Powered By Blogger

Rechercher sur ce blogue

vendredi 20 avril 2012

OS-X: virus dans Java et Microsoft Office


Alerte sécurité - Les Mac encore visés par un virus
Les ordinateurs fonctionnant sous OS X sont désormais la cible de virus informatiques virulents. 
© Shutterstock

SabPub, un autre virus informatique d'importance, dont ses deux variantes attaquent actuellement les ordinateurs Mac d'Apple, promet d'être encore plus dangereux que le précédent virus ayant fait des ravages en avril, Flashback.
Contrairement à ce qu'un grand nombre d'adeptes de la marque à la pomme croient depuis longtemps, les ordinateurs Mac ne sont plus immunisés contre les attaques. Ils sont désormais la cible de virus informatiques virulents.
Peu après le désastre livré par l'attaque du cheval de Troie nommé «Flashback», ayant affecté jusqu'à 650 000 ordinateurs équipés de Mac OSX, une autre menace plane sur ces derniers. L'éditeur de solutions de sécurité Kaspersky a mis le doigt sur le nouveau virus, susceptible d'être encore plus dangereux que le précédent: SabPub.
D'après l'éditeur russe, le virus se répandrait par l'intermédiaire d'Office de Microsoft et Java. Il infecterait les ordinateurs des particuliers lorsque ceux-ci ouvrent leurs courriels intégrant un lien malveillant. L'infection survient lorsque l'internaute clique sur ce lien, car il le redirige vers un site dangereux pour la sécurité de leur ordinateur. Ce mode d'infection lui permet d'attaquer potentiellement un plus grand nombre de Mac que le précédent virus trouvé, Flashback, pourtant réputé pour être l'une des pires menaces qu'a connu OS X d'après le site PCMag.
Contrairement à Flashback, l'expert de Kaspersky indique que SabPub serait davantage utilisé pour mener des attaques ciblées. «Il semble que les attaquants détiennent un carnet d'adresses extrêmement sélectif de victimes potentielles», précise l'expert de Kaspersky Costin Raiu, sur le blogue de SecureList.
Le Canada touché
Des experts en sécurité ont estimé, lors du pic d'infection, que 57 % des ordinateurs atteints par «Flashback» étaient situés aux États-Unis, tandis que 20 % étaient au Canada. Ce virus aurait été détecté pour la première fois en septembre 2011; un ordinateur infecté ne présenterait pas vraiment de symptômes décelables, sauf une certaine intermittence dans la connexion.
Apple a livré la semaine dernière une mise à jour Flashfake sur le web, permettant de se débarrasser de Flashback et de ses variantes, en plus d'améliorer la résistance des Mac face à de futures infections de type Java. Depuis sa publication, elle a «libéré» environ les deux tiers des 650 000 ordinateurs infectés et connectés dans le monde.
Malgré la croyance populaire voulant que les Mac soient épargnés des menaces du web, Kaspersky a répertorié pas moins de 300 variantes de diverses menaces s'attaquant aux ordinateurs d'Apple, dont 70 seulement au cours des trois derniers mois.


REF.:

Google Drive: un service de stockage


Le lancement du service de stockage de données dans le nuage de Google, Drive, devrait avoir lieu au milieu de la semaine prochaine sur les plateformes les plus populaires.


À LIRE ÉGALEMENT:
Google a bien l'intention de lancer un service concurrent à Dropbox
Drive (le lien sera activé au moment du lancement) est un service infonuagique permettant d'héberger gratuitement des fichiers en ligne. Jusqu'à 5 Go de données pourraient y être conservées gratuitement, une limite au-delà de laquelle les internautes devront payer pour accéder à plus d'espace, selon les rumeurs. Par comparaison, le service concurrent Dropbox n'offre que 2 Go sans frais.
Parce que Drive est hébergé dans le nuage, les internautes auront la possibilité d'accéder à leurs documents ou fichiers en tout temps, sans égards au terminal utilisé. Par ailleurs, Google précise que tout changement effectué dans un fichier conservé sur Drive sera automatiquement synchronisé avec toutes les autres versions existantes.
Ce qui retient l'attention de cette rumeur est que le service de Google sera rendu disponible sur les plateformes Windows, Android, OS X et iOs. Pourtant Apple et Microsoft proposent déjà les services similaires et concurrents iCloud et Skydrive.
Comme le suggèrent les captures d'écran dévoilées dans les articles de TheNextWeb et de TechCrunch, l'interface de Drive devrait être aussi épurée et minimaliste que celles des Google Docs ou du lecteur de fil RSS Reader.
Ceux qui sont toujours sceptiques quant à l'existence de Drive feraient mieux d'aller jeter un coup d'œil sur le site TechCrunch, qui se vante d'avoir mis la main sur l'application en version OS X.
Bien que le journaliste n'ait pas eu l'occasion de la tester en profondeur, le service n'étant pas encore activé, il assure que l'application est «totalement fonctionnelle». Un support natif des fichiers de Google, comme les Docs, a aussi été intégré au service, indique-t-il.


