Flux RSS
Données personnelles
643 documents trouvés, affichage des résultats 111 à 120.
| < Les 10 documents précédents | Les 10 documents suivants > |
(11/10/2011 11:51:13)
Selon Canalys, la sécurité mobile va croitre de 44% d'ici 2015
Canalys, premier forum dédié aux partenaires channel, distributeurs et fournisseurs IT de la région EMEA, a publié la semaine dernière ses prévisions de croissance pour le secteur de la sécurité mobile. Les chiffres publiés indiquent une croissance des investissements de l'ordre de 44,2% pour atteindre 759.8 millions de dollars fin 2011 et trois milliards de dollars en 2015.
Selon les chiffres de Canalys, seuls 4% des smartphones et des tablettes numériques produites en 2010 sont actuellement équipés de logiciels de sécurité mobile. Cela démontre le manque de sensibilisation des utilisateurs finaux face aux problèmes de sécurité mobile. Toutefois, la prise de conscience devrait rapidement augmenter ces prochaines années. D'une part les entreprises vont édicter des règles de protection des données et de compliance de plus en plus strictes, et d'autre part les consommateurs finaux vont graduellement prendre conscience des risques auxquels ils exposent leurs données personnelles. Ainsi, Canalys estime que d'ici 2015 plus de 20% des smartphones et des tablettes numériques disposeront d'un logiciel de sécurité mobile (anti-virus, firewall, fonctionnalités VPN et encryption des données, etc.).
Un rôle clé pour les partenaires channel«Nous encourageons les entreprises à développer un cadre de sécurité mobile qui englobe à la fois les facteurs technologiques, réglementaires, humains et les processus utilisés. Les entreprises doivent adopter une vision holistique de la sécurité mobile, car aucune solution individuelle ne fournit une sécurité complète. Une approche plus robuste que celle utilisée pour protéger des ordinateurs portables et des desktops est nécessaire» a souligné Nushin Hernandez, analyste chez Canalys. «Une vision globale crée également une grande opportunité pour les partenaires channel, qui seront appelés à devenir un point de contact stratégique pour l'implémentation des solutions développées par différents fabricants».
ICTJournal.ch (...)(11/10/2011 11:18:31)Le logiciel espion de la police allemande débusqué par le CCC
Le Chaos Computer Club (CCC) a indiqué avoir analysé un logiciel espion développé par les services de police allemands qui lui a été soumis par des sources anonymes. Ce logiciel malveillant s'apparente à un cheval de Troie, permettant à la fois de télécharger des données stockées dans un ordinateur, mais également de le commander à distance, et d'activer l'exécution de programmes à l'insu du propriétaire de l'ordinateur infecté. Le CCC déplore des failles béantes dans le design et la mie en place de cet outil, qui le rendent accessible à n'importe qui via internet.
Il faut savoir que depuis 2008, la loi Allemande impose des limites strictes aux outils de surveillance utilisés. Selon le tribunal constitutionnel allemand, seules des écoutes de conversations téléphoniques via le web peuvent être autorisées. Or, selon le CCC, le logiciel analysé va bien plus loin puisqu'il permet d'exécuter des programmes à distance. Ainsi, il permet par exemple d'activer le microphone ou la webcam d'un ordinateur afin de surveiller une pièce. L'outil serait donc, par définition, illégal.
Des failles béantes dans le cheval de Troie de la police allemande
«Cela réfute les déclarations selon lesquelles une séparation efficace entre les écoutes téléphoniques via internet et un cheval de Troie à part entière est possible - ou même souhaitée - dans la réalité. Notre analyse a révélé une fois de plus que les agences fédérales outrepassent leurs droits si elles ne sont pas surveillées de près. Dans ce cas, certaines fonctionnalités sont clairement destinées à outrepasser la loi : elles ont été conçues de manière à pouvoir télécharger et exécuter du code sur le système infiltré» indique le communiqué du CCC.
Le CCC déplore en outre des failles béantes dans la sécurité de ce logiciel, dont les commandes de contrôle ne sont pas protégées correctement, permettant à tout hacker aux connaissances élémentaires de prendre le contrôle d'un ordinateur infecté par ce logiciel sans aucun problème «Nous avons été surpris et choqués par le manque de sécurité, même élémentaire, dans le code. Le niveau de sécurité est à peu près équivalent au fait de régler tous les mots de passe sur '1234'», a déclaré un porte-parole du CCC. Les autorités allemandes n'ont pas encore réagi.
ICTJournal.ch
Un blog crypté pour transmettre des instructions à un malware Android
Selon l'éditeur spécialisé dans la sécurité Trend Micro, c'est la première fois que ce mode de communication est utilisé par des malware visant les terminaux tournant sous la plateforme mobile de Google. Le logiciel malveillant, nommé « ANDROIDOS_ANSERVER.A » par les chercheurs, prétend être une application e-book. En fait, il peut voler des informations sur un téléphone sous Android et les envoyer ensuite à un serveur distant, une boutique en ligne diffusant des applications Android et localisée en Chine.
Une fois installée, l'application demande différentes autorisations, qui, si elles sont accordées, lui permet de passer des appels, lire les journaux en ligne, rédiger et recevoir des SMS et, entre autres choses, lui ouvre aussi accès aux paramètres réseau et Internet. Le malware utilise le blog pour savoir à quels serveurs de commande et de contrôle il doit obéir. Le serveur de commande et de contrôle alimente ensuite le malware avec un fichier XML qui contient l'URL où le malware peut se mettre à jour. Celui-ci peut également se connecter au blog pour vérifier si de nouvelles mises à jour sont disponibles. Trend Micro a pu constater que 18 variantes du malware s'étaient succédées sur le blog entre le 23 juillet et le 26 septembre. « Ce blog héberge un contenu crypté. D'après nos recherches, c'est la première fois qu'un malware Android utilise ce type de technique pour communiquer, » a écrit sur le blog de l'entreprise Karl Dominguez, un ingénieur spécialisé dans les réponses aux attaques chez Trend Micro.
Des fausses notifications de mise à jour
On sait depuis un certain temps que les auteurs de logiciels malveillants se servent de blogs comme plateformes pour leurs malware. Le chercheur a remarqué qu'un botnet, découvert plus tôt cette année, recevait ses instructions via des messages postés sur Twitter. Parmi les toutes dernières versions du logiciel malveillant hébergé sur le blog, certains avaient « la capacité d'afficher de fausses notifications pour inciter les utilisateurs à approuver le téléchargement d'une mise à jour, » a encore expliqué le chercheur.
Généralement, les experts en sécurité recommandent aux utilisateurs d'être prudents quand ils téléchargent des programmes pour Android sur des plateformes d'applications tierces, en raison du nombre de logiciels malveillants qui y sont hébergés. Les utilisateurs doivent également rester vigilants avant d'accorder des permissions à une application, et accorder le moins d'autorisations possibles, dans le cas où l'application s'avèrerait être un malware.
Crédit photo : Trend Micro
(...)(07/10/2011 09:48:54)La sécurité mobile est encore sous estimée par les utilisateurs
Selon Canalys, la sécurité mobile est encore un épiphénomène. Le cabinet d'études estime en effet qu'en 2010 seulement 4% des tablettes et des smartphones en circulation embarquaient un système de sécurité mobile. Toutefois, cette proportion est appelée à croître fortement dans les années qui viennent, à mesure que les entreprises adopteront des normes de protections des données plus strictes et que les particuliers prendront conscience des menaces importantes qui pèsent sur leur équipements mobiles.
Canalys prévoit ainsi que 20% des smartphones et des tablettes seront équipés d'un logiciel de sécurité en 2015. A cette date, le marché de la sécurité mobile devrait représenter 3 Md$ de chiffre d'affaires dans le monde, soit une croissance annuelle moyenne de 44% par an comparé au 760 M$ de revenus qu'il devrait générer d'ici la fin 2011.
Selon Forrester, la gestion des données personnelles doit se structurer
Le cabinet Forrester vient de publier une étude baptisée « Personal Identity Management ». Selon cette étude, les entreprises dépensent aux seuls Etats-Unis deux milliards de dollars par an pour acquérir et traiter des données personnelles, preuve que le marché est considérable en la matière. Une fuite de données personnelles coûte, de plus, 214 dollars par personne concernée en moyenne, toujours selon Forrester. Pour l'auteur du rapport, Fatemeh Khatibloo, les consommateurs pourraient recourir de plus en plus à des portails d'habilitation.
Mutualiser les systèmes d'identification
Il existe déjà des systèmes d'identification mutualisés qui permettent à des individus de se connecter à de multiples services avec un seul couple identifiant/mot de passe : Google ID, Twitter Sign In, Yahoo Identity, Facebook Connect... Ces identifications peuvent être associées à des données personnelles transmises aux organismes acceptant d'utiliser les systèmes en question, notamment via des cookies mais aussi via des cartes de fidélité traçant les actes des personnes identifiées.
Or, après l'Europe et ses directive sur la protection de la vie privée, les Etats-Unis envisagent sérieusement de légiférer à leur tour sur le droit des consommateurs à voir leurs données collectées avec respect de leur vie privée et de leur volonté.
Partage mais contrôle des accès
Des portails pourraient ainsi se constituer pour, explicitement, offrir aux consommateurs de stocker des données personnelles et de les partager avec d'autres entreprises clairement identifiées selon les habilitations fournies par le propriétaire des données. Les propriétaires de systèmes d'identification mutualisés pourraient être de bons candidats pour évoluer vers cette activité.
Selon Forrester, cinq critères importants détermineront le succès de ces entreprises : respect de la vie privée (le consommateur doit faire confiance au portail), valeur ajoutée démontrée par le partage, capacité du consommateur à récupérer les données stockées, transparence quant aux informations détenues et sécurité.
Assises de la Sécurité 2011 : La sécurité du cloud de l'appréhension à l'intégration
Parmi les nombreux sujets abordés aux assises de la sécurité, le cloud computing est devenu depuis quelques années une problématique récurrente. Cette année, le discours des RSSI et des DSI a un peu changé. Ils ne perçoivent plus le cloud comme une menace sécuritaire, mais comme un atout pour certaines problématiques (stockage de données, environnement de développement, etc.). L'heure est donc à l'accompagnement de cette évolution avec différents outils et solutions, et cela à tous les niveaux.
Les hyperviseurs deviennent une cible privilégiée
Les hyperviseurs concentrent beaucoup l'attention des constructeurs et des équipementiers. Ainsi, Hugh Njemanze, CTO de la division sécurité d'HP, explique « le temps est venu d'une plus grande intégration des éléments de sécurité pour connecter les infrastructures existantes avec des environnements de type SaaS » et d'ajouter « il faut être capable de scanner du code source, d'analyser en temps réel, de répondre à des attaques ou des intrusions sur ce type de modèle ». Pour lui, il y a une prise de conscience de la part des fournisseurs de SaaS qui sécurisent aussi leur plateforme, expose leurs API permettant des audits, de la surveillance. Les règles de sécurité doivent descendre jusqu'au niveau de l'hyperviseur, indiquent Hugh Njemanze en soulignant que HP proposera des solutions dans ce domaine dans les prochains mois sur VMware, Citrix ,...
Juniper est sur la même longueur d'onde. Le constructeur a animé un atelier avec un titre un peu provocateur, le datacenter est-il inattaquable ? « Que l'on soit sur du virtuel ou sur du physique, il est essentiel d'avoir une politique de sécurité cohérente dans les deux mondes » souligne Laurent Paumelle, Ingénieur systèmes chez Juniper. Pour lui, l'hyperviseur est un enjeu important de la protection du cloud, « il faut être capable de sécuriser les VM, mais également permettre le dialogue entre les VM. Ainsi, il est nécessaire d'appliquer des règles de sécurité si par exemple vous mettez dans une DMZ un serveur Apache, cela doit signifier que vous autorisez les sessions http depuis d'autres machines » précise Laurent Paumelle. L'objectif est d'avoir une visibilité des flux, de la volumétrie sur la couche virtuelle et d'être capable d'appliquer des politiques de sécurité.
Chiffrement et rôle du RSSI
Si la question de l'hyperviseur semble faire débat, les problématiques de protection de la donnée en elle-même et donc du chiffrement s'invite aussi dans les débats. SafeNet rappelle que sur la totalité de la vie de l'information, il est utile de chiffrer et d'avoir des solutions d'authentification forte. Selon Mike Smart, directeur produits et solutions chez SafeNet « il faut répondre à deux exigences, la performance car les outils de cryptographie ne doivent pas ralentir les bénéfices du cloud et le renforcement des authentifications » et d'ajouter « pour le second élément, nous travaillons activement sur les courbes elliptiques qui sont plus efficaces que les protocoles de type AES et considérées comme mathématiquement inviolables ». Cette technique va être appliquée pour chiffrer des instances virtuelles à travers une offre baptisée Protect V, qui sortira à la fin de cette année ou au début 2012. « Ainsi les données d'une VM peuvent être dupliquées avec confiance notamment depuis un cloud public comme Amazon Web Services », précise Mike Smart.
Au final, Edouard Janson, directeur de la branche sécurité de Sogeti se veut optimiste « le cloud est un atout pour les RSSI, car dès que vous voulez mettre un fichier serveur dans le cloud, le DSI se retournera vers le RSSI pour le sécuriser, chiffrer les données, étudier les contrats, assurer la réversabilité, rapport avec la CNIL, garantir la territorialité des informations ». Il rappelle également que le cloud et la virtualisation reposent sur du matériel et que l'on oublie souvent de vérifier la « propreté » des équipements. Les équipes de chercheurs d'Edouard Janson ont ainsi fait la démonstration d'un rootkit pour carte réseau permettant de passer d'une machine virtuelle à une autre.
Facebook ajoute une protection contre les liens malveillants
Selon un communiqué de l'entreprise, la technologie Websense va permettre de compléter les protections existantes sur Facebook pour empêcher les utilisateurs de cliquer sur des liens dirigés vers des sites web dont la fiabilité n'est pas garantie. La technologie pourrait protéger les utilisateurs contre les nombreuses escroqueries, fréquentes sur Facebook, qui cherchent à piéger les membres en les incitant à cliquer sur des liens malveillants. Ces sollicitations jouent sur la curiosité et la vanité des utilisateurs, prétendant leur donner accès à des potins exclusifs, ou leur promettant de savoir qui est intéressé par leur profil.
Avec la technologie de Websense, les utilisateurs seront désormais prévenus que le lien sur lequel ils s'apprêtent peut-être à cliquer n'est pas forcément digne de confiance. « Quand un utilisateur clique sur un lien Facebook, celui-ci est vérifié dans la base de données de Websense, » ont expliqué les responsables de l'entreprise de sécurité. « Si l'éditeur soupçonne un lien malveillant, l'utilisateur sera dirigé vers une page lui proposant plusieurs choix : continuer à ses propres risques, revenir à la page précédente, et savoir pourquoi le lien est signalé comme suspect. »
Des risques élevés sur les terminaux mobiles
Plus tôt cette année, des chercheurs de la firme de sécurité BitDefender ont affirmé que les logiciels malveillants envoyés par des liens Facebook étaient les principaux vecteurs d'attaques utilisés contre les terminaux mobiles. Les liens spam des réseaux sociaux comme Facebook infectent facilement les terminaux mobiles du fait que les vers et autres logiciels malveillants sont souvent indépendants de la plateforme et sont donc plus largement disséminés, à la différence de ceux qui ciblent les PC. S'appuyant sur les statistiques de Google, les chercheurs de BitDefender s'accordent pour dire que près d'un quart des utilisateurs de Facebook piégés par une arnaque sur le réseau social, l'ont été depuis leur appareil mobile. Parmi eux, nombreux ont succombé au lien prétendant montrer le statut Facebook d'une jeune fille qui avait été exclue de son école. Le lien malveillant avait généré 28 672 clics, dont 24% provenaient de plates-formes mobiles. Les utilisateurs ayant cliqué sur ce lien - que ce soit depuis leur PC ou leur appareil mobile - ont téléchargé un ver depuis Facebook et ont été victime d'un faux système de publicité destiné à détourner de l'argent.
La proposition de Websense sera, certes, utile aux membres, en les aidant à repérer les liens suspects, mais elle ne permettra pas de traiter les malware présents sur le site lui-même. Ce problème non résolu vaut depuis longtemps de nombreuses critiques à Facebook de la part d'experts en sécurité et de défenseurs de la vie privée. Comme les liens malveillants, de nombreuses applications proposant par exemple aux utilisateurs de Facebook de télécharger des boutons « je n'aime pas », sont en réalité des escroqueries ou encore ces fausses pages aguicheuses utilisées pour détourner les clics des utilisateurs, et dont l'objectif est essentiellement de disséminer un malware.
Crédit Photo: D.R
(...)(04/10/2011 10:04:49)2 start-up suisses collaborent pour améliorer la sécurité des réseaux
Startup active dans le domaine de l'encryption haut débit, ID Quantique annonce le lancement de son application CypherMonitor, une solution de monitoring et de contrôle continu du niveau de compliance des encrypteurs déployés. Grégoire Ribordy, CEO d'IDQ, a expliqué la raison d'être de cette solution : «Alors que les équipes réseau assurent la disponibilité des équipements, pour des raisons d'audit et de compliance, les responsables de la sécurité cherchent à obtenir une vue transparente relative à la mise en oeuvre de leurs politiques de sécurité.»
Basée sur la technologie de NetGuardians, éditeur suisse de logiciel dans le domaine du contrôle des risques opérationnels, cette solution fournit une vue entièrement automatisée de la sécurité de leurs réseaux chiffrés, et ce, en temps réel. Elle délivre des alertes en temps réel (via téléphone mobile ou SMS) et permet la configuration de rapports d'audit automatiques. La technologie de Netguardians permet notamment l'analyse des comportements et un reporting autour des activités métier et informatiques d'une entreprise.
Joël Winteregg, CEO de NetGuardians, s'est félicité de cette association qui renforce le positionnement de l'entreprise dans le domaine de la lutte contre les fraudes et fuites d'informations: «Le fait que notre technologie, relative à l'analyse comportementale des opérations métier et informatiques soit étendue au domaine du chiffrement des communications illustre bien l'évolution des besoins en matière d'audit et de compliance.»
ICTJournal.ch
Une faille de sécurité dans les smartphones HTC sous Android
Des chercheurs en sécurité ont découvert une faille dans plusieurs modèles de smartphones Android HTC qui via une application et un accès à Internet procurerait une mine d'informations sur le téléphone, y compris les adresses e-mail, les données de géolocalisation, les numéros de téléphone et les SMS.
Les modèles de téléphone concernés par cette faille sont les EVO 3D, EVO 4G, Thunderbolt, et probablement la gamme Sensation. Les chercheurs, Trevor Eckhart, Artem Russakouskii, et Justin Case, ont alerté le constructeur le 24 septembre dernier, mais celui-ci n'a pas donné suite. Ils ont donc décidé de rendre public la vulnérabilité.
La faille provient des modifications réalisées par HTC sur les versions du système d'exploitation Android intégrées aux modèles EVO et Thunderbolt et plus exactement à l'ajout d'un outil d'enregistrement, HTClogger. Ces changements donnent la possibilité à toute application qui se connecte à Internet (avec permission) d'avoir accès à une pléthore d'informations sensibles sur l'appareil (les adresses e-mail, les données de géolocalisation, les numéros de téléphone et les SMS). De plus, elle peut également transmettre des données glanées sur le web à votre insu.
« Normalement, les applications vous demandent de vous connecter uniquement pour des requêtes spécifique, donc lorsque vous installez un jeu acheté sur la place de marché Android et que vous autorisez l'accés à Internet (pour soumettre les scores en ligne, par exemple ), vous ne vous attendez pas à lire votre journal d'appel ou la liste de vos e-mails », explique Artem Russakouskii. Il compare cette faille, à la personne qui laisse les clés de sa maison sous le paillasson et pense que personne ne les trouvera.
Une autre application jugée suspecte
En plus de l'outil d'enregistrement, note le chercheur, HTC a également modifié Android avec l'ajout d'une application appelée androidvncserver.apk. Ce programme, qui est conçu pour donner aux tiers un accès distant au téléphone, paraît de prime abord anodin, mais les chercheurs la trouvent « suspecte ». « L'application n'a pas démarré par défaut, mais qui sait ce qui peut la déclencher et potentiellement accéder à votre téléphone à distance ? » s'interrogent les chercheurs.
Selon Trevor Eckhart, il n'existe aucun moyen de corriger cette faille sans jailbreaker les smartphones ce qui annule la garantie. Si vous ne voulez pas pirater l'OS du téléphone, vous pouvez supprimer l'application incriminée, htcloggers.apk, qui se trouve dans / system / app /.
Chrome, identifié comme malware, a été supprimé par Windows
« Voilà certainement une bonne méthode pour gagner la guerre des navigateurs ! » a déclaré Andrew Storms, directeur de la sécurité chez nCircle Security. Ce clin d'oeil rappelle la bataille que mène Microsoft contre les autres éditeurs de navigateur Internet pour imposer Internet Explorer. Selon les estimations réalisées par un cabinet d'étude qui mesure l'usage des navigateurs sur le web, et donc les parts de marché détenues par chacun, d'ici la fin de l'année, Chrome devrait dépasser Mozilla Firefox et ravir la seconde place sur le podium des navigateurs les plus populaires. Si bien que Google et Microsoft se retrouvent en concurrence pour la première place.
Google a informé les utilisateurs de Chrome que Microsoft avait marqué son navigateur comme malware. Les utilisateurs de Chrome ont commencé à signaler ce pistage du navigateur vendredi matin dans un fil de discussion qui a rapidement pris de l'ampleur sur le forum du support technique de Google. « Ce matin, après avoir démarré mon PC, une fenêtre d'alerte Windows est apparue, signalant qu'un problème de sécurité devait être résolu sur la machine », a déclaré un utilisateur identifié par le pseudo « chasd harris » dans le premier message du fil de discussion. « Le bouton Détails m'a permis de voir que le fichier coupable était « PWS: Win32/Zbot ». J'ai donc cliqué sur le bouton Supprimer. Mais au redémarrage de mon PC, Chrome avait disparu. Il avait été supprimé ou désinstallé. » D'autres témoignages faisaient état d'un comportement similaire sur leur PC protégé par Microsoft Security Essentials - un logiciel antivirus grand public gratuit pour Windows - ou par Forefront, un antivirus plutôt réservé au monde de l'entreprise.
3 000 utilisateurs ont perdu Chrome
À 10 heures du matin vendredi, sois trois heures environ après les premiers témoignages d'utilisateurs sur le forum de Google, Microsoft livrait un fichier de définition mis à jour. Plusieurs blogueurs, dont Ryan Naraine et Ed Bott de ZDNet, avaient également signalé le problème tôt vendredi. Microsoft a reconnu sa méprise, et a indiqué qu'environ 3 000 utilisateurs avaient été concernés par ce problème. « Nous avons constaté que le fichier PWS: Win32/Zbot était mal identifié, provoquant sur certains PC le blocage de Google Chrome, voire sa suppression, » a déclaré Microsoft dans un communiqué publié sur la page Facebook de son centre de recherche de logiciels malveillants. « Le problème a déjà été résolu, mais environ 3 000 clients ont été touchés, » a reconnu Microsoft dans son communiqué qui invite également les utilisateurs à mettre à jour Security Essentials avec le nouveau fichier de définition, puis à réinstaller Chrome.
De son côté, Google a plaqué en haut des pages de son site de support technique une bannière rouge qui prévient : « Attention Alerte : Google Chrome est reconnu comme malware par les logiciels de sécurité de Microsoft. » En effet, Chrome est identifié à un Zbot, plus connu sous le nom de Zeus, un cheval de Troie au service d'un grand botnet spécialisé dans le piratage de coordonnées bancaires en ligne, et utilisé ensuite par les cyber criminels pour siphonner de l'argent de comptes bancaires.
[[page]]
Microsoft n'est pas le premier fabricant de logiciels de sécurité à commettre des bourdes de ce type. Les trois plus grands éditeurs d'antivirus au niveau mondial - Symantec, McAfee et Trend Micro - ont déjà émis dans le passé des fichiers de définitions incorrects, causant parfois de bien plus grands dégâts. Ainsi, en avril 2010, une mise à jour de l'antivirus McAfee a bloqué un nombre inconnu de PC d'entreprises dans le monde entier. Il avait isolé par erreur un fichier essentiel du système d'exploitation Windows XP.
Parmi les utilisateurs ayant supprimé Chrome par erreur en acceptant l'invite de Security Essentials, certains ont déclaré que leurs signets avaient également été éliminés et qu'ils n'avaient pas été restaurés après la réinstallation de Chrome, ce qui n'a pas été le cas pour tout le monde. Pour mieux comprendre ce qui se passait, nos confrères de Computer World ont reproduit la manip en demandant à l'antivirus Security Essentials de supprimer manuellement le ficher « chrome.exe ». En premier lieu, les testeurs disent avoir eu du mal à réinstaller Chrome sous Windows 7 en utilisant Internet Explorer pour télécharger le navigateur de Google. Pour y parvenir, ils ont du désinstaller les fichiers restants de Chrome et utiliser Firefox pour télécharger et enregistrer le fichier d'installation de Chrome. Ils sont ensuite parvenus à restaurer le navigateur de Google sur leur ordinateur et dans leur cas, à récupérer les anciens signets de Chrome. Pour l'instant, Microsoft n'a pas donné de réponse pour dire si la suppression des signets de Chrome par Security Essentials était définitive ou non, comme ont pu le constater certains utilisateurs.
(...)| < Les 10 documents précédents | Les 10 documents suivants > |