Renouvellement par moitié des membres du Conseil de la nation : les candidats appelés à respecter l'éthique des pratiques politiques    Le président de la République entame une visite de travail historique à Oran    Cisjordanie occupée: poursuite des agressions sionistes pour le 26e jour consécutif à Tulkarem    Centres de formation au profit des citoyens concernés par la saison du hadj 2025    L'occupation marocaine empêche trois euro-députés d'entrer dans la ville sahraouie occupée    Le CREA lance l'initiative de réduction des prix durant le mois de Ramadhan    Attaf s'entretient avec son homologue russe    Début des travaux de la 19e session de l'APM à Rome    Le taux d'intégration des produits nationaux dans les usines de dessalement d'eau de mer a atteint 30%    Une nécessité impérieuse qui ne saurait être ajournée    Zerrouki inaugure à Sétif le premier Skills Center en Algérie    L'occupation marocaine empêche trois euro-députés d'entrer dans la ville sahraouie occupée de Laayoune    Ligue des Champions d'Afrique 2025 : MCA - Orlando Pirates d'Afrique du Sud aux quarts de finale    Délégation du médiateur de la République à Guelma : règlement "immédiat par téléphone" de 413 requêtes urgentes de citoyens en 2024    Bétail : importation prochainement de plus de 2 millions de doses de vaccin contre la fièvre aphteuse    Grand Prix Sonatrach 2025: Azzedine Lagab (Madar Pro-Cycling) s'impose devant ses coéquipiers    Une commission chargée de la préparation du scénario du film "l'Emir Abdelkader" en visite à Mascara    Espagne: un tunnel à Ceuta utilisé pour faire passer de la drogue en provenance du Maroc    Installation des commissions des Prix du président de la République "Ali Maâchi" et "Cadets de la culture"    Patrimoine culturel mondial algérien: rencontre scientifique avec des experts de l'UNESCO    Tennis de table : Plus de 150 pongistes jeunes attendus au 3e Open Fédéral    Benstiti retient 26 joueuses pour le Soudan du Sud    LG Algérie lance des promotions spéciales    «La justice sera intransigeante contre tout abus !»    Des entreprises sionistes exposent leurs armes à Abou Dhabi malgré les tensions    95 kg de cocaïne saisis et 39 dealers arrêtés    L'avis du médecin recommandé pour les diabétiques    L'imposture de la France qui affirme combattre la drogue au «nom de la santé publique»    Chaib participe à une cérémonie organisée par le Consulat général d'Algérie à Marseille    Ouverture d'une nouvelle ligne de transport de fret aérien entre l'Algérie et l'Arabie Saoudite    LFP : Abdellaoui et Saâd Abdeldjalil suspendus    Recueillement,hommages et projet de développement au cœur de la commémoration    Mosquée Essayida, la dame mystère    Mouloudji participe aux travaux de la 44e session du Comité de la femme arabe    CAN-2026 féminine: l'Algérie surclasse le Soudan du Sud (5-0)    Fidélité au sacrifice des martyrs        L'Algérie happée par le maelström malien    Un jour ou l'autre.    En Algérie, la Cour constitutionnelle double, sans convaincre, le nombre de votants à la présidentielle    Algérie : l'inquiétant fossé entre le régime et la population    Tunisie. Une élection sans opposition pour Kaïs Saïed    BOUSBAA بوصبع : VICTIME OU COUPABLE ?    Des casernes au parlement : Naviguer les difficiles chemins de la gouvernance civile en Algérie    Les larmes de Imane    Algérie assoiffée : Une nation riche en pétrole, perdue dans le désert de ses priorités    Prise de Position : Solidarité avec l'entraîneur Belmadi malgré l'échec    Suite à la rumeur faisant état de 5 décès pour manque d'oxygène: L'EHU dément et installe une cellule de crise    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



L'efficacité des antivirus remise en cause
Selon des experts de la sécurité informatique
Publié dans La Tribune le 02 - 11 - 2009


Google Android vient narguer les rois du GPS
Google veut avancer rapidement sur le terrain de la mobilité. Le groupe Internet lance la deuxième génération des services Google Maps pour mobile avec un produit star : Google Maps Navigation pour son système d'exploitation Android 2.0 (réservé aux terminaux mobiles ou nomades). Cette version bêta comprend un module de navigation GPS avec des fonctions 3D, des commandes vocales et des re-directions automatiques fournies à l'utilisateur de cette fonction sur son terminal mobile sous Android. Google Maps Navigation sera initialement disponible aux Etats-Unis et il serait gratuit. Un coup dur pour les rois du GPS comme Tom Tom ou Garmin ?
«Contrairement à tous les systèmes de navigation, Google Maps Navigation a été conçu afin de prendre le meilleur des connexions Internet mobile», assure Keith Ito, en qualitié de Software Engineer chez Google. Dans une contribution sur le blog officiel de Google, il met en avant sept fonctionnalités en termes de réactualisation données, d'usages de recherche, de commandes vocales, d'indicateurs de trafic… Le premier terminal à intégrer les nouvelles fonctions Google Maps Navigation associé à Android 2.0 serait le modèle Motorola Droid disponible chez l'opérateur Verizon. Ce nouveau smartphone devrait sortir en novembre
aux Etats-Unis.
Windows 7 : un lancement réussi
A l'exception de l'April (Association de promotion et de défense du logiciel libre) et Framasoft qui relaient la campagne anti Windows 7 de la Free Software Foundation dans une version française du site pour dénoncer les danger des logiciels propriétaires, accordons à Microsoft le bon accueil qu'à reçu, dans l'ensemble, son nouveau système d'exploitation de bureau. De quoi rassurer le marché après un 1er trimestre décevant pour Microsoft. Il faut dire que Redmond a bien retenu les leçons du relatif échec de Vista mail accueilli à cause de ses besoins en ressources et les incompatibilités matérielles et applicatives induites par l'arrivée d'un nouveau noyau en rupture avec les technologies XP/2000. Migration conseillée... Celles-ci ne concernent pas la sécurité, qu'on se rassure. De ce côté, Windows 7 introduit un certain nombre d'innovations, que ce soit pour chiffrer les contenus des périphériques ou mieux
sécuriser les terminaux mobiles qui viennent se greffer depuis l'extérieur au réseau de l'entreprise. Un concept de «dépérimétrisation» comme l'explique
Douglas Leland, directeur général de la division Identity Security chez Microsoft. A défaut de renouveler leur parc machines, les entreprises doivent se préparer à migrer, comme les y incite le Gartner. Forrester pour sa part évalue à 53% le taux de managers IT prêts à migrer. Un sentiment partagé du côté de Microsoft France qui estime que la migration vers Windows 7 ira deux fois plus vite qu'avec Vista....avec les bons outils. Pour ceux qui n'auront pas la possibilité de se procurer Windows 7, ils pourront toujours essayer de se faire une idée sur le nouveau système à travers l'avalanche de publications, en ligne ou papier, qu'induit toute nouvelle sortie de Windows. Dans ce cadre, signalons l'arrivée d'un petit nouveau aussi ambitieux qu'original. Edité par TextAlto, Presse livre Informatique propose Le guide complet Windows 7.
