Flux RSS
Sécurité
2589 documents trouvés, affichage des résultats 711 à 720.
| < Les 10 documents précédents | Les 10 documents suivants > |
(25/11/2010 15:41:52)
IBM détaille sa vision du cloud
Si la notion de cloud computing est entrée dans les esprits des responsables informatiques, certains détails doivent être soulignés et mieux appréhender. C'est un peu le message implicite qu'a transmis Big Blue, lors d'un séminaire sur le cloud réalisé à Montpellier dans son centre de recherche. Pour Philippe Jarre, General Manager Global Technology Services « les entreprises perçoivent les avantages du cloud, qui devrait représenter 11% des investissements informatiques d'ici 2015 » et d'ajouter « il est nécessaire d'avoir une approche pragmatique et un changement de mentalité ». Il donne ainsi l'exemple du paradigme temps, qui évolue avec des technologies comme la virtualisation où le provisionning de VM passe de la semaine à la minute. Allant plus loin dans cette démarche, Philippe Jarre a indiqué aussi qu'il était nécessaire de spécialiser le cloud et non plus de le cantonner à une masse informe et polyvalente. Il a ainsi annoncé l'inauguration au centre de recherche de La Gaude (à côté de Nice) d'une salle de démonstration de cloud métier (finances, assurance, télécom, etc.)
Une « cloudisation » à la carte, mais sécurisée
S'il n'existe pas une réponse unique à ce qu'apporte le cloud dans une entreprise, IBM a vite compris qu'en matière de test et de développement, les responsables informatiques s'interrogeaient sur prendre de la puissance de calcul chez Amazon pour certains projets. Pour Fady El Kaddoum, responsable cloud, pour GTS France « nos clients veulent un accord contractuel et non pas donner leur numéro de carte bleue » et d'ajouter « nous proposons donc des offres sans engagement, mais aussi des services sur abonnement bénéficiant de réduction sur le prix final ». Cette contractualisation s'accompagne de SLA comme une disponibilité de 99,5%, la possibilité de personnaliser les instances choisies à partir d'un catalogue de services, de priorisation avec un classement Bronze, Argent, Or, mais aussi Platinium voir Iridium pour des demandes particulières.
Si cet exemple est parlant, la stratégie cloud pour une entreprise nécessite néanmoins une méthodologie pour fixer ses besoins et ses capacités de migration vers tel ou tel type de déploiement. Pour se faire, IBM a concocté un Cloud Adoption Framework, capable de visualiser et prendre en compte l'ensemble des éléments nécessaires à la proposition de solutions. « Cet accompagnement est essentiel pour comprendre l'intérêt du cloud et s'adapter aussi à l'orientation des DSI, certains sont plus sensibles à la technologie, d'autres à la réduction des coûts » souligne Dominique Dagois, consultant exécutif chez GTS France. La mise en place d'une méthode s'applique également sur la sécurité. Il s'agit là d'une inquiétude récurrente de la part des DSI. IBM utilise donc un framework securité basé sur le recensement de 5 pôles sensibles (l'identification, la protection des données, sécuriser les applications et les infrastructures virtualisées, mais aussi les infras physiques). La sécurisation doit également se comprendre depuis le cloud et Big Blue propose ses solutions Securities Services, capable de gérer les failles de sécurité (pour exemple IBM qui est partenaire de Rolland Garros a recensé 8 millions d'attaques sur le site officiel du tournoi), protéger les mails et l'accès web, avoir une veille sur les vulnérabilités et un outil de log pour tracer aussi les attaques. Loïc Guezo, spécialiste sécurité chez GTS, a présenté une solution de sécurisation au niveau de l'hyperviseur (pour l'instant disponible avec VMware) qui comprend un IPS, la détection de Rootkit, etc... « l'hyperviseur contient des vulnérabilités qui pourraient être exploitées » souligne-t-il.
