mercredi 1 octobre 2014
 

Apple l'admet : il y a des virus sur Mac !

Il semble bien que le mythe du Mac infaillible soit en train de tomber. Après l'épisode Flashback (un malware ciblant exclusivement les systèmes Apple), Apple vient de modifier en catimini les textes de son site Internet. Le Mac n'y est plus décrit comme "invulnérable" aux virus.

C'est un petit changement qui va faire grand bruit. Apple vient de modifier discrètement quelques textes de son site officiel. Ainsi, là où le Mac (dans la section "pourquoi Mac OS X est-il le meilleur OS ?") était décrit comme doté d'un système "qui n'attrape pas les virus des PCs", on peut désormais lire : "il a été conçu pour être sûr".

Plus loin, il était jusque-là écrit : "Sauvegardez vos données. En ne faisant rien". Cette affirmation a été remplacée par la suivante : "Sécurité. Incluse.". Une capture d'écran des deux versions (avant et après) peut d'ailleurs être consultée ici, grâce à Sophos. Amusez-vous à jouer au jeu des 7 erreurs !

La maturité pour Apple ?

Lorsque l'on regarde l'ancienne version de la page, le discours passé d'Apple fait sourire. Il était temps que l'entreprise redescende sur terre, et reconnaisse enfin la vulnérabilité de son OS aux menaces des cybercriminels.

L'épisode Flashback y est certainement pour quelque chose. L'entreprise à la pomme a sûrement pris conscience de quelque chose. On espère que cela la poussera à se focaliser davantage sur la sécurité, de même que ses consommateurs (qui se croient encore trop souvent hors d'atteinte).

La société semble en tous cas sur la bonne voie. En plus de ces changements marketing, Apple a publié un guide de sécurité pour iOS (le mois dernier).

Quid des anciens OS ?

Ce n'est clairement pas assez au goût d'Eugene Kaspersky, le co-fondateur de Kaspersky Lab, qui estime qu'Apple devrait rallonger le temps de support pour ses systèmes d'exploitation. Par exemple, le support de Mac OS X 10.5 (Leopard) s'est achevé en mai dernier, lors de la sortie d'OS X 10.7.

"Apple a cessé de supporter certains de ses vieux systèmes d'exploitation mais il y a toujours des millions de gens qui les utilisent. Cela signifie que si des vulnérabilités sont découvertes, n'importe quel criminel pourra infecter ces machines sans être gêné", a-t-il déclaré à ComputerWorld Australia.

Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Sécurité, Débats

Actuellement à la Une...
3d 3G 4G acer acquisition acta Adobe ADSL Afdel afnic airbnb Alcatel-Lucent Amazon AMD Android anfr anonymous ANSSI antennes antivirus AOL API app store Apple apple store Apple TV appli application applications Appstore Arcep Archos arm armée arnaud montebourg assange atos attaque Authentification Autonomy aws axelle lemaire azure ballmer bb10 Bercy BI Big Data Bill Gates Bing Biométrie bitcoin Blackberry blocage botnet Bourse Bouygues Bouygues Télécom Box brevet brevet iphone brevets Bruxelles bug BUILD Bull business BYOD capgemini cartographie CDN CE censure chiffrement Chine Chrome Chrome OS chromebook chromecast cinéma Cisco Citrix CJUE Cloud cnie Cnil CNN CNNum Collaboration commission européenne concurrence console constructeur copie privée cortana couverture crm csa Culture cyberattaque cybercrime Cybercriminalité Cyberdéfense cyberguerre cybersécurité dailymotion Dassault Data datacenter Deezer Défense Dell Développement développeurs disque dur DMP domotique donnée données données personnelles drone dropbox DSK eBay ebook école e-commerce écran EMC emploi Emplois équipementier Eric Besson Ericsson ERP esanté espionnage Etats-Unis étude europe facebook FAI faille FBI Fibre Fibre optique filtrage finance Firefox Fisc fiscalité Flash fleur pellerin fnac formation Foursquare foxconn France France Télécom François Hollande Free Free Mobile freebox fréquences ftth galaxy Gartner Gemalto géolocalisation Gmail google Google google glass google maps Google Play google tv gouvernement GPS green groupon hack Hacker hacking Hadoop hadopi Haswell HDMI HDS hébergement Hollande hotmail HP HP Discover HPC HTC HTML5 Huawei humour IBM Icann icloud idc IE Iliad Imagine Cup impots Impression 3D Inde innorobo innovation instagram intel Internet internet explorer iOS IP iPad iPad Mini iPhone iPhone 5 iphone 5c iphone 5S iphone4s iphone5 IPO Iran israel itpt iTunes iwatch Japon java jeu Jeu vidéo jobs Julian Assange juniper justice kim dotcom Kindle Kinect la poste LaCie Larry Page Lenovo Lescure LeWeb LG LinkedIn linux Logiciel Logitech loi louvois lte lulzsec lumia lunettes mac mac os x malware Maps Marché marissa mayer Mark Zuckerberg Marketing McAfee Mega megaupload Messagerie messagerie instantanée Metro Microsoft microsoft office mise à jour mobile mobiles mobilité Montebourg montre montre connectée Motorola Mozilla musique mutualisation mvno MWC mwc13 nabaztag NAS navigateur nest netflix neutralité neutralité du net nexus NFC niel nintendo Nokia nomination nsa numericable Numérique nvidia Obama objet connecté objets connectés OBS oculus office office 365 open data open source openstack Opérateur opérateurs Oracle Orange OS Outlook OVH p2p paiement mobile panne paris PayPal PC pellerin Phishing photo Pigeons Piratage plainte Plans plateforme Playbook playstation Police politique porno présidentielle presidentielles presse primaire PS prism Procès processeur processeurs Project Glass ps PS4 PSN publicité Qualcomm rachat rapport raspberry pi RATP recherche recherche web Reddit renseignement Réseau réseaux Réseaux sociaux Résultats RH RIM RNT roaming robot robotique routeur RSA RSA2012 Russie sacem Salesforce Samsung santé SAP sarkozy sdk seagate securite Sécurité sénat Serveur serveurs service services SFR siri skydrive Skype Smartphone Smartphones Smartwatch sms snapchat sncf snowden Sony sopa sosh spam spotify ssd SSII start-up Stéphane richard Steria steve ballmer Steve Jobs stockage streaming Street View StreetView stuxnet surcouf surface surface pro Surface RT Surveillance svod Symantec Syntec syrie Tablette tablettes taxe taxe google TechDays2012 Technologie téléchargement Télécom Télécoms télévision terrorisme thales Thalès THD the pirate bay Thunderbolt tim cook TNT Tor toshiba TouchPad trafic turquie TV twitter uber ubuntu UE Ultrabook ump VDSL vidéo vie privée vine violet virtualisation virus Vivendi VMware Vod Watson waze Web webOS western digital whatsapp WiFi wii wikileaks wikipedia Wikipédia windows Windows 8 windows 8.1 Windows 9 Windows Phone windows phone 7 Windows Phone 8 windows rt Windows XP windows8 withings Wordpress WPC Xavier Niel Xbox xbox one Yahoo YouTube ZTE zynga

/// DERNIERS MAGAZINES PARUS
inf127AXELLE LEMAIRE : JE SUIS UNE LANCEUSE D'ALERTE - Sécurité : Toujours une priorité ? - MARKETING & IT : Marketer 2.0 - Swift : Le nouveau langage d'Apple - Le WiGig va seconder le WiFi ...
Lire l'édition numérique

Acheter ce numér0

inf126LE CLOUD TOUJOURS NÉBULEUX ! - Bonjour, Nano brother - 9 apps "french tech" pour les vacances - Watch Dogs, c'est maintenant !
Lire l'édition numérique

Acheter ce numér0


doubleMR_inf

/// LIVRES BLANCS

Stockage et Gestion des données un enjeu majeur de l'entreprise, un Livre Blanc MTI France. 

MTI, expert des solutions d'infrastructures IT, présente son Livre Blanc sur le Stockage et la Gestion des données. La numérisation croissante des processus économiques, des interactions sociales, des médias, des contenus ou encore des transactions accroît de manière continue l’impact, l’importance et le volume des données pour les entreprises. 


Maximiser les capacités en période de pointe, minimiser les coûts des logiciels, un Livre Blanc IBM.

Bon-Ton Stores est une chaîne de magasins implantée dans le Middle West et l'Est des États-Unis, également très présente dans la vente en ligne sur le Web et via des applications mobiles. Avec plus de 26 000 employés, l’entreprise a réalisé un chiffre d'affaires de près de 3 milliards de dollars en 2013 dans la vente de vêtements et d’accessoires pour femmes, hommes et enfants ainsi que les cosmétiques, l'ameublement et d'autres produits.


IBM PureFlex et IBM Flex System : des infrastructures conçues pour l’efficacité, un Livre IBM.

Sur un marché en constante évolution, les entreprises qui veulent rester compétitives doivent améliorer l’efficacité de leurs opérations informatiques. Confrontées à la croissance explosive des données, des terminaux et des utilisateurs, elles comptent sur leur service informatique pour intégrer ces éléments à leur environnement technologique et les gérer.


Comment réduire de 70% les coûts d'infrastructure (matériels, logiciels et services), un Livre Blanc IDC parrainé par IBM.

IDC a étudié les modèles de dépenses de sites clients ayant déployé IBM zEnterprise System pour tout un éventail de charges de travail (applications, bases de données et analyse) qui s'exécutent dans un environnement informatique fiable très sécurisé et hautement évolutif.


Derniers commentaires
/// DOSSIER DU MOIS
Si tout le monde en parle ou l’utilise, la notion de Cloud reste encore parfois peu précise pour les entreprises. Dans un marché où les cartes se redistribuent rapidement du fait d’initiatives privées ou d’interventions de la puissance publique, les clients professionnels recherchent désormais davantage la qualité des services que la simple réduction des coûts.