Flux RSS

Si vous souhaitez recevoir toute l'information "Mot Clé" de notre feed RSS,Inscrivez-vous

108538 documents trouvés, affichage des résultats 3941 à 3950.

< Les 10 documents précédentsLes 10 documents suivants >


(06/05/2011 17:13:15)

Recap IT : Sony s'explique, la mort de Ben Laden profite aux pirates, Apple et les rumeurs

En fin de semaine dernière, Sony avait indiqué que ses services en ligne PSN et Qriocity avaient été piratés et que les auteurs s'étaient emparés de près de 77 millions de comptes utilisateurs, y compris des coordonnées bancaires. Pendant le week-end, les dirigeants de l'entreprise ont présenté leurs excuses en promettant des compensations et expliqué aussi la technique d'intrusion utilisée. Cependant le lendemain, Sony a annoncé la découverte d'une deuxième attaque sur le service Sony Online Entertainment entraînant le vol de 24,6 millions de comptes utilisateurs et quelques milliers de coordonnées bancaires. Après investigation, le constructeur japonais soupçonne fortement le collectif Anonymous d'être à l'origine de l'attaque. Ce dernier a démenti.

L'autre actualité de la semaine est la mort d'Oussama Ben Laden. Cette information a été un prétexte pour les pirates pour diffuser des logiciels malveillants et des virus à travers les sites des réseaux sociaux. Le FBI a alerté les internautes sur ce sujet. Devant ces questions de sécurité, l'Union européenne réfléchit sur la mise en place d'un espace Schengen virtuel et n'hésite pas à proposer le filtrage du Net. Microsoft de son côté a annoncé son fameux Patch Tuesday moins important en volume, mais qui corrige des failles sur Windows Server.

Terminons par le monde d'Apple, à l'heure où la Chine découvre les joies des files d'attentes pour obtenir le Saint Graal, iPad 2 produit, ironie de l'histoire, à quelques kilomètres de Pékin. La semaine pour la firme de Cupertino  a été rythmée par les rumeurs sur l'iPhone 5, probablement en retard et la mise à jour d'iOS qui règle les problèmes des données géolocalisées. Enfin, un défi a été lancé aux pirates pour jailbreaker l'iPad 2.

(...)

(06/05/2011 16:55:21)

La sortie de l'iPad 2 attire les fans à Pékin

Après 20 heures de queue, Yu Hong, une femme de 48 ans (voir photo ci-dessous), a finalement pu acheter la première un iPad 2, lors de sa mise en vente le 6 mai à Pékin. «J'aime ça. J'ai attendu si longtemps pour cela », a-t-elle indiqué aux journalistes présents sur le trottoir.  «J'ai pu finalement avoir ce dont j'ai tant rêvé ». Yu Hong était la première cliente d'une queue rassemblant une centaine de personnes à l'extérieur d'un magasin Apple à Pékin. La version WiFi de l'iPad a enfin été lancée en Chine ce vendredi, soit près de deux mois après sa mise en vente aux États-Unis. Cocasse quand on sait que l'iPad est fabriqué en Chine.

Un marché chinois déjà dominé par Apple

Le lancement de l'iPad 2 est susceptible d'augmenter la part de marché d'Apple dans le pays, a souligné Sun Peilin, analyste pour la firme Analysys International à Pékin. 
Apple possède déjà 78 % des parts de marché des tablettes en Chine. Les iPad 2 étaient déjà disponibles officieusement sur le marché, grâce à des vendeurs qui importaient d'outre-Pacifique et les revendaient à un prix coquet sur le marché chinois, précise l'analyste. «  Le lancement officiel d'Apple aidera à stabiliser les prix, et encouragera davantage les consommateurs à l'acheter », ajoute-t-elle. La première génération de l'iPad s'est très bien vendue en Chine, spécialement après la baisse de prix qui a accompagné l'annonce des iPad 2, indique Sun Peilin.

Des fans et des revendeurs dans les queues

Rendre l'achat de son produit difficile fait partie de la stratégie d'Apple, selon Liu Tong, âgé de 28 ans. Apple vend l'iPad dans ses propres magasins, chez les revendeurs et en ligne. Mais les approvisionnements ne sont pas suffisants pour calmer les acheteurs impatients qui font la tournée des points de vente. « Leur stratégie consiste à faire attendre les gens en ligne devant leurs magasins pour faire en sorte qu'ils aient encore plus envie de leurs produits », avance curieusement le jeune homme. Liu Tong a fait la queue pendant 12 heures, mais compte revendre ses iPad 2. Il travaille en effet comme marchand de gadgets, et vend ses produits à des  consommateurs en dehors de l'agglomération de Pékin. « Je ne sais pas combien je vais les vendre, mais je sais qu'ils se vendront bien... »