Reader X : une sandbox pour sécuriser le lecteur PDF d'Adobe
Le logiciel Reader X inclut un mode protégé basé sur un contrôle de sécurité de type sandboxing, conçu pour prévenir les attaques de logiciels malveillants contre l'application. Sur le blog de l'Adobe Secure Software Engineering Team (ASSET) on peut notamment lire : «Au cours des derniers mois, l'équipe d'ingénierie d'Adobe Reader, en collaboration avec celle de l'Adobe Secure Software Engineering, en partenariat avec la communauté des développeurs de logiciels - dont l'équipe de sécurité de Microsoft Office et les ingénieurs travaillant pour Chrome de Google, avec également des utilisateurs, des consultants dans le domaine de la sécurité informatique, et d'autres intervenants externes, ont travaillé d'arrache-pied pour faire en sorte que la mise en oeuvre de la sandbox apporte une solution aussi solide que possible. Le concept de la sandbox n'est pas exclusif à Adobe. Ainsi que le font remarquer ses ingénieurs, Microsoft, Google, et d'autres éditeurs ont déjà intégré dans leurs produits des contrôles de sécurité mettant en oeuvre le sandboxing. Celui-ci fonctionne comme une zone de stockage tampon dans laquelle les applications sont exécutées, sans la capacité d'affecter les principales fonctionnalités du logiciel ou d'autres éléments de l'ordinateur. Ce système permet de filtrer les processus malveillants, tout en laissant par ailleurs les opérations légitimes s'effectuer sans entrave.
Un outil délicat à calibrer
Kyle Randolph, ingénieur chez Adobe, explique la difficulté de développer une sandbox bien calibrée. « Une sandbox parfaite, c'est comme un ordinateur totalement protégé - ... elle doit ressembler à une machine figée dans le béton, privée d'électricité et déconnectée de tout réseau ! » Une sandbox est caractérisée par les restrictions qu'elle impose à une portion de code en cours d'exécution. À l'inverse, le logiciel doit pouvoir continuer à fonctionner de manière efficace. Il faut donc équilibrer ces objectifs antagonistes : empêcher les mauvais logiciels à faire de mauvaises choses, tout en permettant au bon logiciel de servir ce pour quoi il est fait. Voilà l'impossible équation à laquelle l'ingénieur doit faire face. « La Sandbox n'est pas la solution parfaite. Elle apporte un contrôle de sécurité supplémentaire, en introduisant une surcouche de protection, et pourra empêcher de nombreuses attaques. » Cela ne signifie pas que le Reader d'Adobe est devenu invulnérable ! Adobe explique que « le mode protégé d'Adobe Reader représente un progrès certain en terme d'impact sur les tentatives d'attaque. » Et si la sandbox n'est pas la panacée en matière de sécurité, elle apporte assurément un niveau de défense supplémentaire. « Si les attaquants découvrent des failles de sécurité exploitables, le mode protégé d'Adobe Reader pourra empêcher l'attaquant d'écrire des fichiers ou d'introduire des malwares sur les ordinateurs des victimes potentielles.
Une solution à adopter rapidement
Le mode protégé d'Adobe Reader est construit sur la base du modèle de sécurité de Windows et offre une protection similaire. Une faille dans le système d'exploitation Windows identifiée par un pirate peut servir pour mettre au point une attaque utilisant des fichiers PDF et Adobe Reader comme vecteur. Reste que, comparé aux versions antérieures d'Adobe Reader, ce Reader X devrait apporter une amélioration significative en matière de sécurité et il faut plutôt féliciter l'éditeur de prendre de telles mesures et d'investir pour développer une version plus sûre de son logiciel. Il est recommandé de télécharger cette version sans hésiter et de commencer à l'utiliser dès aujourd'hui sans oublier de rester vigilant.
Pour télécharger Reader X : http://get.adobe.com/reader/
(...)(22/11/2010 12:08:26)Un projet européen pour la sécurisation du cloud
Le cloud est une expression à la mode souvent invoquée par les entreprises offrant des services informatiques dans leurs propres centres de données. Des sociétés comme Google, Microsoft et IBM ont été agressive sur cette technologie. Cependant, ce concept entraîne certaines questions sur la vie privée et la sécurité qui n'ont pas fait l'objet d'études approfondies. Les sujets sont pourtant variés, cadre réglementaire et juridique, mais aussi des questions techniques sur la sécurisation des données stockées à distance.
Le projet européen, appelé « Trustworthy Clouds » ou TClouds, « se penchera sur ces questions d'ordre juridique », a déclaré Christian Cachin, un informaticien spécialisé de sécurité et de cryptographie de recherche IBM de Zurich. Big Blue pilotera le projet, qui comprend également plus une douzaine d'autres entreprises et organismes de recherche. L'U.E débloque 7,5 millions d'euros pour TClouds, dont 3 millions en provenance des entreprises et des organisations. Sur le plan technique, TClouds travaillera sur l'élaboration de meilleurs outils de confidentialité via des protocoles de partage de données entre deux sociétés fournissant un service de cloud. Il concerne aussi la mise en place de standard en matière de sécurité et la création d'API ouvertes.
Une recherche fondamentale, mais variée
Les différents résultats de ces recherches seront publiés et les normes proposées pourront éventuellement être utilisées dans des logiciels. Pour autant, Christian Cachin a déclaré « il faudra attendre au moins une décennie pour que ce projet trouve sa traduction dans un produit, car les travaux réalisés s'apparentent à de la recherche fondamentale ».
Les chercheurs travailleront sur deux scénarios pour voir s'il est possible d'offrir un niveau de sécurité et de fiabilité pour le cloud computing. Un de ces projets impliquera Energias, un fournisseur d'énergie portugais et EFACEC, une société qui fournit l'infrastructure du réseau électrique, également basé au Portugal. TClouds étudiera comment un système conçu pour contrôler efficacement un réseau d'éclairage public peut être migré vers le cloud.
Le deuxième pilote se concentrera sur les soins de santé et impliquera l'hôpital San Raffaele de Milan. Les chercheurs chercheront à savoir s'il est possible de surveiller à distance et de diagnostiquer les patients chez eux, avec des données stockées dans le cloud et consultées par les patients, les médecins et les pharmaciens. L'objectif est de voir si cela entraîne une réduction des coûts des soins de santé, tout en préservant la confidentialité des patients.
Le cloud, outil idéal pour casser les mots de passe
Le pirate a à sa disposition deux grandes sources de capacité de calcul à la demande : les botnets constitués par les ordinateurs des utilisateurs et l'Infrastructure-as-a-Service (IaaS) proposée par des prestataires de services. Chaque système peut offrir du calcul à la demande, adapté pour réaliser des attaques par force brute. Les réseaux de zombies ne sont pas fiables, ils sont hétérogènes et prennent plus de temps à démarrer. Mais ils ne coûtent rien, et comme ils sont composés par des centaines de milliers de PC, ils peuvent s'adapter à des besoins énormes. Comparativement, une offre commerciale de cloud sera plus rapide à mettre en oeuvre, ses performances sont prévisibles et les pirates peuvent se l'offrir avec une carte de crédit volée. Si l'on comprend qu'un attaquant peut avoir accès au calcul haute performance à un coût dérisoire, on peut constater que le rapport entre contrôle de sécurité et méthodes d'attaque est en train de changer de manière spectaculaire.
Prenons le cas des mots de passe, par exemple. La longueur et la complexité d'un mot de passe conditionne l'effort nécessaire pour élaborer une attaque en force brute. Supposons qu'un attaquant ait accès à la valeur « hashé » d'une base de données où sont stockées les mots de passe, et que celle-ci soit installée derrière un serveur web ou un serveur d'authentification mal protégés. L '« empreinte », généralement basée sur un algorithme de type Secure Hashing Algorithm, ne peut pas être contournée. Mais avec une attaque de type force brute, il devient possible de lancer un test sur toutes les valeurs d'un mot de passe. Cette attaque se produit loin du serveur d'authentification et n'est donc pas limité par le mécanisme qui bloque un log-in après trois tentatives. Il faudrait une éternité pour essayer toutes les combinaisons possibles d'un mot de passe de huit caractères sur un processeur simple core - sans doute des mois, voire des années, en fonction de la complexité de l'algorithme et du mot de passe. Mais ce calcul est hautement parallélisable : en fonction des besoins, la recherche peut être divisée en autant de «batchs» et répartie entre plusieurs processeurs qui effectuent les essais en parallèle. En utilisant un botnet ou un cloud IaaS, un attaquant peut désormais obtenir, en quelques minutes ou en quelques heures, le résultat de ce calcul qui aurait pris des années.
2,10 dollars et 49 minutes pour casser un mot de passe
Un chercheur allemand a fait la démonstration de la technique avec l'Elastic Compute Cloud d'Amazon et son nouveau service de cluster informatique conçu pour des applications graphiques très gourmandes en temps processeur. Le traitement graphique et le crack de mots de passe sont très similaires du point de vue algorithmique : ils mettent tous deux en oeuvre des mathématiques matricielles et vectorielles. Les résultats sont assez édifiants : en utilisant seulement 49 minutes d'une instance de cluster unique, le chercheur a été capable de cracker des mots de passe longs de six lettres. Coût de l'expérience : 2,10 dollars pour une heure de calcul (la base d'utilisation étant d'une heure minimum).
Avec l'avènement du cloud computing, comme c'est le cas avec tout autre type de technologie, les « bad guys » se retrouvent également avec un nouvel outil. Quand on compare le rapport risques/bénéfices à l'évaluation coûts/avantages en matière de contrôle de la sécurité, il faut désormais tenir compte du prix très bas de l'informatique pour tous - pirates inclus. Les mots de passe, les clés de chiffrement des systèmes sans fil, le chiffrement des données non opérationnelles et même le vieil algorithme SSL doivent être réévalués à la lumière de ces changements. Ce que l'on pensait être « impossible » hier est devenu accessible au pirate ordinaire.
Apple corrige 27 vulnérabilités affectant Webkit de Safari
Les navigateurs Chrome et Safari utilisent tous deux WebKit et les 27 vulnérabilités identifiées et corrigées par Apple aujourd'hui concernent toutes le moteur Open Source. La plupart des vulnérabilités corrigées par la mise à jour de Safari - Apple a également corrigé Safari 4 qui fonctionne sous Mac OS X 10.4, alias Tiger - étaient accompagnées du commentaire « pourrait être utilisée pour l'exécution de code arbitraire, » qui équivaut à « critique » dans le langage d'Apple, lequel, comme on le sait, n'établit pas d'échelle de gravité contrairement à d'autres éditeurs de navigateurs Internet tels Google, Microsoft ou Mozilla. Selon Apple, les 23 bugs critiques pourraient être exploitées par des attaques de type « drive-by », c'est à dire des infections provoquées par des pages web dès que la victime accédait à un site malveillant.
Parmi les vulnérabilités non critiques et patchées aujourd'hui, l'une pourrait être utilisée par des administrateurs de sites peu scrupuleux pour espionner discrètement les habitudes de navigation des utilisateurs, même quand les cookies de Safari sont désactivés. Une autre faille pourrait permettre aux voleurs d'identité de détourner le nom de l'URL inscrit dans la barre d'adresse de Safari, une tactique communément utilisée dans le phishing pour récupérer les mots de passe des comptes bancaires en ligne. Apple a également corrigé plusieurs bugs de stabilité, et a amélioré la fiabilité de son outil utilisé pour bloquer les écrans de publicité surgissant. De même l'éditeur a affiné la précision des choix proposés dans le Top Sites, une fonctionnalité de navigation qui conserve les vignettes des sites les plus fréquemment visités.
Des chercheurs venant de la concurrence
Comme cela a été le cas auparavant, Apple a récompensé un grand nombre de chercheurs qui ont identifié les failles, y compris ceux qui travaillent pour des éditeurs concurrents, dont certaines réparées par cette mise à jour. Un tiers des vulnérabilités ont été signalées par les développeurs de Google, l'une a été repérée par un ingénieur de l'équipe de recherche de Microsoft, et une autre a été signalée par une personne travaillant pour Opera Software, la société norvégienne qui a conçu le navigateur du même nom.
La mise à jour d'aujourd'hui, qui fait passer le navigateur en version 5.0.3, est la première depuis le 7 septembre, et la troisième depuis le mois de juin, date à laquelle Apple a livré la version 5 de Safari. Les mises à jour pour Mac OS X 10.5 (Leopard), Mac OS X 10.6 (Snow Leopard), Windows XP, Windows Vista et Windows 7 peuvent être téléchargées depuis le site d'Apple. Sous Mac OS X, les utilisateurs sont informés automatiquement de la disponibilité de la nouvelle version, tandis que les utilisateurs sous Windows sont alertés par l'outil Apple Software Update quand ils ouvrent Safari.
Adobe livre un correctif d'urgence pour son Reader
Le bug le plus notable réparé dans la version 9.4.1 d'Adobe Reader pour Windows et Mac OS X concerne le composant « authplay » qui permet de lire les contenus Flash intégrés dans les fichiers PDF. C'est lui qui a été exploité pour mener avec succès des attaques utilisant des fichiers PDF infectés. Celles-ci ont permis aux attaquants de déposer un cheval de Troie et d'autres logiciels malveillants sur les PC sous Windows de leurs victimes. Ce n'est pas la première fois que l'« authplay » est pris pour cible par les logiciels malveillants cette année, la plus récente attaque datant de juin dernier. Dans la semaine qui avait suivi, Adobe avait expédié un correctif d'urgence pour son Player Flash, et un patch pour Acrobat Reader deux semaines plus tard.
Cette-fois ci, Adobe a réitéré son opération selon un calendrier similaire, corrigeant d'abord son Player Flash le 4 novembre, et maintenant son Reader et Acrobat. Cette méthode à deux niveaux est critiquée par certains qui font remarquer que les exploits sur « authplay » visent généralement Reader et non Flash. Adobe s'est défendu en expliquant que le correctif avait été conçu par son équipe de développement Flash, laquelle transmet ensuite la version corrigée de l'« authoplay.dll » à l'équipe de Reader qui se charge du test et de son intégration dans leurs produits.
L'autre vulnérabilité corrigée avait été rendue publique par la liste de diffusion sur la sécurité Full Disclosure ce mois-ci. À l'époque, Adobe avait déclaré que la faille pourrait être utilisée pour faire planter le Reader, mais pas Acrobat. L'éditeur avait également affirmé qu'il n'était pas certain qu'un ordinateur exécutant son logiciel PDF puisse être affecté par cette faille. Adobe a confirmé cette analyse dans l'avis accompagnant les mises à jour, indiquant que « celles-ci réparent une vulnérabilité de la mémoire qui pourrait conduire à une exécution de code. »
Pas de remise en cause du calendrier des mises à jour
Le calendrier trimestriel prévu par Adobe pour livrer ses correctifs pour Reader et Acrobat est une fois encore bouleversé par l'obligation de publier des patchs d'urgence afin de réparer des bugs critiques dans ses logiciels PDF. Mais Adobe a rappelé aux utilisateurs que la prochaine mise à jour programmée du Reader aurait bien lieu comme prévu le 8 février 2011.
Seules les versions Windows et Mac de Reader et Acrobat ont été corrigées aujourd'hui. La mise à jour du Reader pour Linux/Unix ne sera pas disponible avant le 30 novembre prochain. Adobe a également reporté un patch pour l'ancienne version 8.x, vulnérable au second bogue. « L'éditeur prévoit de corriger Reader 8.x dans la prochaine mise à jour, » indique le communiqué. Aucun des bugs n'a affecté la version du Reader pour Android livrée au mois d'août. La dernière mise à jour du logiciel date du 5 octobre dernier, laquelle corrigeait 23 vulnérabilités du lecteur PDF d'Adobe.
Reader et Acrobat pour Windows et Mac OS X peuvent être téléchargés en utilisant les liens inclus dans l'avis de sécurité d'Adobe. Les utilisateurs peuvent aussi utiliser les mécanismes de mise à jour intégrés de chaque programme pour récupérer les dernières versions.
Mise à jour record pour Mac OS X : 134 patchs, dont 55 pour Flash
Pour l'expert Charlie Miller, au fait des vulnérabilités de Mac OS X, cette «énorme» mise à jour laisse quand même de côté un nombre important de failles. « Apple sort un correctif gigantesque, mais tous les bugs que j'ai identifiés ne sont pas traités, » a t-il déclaré dans un tweet. « Ça donne une idée du nombre de failles dans leur code, ou bien ils n'ont vraiment pas de chance ! » a t-il ajouté. « L'update de sécurité 2010-007, livré séparément aux utilisateurs de Leopard, intégrait des changements importés de la version 10.6.5 non corrigée de Snow Leopard. Il corrigeait déjà 46% de vulnérabilités de plus que tous les patchs livrés par Apple à cette date, » a t-il calculé.
55 vulnérabilités corrigées dans le lecteur Flash d'Adobe
Mais le nombre de correctifs de la dernière mise à jour a été largement gonflé par un bataillon de 55 vulnérabilités à corriger dans le Player Flash d'Adobe, soit 41% du total des failles corrigées par Apple cette fois-ci. En effet, contrairement aux autres éditeurs de système d'exploitation, Apple fournit le Player Flash avec son OS et se charge de la maintenance du lecteur multimédia d'Adobe - souvent pointé du doigt pour le nombre de failles qu'il contient - en utilisant son propre processus de mise à jour. A la différence de la précédente mise à jour de Flash effectuée via Mac OS X, celle-ci inclue tous les derniers correctifs du lecteur multimédia, y compris les 18 livrés la semaine dernière par Adobe. En juin, Adobe, par la voix de Brad Arkin, son directeur en charge de la sécurité et la confidentialité des produits, avait critiqué Apple, l'accusant de ne pas fournir à ses utilisateurs la version la plus récente de son lecteur. « La mise à jour 10.6.4 pour Mac OS X comprend le player Flash, mais pas la dernière version, » avait-il déclaré à l'époque. La mise à jour d'Apple qui comprend les 4 correctifs de sécurité pour Flash livrés par Adobe entre le début du mois de juin et le début novembre rattrape désormais ce retard.
Les mises à jour Flash bientôt évincées
Mais on ne sait pas pendant combien de temps Apple continuera à fournir des correctifs pour Flash à ses clients. Il y a trois semaines, Apple a confirmé qu'elle ne livrerait plus le lecteur d'Adobe avec son système - le nouveau portable MacBook Air est le premier du genre à être dépourvu de Flash - sans préciser quand elle cesserait de corriger les failles du player d'Adobe. Entre temps, l'éditeur de San José a promis d'ajouter une notification automatique pour informer les utilisateurs Mac de la disponibilité d'une nouvelle version de Flash, mais a refusé de fournir une date de sortie pour cet outil. Depuis 2007, Apple et Adobe s'affrontent à propos de Flash. Mais le différend s'est beaucoup envenimé cette année, pendant laquelle les deux entreprises ont eu de vifs échanges à son sujet. En avril, Steve Jobs s'en est pris au lecteur Flash, en excluant toute intégration aux terminaux d'Apple tournant sous iOS. Mi-mai les vice-présidents du conseil d'administration d'Adobe avaient vivement réagi en accusant Apple de saper le web !
X11, Quicktime, Image IO, ATS et plus
Parmi les 79 correctifs, hors Flash, de cette mise à jour massive, 16 concernent X11, l'environnement permettant d'exécuter des applications du système Unix X Window sous Mac OS X, 9 concernent QuickTime, le lecteur multimédia d'Apple, 4 corrigent le composant ImageIO du système, et 4 autres touchent à l'Apple Type Services (ATS), le moteur de rendu de polices. Parmi les bugs ATS corrigés, figure celui rendu publique lundi par l'entreprise de sécurité informatique Core Security Technologies. Celle-ci mettait notamment en garde les utilisateurs Mac sur le fait qu'Apple avait déjà laissé passer deux échéances pour corriger la variante d'un bug utilisé l'été dernier pour effectuer le « jailbreak » des iPhone sous IOS 4 et affectant Mac OS X 10.5 Leopard. 3 des 9 vulnérabilités affectant QuickTime ont été signalées à Apple par TippingPoint, un organisme mis en place par HP et chargé de chapeauter le programme de chasse aux bugs Zero Day Initiative. Une autre faille concernant QuickTime avait été révélée par Nils, un chercheur travaillant pour le cabinet de conseil en sécurité basé au Royaume-Uni MWR InfoSecurity, surtout connu pour ses exploits au concours de hacking annuel Pwn2Own. En 2010, il avait réussi à contourner deux grandes technologies de protection - DEP et ASLR - dans Windows 7, pour exploiter des failles dans Firefox de Mozilla. En 2009, il avait réussi à cracker Firefox, Safari et Internet Explorer 8. La plupart des failles corrigées mercredi sont accompagnées du commentaire habituel d'Apple, à savoir qu'elles peuvent « conduire à l'exécution de code arbitraire, » une manière pour l'entreprise de Cupertino, de dire que celles-ci sont critiques.
Pus de stabilité et de fiabilité aussi
À côté de ces 134 patchs, Apple a remédié à une vingtaine de problèmes qui n'ont pas de rapport avec la sécurité. Plusieurs d'entre eux sont liés à la stabilité ou à la fiabilité. Fidèle à sa tradition, Apple n'a divulgué aucun détail sur ces correctifs. De manière très laconique, elle indique par exemple que certains concernent « la stabilité et les performances des applications graphiques et des jeux» même s'ils peuvent éventuellement impliquer un grand nombre de changements au coeur du système d'exploitation. La mise à jour 10.6.5 résoud également un problème rencontré avec certaines imprimantes HP connectées à un réseau sans fil. De même, elle ajoute le support des transferts de fichiers cryptés au service de stockage en ligne d'Apple, comme elle améliore la fiabilité des connexions aux serveurs Microsoft Exchange.
Une MAJ maousse de 645Mo
Compte tenu de la taille de la mise à jour - entre 240 Mo et 645Mo pour la version client de Mac OS X - il n'est pas surprenant de voir, sur le forum du support technique d'Apple, les difficultés rencontrées par certains utilisateurs. Plusieurs déclarent, par exemple, qu'ils n'arrivent plus à se connecter à des réseaux sans fil 802.11n après le passage en 10.6.5. Mais le problème le plus grave concerne les utilisateurs du logiciel de cryptage Whole Disk Encryption de PGP. Ceux-là ont signalé que leur Mac ne démarrait plus après la mise à jour, les forçant à restaurer leur système à partir d'une sauvegarde. Selon PGP, les utilisateurs peuvent appliquer cette mise à jour en toute sécurité s'ils ont au préalable procédé au décryptage de leur disque dur.
La mise à jour Mac OS X 10.6.5 peut être télécharger sur le site d'Apple ou simplement installé automatiquement depuis l'outil Mise à jour de logiciels dans le menu Pomme.
| < Les 10 documents précédents | Les 10 documents suivants > |