Foot/ Coupe d'Algérie 2024-2025 (1/2 finale) : l'USMA donne rendez-vous au CRB pour une finale passionnante    Réunion de coordination entre MM. Zitouni et Rezig pour atteindre les objectifs tracés    Foot/ Coupe d'Algérie 2024-2025 (1/2 finale) : l'USMA élimine l'USMH (1-0, a.p) et va en finale    Diverses activités culturelles en célébration de la Journée du Savoir à Alger    Des partis et organisations affichent leur soutien à la décision de déclarer persona non grata 12 agents de l'ambassade et des consulats de France en Algérie    Jeux scolaires africains 2025 : l'Algérie fin prête à accueillir cet événement continental    La crédibilité de la justice se mesure à l'aune du degré d'exécution des jugements civils et pénaux rendus    Un groupe d'officiers stagiaires de l'Ecole supérieure militaire de l'information et de la communication en visite au Conseil de la nation    Le Secrétaire général du MDN reçoit le vice-président du Comité russe de défense et de sécurité    Le régime putschiste au Mali mène une politique hostile à l'égard de l'Algérie sans égard pour le peuple malien    Poste et télécommunications : M. Zerrouki inaugure et met en service, dans la wilaya de M'sila, plusieurs projets relevant de son secteur    Belmehdi souligne le rôle de la fatwa dans le renforcement du référent religieux et la préservation de l'identité nationale    Des pluies orageuses sur plusieurs wilayas du pays mardi et mercredi    Accidents de la route : 46 morts et 1943 blessés durant le mois de Ramadhan    Début des travaux du forum d'affaires algéro-chinois    L'Algérie obtient avec brio un siège au Conseil de paix et de sécurité de l'UA    Ghaza: le bilan s'alourdit à 51.000 martyrs et 116.343 blessés    Journée d'étude sur la a complémentarité institutionnelle au service du processus législatif    L'Algérien Ahmed Kendouci victime d'une fracture tibia-péroné    «La population est martyrisée depuis 18 mois, la violence traque les habitants jusque dans leur sommeil»    Tirer les leçons de la crise de 1929 et celle de 2008    «Une feuille de route inspirante, qui incite au travail et ravive l'esprit national économique»    L'OPGI relance les retardataires à Relizane    La corruption est partout dans le royaume    Des demi-finales et une affiche    Participation de 12 œuvres cinématographiques    Le Quai d'Orsay et le lobby pro-israélien, principaux soutiens de Boualem Sansal    L'exposition "le patrimoine algérien à travers un regard belge", un hommage à Edouard Verschaffelt    Hamlaoui présente trois projets d'aide pour les femmes du mouvement associatif    Démantèlement d'un réseau de trafic de drogue impliquant le Maroc    Vers l'installation d'un comité technique restreint, chargé de déterminer la répartition des quotas    Tirer les leçons de la crise de 1929 et celle de 2008    La JSK perd deux précieux points sur son terrain    Ballalou dévoile les sites culturels et naturels proposés pour inscription    La Fifa organise un séminaire à Alger    Khaled Ouennouf intègre le bureau exécutif    L'Algérie et la Somalie demandent la tenue d'une réunion d'urgence du Conseil de sécurité    30 martyrs dans une série de frappes à Shuja'iyya    La Coquette se refait une beauté    Un rempart nommé ANP    Lancement imminent d'une plate-forme antifraude    Les grandes ambitions de Sonelgaz    La force et la détermination de l'armée    Tebboune présente ses condoléances    Lutte acharnée contre les narcotrafiquants    Cheikh Aheddad ou l'insurrection jusqu'à la mort    Un historique qui avait l'Algérie au cœur    Création «prochaine» de délégations de wilayas de la société civile    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



L'efficacité des antivirus remise en cause
Selon des experts de la sécurité informatique
Publié dans La Tribune le 02 - 11 - 2009


Google Android vient narguer les rois du GPS
Google veut avancer rapidement sur le terrain de la mobilité. Le groupe Internet lance la deuxième génération des services Google Maps pour mobile avec un produit star : Google Maps Navigation pour son système d'exploitation Android 2.0 (réservé aux terminaux mobiles ou nomades). Cette version bêta comprend un module de navigation GPS avec des fonctions 3D, des commandes vocales et des re-directions automatiques fournies à l'utilisateur de cette fonction sur son terminal mobile sous Android. Google Maps Navigation sera initialement disponible aux Etats-Unis et il serait gratuit. Un coup dur pour les rois du GPS comme Tom Tom ou Garmin ?
«Contrairement à tous les systèmes de navigation, Google Maps Navigation a été conçu afin de prendre le meilleur des connexions Internet mobile», assure Keith Ito, en qualitié de Software Engineer chez Google. Dans une contribution sur le blog officiel de Google, il met en avant sept fonctionnalités en termes de réactualisation données, d'usages de recherche, de commandes vocales, d'indicateurs de trafic… Le premier terminal à intégrer les nouvelles fonctions Google Maps Navigation associé à Android 2.0 serait le modèle Motorola Droid disponible chez l'opérateur Verizon. Ce nouveau smartphone devrait sortir en novembre
aux Etats-Unis.
Windows 7 : un lancement réussi
A l'exception de l'April (Association de promotion et de défense du logiciel libre) et Framasoft qui relaient la campagne anti Windows 7 de la Free Software Foundation dans une version française du site pour dénoncer les danger des logiciels propriétaires, accordons à Microsoft le bon accueil qu'à reçu, dans l'ensemble, son nouveau système d'exploitation de bureau. De quoi rassurer le marché après un 1er trimestre décevant pour Microsoft. Il faut dire que Redmond a bien retenu les leçons du relatif échec de Vista mail accueilli à cause de ses besoins en ressources et les incompatibilités matérielles et applicatives induites par l'arrivée d'un nouveau noyau en rupture avec les technologies XP/2000. Migration conseillée... Celles-ci ne concernent pas la sécurité, qu'on se rassure. De ce côté, Windows 7 introduit un certain nombre d'innovations, que ce soit pour chiffrer les contenus des périphériques ou mieux
sécuriser les terminaux mobiles qui viennent se greffer depuis l'extérieur au réseau de l'entreprise. Un concept de «dépérimétrisation» comme l'explique
Douglas Leland, directeur général de la division Identity Security chez Microsoft. A défaut de renouveler leur parc machines, les entreprises doivent se préparer à migrer, comme les y incite le Gartner. Forrester pour sa part évalue à 53% le taux de managers IT prêts à migrer. Un sentiment partagé du côté de Microsoft France qui estime que la migration vers Windows 7 ira deux fois plus vite qu'avec Vista....avec les bons outils. Pour ceux qui n'auront pas la possibilité de se procurer Windows 7, ils pourront toujours essayer de se faire une idée sur le nouveau système à travers l'avalanche de publications, en ligne ou papier, qu'induit toute nouvelle sortie de Windows. Dans ce cadre, signalons l'arrivée d'un petit nouveau aussi ambitieux qu'original. Edité par TextAlto, Presse livre Informatique propose Le guide complet Windows 7.
Disque dur externe : Samsung joue la carte de l'économie d'énergie
Samsung annonce le Story Station, un disque dur externe 3,5 pouces qui consomme 0,09 W. Il s'agit bien sûr du mode de consommation en veille réduite. Ce qui n'en reste pas moins une première pour un disque externe de ce format et d'une évolution conséquente par rapport aux précédents modèles. «En passant d'une consommation conventionnelle de 2,5 W à 0,09 W. la consommation en veille a été diminuée de 95 %», note le constructeur. Samsung entend ainsi réduire les émissions indirectes de CO2 (par la consommation électrique). Ce qui suppose que l'énergie qui l'alimente provient des productions des centrales à charbon, principales pourvoyeuses des émissions d'oxyde de carbone. Le produit répond aux obligations de la directive européenne EuP (Energy Using products) sur la consommation en veille des appareils électriques qui entrera en vigueur en janvier 2010. Il n'en reste pas moins que, quelle que soit la source d'énergie, la réduction de la consommation se fera (un peu) sentir sur la facture d'électricité. Le Story se mettant en mode veille automatiquement au bout de 5 minutes d'inactivité. Ainsi que lorsque le câble USB est débranché. Le boîtier intègre par ailleurs des fonctions de sauvegarde en temps réel ou en différé, le cryptage des données personnelles et la protection par mot de passe. Un indicateur affiché dans la barre des tâches de Windows permet par ailleurs de vérifier en un coup d'oeil l'espace de stockage disponible. Le Story Station arrivera sur le marché français courant novembre en 1, 1,5 et 2 To. Pour le moment, seules les tarifs des modèles 1 et 2 To sont connus à savoir 119 et 149 euros respectivement.
Internet a 40 ans
Né Arpanet à la fin des années 60 autour d'un projet militaire, L'histoire d'Internet commence par un échec. Le 29 octobre 1969, lorsque des étudiants de l'université de Californie Los Angeles (UCLA) tente de se connecter à un ordinateur de l'Institut de Recherche de Stanford en tapant « login », seuls les deux premiers caractères, « lo », sont transmis. La deuxième tentative sera la bonne.. Le projet, supervisé par le professeur Leonard Kleinrock de l'Ucla, visait à construire un réseau de communications informatique décentralisé et économique afin de maintenir la liaison des principaux commandements du pays. Pour des raisons d'uniformisation du réseau, le protocole TCP/IP est mis au point en 1974 par l'équipe de Vinton G. Cerf aujourd'hui considéré comme le «père» d'Internet. Le TCP/IP est en effet le protocole toujours employé aujourd'hui. Mais, si au milieu des années 1980, un millier de machine sont reliées entre elles, c'est le web, ou plus exactement le «world wild web» qui, en proposant une interface basée sur le lien hypertexte, va simplifier la liaison des documents (les «pages» web) entre eux et leur consultation via un principe de navigation dynamique. Le Web est mis au point en 1991 par Tim Berners-Lee et ses équipes du CERN de Genève. S'ensuivra l'apparition du premier navigateur graphique stable, NCA Mosaïc en 1993 développé sous la responsabilité de Marc Andreessen qui commercialisera ses développements avec Netscape Navigator en 1995. Suivront Internet Explorer, Opera, Firefox (né de la chute de Netscape), Safari... La micro-informatique se démocratisant dans les foyers, les développements de services en ligne n'ont cessé de se multiplier. Aujourd'hui, les Facebook, Twitter, MySpace, Yahoo, Google, Ebay, Wikipedia, le P2P, les blogs, la messagerie instantanée, l'e-mail, etc., animent aujourd'hui le web auprès d'1,6 milliard d'internautes dans le monde.
Facebook : un bon outil pour pirater son voisin
Quand l'effet Canada Dry devient dangereux. Les éditeurs de sécurité préviennent que regarder, et surtout truffer des vidéos de malwares sur Facebook est une activité très populaire chez les pirates informatiques. F-Secure relève donc l'existence de douzaines de faux sites imitant l'interface du réseau social aux 300 millions de comptes, afin d'infecter les utilisateurs pas assez méfiants poussés par la curiosité de visionner une vidéo. La technique d'infection est alors traditionnelle car elle incite l'utilisateur à installer une mise à jour de Flash Player. Néanmoins la nouveauté réside dans le fait que cette «mise à jour» apparaît sous la forme d'un pop-up captcha. Le captcha est un filtre qui permet de distinguer un humain d'un programme informatique et vise ainsi à éviter l'exploitation automatisée de nombre de services (création de blog, ouverture de compte webmail, commentaires dans les forums...). Cette fois, il sert uniquement à détourner l'attention de la victime. L'éditeur de sécurité finlandais explique que «quels que soient les mots entrés par l'utilisateur dans le champ dédié, il en résulte un message d'erreur. Cet écran se fermera après quelques essais, mais continuera à apparaître de temps en temps ». Pendant ce temps, le cheval de Troie W32/Agent. MDN copie des fichiers vers le répertoire C:Windows, puis se supprime après avoir créé des clés de registre. L'attention doit être donc redoublée d'autant que certaines vidéos aux thématiques médiatiques sont clairement visées par les pirates. C'est notamment le cas de celles tournant autour de la vie et le décès de Michael Jackson. Comme le confirme l'éditeur de sécurité Symantec qui explique que le nouveau titre de Michael Jackson, This is it, a donné naissance à un spam intégrant un lien vers la chanson incitant les internautes à cliquer. Un piége tendu, qui héberge une nouvelle fois un virus.