Crédits photos : Agence IDG NS Pékin

[[page]]

Beaucoup de ceux qui ont attendu toute la nuit n'ont pas dormi. Cela a été 
le cas de Zhao Xuan, 24 ans, qui n'avait emporté avec lui qu'un tabouret vert 
en plastique pour faire la queue. Il a attendu huit heures environ, mais il indique qu'il reste enthousiaste. « En Chine, les tablettes sont de plus en plus populaires. Quand vous prenez le métro, vous voyez beaucoup de personnes qui les utilisent déjà », a déclaré Zhao Xuan, qui travaille chez un gestionnaire de placements financiers. « Les appareils sont petits et légers, mais puissants. Je pense que la Chine sera un marché énorme pour les tablettes ».

Les autres fabricants toujours en retrait

Les ventes d'ardoises électroniques devraient atteindre les 4,5 millions d'unités en Chine en 2011, contre 600 000 l'an dernier, selon Analysys International. Les consommateurs chinois ont du affronter de longues queues devant les deux Apple Store pékinois. L'an dernier, le lancement de l'iPhone 4 a attiré un public encore plus nombreux, ce qui avait entraîné une forte pénurie de l'emblématique téléphone. 

Les autres fabricants de tablettes comme Lenovo, Motorola et Dell ont également 
commercialisé leurs propres produits sur le marché chinois. Mais pour les fans d'Apple, la concurrence ne fait pas le poids. « Je n'aime pas les autres tablettes», a déclaré Huang Wei, 40 ans, qui a enduré 10 heures de queue. « J'ai tous les produits d'Apple. J'ai juste besoin d'un iPad. »

Crédits photos : Agence IDG NS Pékin

(...)

(06/05/2011 16:22:06)

Microsoft livre un Patch Tuesday «light» mais critique pour Windows Server

C'est une mise à jour bien plus légère que la précédente que Microsoft va mettre à disposition mardi prochain, 10 mai, pour son « Patch Tuesday » du mois. Elle vient tout de même corriger un bug jugé « critique » (le rang le plus élevé sur l'échelle qui détermine la criticité des failles) dans le système d'exploitation Windows Server, ainsi que deux vulnérabilités dans le logiciel de présentation PowerPoint. Après les 64 rustines livrées en avril dernier, il n'est pas surprenant d'en avoir beaucoup moins cette fois-ci. D'ailleurs, on a pu remarquer que l'éditeur allégeait souvent ses mises à jour les mois impairs.

Le premier correctif vient rectifier Windows Server 2003, 2008 et 2008 R2, les trois versions de l'OS serveur que Microsoft supporte encore. La faille existe même dans la nouvelle version, Server 2008 R2 Service Pack 1 (SP1). En revanche, les versions poste de travail de Windows (XP, Vista et 7) ne sont pas affectées.

En l'absence de précisions, il est impossible de dire quels sont les composants serveurs que Microsoft va corriger, indique Andrew Storms, directeur des opérations de sécurité chez nCircle Security, interrogé par nos confrères de Computerworld. « Autant lire dans le marc de café, estime-t-il. Il pourrait s'agir d'un composant Active Directory, ou bien d'un composant DHCP (Dynamic Host Configuration Protocol). » Mais puisqu'il s'agit d'un bug affectant Windows Server, Andrew Storms pense qu'il faudra probablement un jour ou deux de plus aux administrateurs réseaux pour tester la rustine avant de l'installer.

Un nouvel index d'exploitabilité des failles

L'autre bulletin de sécurité concerne donc PowerPoint dans les packs bureautiques Office XP, Office 2003 et 2007. Egalement inclus dans la mise à jour, Office 2004 pour Mac et 2008 pour Mac. La rustine destinée à l'édition PowerPoint d'Office XP sera certainement l'une des dernières : cette suite qui compte maintenant une dizaine d'années ne sera plus couverte par les mises à jour de sécurité après le 12 juillet. Les nouvelles éditions (Office 2010 sur Windows et Office 2011 pour Mac) ne sont pas affectées par le bug.

Andrew Storms parie qu'il s'agit d'une faille sur un format de fichier. « Cela n'est pas surprenant que de plus en plus de bugs PowerPoint apparaissent à un moment où les pirates réorientent leurs attaques de Word et Excel vers le logiciel de présentation ». Microsoft a corrigé trois failles sur PowerPoint le mois dernier et deux en novembre 2010.

