Powered By Blogger

Rechercher sur ce blogue

jeudi 12 avril 2012

Le 8 avril 2014, Windows XP sera officiellement obsolète.

Compte à rebours - Microsoft prépare la fin de Windows XP
Le 8 avril 2014, Windows XP sera officiellement obsolète. 
© Courtoisie
Compte à rebours

Microsoft prépare la fin de Windows XP

SAN FRANCISCO - Le groupe informatique Microsoft a lancé le compte à rebours de l'extinction de son système d'exploitation Windows XP, encourageant ses utilisateurs à migrer vers des systèmes plus récents.
«Nous voulons annoncer que nous lançons un compte à rebours de deux ans avant la fin de nos services liés à Windows XP et Office 2003», a indiqué une directrice marketing de Microsoft, Stella Chernyak, sur le blogue du groupe.
Le 8 avril 2014, Windows XP sera officiellement obsolète.
Windows XP était sorti en 2001. Il n'était plus commercialisé depuis l'été 2008.
Deux autres systèmes sont sortis depuis lors, Vista fin 2006, qui avait été très critiqué, puis Windows 7 en 2009, énorme succès commercial.
Microsoft travaille actuellement à Windows 8, adapté à la fois aux appareils portables et aux ordinateurs de bureau, qui a déjà été présenté en version expérimentale et dont la sortie commerciale est attendue dans les mois qui viennent.
«Windows XP et Office 2003 étaient de formidables logiciels pour leur époque, mais le climat de la technologie a évolué», a souligné Mme Chernyak.


REF.:

Fragmenter les logiciels pour se protéger contre les pirates


image:http://assets.branchez-vous.net/admin/images/branchezvous/gang-tan.jpg
Gang Tan est le directeur du laboratoire de logiciels de sécurité à l'Université Lehigh aux États-Unis. Il s'intéresse à la sécurité des logiciels depuis 10 ans, et développe des techniques automatisées pour protéger logiciels et ordinateurs de pirates et cyber-terroristes avant leur commercialisation.
En analysant les vulnérabilités de gros systèmes informatiques, Gang Tan a décelé trois principaux problèmes :
La complexité : certains logiciels peuvent contenir plusieurs millions de lignes de code, contenant des centaines d'erreurs qui peuvent menacer le système au complet. Tan développe des systèmes de recherche automatisés pour dénicher ces problèmes dans les lignes de code.
La connectivité : Un ordinateur isolé est à l'abri d'une attaque virale, or presque tous les ordinateurs du monde sont connectés. Cela augmente les possibilités d'une attaque.
L'extension : il est de plus en plus possible d'ajouter des extensions et des mises à jour à différents logiciels, ce qui facilite l'intrusion de corps étrangers indésirables.
Pour remédier à cela, Gang Tan propose de créer des programmes plus parcellisés, moins monolithiques puisqu'avoir une seule cible visible rend le système vulnérable à l'attaque ennemie.
« Nous fragmentons le logiciel en de multiples modules. Chaque module est protégé séparément. Le module en question a besoin d'un très petit privilège d'accès pour accomplir sa tâche », explique Tan.
Le principe du moindre privilège a été développé par le Département de la Défense dans les années 70 et consiste à attribuer le moins de privilèges possible à un employé, à un programme ou à un ordinateur pour le permettre d'exécuter ses tâches principales, limitant ainsi les failles de sécurité.
« Quand un logiciel est conçu de manière monolithique, un système au complet peut être détruit par un seul pirate qui exploite une seule vulnérabilité », précise Tan. « Si une petite partie du sous-système du module est atteinte, le reste du système pourra encore fonctionner ».
Une alternative plus flexible au principe du moindre privilège est le privilège temporaire (traduction libre de privilege bracketing) qui permet à un utilisateur d'accéder à un niveau supérieur de sécurité juste assez longtemps pour exécuter une tâche précise avant de tomber à son niveau habituel de privilège d'accès.
Les recherches de Gang Tan sont subventionnées par le Département de la Défense aux États-Unis et du Centre National de Science, qui lui a octroyé la prestigieuse bourse CAREER, étalée sur cinq ans.
Sources: Phys.Org, Resolve, Search Security


REF.:

lundi 9 avril 2012

Le Journal utilisera un drone pour certains de ses reportages



Une petite révolution technologique permettra au Journal de Montréal d’offrir aux lecteurs un nouveau regard sur l’actualité québécoise.
C’est un engin peu commun en forme de croix, capable de s’élever dans les airs grâce à ses hélices et ses quatre moteurs.

