| Culte de Mac

L'une des principales raisons pour lesquelles beaucoup d'entre nous se sont tournés vers les machines d'Apple et son système d'exploitation OS X est la conviction que le logiciel de l'entreprise est plus sécurisé que Windows, son plus grand rival. Cependant, Eugene Kaspersky, PDG et co-fondateur de Kaspersky, l'un des principaux spécialistes de la sécurité du secteur, estime que Apple a « 10 ans de retard sur Microsoft en termes de sécurité » et qu'Apple doit investir davantage dans les audits de sécurité pour ses Logiciel.

Apple a récemment commencé à inviter les utilisateurs à sélectionner trois questions de sécurité pour leurs comptes iTunes Store. Le déménagement permet de s'assurer que vous êtes le titulaire autorisé du compte en cas de problème ou d'oubli de votre mot de passe.

L'idée est bien intentionnée et constitue une protection sensée pour Apple et ses clients. Malheureusement, la façon dont Apple pose ces questions de sécurité et les questions elles-mêmes mettent en évidence le vieil adage selon lequel le chemin de l'enfer est pavé de bonnes intentions.

continuer la lecture

Vous pensez que votre Mac est en sécurité maintenant que vous avez supprimé cette infection Flashback? Détrompez-vous. De nouvelles recherches menées par les spécialistes de la sécurité Sophos ont révélé qu'un "niveau inquiétant" de Mac contiennent actuellement des logiciels malveillants, bien que la plupart soient conçus pour attaquer les machines Windows.

Sur les 100 000 Mac analysés par Sophos, un sur cinq s'est avéré être porteur de logiciels malveillants Windows, tandis qu'un sur 36 transportait des logiciels malveillants conçus pour et dangereux pour Mac OS X.

Les La saga des flash-back n'a pas encore atteint sa fin, car un rapport récent démystifie les affirmations antérieures selon lesquelles le nombre de Mac infectés était passé de 600 000 à 140 000 en quelques jours. Apple a publié un outil de sécurité pour lutter contre Flashback la semaine dernière, et Norton Symantec a signalé que le nombre de machines infectées était tombé à 140 000 peu de temps après. Ce chiffre s'est avéré inexact.

Dans une tournure intéressante des événements, le lanceur d'alerte Flashback original, la société de sécurité russe Dr Web, a révélé qu'environ 650 000 Mac sont toujours infectés par le célèbre cheval de Troie. Non seulement il y a de nombreux Mac connectés au botnet qui n'étaient auparavant pas pris en compte, mais de plus en plus d'ordinateurs OS X sont ajoutés chaque jour.

Avec le nombre de Retour en arrière-les Mac infectés diminuent chaque jour et la publication par Apple de mises à jour logicielles qui peuvent à la fois nettoyer un Mac infecté et prévenir l'infection ou la réinfection, il est facile pour les services informatiques et les utilisateurs individuels de Mac de penser que la crise a passé. Cela ne signifie pas pour autant qu'il est temps d'oublier le problème des logiciels malveillants ciblant les Mac. En fait, l'ensemble de l'événement a été un signal d'alarme pour les professionnels de l'informatique et de la sécurité ainsi que pour la communauté Mac au sens large – les Mac ne sont pas invincibles.

Lors de la réflexion sur les événements Flashback des deux dernières semaines, il y a cinq thèmes ou leçons majeurs à prendre en compte pour les entreprises et le service informatique lorsqu'il s'agit de prendre en charge les Mac à l'avenir.

Il y a quelques années Seattle Rex avait tout misé sur un MacBook Pro 17 pouces – dépensant environ 4 500 $ sur la machine alors haut de gamme (5 100 $, y compris AppleCare). Le MacBook Pro qu'il a acheté s'est avéré défectueux. Le processeur graphique Nvidia de l'ordinateur portable a commencé à afficher les symptômes du défaut peu de temps après l'expiration de son AppleCare. Quelques jours plus tard, l'ordinateur portable est complètement mort - il ne démarre même pas. Au moment où l'ordinateur portable de Rex est tombé en panne, le défaut était un problème connu et bien documenté. Apple avait même émis une note technique et remplaçait les modèles défectueux lorsqu'ils tombaient en panne.

Des rumeurs circulent depuis un certain temps sur le lancement par Google de son propre service de stockage en nuage. Selon rapports, le service est sur le point de sortir un lancement prévu la semaine prochaine. Le service de Google entrera sur un marché encombré de fournisseurs de cloud qui comprend Apple iCloud, Boite avec sa nouvelle Fonctionnalité OneCloud, et le populaire Dropbox.

Les services de cloud public comme ceux-ci ont tendance à inquiéter les chefs d'entreprise et les responsables informatiques en raison de la facilité avec laquelle les données migrent hors du bureau lorsqu'elles sont largement utilisées. Un service Google est susceptible d'engendrer encore plus de problèmes de vie privée et de confidentialité de la part des entreprises - et pour de bonnes raisons qui devraient inquiéter quiconque envisage de l'utiliser.