L'éditeur de Windows a par ailleurs annoncé qu'il aller inaugurer un nouvel index pour l'exploitation potentielle des failles. L'actuel a été mis en service en octobre 2008. Il établit un classement évaluant la probabilité qu'une faille soit exploitée dans les mois suivants. A partir de la semaine prochaine, l'index distinguera les versions les plus récentes et les plus anciennes de ses logiciels. Pour convaincre de l'utilité de cette nouvelle présentation, Microsoft avance l'argument qu'il sera plus facile aux clients des plateformes les plus récentes de déterminer les risques encourus, compte tenu des fonctionnalités intégrées au sein des nouveaux produits ». Pour Andrew Storms, il est clair que Microsoft veut montrer que ses plus récents logiciels sont aussi les moins « risqués ». Et il voit se profiler des considérations marketing derrière l'argument de l'éditeur.

Dans un billet de blog détaillant ce changement, Maarten Van Horenbeeck, responsable sécurité senior chez Microsoft, avance des statistiques pour appuyer les dires de l'éditeur. Sur les 256 évaluations d'exploitabilité livrées par Microsoft sur les huit derniers mois, 97 étaient moins sérieuses et ne s'appliquait pas aux dernières versions des produits touchés. « A l'inverse, dans sept cas seulement, ce sont les versions les plus récentes des logiciels qui étaient touchées, alors que les plus anciennes ne l'étaient pas ». Cet index est publié séparément des bulletins de sécurité. (...)

(06/05/2011 15:56:10)

Sophos acquiert Astaro, spécialiste des appliances UTM

La concentration dans le domaine de la sécurité se poursuit. L'acquisition d'Astaro par Sophos s'inscrit dans cette démarche. L'éditeur de logiciel a annoncé le rachat du quatrième fournisseur mondial spécialisé dans les appliances UTM. Astaro est basée à Wilmington au Massachusetts et dispose aussi d'un établissement à Karlsruhe en Allemagne. Il affiche des revenus de 56 millions de dollars et 30% de croissance en 2010. Aucun montant n'a été donné pour cette transaction.

Pour la concurrence, François Lavaste, président de Netasq estime que « cette acquisition est une bonne nouvelle.  Elle démontre l'attractivité stratégique de la sécurité réseau et l'importance croissante des solutions unifiées. Elle est aussi la confirmation des tendances de fond de la  convergence dans le secteur de la sécurité, poussées à la fois par les acteurs eux-mêmes et par les besoins clients. »

(...)

(06/05/2011 15:26:19)

Brocade mise sur un mix IPv4 et IPv6

Le responsable marketing produit de Brocade, Keith Stewart, a indiqué lors des Technology Day de l'équipementier à San José, que ses clients sont actuellement  en plein questionnement sur  les migrations d'adresses IP (Internet Protocol).

« Sur ce sujet, il manque un point de vue pragmatique sur la gestion de cette transition. Le marché a été dominé par des positions opposées » confirme Keith Stewart. IPv4, le schéma d'adressage utilisé dans la plupart de l'Internet aujourd'hui, est limité à environ 4,3 milliards d'adresses Internet unique. La plupart d'entre elles ont déjà été attribuées. Les PC, serveurs, téléphones et autres appareils connectés ont besoin d'une adresse IP pour communiquer.  Bientôt, ces équipements devront obtenir des adresses basées sur le protocole IPv6. En février dernier, l'Internet Assigned Numbers Authority (IANA) a attribué son dernier bloc d'adresses IPv4 à des registrars régionaux. Les réactions face à cette paupérisation des adresses ont été orientées vers les visions extrêmes.

Une position médiane et dans la durée


D'un côté, les « irréductibles IPv4 » estime que le système actuel d'adressage peut être étendue à travers un système NAT (network address translation) et qu'il n'y a pas d'incitation économique pour basculer à IPv6, souligne le dirigeant. Les « puristes IPv6 » pensent que toutes les entreprises devraient migrer vers ce protocole dans les 18 prochains mois. « Ce n'est tout simplement pas viable économiquement », s'insurge Keith Stewart et d'ajouter « il n'est pas non plus réaliste de penser que le système NAT répondra à l'ensemble des problématiques d'adressage aux seins des entreprises ».

« Nous croyons que la raréfaction est réelle, mais que la plupart des entreprises ont besoin de temps pour planifier et exécuter leurs stratégies. Les administrateurs doivent se préparer à une longue transition, divisée en plusieurs étapes. La prochaine décennie  vivra avec la coexistence des deux protocoles », prédit le dirigeant.

Il n'est pas surprenant que Brocade prenne position, car il a des outils pour aider les clients à gérer cette transition. Par exemple, la série ServerIron ADX peut être utilisée pour adapter les sites existants et les services de l'entreprise au protocole IPv6. Brocade a également une passerelle NAT pour traduire des adresses IPv4 en IPv6.

(...)