gabriel dicaire
Concepteur du drone
À son bord, une caméra haute définition captera des photos et des vidéos de paysages vus du ciel.
Le drone se pilote comme un hélicoptère téléguidé, c’est-à-dire du sol, à l’aide d’une télécommande. Il aura une autonomie d’environ une dizaine de minutes pour survoler l’endroit ciblé par les journalistes.
« C’est facilement déployable, simple à utiliser et ça se déplace très rapidement », explique Gabriel Dicaire, le concepteur de l’appareil.
Endroits inaccessibles
Avec ce drone, il sera entre autres possible d’atteindre certains endroits considérés auparavant comme inaccessibles.
« Il vole à plus basse altitude qu’un hélicoptère, il est plus proche du sol, donc
il peut capter d’autres images, explique M. Dicaire. De plus, un appareil comme celui-ci décolle de n’importe où, il n’a pas besoin de beaucoup de place. »
Le Journal utilisera ce drone dans le cadre de certains de ses reportages.
Il pourrait notamment être employé lors de catastrophes naturelles comme les inondations survenues à Saint-Jean- sur-Richelieu l’année passée.


REF.:

Un virus aurait contaminé près de 600 000 Mac dans le monde

Dr. Web - Un virus aurait contaminé près de 600 000 Mac dans le monde
 
©Shutterstock

La réputation de Mac OS d'être invulnérable aux virus est mise à mal par la propagation d'un cheval de Troie, Flashback, qui aurait déjà contaminé plus de 550 000 machines, selon un rapport publié le jeudi 5 avril par l'éditeur russe de solutions antivirus Dr. Web.
Ce programme exploite une faille du système d'exploitation et permet à des serveurs à distance d'utiliser ces ordinateurs pour faire transiter des données.
La plupart des infections concernent les États-Unis (à 56,6%), suivis par le Canada (19,8%), la Grande Bretagne (12,8%) et l'Australie (6,1%).
Toujours selon Dr. Web, plus de quatre millions de pages web dirigent les internautes vers «Flashback» via un script Java.
Face à cette menace, Apple a publié une mise à jour de sécurité relative à Java. La majorité des possesseurs de Mac n'utilise aucun antivirus.


REF.:

vendredi 6 avril 2012

Hackers: Nouvelle méthode pour trafiquer les terminaux de cartes a puces

Fraude par cartes - Nouvelle méthode pour trafiquer les terminaux
 
© Reuters / Archives

MONTRÉAL – Glisser votre carte à puce dans la partie inférieure d'un terminal ne garantit plus une protection contre la fraude. Une nouvelle méthode de clonage de cartes a fait son apparition. Les malfaiteurs se servent maintenant de la fente «à puce» pour copier la bande magnétique de la carte.
«La Division des enquêtes sur les fraudes de la Sûreté du Québec (SQ) a permis d'établir que les criminels installent un dispositif à l'endroit où l'on insère la carte à puce, peut-on lire dans un communiqué. Ceci leur permet de procéder à une lecture frauduleuse de la bande magnétique lorsque le client insère sa carte de paiement.»
Il n'a pas été possible de connaître le nombre de commerces visés ni le nombre de clients, pas plus que le montant global soutiré aux consommateurs ainsi floués.
D'ailleurs, la Fédération des caisses Desjardins tient à spécifier que les criminels ne clonent pas la puce, mais bien la bande magnétique.
«Ceci ne remet pas en question le système à puce réputé infaillible, a expliqué Nathalie Genest, conseillère en communications chez Desjardins. Lorsque tous nos terminaux liront uniquement les cartes à puces, en 2015, le clonage ne sera plus possible.»
Il y a quatre ans, les banques étaient déterminées à remplacer les systèmes à bande magnétique par des lecteurs de puce, jugés plus sécuritaires.
Selon Desjardins, 1 % des 4 milliards de transactions effectuées au Canada en 2010 étaient frauduleux. Examen visuel
Les fraudeurs en question séviraient davantage dans la métropole ainsi que dans la couronne nord et sur la Rive-Sud.
Dans le but d'éviter le clonage des cartes, la SQ invite la population à être vigilante et à examiner régulièrement leurs terminaux.
Si un des sceaux de sécurité sur l'appareil ou si les vis situées derrière le dispositif semblent endommagés, la police enjoint le commerçant à contacter les autorités.
Elle suggère aussi de constamment vérifier les ouvertures sur les côtés et au dos, ainsi que l'état de la bouche du terminal où est insérée la carte.




REF.: