Journée nationale de la commune: un nouveau système de gestion des collectivités locales en 2025    Zerrouki insiste sur la qualité des prestations et la promotion du e-paiement    70e anniversaire de la mort de Didouche Mourad: conférence sur le parcours du chahid    Assainissement: traitement de près de 600 millions m3 d'eaux usées par an    Foot / Ligue des Champions (Gr: A - 6e et dernière journée) : héroïque en Tanzanie, le MC Alger qualifié en quarts de finale    Foot: clôture du Séminaire sur la gouvernance organisé par la CAF à Alger    Commerce: un programme proactif pour éviter toute éventuelle perturbation sur les marchés    La Coopérative Oscar pour la culture et les arts de Biskra commémore le 21e anniversaire de la mort du musicien Maati Bachir    Intempéries: plusieurs routes coupées en raison de l'accumulation de la neige    Conseil de sécurité: la diplomatie algérienne réussit à protéger les avoirs libyens gelés    Cancer de la prostate: le dépistage individuel seul moyen de prendre connaissance de la pathologie    Le Caftan constantinois: un des habits féminins prestigieux incarnant l'authenticité algérienne    Volley/Mondial 2025 (messieurs) - Préparation : le Six national en stage à Alger    L'attaque "lâche" contre le siège de "Global Aktion" vise à empêcher toute forme de solidarité et de soutien au peuple sahraoui    Agression sioniste: environ 35 enfants palestiniens tués par jour à Ghaza, selon l'UNICEF    Chutes de neige sur les reliefs de l'ouest du pays à partir de samedi    La valorisation du savoir et la bonne gouvernance et non le volume des réserves d'or qui permet le développement d'un pays    Vers l'importation de près de 28.000 tonnes de viandes blanche et rouge    LG lance un service de streaming audio gratuit    Bensaha deuxième recrue hivernale de l'USMH    Les Verts ratent leur sortie et déçoivent leurs fans    Championnat d'Arabie saoudite : L'Algérien Yousri Bouzok s'engage avec Al-Raed    Le ministre présente ses condoléances suite au décès du Moudjahid Mohamed Hadj Hamou,    Le Président Tebboune a reçu les responsables de médias    L'état du secteur de la communication et ses perspectives futures    Campagne de lutte contre la chenille processionnaire    Le wali en faveur du projet «SBA verte»    Mostaganem Premieres averses, grand soulagement    Poursuite des réactions internationales et appels au respect de l'accord    RDC : Appel à soutenir le processus de paix de Luanda    Vers un embargo sur les armes    Frédéric Berger n'est plus    Entre bellicisme médiatique et journalisme populacier    La 10e édition a tenu toutes ses promesses    Agrément à la nomination du nouvel ambassadeur d'Algérie auprès de la République de Sierra Léone    Batna: la dépouille mortelle du moudjahid Lakhdar Benchaïba inhumée au cimetière d'Arris        L'Algérie happée par le maelström malien    Un jour ou l'autre.    En Algérie, la Cour constitutionnelle double, sans convaincre, le nombre de votants à la présidentielle    Algérie : l'inquiétant fossé entre le régime et la population    Tunisie. Une élection sans opposition pour Kaïs Saïed    BOUSBAA بوصبع : VICTIME OU COUPABLE ?    Des casernes au parlement : Naviguer les difficiles chemins de la gouvernance civile en Algérie    Les larmes de Imane    Algérie assoiffée : Une nation riche en pétrole, perdue dans le désert de ses priorités    Prise de Position : Solidarité avec l'entraîneur Belmadi malgré l'échec    Suite à la rumeur faisant état de 5 décès pour manque d'oxygène: L'EHU dément et installe une cellule de crise    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



L'efficacité des antivirus remise en cause
Selon des experts de la sécurité informatique
Publié dans La Tribune le 02 - 11 - 2009


Google Android vient narguer les rois du GPS
Google veut avancer rapidement sur le terrain de la mobilité. Le groupe Internet lance la deuxième génération des services Google Maps pour mobile avec un produit star : Google Maps Navigation pour son système d'exploitation Android 2.0 (réservé aux terminaux mobiles ou nomades). Cette version bêta comprend un module de navigation GPS avec des fonctions 3D, des commandes vocales et des re-directions automatiques fournies à l'utilisateur de cette fonction sur son terminal mobile sous Android. Google Maps Navigation sera initialement disponible aux Etats-Unis et il serait gratuit. Un coup dur pour les rois du GPS comme Tom Tom ou Garmin ?
«Contrairement à tous les systèmes de navigation, Google Maps Navigation a été conçu afin de prendre le meilleur des connexions Internet mobile», assure Keith Ito, en qualitié de Software Engineer chez Google. Dans une contribution sur le blog officiel de Google, il met en avant sept fonctionnalités en termes de réactualisation données, d'usages de recherche, de commandes vocales, d'indicateurs de trafic… Le premier terminal à intégrer les nouvelles fonctions Google Maps Navigation associé à Android 2.0 serait le modèle Motorola Droid disponible chez l'opérateur Verizon. Ce nouveau smartphone devrait sortir en novembre
aux Etats-Unis.
Windows 7 : un lancement réussi
A l'exception de l'April (Association de promotion et de défense du logiciel libre) et Framasoft qui relaient la campagne anti Windows 7 de la Free Software Foundation dans une version française du site pour dénoncer les danger des logiciels propriétaires, accordons à Microsoft le bon accueil qu'à reçu, dans l'ensemble, son nouveau système d'exploitation de bureau. De quoi rassurer le marché après un 1er trimestre décevant pour Microsoft. Il faut dire que Redmond a bien retenu les leçons du relatif échec de Vista mail accueilli à cause de ses besoins en ressources et les incompatibilités matérielles et applicatives induites par l'arrivée d'un nouveau noyau en rupture avec les technologies XP/2000. Migration conseillée... Celles-ci ne concernent pas la sécurité, qu'on se rassure. De ce côté, Windows 7 introduit un certain nombre d'innovations, que ce soit pour chiffrer les contenus des périphériques ou mieux
sécuriser les terminaux mobiles qui viennent se greffer depuis l'extérieur au réseau de l'entreprise. Un concept de «dépérimétrisation» comme l'explique
Douglas Leland, directeur général de la division Identity Security chez Microsoft. A défaut de renouveler leur parc machines, les entreprises doivent se préparer à migrer, comme les y incite le Gartner. Forrester pour sa part évalue à 53% le taux de managers IT prêts à migrer. Un sentiment partagé du côté de Microsoft France qui estime que la migration vers Windows 7 ira deux fois plus vite qu'avec Vista....avec les bons outils. Pour ceux qui n'auront pas la possibilité de se procurer Windows 7, ils pourront toujours essayer de se faire une idée sur le nouveau système à travers l'avalanche de publications, en ligne ou papier, qu'induit toute nouvelle sortie de Windows. Dans ce cadre, signalons l'arrivée d'un petit nouveau aussi ambitieux qu'original. Edité par TextAlto, Presse livre Informatique propose Le guide complet Windows 7.
Disque dur externe : Samsung joue la carte de l'économie d'énergie
Samsung annonce le Story Station, un disque dur externe 3,5 pouces qui consomme 0,09 W. Il s'agit bien sûr du mode de consommation en veille réduite. Ce qui n'en reste pas moins une première pour un disque externe de ce format et d'une évolution conséquente par rapport aux précédents modèles. «En passant d'une consommation conventionnelle de 2,5 W à 0,09 W. la consommation en veille a été diminuée de 95 %», note le constructeur. Samsung entend ainsi réduire les émissions indirectes de CO2 (par la consommation électrique). Ce qui suppose que l'énergie qui l'alimente provient des productions des centrales à charbon, principales pourvoyeuses des émissions d'oxyde de carbone. Le produit répond aux obligations de la directive européenne EuP (Energy Using products) sur la consommation en veille des appareils électriques qui entrera en vigueur en janvier 2010. Il n'en reste pas moins que, quelle que soit la source d'énergie, la réduction de la consommation se fera (un peu) sentir sur la facture d'électricité. Le Story se mettant en mode veille automatiquement au bout de 5 minutes d'inactivité. Ainsi que lorsque le câble USB est débranché. Le boîtier intègre par ailleurs des fonctions de sauvegarde en temps réel ou en différé, le cryptage des données personnelles et la protection par mot de passe. Un indicateur affiché dans la barre des tâches de Windows permet par ailleurs de vérifier en un coup d'oeil l'espace de stockage disponible. Le Story Station arrivera sur le marché français courant novembre en 1, 1,5 et 2 To. Pour le moment, seules les tarifs des modèles 1 et 2 To sont connus à savoir 119 et 149 euros respectivement.
Internet a 40 ans
Né Arpanet à la fin des années 60 autour d'un projet militaire, L'histoire d'Internet commence par un échec. Le 29 octobre 1969, lorsque des étudiants de l'université de Californie Los Angeles (UCLA) tente de se connecter à un ordinateur de l'Institut de Recherche de Stanford en tapant « login », seuls les deux premiers caractères, « lo », sont transmis. La deuxième tentative sera la bonne.. Le projet, supervisé par le professeur Leonard Kleinrock de l'Ucla, visait à construire un réseau de communications informatique décentralisé et économique afin de maintenir la liaison des principaux commandements du pays. Pour des raisons d'uniformisation du réseau, le protocole TCP/IP est mis au point en 1974 par l'équipe de Vinton G. Cerf aujourd'hui considéré comme le «père» d'Internet. Le TCP/IP est en effet le protocole toujours employé aujourd'hui. Mais, si au milieu des années 1980, un millier de machine sont reliées entre elles, c'est le web, ou plus exactement le «world wild web» qui, en proposant une interface basée sur le lien hypertexte, va simplifier la liaison des documents (les «pages» web) entre eux et leur consultation via un principe de navigation dynamique. Le Web est mis au point en 1991 par Tim Berners-Lee et ses équipes du CERN de Genève. S'ensuivra l'apparition du premier navigateur graphique stable, NCA Mosaïc en 1993 développé sous la responsabilité de Marc Andreessen qui commercialisera ses développements avec Netscape Navigator en 1995. Suivront Internet Explorer, Opera, Firefox (né de la chute de Netscape), Safari... La micro-informatique se démocratisant dans les foyers, les développements de services en ligne n'ont cessé de se multiplier. Aujourd'hui, les Facebook, Twitter, MySpace, Yahoo, Google, Ebay, Wikipedia, le P2P, les blogs, la messagerie instantanée, l'e-mail, etc., animent aujourd'hui le web auprès d'1,6 milliard d'internautes dans le monde.
Facebook : un bon outil pour pirater son voisin
Quand l'effet Canada Dry devient dangereux. Les éditeurs de sécurité préviennent que regarder, et surtout truffer des vidéos de malwares sur Facebook est une activité très populaire chez les pirates informatiques. F-Secure relève donc l'existence de douzaines de faux sites imitant l'interface du réseau social aux 300 millions de comptes, afin d'infecter les utilisateurs pas assez méfiants poussés par la curiosité de visionner une vidéo. La technique d'infection est alors traditionnelle car elle incite l'utilisateur à installer une mise à jour de Flash Player. Néanmoins la nouveauté réside dans le fait que cette «mise à jour» apparaît sous la forme d'un pop-up captcha. Le captcha est un filtre qui permet de distinguer un humain d'un programme informatique et vise ainsi à éviter l'exploitation automatisée de nombre de services (création de blog, ouverture de compte webmail, commentaires dans les forums...). Cette fois, il sert uniquement à détourner l'attention de la victime. L'éditeur de sécurité finlandais explique que «quels que soient les mots entrés par l'utilisateur dans le champ dédié, il en résulte un message d'erreur. Cet écran se fermera après quelques essais, mais continuera à apparaître de temps en temps ». Pendant ce temps, le cheval de Troie W32/Agent. MDN copie des fichiers vers le répertoire C:Windows, puis se supprime après avoir créé des clés de registre. L'attention doit être donc redoublée d'autant que certaines vidéos aux thématiques médiatiques sont clairement visées par les pirates. C'est notamment le cas de celles tournant autour de la vie et le décès de Michael Jackson. Comme le confirme l'éditeur de sécurité Symantec qui explique que le nouveau titre de Michael Jackson, This is it, a donné naissance à un spam intégrant un lien vers la chanson incitant les internautes à cliquer. Un piége tendu, qui héberge une nouvelle fois un virus.
Les jeux sur iPhone sont massivement piratés
Un point qu'a, peut être oublié Apple dans sa démarche de faire de l'iPhone une console portative capable de concurrencer les PSP Go de Sony et autres Dsi de Nintendo est semble t'il le piratage de jeux. Selon des chiffres avancés par deux studios de développement, l'utilisation de jeux illégalement installés sur iPhone aurait atteint des sommets. L'éditeur Develop a même expliqué que son jeu de combat Tap-Fu, intègre une fonction permettant de publier son score sur Internet. Selon le site Clubic, cette fonction est accompagnée d'un outil permettant au studio de savoir si la demande vient d'une version légale ou pirate. Résultat, dans 80 % des cas, les versions enregistrées n'étaient pas officielles (traduisez illégales). L'éditeur Fishlabs va plus loin et évoque même un taux de piratage de l'ordre de 95 % pour son jeu de conduite, Rally Master Pro 3D. Apple doit donc faire le ménage afin de tenter d'endiguer ce phénomène. Entre le jailbreak de l'iPhone permettant d'installer des applications non officielles (non validées par Apple) et le desimlockage permettant d'opérer sur n'import quel opérateur, Cupertino a visiblement encore de quoi plancher avant que les jeux vidéos apportent une manne de revenus viables.
Sécurité : l'efficacité des antivirus remise en cause
Entre 2 et 40 minutes, voilà le temps qu'ont résisté les solutions de sécurité passées au crible par l'école d'ingénieurs ESIEA à Laval pour la première édition du congrès iAWACS (International Alternative Workshop on Aggressive Computing and Security). Des experts de la sécurité informatique n'ont pas ménagé leurs efforts pour contourner les barrières de 6 antivirus parmi les plus vendus dans le monde. Lors du concours, organisé en marge des réunions, les experts avaient à disposition des ordinateurs fonctionnant sous Windows, identiques à ceux des particuliers. L'objectif donné était alors d'arriver à désactiver l'antivirus protégeant le système en moins d'une heure. La tâche était alors accomplie si l'antivirus ne parvenait pas à détecter une attaque virale conventionnelle. Selon les organisateurs, tous sont donc tombés à l'exception de Dr Web : «Le plus dur à contourner, cependant suffisamment affaibli pour conclure qu'avec un peu plus de temps (plus d'une heure), les candidats seraient parvenus à désactiver un septième antivirus.» Robert Erra, un des responsables du congrès iAWACS donne une explication à ces tests grandeur nature. Selon lui : «L'objet du concours n'est pas de donner aux hackers les dernières astuces pour pénétrer de façon frauduleuse des systèmes informatiques. » Pour autant, certains spécialistes n'hésitent pas à tacler sévèrement les éditeurs de sécurité jugeant les antivirus «totalement inutiles et dépassés technologiquement». Si la conférence a mis le doigt sur une réalité, reste à savoir comment un utilisateur lambda peut-il éviter les menaces sans antivirus ou solution appropriée ? Vaste question.


Cliquez ici pour lire l'article depuis sa source.