(06/05/2011 15:02:04)

Le défi de deux hackers pour jailbreaker l'iPad 2

George Hotz, le hacker connu sous le pseudo twitter @GeohotUS et réputé pour avoir percé les secrets d'iOS, a semble-t-il accepté de se mesurer à un autre hacker. Le défi lui a été lancé par Joshua Hill - pseudo Twitter @p0sixninja - de Lexington, Kentucky, lui-même hacker de l'iPhone et membre du groupe Chronic Dev Team à l'origine du jailbreak iOS Greenpois0n. L'objectif : être le premier à accéder à la BootROM de l'iPad 2 et démonter tout le processus de développement.

C'est par un tweet envoyé le 30 avril à ses fans que Joshua Hill a annoncé avoir « défié Geohot à être le premier à copier (dumper) la BootROM de l'iPad2. » À quoi il a ajouté : «  Peut-être que face à un adversaire digne de ce nom, je serai plus motivé =P. » Le même jour, il a fait savoir que Geohot avait accepté. « Il a dit qu'il n'avait pas encore d'iPad, mais qu'il en aura un très prochainement. » George Hotz n'a pas envoyé de tweet pour s'exprimer à ce sujet.

Premier hacker à avoir craqué l'iPhone d'Apple, Geohot s'est également illustré l'an dernier pour avoir livré un hack pour la PlayStation 3 de Sony qui permet de faire tourner sur la console de jeux d'autres applications que celles signées numériquement par le japonais. La proposition de Joshua Hill s'explique par les difficultés que rencontrent, lui et d'autres pirates, avec le processeur de l'iPad 2 et les logiciels associés. La dernière tablette d'Apple intègre la puce dual-core A5, première du genre à équiper un appareil tournant sous iOS. L'iPad d'origine, celui de Joshua Hill en particulier, a lui été déverrouillé.

Une aide devenue indispensable

Voilà un certain temps que Joshua Hill cherche un jailbreak pour l'iPad 2, qui permettrait aux développeurs d'applications et aux utilisateurs de télécharger des logiciels autrement que via iTunes et l'App Store d'Apple. Si ses messages postés sur Twitter indiquent que son travail avance, ils attestent également de ses difficultés. Le 29 mars, il déclare dans un tweet : «j'aimerai vraiment réussir à remonter la BootROM de l'A5. Il faudrait que je sois moins paresseux et que je m'y colle pour le dumper moi-même. »

[[page]]

Le 8 avril, il répond à un interlocuteur : « il faudrait que j'ai d'autres passe-temps en dehors du hacking. Ce truc là est un job à temps plein ! » Ou encore : «Nous avons fait beaucoup de progrès ces derniers jours, mais nous travaillons toujours sur le dumping de la BootROM de l'iPad 2, » a-t-il tweeté le 13 avril. Plus tard : « Pas de délai estimé pour le jailbreak. C'est imprévisible quand on travaille avec du nouveau matériel sur lequel on ne sait rien. » Le même jour encore, il donne des détails sur les difficultés techniques posé par le dumping de la ROM de démarrage du processeur A5 : « le code inscrit en mémoire est en lecture seulement, gravé dans le hardware, protégé, et réparti sur plusieurs couches. »

Apple a mieux verrouillé sa tablette

Une semaine plus tard, Joshua Hill tweete : « La barbe, je n'ai jamais avancé aussi lentement pour parvenir à un jailbreak. Je pense que j'ai besoin d'un peu d'aide de Geohot :-(. Neuf jours plus tard, il défiait George Hotz. Un fan sur Twitter, Mark Hensley (@ markwhensley), a déjà proposé de créer un compte pour faire des dons à Geohot « afin qu'il puisse s'acheter un iPad 2. » D'une certaine manière, Joshua Hotz et la Chronic Dev Team l'ont déjà aidé : en octobre 2010, ils étaient sur le point de livrer la RC5 de GreenPois0n, un jailbreak pour tous les appareils d'Apple tournant sous iOS 4.2.1, qui exploitait une vulnérabilité de la ROM de démarrage surnommée SHAtter et découverte par l'équipe.

Au dernier moment, celle-ci a décidé de retarder sa diffusion, et de livrer à la place un jailbreak profitant d'une autre vulnérabilité de la BootROM, découverte celle-là par George Hotz. Certains membres de la Chronic Dev Team n'avaient pas apprécié. Sur le compte Twitter de l'équipe, celui-ci avait annoncé : «Nous avons toujours l'intention de livrer greenpois0n, mais nous devons probablement l'amener à maturité et utiliser l'exploit de « egohot » (un surnom moqueur de Geohot).» Finalement, le groupe n'avait pas beaucoup attendu pour livrer sa version RC5.

(...)

< Les 10 documents précédentsLes 10 documents suivants >