entrée de gamme. Il vient de lancer ses deux premiers produits sous la nouvelle marque Eternus DX « Nous restons partenaires d'EMC et...
Fujitsu amplifie la bande X - Tom's Hardware
Fujitsu vient d'annoncer un nouvel amplificateur pour la bande X qui offre une efficacité plus élevée que la moyenne, en utilisant des transistors au nitrure de gallium au lieu des modèles à l'arséniure de gallium. Le rendement de ce nouveau modèle...
Deux nouveaux Eternus chez Fujitsu - Tom's Hardware
Fujitsu vient d'annoncer deux nouveaux systèmes dans la gamme Eternus, les DX60 et DX80. Ces deux appareils sont des serveurs de stockage (type NAS) destinés au monde de l'entreprise. L'interface utilisée pour la connexion aux serveurs est le...
Fujitsu Technology Solutions lance « Executive SOS » - Channel Insider
Fujitsu Technology Solutions France propose une nouvelle offre de services pour ses clients professionnels, pour peu qu'ils soient utilisateurs de la gamme de portables maison "LIFEBOOK". Baptisé « Executive SOS » (pour "Executive Swap On Site Service"...
Fujitsu Services, positionné parmi les leaders des Magic Quadrants ... - Publi-News
Fujitsu Services, société de services IT leader en Europe, annonce aujourd'hui être positionnée dans le quadrant « Leaders » pour 2 rapports : l'externalisation du help desk en Europe de l'Ouest (1) et l'externalisation du poste de travail IT en Europe...
Fujitsu Technology Solutions tient à faire le point sur son projet ... - Channel Insider
Fujitsu Technology Solutions SAS (ex-FSC) a tenu, par la voie d'un communiqué de presse, à informer la presse sur le déroulement de son « Projet de Sauvegarde de l'emploi » en cours dans la filiale française. Après avoir annoncé aux représentants du...
De la VoIP en WiMAX chez Fujitsu - Tom's Hardware
Fujitsu, spécialiste des communication sans fil, propose un système qui va intéresser les opérateurs de téléphonie mobile et plus particulièrement ceux des pays émergents (voir tout simplement les entreprises). En effet, la société propose un système...

Coupe Fujitsu

La Coupe Fujitsu (富士通杯; FujitsuHai) est une compétition de jeu de go.

Les 24 joueurs sélectionnés s'affrontent d'abord pendant des préliminaires, jusqu'à ce que cela permette de décider des 8 meilleurs d'entre eux, qui accèderont alors directement au deuxième tour. Les 16 autres joueurs devront commencer par s'affronter pendant le premier tour. Le premier, comme le deuxième tour, sont à élimination directe. Les parties sont jouées avec trois heures de réflexion par joueur et un komi de 5.5 points. Le gagnant remporte 15,000,000 Yen ($142,000).

En haut



Fujitsu Siemens Computers

Logo de Fujitsu Siemens Computers

Fujitsu Siemens Computers est une entreprise détenue par Siemens et Fujitsu, à hauteur de 50 % pour chacune des parties.

Créée le 1er octobre 1999, elle est le résultat de la fusion de Fujitsu Computers (Europe) et de l’entité Computer Systems de la division Information and Communications Products de Siemens.

Cette coopération entre Fujitsu et Siemens donne à cette entreprise accès aux technologies de pointe des deux sociétés. Elle permet de commercialiser dans le monde entier, sous des marques communes, des produits tels que les serveurs d’entreprise à architecture Unix de la gamme Primepower, les serveurs à architecture Intel de la gamme Primergy, les stations de travail Celsius et les notebooks de la famille Lifebook et AMILO PRO.

En France, Antoine Henocq a occupé le poste de directeur général de 2000 (date de création de la structure française) à l’été 2005. Jean-Philippe Chiarella a assuré cette fonction jusqu’en avril 2007.

En haut



Siemens AG

Locomotive Siemens, avec l'ancien logo de la ÖBB

Siemens AG est un groupe allemand d'équipements électroniques et électrotechniques. Le groupe a une longue histoire, puisqu’il a été fondé en 1847 par Werner von Siemens. Le groupe, dont le siège est à Munich, est le premier employeur privé d'Allemagne.

En 1847 Werner von Siemens révolutionne la télégraphie dans un petit atelier de Berlin. Le 1er octobre 1847, sur la base de cette invention, il fonde l'entreprise Telegraphen-Bau-Anstalt de Siemens & Halske et s'installe dans son premier atelier le 12 octobre.

En 1848, Siemens construit la première ligne de télégraphe à longue distance en Europe, s'étendant sur 500 km de Berlin à Francfort-sur-le-Main. En 1850 le jeune frère, Carl Wilhelm Siemens, ouvre un bureau de représentation à Londres. Dans les années 1850, la société participe à la construction d'un réseau de télégraphe à longue distance en Russie. En 1855, une branche de l'entreprise ouvre à Saint-Pétersbourg, dirigée par un autre frère, Carl Heinrich von Siemens.

En 1881, un alternateur à courant alternatif Siemens, entraîné par une turbine hydraulique, est utilisé pour alimenter le premier éclairage urbain à Godalming, Royaume-Uni. La compagnie continue de croître et se diversifie dans les trains électriques et les ampoules électriques.

En 1888, Werner Siemens est anobli et s'appelle désormais Werner Von Siemens.

En 1890, le fondateur se retire et laisse les rênes de la compagnie à son frère Carl et à ses enfants Arnold et Wilhelm.

En 1907 et en 1911, Siemens pose les câbles téléphoniques reliant la France et l'Angleterre, à partir d'Audresselles. Ces câbles sont encore en parfait état car protégés de l'oxydation. Ils témoignent de l'excellente qualité du matériel Siemens de cette époque autant que de l'incapacité des gouvernants français à envisager véritablement une guerre avec l'Allemagne.

De la même manière qu'un très grand nombre d'entreprises telles que BMW, Thyssen, Daimler-Benz, Krupp, IG Farben, Siemens exploitait de la main d'œuvre puisée parmi les déportés. Les détenus étaient utilisés jusqu'à épuisement total dans le cadre du projet nazi de « l'extermination par le travail ». Lorsqu'ils ne travaillaient pas assez vite, et donc ne produisaient pas suffisamment, les déportés étaient roués de coup par les SS et les Kapos, souvent jusqu'à ce que mort s'ensuive.

Les détenus étaient volontairement maintenus en mauvaise santé par de très maigres repas. Les épidémies (typhus, dysenterie) étaient fréquentes.

Siemens et Krupp avaient installé des lignes de production dans le camp de concentration d'Auschwitz.

Le 28 janvier 1972, Siemens crée le consortium Unidata, projet européen destiné à permettre dans les années 1970 l'émergence d'une grande industrie informatique européenne à l'identique d'Airbus dans l'aéronautique. Les compétences des trois participants étaient valorisées : la Compagnie internationale pour l'informatique (CII) recevait la maîtrise d'œuvre l'architecture des machines et le logiciel, la technologie électronique revenait à Philips, et Siemens se chargeait des périphériques mécaniques. Valéry Giscard d'Estaing élu président en 1974 mit fin au projet en 1975 : la France dénonça unilatéralement l'accord Unidata et CII fusionna avec Honeywell-Bull. Philips ne revint plus jamais dans l'informatique et Siemens rejoignit Fujitsu pour devenir un des grands constructeurs mondiaux.

En octobre 1998 aux États-Unis, un groupe de survivants de l'holocauste intente une action en justice contre des sociétés allemandes célèbres pour leur participation aux exactions durant le régime nazi. Le 24 septembre 1998, la BBC News reporte que Siemens lançait une vaste collecte de fonds en compensation aux survivants de la Shoah. Peu de temps après, Volkswagen, qui était aussi poursuivi, a annoncé la création d'un système similaire.

Le 18 juin 2006, Nokia et Siemens annoncent la fusion de leurs activités de télécommunications, donnant ainsi naissance à un géant mondial : Nokia Siemens Networks.

Le 29 novembre 2007, le groupe Siemens emploie 430 000 salariés à travers le monde.

En décembre 2008, Siemens -coté à la bourse de New-York et ayant son siège en Allemagne- est condamnée, par les justices américaine et allemande, à payer une amende totale de 980 millions d'euros pour « corruption » et « lacunes dans son contrôle de gestion »,.

En haut



Kevin Mitnick

De gauche à droite : Adrian Lamo, Kevin Mitnick, Kevin Poulsen

Kevin David Mitnick, né le 6 août 1963 à Van Nuys en Californie, est un ancien pirate informatique ou Hacker américain. Il est célèbre notamment pour avoir accédé illégalement aux bases de données des clients de Pacific Bell, ainsi qu'aux systèmes de Fujitsu, Motorola, Nokia et Sun Microsystems.

Mitnick est désormais consultant en sécurité informatique et est le co-fondateur de la société Defensive Thinking. En 2002, il a publié un livre traitant de l'ingénierie sociale et basé sur ses expériences personnelles. Puis, fort du succès du premier livre, il en a publié un autre où il rapporte et commente des intrusions dans des réseaux informatiques effectuées à la fois par des inconnus ou des groupes de hackers célèbres, tel L0pht.

COSMOS servait de base de données à la compagnie pour archiver les appels téléphoniques, ainsi que la facturation. Les hackers se procurèrent une liste des mots de passe des utilisateurs, les combinaisons de fermeture des portes de neuf bureaux centraux de Pacific Bell et un manuel du système. Ils ont ensuite détourné des lignes téléphoniques à titre personnel. Un directeur technique a découvert l'anomalie et est remonté jusqu'à une cabine téléphonique d'où provenaient les appels. La police se charge ensuite de l'enquête qui conduit à l'arrestation de Mitnick et de ses comparses.

Ils sont accusés de dégradation de données, ainsi que du vol du mode d'emploi de la base de données. Mitnick n'avait que 17 ans à l'époque et le verdict est de trois mois de détention en centre de redressement et une année de mise à l'épreuve.

Steven Roads, un ancien ami de Mitnick, confiait à la presse que ce dernier se serait introduit dans le site du North American Air Defense Command à Colorado Springs en 1979, ce que l'intéressé a toujours nié. Ces rumeurs ont été diffusées dans le New York Times par John Markoff, qui a d'ailleurs ajouté la rumeur selon laquelle le film WarGames (1983), où un adolescent manque de déclencher une Troisième Guerre mondiale à cause de ses intrusions dans des réseaux informatiques, avait été inspiré par l'histoire de Kevin Mitnick.

En 1983, Mitnick fait une intrusion dans un ordinateur du Pentagone. Il s'est servi d'une machine de l'University of Southern California pour se connecter à l'ARPAnet, l'ancêtre d'Internet, et a obtenu un accès illégal à une machine du Pentagone (Article de Tom's Guide : "Les geeks les plus célèbres de l'histoire", page 8). La police l'interpelle sur le campus de l'université. Il est placé en centre de détention pour jeunes situé à Stockton en Californie durant six mois.

Il purge sa peine, mais est de nouveau inquiété des années plus tard. Un avis de recherche est émis, car il est soupçonné d'avoir modifié les données sur un ordinateur d'analyse de situation patrimoniale pour l'octroi de crédits d'une société. Mais l'avis disparaît des archives de la police.

En 1987, il est de nouveau arrêté par la police pour utilisation illégale de numéro de cartes de crédits téléphoniques, ainsi que le vol d'un logiciel de la société californienne Santa Cruz Operation. Il est mis à l'épreuve durant trois ans.

Mais avec l'aide de son ami Lenny DiCicco, il cherche à s'introduire dans le laboratoire de recherche de Digital Equipment Corporation (DEC) situé à Palo Alto. Son but est d'obtenir le code source du système d'exploitation VMS pour les ordinateurs VAX. Depuis les locaux de la société Calabass, où DiCicco travaille comme informaticien, ils cherchaient à s'introduire dans le réseau intranet de l'entreprise, dénommé Easynet. Les attaques sont repérées rapidement, mais Mitnick brouille la provenance des appels, ce qui empêche de remonter jusqu'à eux.

Suite à une blague de Mitnick, que DiCicco n'a pas appréciée, DiCicco décide de mettre son employeur au parfum de leurs dernières activités et contacte DEC, puis le FBI. DiCicco donne alors rendez-vous à Mitnick sur un parking à la tombée de la nuit. Quand ce dernier se présente, il est arrêté par deux agents du FBI tapis dans l'ombre.

DEC accuse Mitnick d'avoir volé des logiciels valant plusieurs millions de dollars, et d'avoir coûté 200 000 dollars de frais pour le rechercher et l'empêcher d'avoir accès à leur réseau. Mitnick plaide uniquement coupable pour fraude informatique et possession illégale de codes d'accès d'appels longue distance. Il doit alors faire un an de prison et suivre un programme de six mois en vue de réduire sa trop grande dépendance à l'informatique.

En 1989, Mitnick venait de passer huit mois à la prison Metropolitan Detention Center de Los Angeles et quatre mois à Lompoc. Il déménage alors à Las Vegas et travaille comme programmeur dans une agence publicitaire. Trois ans plus tard, il revient dans la Vallée de San Fernando et trouve, sur recommandation d'un ami, un travail de détective à la Tel Tec Detective Agency.

Peu de temps après, un usage illégal de systèmes de données commerciales sous le couvert de l'agence est découvert. Le FBI enquête de nouveau sur Mitnick. Quelques mois plus tard, un mandat d'arrêt est émis par un juge fédéral à son encontre. Il est accusé d'avoir enfreint les clauses de sa mise à l'épreuve datant de 1989 et de s'être introduit dans le réseau d'une société de télécommunications. Mais quand des agents du FBI viennent l'arrêter à son domicile, Mitnick a disparu.

Mitnick a décidé de fuir. Le FBI mettra deux ans à le retrouver.

Fin 1992, un individu ayant un code d'identification valide appelle le Department of Motor Vehicle (DMV) de Sacramento et demande à se faire faxer la photo du permis de conduire d'un informateur de la police. Les agents du DMV, soupçonnant une supercherie, cherchent à localiser le numéro de fax envoyé par l'inconnu. Ils découvrent qu'il s'agit d'un magasin de reprographie de Studio City, près de Los Angeles. Mais quand ils arrivent sur place, ils aperçoivent un individu en train d'enjamber le mur du parking qui leur échappe. Ils établiront plus tard qu'il s'agissait de Mitnick. Depuis quelque temps déjà, le FBI soupçonne Mitnick d'avoir pris le contrôle du réseau téléphonique de la Californie et de mettre sur écoute les agents fédéraux chargés de le traquer car il arrive ainsi à anticiper leur mouvement.

L'affaire est alors surmédiatisée. La presse californienne brosse le portrait d'un individu extrêmement malicieux et insaisissable qui tourne les autorités en ridicule. Le journaliste du New York Times John Markoff, qui avait rédigé un livre sur Mitnick , lui consacre un article à la une de l'édition du 4 juillet 1994, où il affirme que Mitnick peut mettre le chaos dans le réseau informatique mondial. Mitnick a dénié par la suite bon nombre des accusations présentes dans cet article.

Toujours en fuite et vivant dans la clandestinité, Mitnick s'attaque à un expert en sécurité informatique et ancien hacker : le japonais Tsutomu Shimomura.

La technique mise en œuvre par Mitnick pour s'introduire dans la machine de Shimomura était connue en théorie uniquement à l'époque des faits, mais personne ne l'avait encore mise en pratique, il s'agit de l'IP spoofing. Pour être sûr que personne ne sera connecté à la machine cible, il choisit d'effectuer son attaque le 25 décembre 1994, le jour de Noël. Mitnick exploite une faille dans l'architecture du réseau cible et les points faibles du protocole TCP de l'époque. Il fait croire à l'ordinateur de Shimomura que les messages qu'il lui envoyait venaient d'une source autorisée, une machine de la Loyola University de Chicago en l'occurrence, dont il va se servir comme passerelle pour l'atteindre. Mais Mitnick ne s'est pas rendu compte que le pare-feu était configuré de telle sorte qu'il envoyait une copie des fichiers de logging à un autre ordinateur toutes les heures, ce qui a produit une alerte automatique.

Le lendemain, Shimomura s'apprête à partir en vacances, quand il reçoit l'appel d'un de ses collègues du Centre de calcul de San Diego. Ce dernier l'informe qu'il a détecté une intrusion dans l'ordinateur installé dans la maison de vacances de Shimomura, à Del Mar. Une partie des fichiers de logging est effacée. L'intrus s'est approprié des centaines de documents et de logiciels.

Shimomura décide donc d'aider le FBI à arrêter Mitnick. Un mois après l'intrusion, il reçoit un coup de fil d'un usager d'un service commercial d'accès à Internet, la WELL (Whole Earth 'Lectronic Link) de Sausalito. Ce dernier lui raconte qu'il a reçu un courriel de son administrateur réseau lui enjoignant de nettoyer son compte qui dépasse la taille réglementaire. Il découvre alors qu'un inconnu y a déposé des fichiers qui contiennent entre autres des listes de mots de passe et les feuilles de salaires d'un certain Shimomura. Il s'agit en réalité des fichiers dérobés par Mitnick sur la machine située à Del Mar.

Shimomura et une petite équipe du Centre de calcul de San Diego s'installent alors à Sausalito. Ils se branchent sur l'intranet de la WELL et mettent en place un système de surveillance à l'intention de Mitnick. Ce dernier a piraté plusieurs comptes de la WELL et s'en sert comme plateforme d'attaque. Ainsi, le 17 janvier 1995, Shimomura et son équipe observent Mitnick infiltrer un pare-feu du réseau de Motorola et s'emparer du logiciel de sécurité. Quelques jours plus tard, l'équipe découvre le vol de 20 000 numéros de cartes de crédits d'usagers de Netcom, un FAI de San José. Ils décident alors de déplacer leur base dans cette ville et surveillent désormais le réseau de Netcom. Les appels de Mitnick proviennent de trois villes différentes : Denver, Minneapolis et Raleigh. L'équipe compare alors les registres d'appels des compagnies téléphoniques utilisées par Mitnick avec ceux de Netcom. Le travail est long, mais ils finissent par se convaincre que l'origine des appels est vraisemblablement Raleigh.

En arrivant à Raleigh, l'équipe découvre que l'origine des appels semble provenir de la compagnie téléphonique GTE. Mais en approfondissant leur recherche, ils trouvent qu'ils émanent de la compagnie Sprint. L'équipe s'installe alors dans la pièce du commutateur téléphonique central de Sprint pour localiser physiquement le téléphone cellulaire de Mitnick.

Mais, Mitnick a modifié les logiciels du réseau et Sprint croyait que les appels provenaient de GTE. Le numéro du correspondant étant cependant identifié, Shimomura décide de parcourir pendant deux jours les rues de Raleigh avec une antenne de détection, utilisant un appareil permettant d'espionner les communication cellulaires, un Cellscope 2000. Il finit par localiser l'appartement de Mitnick.

Mitnick a plaidé coupable pour sept chefs d'accusation (intrusion de systèmes et vols de logiciels protégés, entre autres) envers les sociétés Motorola, Fujitsu et Sun Microsystems. Mais il a contesté la manière artificielle dont l'accusation a chiffré le manque à gagner de ces sociétés. Le procureur réclame finalement 1,5 million USD en dédommagement et de 5 à 10 millions USD de frais de procédures.

Mitnick fut condamné à cinq ans de prison. Ce fut à l'époque la peine la plus lourde infligée à quelqu'un pour délit informatique.

Il se faisait appeler Le Condor en référence au film de Sydney Pollack Les Trois Jours du condor, dans lequel le héros doit échapper à un complot du gouvernement.

Il est le premier pirate informatique à avoir figuré dans la liste des dix criminels les plus recherchés aux États-Unis.

Son arrestation a conduit à une vague de cyber manifestations orchestrées par le site anglais Free Kevin Mitnick.

Le FBI disait de lui que le profit n'était pas sa motivation, ce qui le rendait d'autant plus dangereux.

Son aventure est mise en scène dans un film : Cybertr@que.

En haut



Amdahl Corporation

Amdahl Corporation était une société américaine fondée par Gene Amdahl en 1970, spécialisée dans les ordinateurs compatibles IBM.

Amdahl a été un constructeur majeur de mainframes et plus tard de systèmes Unix, de systèmes de stockage et de télécommunications. Amdahl a été un concurrent important d'IBM et a détenu jusqu'à 8% du marché des mainframes.

Gene Amdahl a quitté l'entreprise en 1980, et la société a été rachetée par Fujitsu en 1997.

En haut



Open Group

L'Open Group (à l'origine la X/Open Company) est un consortium industriel fondé par IBM, Sun Microsystems, Hitachi, Hewlett-Packard et Fujitsu qui définit certaines normes dans le domaine de l’ingénierie informatique, en particulier les interfaces de programmation.

L’organisation est reconnue pour leur publication de la Single UNIX Specification, qui remplace les normes POSIX dans les yeux de plusieurs développeurs de systèmes d’exploitation.

L’Open Group possède également la marque de commerce UNIX. L’Open Group offre des services de certification, de test de conformité aux normes et plusieurs publications à l’usage des divers systèmes d’exploitation dérivés d’Unix. Nombre de ces publications sont accessibles aux membres exclusivement.

L’Open Group était auparant connu sous les noms de Open Software Foundation et X/Open Company.

Le terme UNIX98 fut mis en place par l’Open Group.

En haut



Source : Wikipedia