Flux RSS

PC et portables

Si vous souhaitez recevoir toute l'information "Mot Clé" de notre feed RSS,Inscrivez-vous

2797 documents trouvés, affichage des résultats 2221 à 2230.

< Les 10 documents précédentsLes 10 documents suivants >


(28/06/2007 15:52:56)

La sécurisation des données sous Vista contournée

Quel dommage, une fort intéressante présentation prévue lors de la conférence Black Hat USA 2007 de fin juillet à Las Vegas vient d'être annulée. Le menu était pourtant alléchant : comment, sur une machine sous Vista, verrouillée par un composant TPM (Trusted Platform module) et aux données cryptées avec BitLocker, récupérer ces mêmes données. S'il s'agit d'une censure, elle est sans effet puisque les frères Kumar, des Indiens qui dirigent NV Labs, ont déjà fait la démonstration de leur exploit à Dubaï et que tout est (encore) disponible en ligne. Pour mémoire, BitLocker est un outil de cryptage des données intégré aux versions Entreprise et Integrale de Vista. Son but principal est de sécuriser les données des ordinateurs portables, souvent victimes de vol. Le cryptage et le verrouillage de l'accès aux données avec BitLocker peuvent être encore plus sécurisés avec l'ajout d'une composante matérielle, la puce TPM (Trusted Platform Module). (...)

(28/06/2007 09:14:08)

Vista devant Windows 2000 et Mac OS

Plus de neuf internautes sur dix ont un système d'exploitation issu de la famille Windows, rappelle l'étude de Xiti Monitor publiée le 27 juin. L'institut a observé les OS utilisés par les visiteurs d'un panel de 124 659 sites Web entre les mois de janvier et de mai. La part de visite de Windows, si elle atteint 95,4%, recule très légèrement sur la période au profit de Mac OS (3,49%) et de Linux (0,79%). Windows XP reste, de très loin, l'OS le plus utilisé (89,9%) mais perd près de deux points. Globalement, tous les systèmes d'exploitation de Microsoft reculent à l'exception notable de Vista. Certes, le récent OS reste un nain avec une part de visite de seulement 3,66%. Mais c'est un taux à comparer à celui de 0,19% observé en janvier. De fait, Vista signe la plus forte progression tous OS confondus et double à la fois Windows 2000 et Mac OS. Linux évolue favorablement également mais de façon bien plus modeste : l'OS libre gagne 0,08 point. (...)

(28/06/2007 09:09:16)

Apple ne porte plus le bonnet d'âne des constructeurs écolo-responsables

Apple n'est plus le mauvais élève de l'IT verte. La marque à la pomme quitte en effet la dernière place du classement des constructeurs écolo-responsables publié régulièrement par Greenpeace, mais pointe cependant loin de Nokia, toujours premier. En s'arrogant la 10e position - sur quatorze fabricants examinés - Apple signe la plus belle progression. Greenpeace salue les efforts consentis par le groupe de Cupertino en réponse à la note de 2,5/10 obtenue dans le classement paru en avril. Steve Jobs, le patron d'Apple, s'était alors engagé à mettre en place une batterie de mesures afin d'être « bientôt devant la plupart de ses concurrents » dans le domaine de l'écologie. Exit donc l'utilisation de mercure dans la fabrication des périphériques d'affichage, finis les écrans CLD - remplacés par des LED -, et place aux programmes de recyclage. Selon Greenpeace, la pression exercée par les inconditionnels des produits Apple a joué un rôle décisif dans le virage écologique pris par le groupe. L'ONG relève tout de même qu'il reste des zones d'ombre dans l'approche écologique d'Apple. Le groupe n'est, en particulier, pas encore capable de fournir une feuille de route claire pour l'élimination totale du chlorure de polyvinyle (PVC) et de retardateurs de flamme à base de bromure dans ses processus de fabrication. Des lacunes qui expliquent la note de 5,3/10 qu'obtient le constructeur de l'iPhone, loin derrière le 8/10 de Nokia. (...)

(28/06/2007 09:07:45)

Les cybercriminels sont de fins psychologues

Les produits de sécurité ont remporté une victoire paradoxale : les systèmes plus sûrs n'ont fait que renforcer l'ingénierie sociale, c'est-à-dire la manipulation psychologique. Exit les campagnes de piraterie dont le seul but était de faire parler de leurs instigateurs. Aujourd'hui, les attaques en tout genre sont ciblées, personnalisées. Pour être efficaces, c'est-à-dire générer du profit ou collecter des informations personnelles, elles tentent d'exploiter nos vulnérabilités psychologiques. Une étude menée par l'éditeur de solutions de sécurité McAfee, en collaboration avec le professeur Clive Hollin, psychologue médico-légal de l'Université de Leicester au Royaume-Uni, souligne que les cybercriminels usurpent l'identité de personnes de confiance (ami, organisme légal reconnu), engagent un dialogue amical et exploitent des émotions comme la peur, l'insécurité ou la cupidité. L'objectif est de persuader les victimes d'ouvrir des pièces jointes, de cliquer sur un lien ou de saisir des informations confidentielles. (Quiconque possède une adresse email aura d'ailleurs noté le stratagème avant les conclusions de cette étude...) Pour attirer l'attention, les pirates informatiques usent de titres accrocheurs en guise d'objets de leurs messages, en rapport avec le shopping ou les rencontres. Des suggestions du type «Cliquez ici pour recevoir une récompense» ou mises en garde telles que «pour éviter qu'il ne vous arrive quelque chose de regrettable» sont souvent intégrées dans les e-mails. Les cybercriminels tirent également profit des sujets d'actualité sensibles : événements mondiaux inquiétants ou susceptibles de faire vibrer la corde sensible des victimes potentielles ou encore manifestations sportives majeures. Selon cette même étude, tout utilisateur d'Internet peut se faire piéger. «Si les conditions sont réunies, c'est-à-dire que le message est persuasif et la situation et le profil de l'utilisateur s'y prêtent, la plupart des gens sont vulnérables aux informations trompeuses. Et ceci reste valable pour tous les utilisateurs, expérimentés ou non. La naïveté a certes une part de responsabilité, mais même les utilisateurs chevronnés peuvent se laisser duper et influencer», explique le professeur Clive Hollin. Enfin, Greg Day, analyste sécurité chez McAfee, constate que les criminels se liguent et mettent à profit leurs expériences pour peaufiner leurs stratégies d'attaques. Ils cherchent à contourner les barrières mentales plutôt que les logiciels de sécurité. (...)

< Les 10 documents précédentsLes 10 documents suivants >