Tesla V100 le haut de gamme de NVIDIA : la meilleure carte d’extraction de crypto-monnaie au monde
« Nous devons trouver une solution viable pour dépasser la loi de Moore », a déclaré le CEO de Nvidia, Jen-Hsun Huang, en ouverture de la conférence annuelle GPU Technology qui se tient du 8 au 11 mai dans la Silicon Valley à San José. En attendant, Nvidia n’hésite pas à investir pour démultiplier la puissance de ses processeurs graphiques, comme en témoigne la première puce basée sur son GPU Volta de prochaine génération. Les processeurs graphiques haut de gamme « Pascal » de Nvidia sont toujours les plus performants, au moins jusqu’à l’arrivée des GPU Radeon Vega par AMD prévue avant la fin du mois de juin. Même si le GPU Tesla V100 est destiné aux datacenters, la présentation de Volta permet à Nvidia de détourner un peu l’attention sur la puce de son rival. Le GPU Volta est vraiment énorme, aussi bien en taille qu’en fonctionnalités. Il comprend 21 milliards de transistors et 5 120 cœurs CUDA tournant à une vitesse d’horloge de 1,455 GHz. La fabrication est basée sur un processus de gravure à 12 nanomètres plus évolué que celui utilisé pour les GPU actuels de Nvidia. Comparativement, la puce Tesla P100 à 14 nm, son GPU phare de la série Pascal, comprend 3 840 cœurs CUDA et 15 milliards de transistors. Quant à la puce GeForce GTX 1060, elle comprend le quart de cœurs CUDA – 1 280 exactement – de la Tesla V100. Toute la technologie de la Tesla V100 tient dans un carré de 815 mm, contre 600 mm pour la Tesla P100 ! Volta atteint « les limites de la photolithographie », a ironiquement déclaré le CEO de Nvidia à propos de la puce dont le développement a concentré un budget R&D de plus de 3 milliards de dollars.
Nvidia a déclaré qu’il avait redessiné l’architecture de diffusion de Volta pour qu’elle gagne 50% de performance en plus par rapport à Pascal. Si cela se confirme, le résultat sera impressionnant, avec « des améliorations majeures dans les performances FP32 et FP64 avec un même GPU », comme l’a affirmé Nvidia. Le Tesla V100 comprend également de nouveaux « noyaux de tenseur » construits spécifiquement pour le deep learning. « Ils multiplient par 12 le débit en téraflops du Tesla P100 basé sur Pascal », a déclaré le CEO de Nvidia. (Google a également investi dans le développement d’un hardware de traitement basé sur un système de tenseurs). Les pics de performance atteints par le Tesla V100 sont les suivants : 7.5 téraflops/s en performance en virgule flottante à double précision (FP64), 15 téraflops/s en performance à simple précision (FP32) et 120 téraflops/s en précision mixte pour les opérations de multiplication et d’accumulation de matrice pour les noyaux de tension. Le Tesla V100 utilise 16 Go de mémoire ultra-rapide avec une largeur de bande de 4 096 bits pour assurer un traitement rapide des données. On ne sait pas encore si les cartes graphiques grand public basées sur Volta seront équipées de mémoire HBM2 (High Bandwitch Memory, Second Generation). Ce sera le cas de la Radeon Vega, mais la technologie est encore relativement nouvelle et coûteuse. Les premières cartes graphiques GeForce GTX séries 10 étaient équipées de la nouvelle technologie GDDR5X basée sur des designs de mémoire classiques. Récemment, SK Hynix a déclaré qu’il « lancerait une production en masse pour le compte d’un client qui prévoie de mettre sur le marché une carte graphique haut de gamme intégrant de la DRAM GDDR6 haute performance d’ici le début de l’année 2018 ». Selon Nvidia, cette mémoire HBM2 atteint des vitesses de 900 Go/s. De plus, le Tesla V100 sera doté de la technologie NVLink de seconde génération de Nvidia. Avec une vitesse de transfert de 300 Go/s, Jen-Hsun Huang affirme que NVLink est désormais 10 fois plus rapide que les connexions PCIe standard.