REF.:

lundi 16 avril 2012

Windows 8 sur votre iPad

Une nouvelle application vous permet d'exécuter Windows 8 sur votre iPad à partir de votre PC.
L'application Win8 Metro Testbed se connecte votre iPhone à un PC Windows 8, vous donnant un avant-goût de la façon dont le nouveau système d'exploitation fonctionne sur un appareil à écran tactile.


 Une nouvelle application vous permet d'exécuter Windows 8 sur votre iPad à partir de votre PC.
(Crédit photo: Capture d'écran par Lance Whitney / CNET)
Vous voulez voir comment Windows 8 ressemble et se sent sur ​​un comprimé ? Maintenant, vous pouvez profiter de l'expérience sur votre iPad via une application appelée
 Win8 Metro Testbed.
Conçu par les gens de Splashtop , la nouvelle application permet aux utilisateurs de iPad conduire le courant de Windows 8 bêta dans toute sa gloire à écran tactile par commande à distance de l'OS à partir d'un ordinateur de bureau. Toutes les fonctionnalités de Windows 8 tablettes et les gestes sont entièrement accessibles sur l'iPad.
L'application vous coûtera 24,99 $ dans le App Store . Et c'est un prix spécial de lancement, il sera normalement coûté 49,99 $. Donc, il n'est pas destiné aux utilisateurs occasionnels autant que vers les développeurs et autres professionnels qui ont besoin de tester Windows 8 sur une tablette.
Comment ça marche?
Vous devez d'abord installer l'application Metro Win8 banc d'essai sur votre iPad, où pour une raison quelconque il est renommé Splashtop Win8. Vous pouvez ensuite télécharger et installer le logiciel gratuit logiciel Splashtop Streamer client sur ​​votre PC Windows 8 afin qu'il puisse parler à l'iPad. Le Streamer vous invite à entrer un code de sécurité afin que vous seul pouvez accéder à votre PC à partir de votre iPad.
Lancement de l'application sur votre tablette, puis scanne votre réseau local pour les ordinateurs exécutant le logiciel Streamer. Tapez le nom de votre PC que vous souhaitez commander et entrez votre code de sécurité. Le Windows 8 session à distance apparaît ensuite sur votre iPad.
Un petit bar à l'écran de contrôle Conseils offre des conseils sur la façon d'utiliser l'application. Mais sinon, vous pouvez vous promener sur votre propre, en utilisant les mêmes tactile à base de gestes que vous auriez normalement utiliser sur un dispositif de Windows 8. Vous pouvez glisser de la droite pour ouvrir la barre Charms, glisser de la gauche pour basculer entre les applications ouvertes, tirez vers le bas pour fermer une application, et pincer pour zoomer en avant ou sur l'écran.
L'application donne Windows 8 exécution complète de l'écran de votre iPad, sauf pour une petite icône en bas à droite. Touchez ce bouton, et un clavier virtuel apparaît. Touchez deux fois, et une barre d'outils Splashtop s'affiche avec des options pour accéder à la barre de contrôle Conseils, permettre à un curseur de la souris, bloquer la rotation d'écran, d'afficher les touches de navigation, et de rompre la connexion.
Exécution de Windows 8 à partir de mon PC était très fluide et réactif. J'ai pu glisser et de pincement et le doigt mon chemin autour de l'OS avec pratiquement aucun temps de latence.
Naviguer Windows 8 par l'intermédiaire de ma localité réseau Wi-Fi était très rapide. Splashtop permet également de contrôler votre PC sur Internet en utilisant votre compte Google en tant que journal en lettres de créance, qui se sont avérés plus vite que prévu.
J'ai également acquis une nouvelle perspective sur Windows 8 comme un OS à écran tactile. Les mêmes caractéristiques d'interface utilisateur de métro et des gestes qui ne fonctionnent pas bien ou pas du tout sur un PC classique tout d'un coup surgir à la vie sur une tablette.
Windows 8 développeurs et autres utilisateurs qui veulent essayer nouvel OS de Microsoft sur leurs iPads devrait donner à cette application d'une vrille.
Voici une vidéo de Splashtop sur son application:




REF.:

dimanche 15 avril 2012

Le Centre canadien de protection de l'enfance

Le Centre canadien de protection de l'enfance est un organisme caritatif voué à la sécurité personnelle des enfants. Nous offrons des programmes et des services à la population canadienne dans le but de réduire la maltraitance des enfants. Notre action se manifeste à travers nos activités de sensibilisation, notre programme d'éducation à la sécurité personnelle (enfantsavertis.ca), notre centrale nationale de signalement des cas d'exploitation sexuelle d'enfants sur Internet (cyberaide.ca), notre programme d'aide aux organismes pour prévenir les abus pédosexuels (prioritejeunesse.ca) et notre nouveau programme national de services en cas de disparition d'enfants (EnfantsPortesDisparus.ca).


