Powered By Blogger

Rechercher sur ce blogue

lundi 16 avril 2012

Windows 8 sur votre iPad

Une nouvelle application vous permet d'exécuter Windows 8 sur votre iPad à partir de votre PC.
L'application Win8 Metro Testbed se connecte votre iPhone à un PC Windows 8, vous donnant un avant-goût de la façon dont le nouveau système d'exploitation fonctionne sur un appareil à écran tactile.


 Une nouvelle application vous permet d'exécuter Windows 8 sur votre iPad à partir de votre PC.
(Crédit photo: Capture d'écran par Lance Whitney / CNET)
Vous voulez voir comment Windows 8 ressemble et se sent sur ​​un comprimé ? Maintenant, vous pouvez profiter de l'expérience sur votre iPad via une application appelée
 Win8 Metro Testbed.
Conçu par les gens de Splashtop , la nouvelle application permet aux utilisateurs de iPad conduire le courant de Windows 8 bêta dans toute sa gloire à écran tactile par commande à distance de l'OS à partir d'un ordinateur de bureau. Toutes les fonctionnalités de Windows 8 tablettes et les gestes sont entièrement accessibles sur l'iPad.
L'application vous coûtera 24,99 $ dans le App Store . Et c'est un prix spécial de lancement, il sera normalement coûté 49,99 $. Donc, il n'est pas destiné aux utilisateurs occasionnels autant que vers les développeurs et autres professionnels qui ont besoin de tester Windows 8 sur une tablette.
Comment ça marche?
Vous devez d'abord installer l'application Metro Win8 banc d'essai sur votre iPad, où pour une raison quelconque il est renommé Splashtop Win8. Vous pouvez ensuite télécharger et installer le logiciel gratuit logiciel Splashtop Streamer client sur ​​votre PC Windows 8 afin qu'il puisse parler à l'iPad. Le Streamer vous invite à entrer un code de sécurité afin que vous seul pouvez accéder à votre PC à partir de votre iPad.
Lancement de l'application sur votre tablette, puis scanne votre réseau local pour les ordinateurs exécutant le logiciel Streamer. Tapez le nom de votre PC que vous souhaitez commander et entrez votre code de sécurité. Le Windows 8 session à distance apparaît ensuite sur votre iPad.
Un petit bar à l'écran de contrôle Conseils offre des conseils sur la façon d'utiliser l'application. Mais sinon, vous pouvez vous promener sur votre propre, en utilisant les mêmes tactile à base de gestes que vous auriez normalement utiliser sur un dispositif de Windows 8. Vous pouvez glisser de la droite pour ouvrir la barre Charms, glisser de la gauche pour basculer entre les applications ouvertes, tirez vers le bas pour fermer une application, et pincer pour zoomer en avant ou sur l'écran.
L'application donne Windows 8 exécution complète de l'écran de votre iPad, sauf pour une petite icône en bas à droite. Touchez ce bouton, et un clavier virtuel apparaît. Touchez deux fois, et une barre d'outils Splashtop s'affiche avec des options pour accéder à la barre de contrôle Conseils, permettre à un curseur de la souris, bloquer la rotation d'écran, d'afficher les touches de navigation, et de rompre la connexion.
Exécution de Windows 8 à partir de mon PC était très fluide et réactif. J'ai pu glisser et de pincement et le doigt mon chemin autour de l'OS avec pratiquement aucun temps de latence.
Naviguer Windows 8 par l'intermédiaire de ma localité réseau Wi-Fi était très rapide. Splashtop permet également de contrôler votre PC sur Internet en utilisant votre compte Google en tant que journal en lettres de créance, qui se sont avérés plus vite que prévu.
J'ai également acquis une nouvelle perspective sur Windows 8 comme un OS à écran tactile. Les mêmes caractéristiques d'interface utilisateur de métro et des gestes qui ne fonctionnent pas bien ou pas du tout sur un PC classique tout d'un coup surgir à la vie sur une tablette.
Windows 8 développeurs et autres utilisateurs qui veulent essayer nouvel OS de Microsoft sur leurs iPads devrait donner à cette application d'une vrille.
Voici une vidéo de Splashtop sur son application:




REF.:

dimanche 15 avril 2012

Le Centre canadien de protection de l'enfance

Le Centre canadien de protection de l'enfance est un organisme caritatif voué à la sécurité personnelle des enfants. Nous offrons des programmes et des services à la population canadienne dans le but de réduire la maltraitance des enfants. Notre action se manifeste à travers nos activités de sensibilisation, notre programme d'éducation à la sécurité personnelle (enfantsavertis.ca), notre centrale nationale de signalement des cas d'exploitation sexuelle d'enfants sur Internet (cyberaide.ca), notre programme d'aide aux organismes pour prévenir les abus pédosexuels (prioritejeunesse.ca) et notre nouveau programme national de services en cas de disparition d'enfants (EnfantsPortesDisparus.ca).


REF.:

Hacker: La conférence «Hackito Ergo Sum»

Conférences - Des pirates «nobles» oeuvrent aussi pour le bien
«Hackito Ergo Sum» est l'un des plus importants rassemblements internationaux de pirates. 
© Shutterstock
Conférences

Des pirates «nobles» oeuvrent aussi pour le bien

PARIS - Loin des pirates informatiques et autres Anonymous malgré des méthodes comparables, des centaines de pirates informatiques «nobles», qui traquent les failles de sécurité pour le compte de grandes entreprises, sont réunis à Paris pour la troisième édition d'un congrès inédit.
«Hackito Ergo Sum», un des plus importants rassemblements internationaux de pirates, réunit jusqu'à samedi quelque 400 participants venus assister aux conférences animées par des intervenants de quarante nationalités.
«Il y a très souvent une confusion entre le piratage et le «hacking», activité beaucoup plus noble consistant à améliorer les usages et pointer du doigt les problèmes de sécurité», résume Renaud Lifchitz, un des intervenants de la conférence, consultant sécurité chez l'opérateur de télécommunications britannique BT.
«Nous utilisons les mêmes outils que les pirates mais la différence, c'est qu'une banque va nous embaucher pour qu'on casse tout et qu'on lui explique comment on y est arrivés, alors que le pirate va se servir dans les données de la banque et lui voler des milliards», résume dans l'auditoire Marc, employé d'une entreprise de certification de logiciels.
«Je fais du consulting en sécurité pour la Commonwealth Bank (une des quatre grandes banques australiennes) pour laquelle je suis testeur d'intrusion: je simule des attaques qui pourraient être menées par des gouvernements hostiles, des banques concurrentes ou des pirates professionnels», explique Jonathan Brossard, autre intervenant, directeur général de l'entreprise Toucan System.
«Cette banque investit un milliard par an sur son réseau pour tester la sécurité», souligne-t-il.
En 2011, les pertes ou vols de données informatiques ont représenté en moyenne pour chaque entreprise un coût de 1,6 million d'euros par «incident» en Australie, de 2,5 millions en France ou encore de 4 millions aux États-Unis, selon un rapport de la société de sécurité Symantec et de l'Institut Ponemon publié fin mars.
Les attaques malveillantes ou criminelles restent la première cause de ces violations de données, selon ce rapport.
«Lors des tests d'intrusion, nous utilisons des techniques de piratage pour voir jusqu'à quel point on peut arriver. Et très souvent, on arrive à peu près à faire ce que l'on veut, ce qui n'est pas très rassurant, mais c'est une constante quel que soit le type d'entreprise», indique Renaud Lifchitz.
Selon lui, les entreprises «sont insuffisamment sécurisées et ne voient l'intérêt d'investir que lorsqu'elles ont été attaquées».
S'il admet que les phénomènes Anonymous ou LulzSec, qui ont revendiqué des dizaines d'attaques contre les sites de grandes entreprises ou d'autorités, «réveillent un peu l'opinion sur certains problèmes», il dénonce «l'amalgame entre les experts en sécurité et ces gens-là».
«Cela n'a pas donné une très bonne image du piratage car la cause n'est pas à mon sens noble, elle est très éloignée de celle du chercheur en sécurité qui veut corriger les problèmes de sécurité», estime Jonathan Brossard.
Il affirme que basculer du côté obscur ne lui a «jamais traversé l'esprit». «Cela dépend des parcours, le mien a été académique et satisfaisant, mais je comprends que pour des gens qui n'arrivent pas à travailler, ça doit être tentant».
«Un exploit, soit écrire le bout de code qui permet d'exploiter une vulnérabilité, coûte au moins 100 000 euros sur le marché noir. Evidemment on pourrait dire que les clients qui m'ouvrent leurs réseaux font entrer le loup dans la bergerie, mais c'est pour cela que la relation de confiance est fondamentale», conclut Jonathan Brossard.


REF.:

jeudi 12 avril 2012

Le 8 avril 2014, Windows XP sera officiellement obsolète.

Compte à rebours - Microsoft prépare la fin de Windows XP
Le 8 avril 2014, Windows XP sera officiellement obsolète. 
© Courtoisie
Compte à rebours

Microsoft prépare la fin de Windows XP

SAN FRANCISCO - Le groupe informatique Microsoft a lancé le compte à rebours de l'extinction de son système d'exploitation Windows XP, encourageant ses utilisateurs à migrer vers des systèmes plus récents.
«Nous voulons annoncer que nous lançons un compte à rebours de deux ans avant la fin de nos services liés à Windows XP et Office 2003», a indiqué une directrice marketing de Microsoft, Stella Chernyak, sur le blogue du groupe.
Le 8 avril 2014, Windows XP sera officiellement obsolète.
Windows XP était sorti en 2001. Il n'était plus commercialisé depuis l'été 2008.
Deux autres systèmes sont sortis depuis lors, Vista fin 2006, qui avait été très critiqué, puis Windows 7 en 2009, énorme succès commercial.
Microsoft travaille actuellement à Windows 8, adapté à la fois aux appareils portables et aux ordinateurs de bureau, qui a déjà été présenté en version expérimentale et dont la sortie commerciale est attendue dans les mois qui viennent.
«Windows XP et Office 2003 étaient de formidables logiciels pour leur époque, mais le climat de la technologie a évolué», a souligné Mme Chernyak.


REF.:

Fragmenter les logiciels pour se protéger contre les pirates


image:http://assets.branchez-vous.net/admin/images/branchezvous/gang-tan.jpg
Gang Tan est le directeur du laboratoire de logiciels de sécurité à l'Université Lehigh aux États-Unis. Il s'intéresse à la sécurité des logiciels depuis 10 ans, et développe des techniques automatisées pour protéger logiciels et ordinateurs de pirates et cyber-terroristes avant leur commercialisation.
En analysant les vulnérabilités de gros systèmes informatiques, Gang Tan a décelé trois principaux problèmes :
La complexité : certains logiciels peuvent contenir plusieurs millions de lignes de code, contenant des centaines d'erreurs qui peuvent menacer le système au complet. Tan développe des systèmes de recherche automatisés pour dénicher ces problèmes dans les lignes de code.
La connectivité : Un ordinateur isolé est à l'abri d'une attaque virale, or presque tous les ordinateurs du monde sont connectés. Cela augmente les possibilités d'une attaque.
L'extension : il est de plus en plus possible d'ajouter des extensions et des mises à jour à différents logiciels, ce qui facilite l'intrusion de corps étrangers indésirables.
Pour remédier à cela, Gang Tan propose de créer des programmes plus parcellisés, moins monolithiques puisqu'avoir une seule cible visible rend le système vulnérable à l'attaque ennemie.
« Nous fragmentons le logiciel en de multiples modules. Chaque module est protégé séparément. Le module en question a besoin d'un très petit privilège d'accès pour accomplir sa tâche », explique Tan.
Le principe du moindre privilège a été développé par le Département de la Défense dans les années 70 et consiste à attribuer le moins de privilèges possible à un employé, à un programme ou à un ordinateur pour le permettre d'exécuter ses tâches principales, limitant ainsi les failles de sécurité.
« Quand un logiciel est conçu de manière monolithique, un système au complet peut être détruit par un seul pirate qui exploite une seule vulnérabilité », précise Tan. « Si une petite partie du sous-système du module est atteinte, le reste du système pourra encore fonctionner ».
Une alternative plus flexible au principe du moindre privilège est le privilège temporaire (traduction libre de privilege bracketing) qui permet à un utilisateur d'accéder à un niveau supérieur de sécurité juste assez longtemps pour exécuter une tâche précise avant de tomber à son niveau habituel de privilège d'accès.
Les recherches de Gang Tan sont subventionnées par le Département de la Défense aux États-Unis et du Centre National de Science, qui lui a octroyé la prestigieuse bourse CAREER, étalée sur cinq ans.
Sources: Phys.Org, Resolve, Search Security


REF.: