lundi 15 septembre 2014
 

Apple l'admet : il y a des virus sur Mac !

Il semble bien que le mythe du Mac infaillible soit en train de tomber. Après l'épisode Flashback (un malware ciblant exclusivement les systèmes Apple), Apple vient de modifier en catimini les textes de son site Internet. Le Mac n'y est plus décrit comme "invulnérable" aux virus.

C'est un petit changement qui va faire grand bruit. Apple vient de modifier discrètement quelques textes de son site officiel. Ainsi, là où le Mac (dans la section "pourquoi Mac OS X est-il le meilleur OS ?") était décrit comme doté d'un système "qui n'attrape pas les virus des PCs", on peut désormais lire : "il a été conçu pour être sûr".

Plus loin, il était jusque-là écrit : "Sauvegardez vos données. En ne faisant rien". Cette affirmation a été remplacée par la suivante : "Sécurité. Incluse.". Une capture d'écran des deux versions (avant et après) peut d'ailleurs être consultée ici, grâce à Sophos. Amusez-vous à jouer au jeu des 7 erreurs !

La maturité pour Apple ?

Lorsque l'on regarde l'ancienne version de la page, le discours passé d'Apple fait sourire. Il était temps que l'entreprise redescende sur terre, et reconnaisse enfin la vulnérabilité de son OS aux menaces des cybercriminels.

L'épisode Flashback y est certainement pour quelque chose. L'entreprise à la pomme a sûrement pris conscience de quelque chose. On espère que cela la poussera à se focaliser davantage sur la sécurité, de même que ses consommateurs (qui se croient encore trop souvent hors d'atteinte).

La société semble en tous cas sur la bonne voie. En plus de ces changements marketing, Apple a publié un guide de sécurité pour iOS (le mois dernier).

Quid des anciens OS ?

Ce n'est clairement pas assez au goût d'Eugene Kaspersky, le co-fondateur de Kaspersky Lab, qui estime qu'Apple devrait rallonger le temps de support pour ses systèmes d'exploitation. Par exemple, le support de Mac OS X 10.5 (Leopard) s'est achevé en mai dernier, lors de la sortie d'OS X 10.7.

"Apple a cessé de supporter certains de ses vieux systèmes d'exploitation mais il y a toujours des millions de gens qui les utilisent. Cela signifie que si des vulnérabilités sont découvertes, n'importe quel criminel pourra infecter ces machines sans être gêné", a-t-il déclaré à ComputerWorld Australia.

Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Sécurité, Débats

3d 3G 4G acer acquisition acta Adobe ADSL Afdel afnic airbnb Alcatel-Lucent Amazon AMD analyse Android anfr anonymous ANSSI antennes antivirus AOL API app store Apple apple store Apple TV appli application applications Appstore Arcep Archos arm armée arnaud montebourg assange atos attaque Authentification Autonomy axelle lemaire azure ballmer bb10 Bercy BI Big Data Bill Gates Bing Biométrie bitcoin Blackberry blocage botnet Bourse Bouygues Bouygues Télécom Box brevet brevet iphone brevets Bruxelles bug BUILD Bull business BYOD capgemini cartographie CDN CE censure chiffrement Chine Chrome Chrome OS chromebook chromecast cinéma Cisco Citrix CJUE Cloud cnie Cnil CNN CNNum Collaboration commission européenne concurrence console constructeur copie privée cortana couverture crm csa Culture cyberattaque cybercrime Cybercriminalité Cyberdéfense cyberguerre cybersécurité dailymotion Dassault Data datacenter Deezer Défense Dell Développement développeurs disque dur DMP domotique donnée données données personnelles drone dropbox DSK eBay ebook école e-commerce écran EMC emploi Emplois équipementier Eric Besson Ericsson ERP esanté espionnage Etats-Unis étude europe facebook FAI faille FBI Fibre Fibre optique filtrage finance Firefox Fisc fiscalité Flash fleur pellerin fnac formation Foursquare foxconn France France Télécom François Hollande Free Free Mobile freebox fréquences ftth galaxy galaxy gear Gartner Gemalto géolocalisation Gmail google Google google glass google maps Google Play google tv gouvernement GPS green groupon hack Hacker hacking Hadoop hadopi Haswell HDMI HDS hébergement Hollande hotmail HP HP Discover HPC HTC HTML5 Huawei humour IBM Icann icloud idc IE Iliad Imagine Cup impots Impression 3D innorobo innovation instagram intel Internet internet explorer iOS IP iPad iPad Mini iPhone iPhone 5 iphone 5c iphone 5S iphone4s iphone5 IPO Iran israel itpt iTunes iwatch Japon java jeu Jeu vidéo jobs Julian Assange juniper justice kim dotcom Kindle Kinect la poste LaCie Larry Page Lenovo Lescure LeWeb LG LinkedIn linux Logiciel Logitech loi louvois lte lulzsec lumia lunettes mac mac os x malware Maps Marché marissa mayer Mark Zuckerberg Marketing McAfee Mega megaupload Messagerie messagerie instantanée Metro Microsoft microsoft office mise à jour mobile mobiles mobilité Montebourg montre montre connectée Motorola Mozilla musique mutualisation mvno MWC mwc13 nabaztag NAS navigateur nest Netatmo netflix neutralité neutralité du net nexus NFC niel nintendo Nokia nomination nsa numericable Numérique nvidia Obama objet connecté objets connectés OBS oculus office office 365 open data open source openstack Opérateur opérateurs Oracle Orange OS Outlook OVH p2p paiement mobile panne paris PayPal PC pellerin Phishing photo Pigeons Piratage plainte Plans plateforme Playbook playstation Police politique porno présidentielle presidentielles presse primaire PS prism Procès processeur processeurs Project Glass ps PS4 PSN publicité Qualcomm rachat rapport raspberry pi RATP recherche recherche web Reddit renseignement Réseau réseaux Réseaux sociaux Résultats RH RIM RNT roaming robot robotique routeur RSA RSA2012 Russie sacem Salesforce Samsung santé SAP sarkozy Satya Nadella sdk seagate securite Sécurité sénat Serveur serveurs service services SFR siri skydrive Skype Smartphone Smartphones Smartwatch sms snapchat sncf snowden Sony sopa sosh spam spotify ssd SSII start-up Stéphane richard Steria steve ballmer Steve Jobs stockage streaming Street View StreetView stuxnet surcouf surface surface pro Surface RT Surveillance svod Symantec Syntec syrie Tablette tablettes taxe taxe google TechDays2012 Technologie téléchargement Télécom Télécoms télévision terrorisme thales Thalès THD the pirate bay Thunderbolt tim cook TNT Tor toshiba TouchPad trafic turquie TV twitter uber ubuntu UE Ultrabook ump VDSL vidéo vie privée vine violet virtualisation virus Vivendi VMware Vod waze Web webOS western digital whatsapp WiFi wii wikileaks wikipedia Wikipédia windows Windows 8 windows 8.1 Windows Phone windows phone 7 Windows Phone 8 windows rt Windows XP windows8 withings Wordpress WPC Xavier Niel Xbox xbox one Yahoo YouTube ZTE zynga

/// Votre avis nous intéresse

Quelle est pour vous la plus importante annonce d’Apple lors de son « event » du 09/09 ?







Comment jugez-vous cette dernière salve d’annonces ?





Voter  Afficher les résultats
/// DERNIERS MAGAZINES PARUS
inf127AXELLE LEMAIRE : JE SUIS UNE LANCEUSE D'ALERTE - Sécurité : Toujours une priorité ? - MARKETING & IT : Marketer 2.0 - Swift : Le nouveau langage d'Apple - Le WiGig va seconder le WiFi ...
Lire l'édition numérique

Acheter ce numér0

inf126LE CLOUD TOUJOURS NÉBULEUX ! - Bonjour, Nano brother - 9 apps "french tech" pour les vacances - Watch Dogs, c'est maintenant !
Lire l'édition numérique

Acheter ce numér0

/// LIVRES BLANCS

La revue des habilitations : pour réduire les risques et améliorer l'efficacité opérationnelle, un Livre Blanc Brainwave.

La revue des habilitations est un exercice obligatoire. Elle permet de vérifier les droits d’accès sur les applications et de détecter en amont les risques potentiels de fraude, de pertes ou vols de données. Mais les revues restent des exercices complexes, qui peuvent vite impliquer une gigantesque quantité d’acteurs, de responsables, de comptes, etc.


Méthode de calcul de l’efficacité énergétique (PUE) dans les datacenters
un Livre Blanc APC.

Avant d’effectuer une étude comparative de l’efficacité de l’infrastructure du datacenter à l’aide du calcul du PUE ou d’autres métriques, il est nécessaire de déterminer la part de consommation que représentent les charges informatiques, celle issue de l’infrastructure physique et les charges à ne pas prendre en considération.


Derniers commentaires
/// DOSSIER DU MOIS
Si tout le monde en parle ou l’utilise, la notion de Cloud reste encore parfois peu précise pour les entreprises. Dans un marché où les cartes se redistribuent rapidement du fait d’initiatives privées ou d’interventions de la puissance publique, les clients professionnels recherchent désormais davantage la qualité des services que la simple réduction des coûts.