Disque dur externe : Samsung joue la carte de l'économie d'énergie
Samsung annonce le Story Station, un disque dur externe 3,5 pouces qui consomme 0,09 W. Il s'agit bien sûr du mode de consommation en veille réduite. Ce qui n'en reste pas moins une première pour un disque externe de ce format et d'une évolution conséquente par rapport aux précédents modèles. «En passant d'une consommation conventionnelle de 2,5 W à 0,09 W. la consommation en veille a été diminuée de 95 %», note le constructeur. Samsung entend ainsi réduire les émissions indirectes de CO2 (par la consommation électrique). Ce qui suppose que l'énergie qui l'alimente provient des productions des centrales à charbon, principales pourvoyeuses des émissions d'oxyde de carbone. Le produit répond aux obligations de la directive européenne EuP (Energy Using products) sur la consommation en veille des appareils électriques qui entrera en vigueur en janvier 2010. Il n'en reste pas moins que, quelle que soit la source d'énergie, la réduction de la consommation se fera (un peu) sentir sur la facture d'électricité. Le Story se mettant en mode veille automatiquement au bout de 5 minutes d'inactivité. Ainsi que lorsque le câble USB est débranché. Le boîtier intègre par ailleurs des fonctions de sauvegarde en temps réel ou en différé, le cryptage des données personnelles et la protection par mot de passe. Un indicateur affiché dans la barre des tâches de Windows permet par ailleurs de vérifier en un coup d'oeil l'espace de stockage disponible. Le Story Station arrivera sur le marché français courant novembre en 1, 1,5 et 2 To. Pour le moment, seules les tarifs des modèles 1 et 2 To sont connus à savoir 119 et 149 euros respectivement.
Internet a 40 ans
Né Arpanet à la fin des années 60 autour d'un projet militaire, L'histoire d'Internet commence par un échec. Le 29 octobre 1969, lorsque des étudiants de l'université de Californie Los Angeles (UCLA) tente de se connecter à un ordinateur de l'Institut de Recherche de Stanford en tapant « login », seuls les deux premiers caractères, « lo », sont transmis. La deuxième tentative sera la bonne.. Le projet, supervisé par le professeur Leonard Kleinrock de l'Ucla, visait à construire un réseau de communications informatique décentralisé et économique afin de maintenir la liaison des principaux commandements du pays. Pour des raisons d'uniformisation du réseau, le protocole TCP/IP est mis au point en 1974 par l'équipe de Vinton G. Cerf aujourd'hui considéré comme le «père» d'Internet. Le TCP/IP est en effet le protocole toujours employé aujourd'hui. Mais, si au milieu des années 1980, un millier de machine sont reliées entre elles, c'est le web, ou plus exactement le «world wild web» qui, en proposant une interface basée sur le lien hypertexte, va simplifier la liaison des documents (les «pages» web) entre eux et leur consultation via un principe de navigation dynamique. Le Web est mis au point en 1991 par Tim Berners-Lee et ses équipes du CERN de Genève. S'ensuivra l'apparition du premier navigateur graphique stable, NCA Mosaïc en 1993 développé sous la responsabilité de Marc Andreessen qui commercialisera ses développements avec Netscape Navigator en 1995. Suivront Internet Explorer, Opera, Firefox (né de la chute de Netscape), Safari... La micro-informatique se démocratisant dans les foyers, les développements de services en ligne n'ont cessé de se multiplier. Aujourd'hui, les Facebook, Twitter, MySpace, Yahoo, Google, Ebay, Wikipedia, le P2P, les blogs, la messagerie instantanée, l'e-mail, etc., animent aujourd'hui le web auprès d'1,6 milliard d'internautes dans le monde.
Facebook : un bon outil pour pirater son voisin
Quand l'effet Canada Dry devient dangereux. Les éditeurs de sécurité préviennent que regarder, et surtout truffer des vidéos de malwares sur Facebook est une activité très populaire chez les pirates informatiques. F-Secure relève donc l'existence de douzaines de faux sites imitant l'interface du réseau social aux 300 millions de comptes, afin d'infecter les utilisateurs pas assez méfiants poussés par la curiosité de visionner une vidéo. La technique d'infection est alors traditionnelle car elle incite l'utilisateur à installer une mise à jour de Flash Player. Néanmoins la nouveauté réside dans le fait que cette «mise à jour» apparaît sous la forme d'un pop-up captcha. Le captcha est un filtre qui permet de distinguer un humain d'un programme informatique et vise ainsi à éviter l'exploitation automatisée de nombre de services (création de blog, ouverture de compte webmail, commentaires dans les forums...). Cette fois, il sert uniquement à détourner l'attention de la victime. L'éditeur de sécurité finlandais explique que «quels que soient les mots entrés par l'utilisateur dans le champ dédié, il en résulte un message d'erreur. Cet écran se fermera après quelques essais, mais continuera à apparaître de temps en temps ». Pendant ce temps, le cheval de Troie W32/Agent. MDN copie des fichiers vers le répertoire C:Windows, puis se supprime après avoir créé des clés de registre. L'attention doit être donc redoublée d'autant que certaines vidéos aux thématiques médiatiques sont clairement visées par les pirates. C'est notamment le cas de celles tournant autour de la vie et le décès de Michael Jackson. Comme le confirme l'éditeur de sécurité Symantec qui explique que le nouveau titre de Michael Jackson, This is it, a donné naissance à un spam intégrant un lien vers la chanson incitant les internautes à cliquer. Un piége tendu, qui héberge une nouvelle fois un virus.
Les jeux sur iPhone sont massivement piratés
Un point qu'a, peut être oublié Apple dans sa démarche de faire de l'iPhone une console portative capable de concurrencer les PSP Go de Sony et autres Dsi de Nintendo est semble t'il le piratage de jeux. Selon des chiffres avancés par deux studios de développement, l'utilisation de jeux illégalement installés sur iPhone aurait atteint des sommets. L'éditeur Develop a même expliqué que son jeu de combat Tap-Fu, intègre une fonction permettant de publier son score sur Internet. Selon le site Clubic, cette fonction est accompagnée d'un outil permettant au studio de savoir si la demande vient d'une version légale ou pirate. Résultat, dans 80 % des cas, les versions enregistrées n'étaient pas officielles (traduisez illégales). L'éditeur Fishlabs va plus loin et évoque même un taux de piratage de l'ordre de 95 % pour son jeu de conduite, Rally Master Pro 3D. Apple doit donc faire le ménage afin de tenter d'endiguer ce phénomène. Entre le jailbreak de l'iPhone permettant d'installer des applications non officielles (non validées par Apple) et le desimlockage permettant d'opérer sur n'import quel opérateur, Cupertino a visiblement encore de quoi plancher avant que les jeux vidéos apportent une manne de revenus viables.
Sécurité : l'efficacité des antivirus remise en cause
Entre 2 et 40 minutes, voilà le temps qu'ont résisté les solutions de sécurité passées au crible par l'école d'ingénieurs ESIEA à Laval pour la première édition du congrès iAWACS (International Alternative Workshop on Aggressive Computing and Security). Des experts de la sécurité informatique n'ont pas ménagé leurs efforts pour contourner les barrières de 6 antivirus parmi les plus vendus dans le monde. Lors du concours, organisé en marge des réunions, les experts avaient à disposition des ordinateurs fonctionnant sous Windows, identiques à ceux des particuliers. L'objectif donné était alors d'arriver à désactiver l'antivirus protégeant le système en moins d'une heure. La tâche était alors accomplie si l'antivirus ne parvenait pas à détecter une attaque virale conventionnelle. Selon les organisateurs, tous sont donc tombés à l'exception de Dr Web : «Le plus dur à contourner, cependant suffisamment affaibli pour conclure qu'avec un peu plus de temps (plus d'une heure), les candidats seraient parvenus à désactiver un septième antivirus.» Robert Erra, un des responsables du congrès iAWACS donne une explication à ces tests grandeur nature. Selon lui : «L'objet du concours n'est pas de donner aux hackers les dernières astuces pour pénétrer de façon frauduleuse des systèmes informatiques. » Pour autant, certains spécialistes n'hésitent pas à tacler sévèrement les éditeurs de sécurité jugeant les antivirus «totalement inutiles et dépassés technologiquement». Si la conférence a mis le doigt sur une réalité, reste à savoir comment un utilisateur lambda peut-il éviter les menaces sans antivirus ou solution appropriée ? Vaste question.


Cliquez ici pour lire l'article depuis sa source.