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
Top 5 des menaces de sécurité IT
Voici les 5 catégories d’attaques les plus menaçantes et les tendances de cyber-sécurité qui vont orienter les stratégies IT (analyse de Netwrix Corporation)
Les systèmes et appareils connectés
Les objets connectés sont une nouvelle porte d’entrée pour les pirates informatiques. Le développement de l’IoT représente une menace grandissante en matière de sécurité informatique. « Le développement et l’adoption à grande échelle des objets connectés entraînent de nouveaux types d’attaques. Nous estimons qu’il y aura plus de dix millions d’attaques de ce type, et le débit moyen des attaques variera de 1,25 à 1,5 gigabit par seconde », souligne Duncan Stewart, directeur du centre de recherches TMT de Deloitte Canada. En 2017, les attaques par « déni de service distribué » (DDoS) seront donc plus nombreuses et plus difficiles à combattre. « Les hackers vont exploiter les failles et la vulnérabilité des systèmes intelligents pour accéder aux données stratégiques des entreprises, en mettant parfois la vie des personnes en danger, comme par exemple en sabotant les systèmes de conduite autonome de certaines voitures», explique le rapport de Netwrix.
Les attaques dans le cloud
Malgré les réticences en matière de sécurité, le Cloud continue de se développer dans les entreprises. Avec lui se développent aussi les risques et les failles de sécurité. « Les volumes toujours plus grands de données sensibles stockées dans le cloud incitent les hackers à inventer de nouvelles méthodes pour compromettre les fournisseurs IaaS et SaaS » indique l’analyse de Netwrix. « Une autre tendance préoccupante est l’augmentation des attaques DDoS ciblant les fournisseurs de cloud et de services hébergés. Ces attaques sont déjà surnommées les « nouveaux ransomware » et peuvent rendre les directions IT plus réticentes à l’idée de déployer la technologie cloud. »
Les attaques pilotées par les États
Les élections américaines l’ont encore démontré, le piratage informatique soutenu ou initié par des États peut avoir de graves conséquences. Au delà des enjeux électoraux, l’espionnage industriel et le vol d’informations sensibles seront toujours au cœur des risques en matière de sécurité informatique. « Les hackers soutenus par des États sont et resteront une hantise pour les gouvernements et les entreprises, notamment en raison de leur capacité à lancer des attaques à très grande échelle et en toute discrétion», souligne l’analyse de Netwrix.
Le Machine Learning
Arme à double tranchant, le Machine Learning sera utile à la fois aux entreprises pour renforcer leur protection et aux hackers pour améliorer leurs techniques de piratage. Le Machine Learning sera de plus en plus utilisé en 2017 pour améliorer la détection des anomalies dans le comportement des utilisateurs, anticiper les attaques et résoudre les problèmes de sécurité. Les outils des pirates profiteront eux aussi de cette nouvelle forme d’intelligence, « les hackers, eux, vont utiliser ces algorithmes comme une arme pour améliorer les attaques d’ingénierie sociale ou pour détecter les points de vulnérabilité des systèmes», stipule le rapport Netwrix.
Les nouvelles législations sur la sécurité
La Réglementation Générale sur la Protection des Données ou General Data Protection Regulation (GDPR ou RGPD), entrée en vigueur le 24 mai 2016 sera applicable à partir du 25 mai 2018. À cette date, toute entreprise devra être en mesure de prouver à n’importe quel moment, que les données à caractère personnel qu’elle détient (IBAN, numéros de téléphone, identifiants divers, données biométriques, enregistrements caméras etc.) sont protégées et surtout inexploitables en cas de vol. Les entreprises ont donc un an pour se mettre en conformité avec cette nouvelle réglementation qui prône une auto-responsabilité. « Les entreprises vont recourir de plus en plus aux procédures d’auto-surveillance pour contrôler régulièrement leur propre respect de ces standards », note le rapport Netwrix. Entre exigences de la réglementation et réalités du terrain, cette mise en conformité peut elle-même représenter un risque en matière de sécurité informatique pour les entreprises.
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°