Presque tous les services de stockage en nuage sur Internet fonctionnent selon un modèle freemium. Toute personne qui s'inscrit bénéficie d'une certaine quantité d'espace de stockage gratuitement. Lorsque quelqu'un utilise tout son espace de stockage gratuit, il peut en ajouter plus moyennant des frais. Les fournisseurs de cloud ajoutent généralement quelques fonctionnalités supplémentaires pour les clients payants, comme la possibilité de diffuser des fichiers audio ou la possibilité de restaurer des fichiers supprimés ou des versions plus anciennes de documents. Tout comme la plupart des entreprises actuellement, elles externalisent le processus de support, ce qui permet aux clients de résoudre facilement les problèmes. Netzen est une entreprise qui fournit une assistance informatique aux entreprises au Royaume-Uni, pensez à les consulter si vous avez besoin d'aide pour votre informatique.

Avec autant d'options gratuites, cependant, il peut être tentant d'utiliser plusieurs services simultanément. Ajoutez des fichiers à un compte Dropbox gratuit jusqu'aux 2 Go gratuits, puis créez un compte avec Box pour les 5 Go suivants (limite gratuite de Box), puis créez un compte SugarSync et ainsi de suite.

Cette approche, connue sous le nom de cloud squatting, offre aux utilisateurs un stockage gratuit et illimité tant qu'ils sont prêts à jouer à un jeu continu de chaises musicales avec leurs données. iOS et d'autres applications mobiles qui peuvent accéder et modifier des fichiers à travers différents services rendent étonnamment facile pour les utilisateurs de devenir squatteurs de cloud - et il est étonnamment difficile pour une entreprise ou un service informatique d'empêcher ou de gérer le squat de cloud des employés.

Beaucoup d'entre nous ressentent un lien personnel profond avec nos iPhones, et ce n'est pas étonnant: le smartphone de la personne moyenne en sait plus sur eux que leur conjoint ou autre. Nos iPhones contiennent nos contacts, photos, vidéos, musique, données bancaires, SMS, e-mails, messages vocaux, connexions Web, applications et plus encore. Nous utilisons nos téléphones pour payer nos factures, envoyer des SMS à nos petites amies, nous enregistrer dans notre club préféré, jouer à des jeux avec des amis et bien plus encore.

Cela fait de nos appareils iOS une cible juteuse pour le suivi, et ce que la plupart des gens ne savent pas, c'est que, historiquement, Apple a rendu très facile à quiconque de dire ce que vous faites avec votre iPhone. C'est ce qu'on appelle un identifiant de périphérique unique ou UDID. Chaque appareil iOS en a un, et en l'utilisant, des tiers ont pu constituer de vastes bases de données pour suivre presque tout ce que vous faites avec votre iPhone, iPod touch ou iPad.

La bonne nouvelle pour les défenseurs de la vie privée est que les jours de l'UDID sont comptés. Suivant la puanteur récente soulevée par le Congrès américain sur la façon dont les applications iOS traitent les informations personnelles d'un utilisateur sans autorisation, Apple a donné un ultimatum aux développeurs tiers de l'App Store: soit arrêter de suivre les UDID, soit être expulsé de l'App Boutique. Désormais, les réseaux publicitaires et les développeurs se bousculent pour s'entendre sur un moyen de suivre votre appareil à l'avenir.

Mais ces remplacements sont-ils utiles ou posent-ils des problèmes de confidentialité encore plus importants que les UDID ?

continuer la lecture

Jeudi la semaine dernière a publié ADmitMac PKI 4. La version est une version spécialisée du logiciel ADMit Mac de la société qui se concentre sur l'authentification à deux facteurs. La solution est largement destinée aux clients gouvernementaux et aux secteurs réglementés comme les soins de santé, où la sécurité des données est primordiale.

ADMitMac de Thursby est une solution d'intégration Active Directory qui offre plusieurs fonctionnalités au-delà de la prise en charge Active Directory intégrée fournie par Apple dans OS X. Il offre des capacités de gestion Mac, une navigation améliorée des ressources réseau Windows, y compris le système de fichiers distribué de Microsoft, et un certain nombre d'autres outils administratifs.

Dernier article de blog

| Culte de Mac
September 10, 2021

Octopus essaie de manger la caméra qui l'a rendu célèbreUne pieuvre réagit à une caméra GoPro placée dans son réservoir en la retournant avant d'es...

HTC cherche à prendre l'iPod Touch avec un nouvel appareil portable, béquille incluse
September 10, 2021

HTC cherche à prendre l'iPod Touch avec un nouvel appareil portable, béquille incluseSelon un brevet HTC déposé en 2011 et une nouvelle conception ...

Actualités, analyses et opinions d'Apple, ainsi que des actualités technologiques générales
September 10, 2021

Le biopic de Steve Jobs avec Ashton Kutcher sortira enfin au cinéma en aoûtAshton Kutcher a joué Steve Jobs dans le biopic de 2013.Photo: film Jobs...