Les jeux sur iPhone sont massivement piratés
Un point qu'a, peut être oublié Apple dans sa démarche de faire de l'iPhone une console portative capable de concurrencer les PSP Go de Sony et autres Dsi de Nintendo est semble t'il le piratage de jeux. Selon des chiffres avancés par deux studios de développement, l'utilisation de jeux illégalement installés sur iPhone aurait atteint des sommets. L'éditeur Develop a même expliqué que son jeu de combat Tap-Fu, intègre une fonction permettant de publier son score sur Internet. Selon le site Clubic, cette fonction est accompagnée d'un outil permettant au studio de savoir si la demande vient d'une version légale ou pirate. Résultat, dans 80 % des cas, les versions enregistrées n'étaient pas officielles (traduisez illégales). L'éditeur Fishlabs va plus loin et évoque même un taux de piratage de l'ordre de 95 % pour son jeu de conduite, Rally Master Pro 3D. Apple doit donc faire le ménage afin de tenter d'endiguer ce phénomène. Entre le jailbreak de l'iPhone permettant d'installer des applications non officielles (non validées par Apple) et le desimlockage permettant d'opérer sur n'import quel opérateur, Cupertino a visiblement encore de quoi plancher avant que les jeux vidéos apportent une manne de revenus viables.
Sécurité : l'efficacité des antivirus remise en cause
Entre 2 et 40 minutes, voilà le temps qu'ont résisté les solutions de sécurité passées au crible par l'école d'ingénieurs ESIEA à Laval pour la première édition du congrès iAWACS (International Alternative Workshop on Aggressive Computing and Security). Des experts de la sécurité informatique n'ont pas ménagé leurs efforts pour contourner les barrières de 6 antivirus parmi les plus vendus dans le monde. Lors du concours, organisé en marge des réunions, les experts avaient à disposition des ordinateurs fonctionnant sous Windows, identiques à ceux des particuliers. L'objectif donné était alors d'arriver à désactiver l'antivirus protégeant le système en moins d'une heure. La tâche était alors accomplie si l'antivirus ne parvenait pas à détecter une attaque virale conventionnelle. Selon les organisateurs, tous sont donc tombés à l'exception de Dr Web : «Le plus dur à contourner, cependant suffisamment affaibli pour conclure qu'avec un peu plus de temps (plus d'une heure), les candidats seraient parvenus à désactiver un septième antivirus.» Robert Erra, un des responsables du congrès iAWACS donne une explication à ces tests grandeur nature. Selon lui : «L'objet du concours n'est pas de donner aux hackers les dernières astuces pour pénétrer de façon frauduleuse des systèmes informatiques. » Pour autant, certains spécialistes n'hésitent pas à tacler sévèrement les éditeurs de sécurité jugeant les antivirus «totalement inutiles et dépassés technologiquement». Si la conférence a mis le doigt sur une réalité, reste à savoir comment un utilisateur lambda peut-il éviter les menaces sans antivirus ou solution appropriée ? Vaste question.


Cliquez ici pour lire l'article depuis sa source.