REF.:

Hacker: La conférence «Hackito Ergo Sum»

Conférences - Des pirates «nobles» oeuvrent aussi pour le bien
«Hackito Ergo Sum» est l'un des plus importants rassemblements internationaux de pirates. 
© Shutterstock
Conférences

Des pirates «nobles» oeuvrent aussi pour le bien

PARIS - Loin des pirates informatiques et autres Anonymous malgré des méthodes comparables, des centaines de pirates informatiques «nobles», qui traquent les failles de sécurité pour le compte de grandes entreprises, sont réunis à Paris pour la troisième édition d'un congrès inédit.
«Hackito Ergo Sum», un des plus importants rassemblements internationaux de pirates, réunit jusqu'à samedi quelque 400 participants venus assister aux conférences animées par des intervenants de quarante nationalités.
«Il y a très souvent une confusion entre le piratage et le «hacking», activité beaucoup plus noble consistant à améliorer les usages et pointer du doigt les problèmes de sécurité», résume Renaud Lifchitz, un des intervenants de la conférence, consultant sécurité chez l'opérateur de télécommunications britannique BT.
«Nous utilisons les mêmes outils que les pirates mais la différence, c'est qu'une banque va nous embaucher pour qu'on casse tout et qu'on lui explique comment on y est arrivés, alors que le pirate va se servir dans les données de la banque et lui voler des milliards», résume dans l'auditoire Marc, employé d'une entreprise de certification de logiciels.
«Je fais du consulting en sécurité pour la Commonwealth Bank (une des quatre grandes banques australiennes) pour laquelle je suis testeur d'intrusion: je simule des attaques qui pourraient être menées par des gouvernements hostiles, des banques concurrentes ou des pirates professionnels», explique Jonathan Brossard, autre intervenant, directeur général de l'entreprise Toucan System.
«Cette banque investit un milliard par an sur son réseau pour tester la sécurité», souligne-t-il.
En 2011, les pertes ou vols de données informatiques ont représenté en moyenne pour chaque entreprise un coût de 1,6 million d'euros par «incident» en Australie, de 2,5 millions en France ou encore de 4 millions aux États-Unis, selon un rapport de la société de sécurité Symantec et de l'Institut Ponemon publié fin mars.
Les attaques malveillantes ou criminelles restent la première cause de ces violations de données, selon ce rapport.
«Lors des tests d'intrusion, nous utilisons des techniques de piratage pour voir jusqu'à quel point on peut arriver. Et très souvent, on arrive à peu près à faire ce que l'on veut, ce qui n'est pas très rassurant, mais c'est une constante quel que soit le type d'entreprise», indique Renaud Lifchitz.
Selon lui, les entreprises «sont insuffisamment sécurisées et ne voient l'intérêt d'investir que lorsqu'elles ont été attaquées».
S'il admet que les phénomènes Anonymous ou LulzSec, qui ont revendiqué des dizaines d'attaques contre les sites de grandes entreprises ou d'autorités, «réveillent un peu l'opinion sur certains problèmes», il dénonce «l'amalgame entre les experts en sécurité et ces gens-là».
«Cela n'a pas donné une très bonne image du piratage car la cause n'est pas à mon sens noble, elle est très éloignée de celle du chercheur en sécurité qui veut corriger les problèmes de sécurité», estime Jonathan Brossard.
Il affirme que basculer du côté obscur ne lui a «jamais traversé l'esprit». «Cela dépend des parcours, le mien a été académique et satisfaisant, mais je comprends que pour des gens qui n'arrivent pas à travailler, ça doit être tentant».
«Un exploit, soit écrire le bout de code qui permet d'exploiter une vulnérabilité, coûte au moins 100 000 euros sur le marché noir. Evidemment on pourrait dire que les clients qui m'ouvrent leurs réseaux font entrer le loup dans la bergerie, mais c'est pour cela que la relation de confiance est fondamentale», conclut Jonathan Brossard.


REF.: