X

News Partenaire

Active Backup for Office 365

Avec sa nouvelle solution Active Backup for Office 365, Synology met à disposition de toutes les sociétés, et tout particulièrement les petites et moyennes entreprises, une solution de sauvegarde et de restauration complète particulièrement facile à utiliser, notamment grâce à une console unique d’administration. Office 365 est aujourd’hui en train de devenir la suite de logiciels de bureautique la plus utilisée dans le monde et disposer d’une solution de sauvegarde performante, économique et simple d’utilisation est largement demandée.

Apple vire un développeur qui trouve un gros bug sur iOS

Charlie Miller a trouvé une belle faille sur iOS. Il l’a publiée et a prévenu Apple qui, en guise de remerciements, l’a viré de sa communauté de développeurs. La Classe !

De longue date, Charlie Miller travaille sur la sécurité de l’OS des téléphones Apple. Dans ses derniers travaux, il a mis à jour une faille qui permet d’injecter à distance du code, ceci à cause d’une faille dans le moteur JavaScript du navigateur Safari, laquelle permet l’exécution d’un code non signé. Charlie Miller a suspecté l’existence de cette faille à l’occasion de la sortie de la version 4.3 d’iOS dans le courant de l’année 2011. En effet, il a remarqué que dans le but d’améliorer la vitesse du navigateur, Apple autorisait l’exécution de code JavaScript sur un espace mémoire beaucoup plus important que précédemment. Et pour ce faire, Apple avait été obligé de créer une exception pour que le navigateur puisse s’exécuter dans une partie de la mémoire de l’appareil auparavant inaccessible.

Pour prouver ses dires, M. Miller a développé une application, baptisée InstaStock. Cette application d’affichage des cours boursiers a été acceptée par l’Apple Store. Dès lors, et ainsi qu’il l’explique sur la vidéo ci-dessous, l’application peut prendre le contrôle à distance du périphérique sur lequel il est installé et dérober la totalité du contenu. « Avec ce bug, vous ne pouvez plus être assuré que ce que vous téléchargez depuis l’App Store aura un comportement normal », affirme M. Miller, ce qui –effectivement – n’est pas rien. Aussi, on espère fortement que plutôt que supprimer l'accès au compte développeur, Apple va se préoccuper tout aussi rapidement de corriger cette faille.

Rappelons que Charlie Miller n’en est pas à son coup d’essai. Il a à plusieurs reprises découvert des failles dans le système iOS. A chaque fois il a prévenu Apple de ses découvertes. Cette fois n’a pas fait exception à la règle. La réaction du constructeur californien a toutefois été radicale puisque son compte développeurs a été purement et simplement supprimé au motif d’une violation contractuelle interdisant de cacher, dénaturer ou occulter des fonctionnalités, contenus, services dans les applications soumises.

Dans les faits, Apple a parfaitement raison du point de vue juridique car M. Miller a effectivement sciemment omis de décrire toutes les possibilités de son application. Cependant, l’idée était bien de prouver ses dires, ce que l’on appelle une « proof of concept », déterminée à faire réagir Apple. La Pomme a effectivement réagi mais certainement pas de la manière dont on s’y attendait.

En effet, Apple affirme de longue date que le processus de vérification des applications est très sophistiqué ce qui garantit aux utilisateurs une grande sécurité. Jusqu’à aujourd’hui cette affirmation s’est révélée parfaitement exacte et les spécialistes de sécurité indiquent qu’ils n’ont pratiquement trouvé aucun malware sur plate-forme iPhone, contrairement à Android. Mais tout ceci pourrait changer.

 


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Actuellement à la Une...

DevSecOps

DevSecOps

À l’intersection du développement, de l’exploitation et de la sécurité, DevSecOps vise à réconcilier trois populations aux intérêts souvent divergents. Inculquer vitesse et...

Supercalculateurs

Supercalculateurs

En perte de vitesse depuis plusieurs années dans les classements mondiaux, l’Europe a pris conscience de son retard dans un domaine stratégique pour sa recherche et ses industriels. Avec EuroHPC, l’Union...

5G

5G

Le déploiement de la 4G est à peine fini que la 5G frappe à la porte ! Il faut dire que, depuis dix ans, les utilisations de la téléphonie mobile ont évolué, sous la double impulsion des besoins...

RSS
Afficher tous les dossiers

CLOUD MADE IN FRANCE : pure players, telcos, comparatif des offres - Libra, la monnaie Facebook - L'analytique mange le logiciel - ERP, dernier bastion du "on premise" ? -Les métiers de l'ANSSI - Blockchain : projets open source et langages - Le sport, vitrine des technologies - Rencontre avec Alexandre Zapolsky (Linagora)...

 

OUTILS COLLABORATIFS : comment ils rendent l'entreprise plus agile - F8, Build, I/O, WWDC : Conf. développeurs, les annonces à retenir, les produits à venir - Supercalculateurs : l'Europe contre-attaque ! - DevSecOps, la sécurité au coeur du changement - Vendre et échanger des données - Migrer d'Oracle DB vers PostgreSQL - Ghidra : le framework de la NSA en Open Source...

 

LE NOUVEL ÂGE DU CLOUD : conteneurisation, services managés et FinOps - Comment faire baisser la facture du Cloud - 2014-2019 : l'avènement d'une Europe du numérique ? - Le défi technique de la 5G - Les entreprises face à l'agilité généralisée - Visual Studio 2019 - Recettes IFTTT - Test Huawei P30 Pro : le roi de la photo !...

 

Afficher tous les derniers numéros
Les entreprises et les organismes publics se focalisent aujourd’hui sur la transformation numérique. En conséquence, les DevOps et l’agilité sont au premier plan des discussions autour des stratégies informatiques. Pour offrir ces deux avantages, les entreprises travaillent de plus en plus avec les fournisseurs de services de cloud public et développent désormais des clouds sur site à partir d’une infrastructure qui répond à trois exigences de base:
1. Agilité sans friction des ressources physiques
2. Systèmes de contrôle optimisant l'utilisation des ressources physiques et offrant un retour sur investissement maximal
3. Intégration des divers composants de l'infrastructure pour un provisionnement et une gestion des ressources automatisés.


Pour fonctionner, votre entreprise doit pouvoir compter sur une solution de sauvegarde efficace, essentielle dans un monde marqué par une croissance exponentielle des données. Vous devez à la fois accélérer vos sauvegardes et pouvoir y accéder plus rapidement pour satisfaire les exigences actuelles de continuité d’activité, disponibilité, protection des données et conformité réglementaire. Dans cette ère de croissance effrénée, les cibles sur bande hors site et autres approches traditionnelles sont simplement dépassées.


L’Intelligence Artificielle promet de révolutionner la perception de la cybersécurité au coeur des entreprises, mais pas uniquement. Ce changement de paradigme engage, en effet, une redéfinition complète des règles du jeu pour les DSI et les RSSI, ainsi que l’ensemble des acteurs de la sécurité.


Lorsque l'on déploie des postes de travail, ils ont généralement tous la même configuration matérielle et logicielle (avec certaines spécificités selon les services). Mais on ne peut pas toujours tout prévoir et il arrive par exemple que de nouveaux programmes doivent être installés ou n’aient pas été prévus. L’accumulation de logiciels « lourds » est susceptible de provoquer des lenteurs significatives sur un PC allant jusqu’à l’extinction nette de l’application. Ce livre blanc explique comment optimiser les performances au travers de 5 conseils rapides à mettre en place.


Ce guide est conçu pour aider les entreprises à évaluer les solutions de sécurité des terminaux. Il peut être utilisé par les membres de l'équipe de réponse aux incidents et des opérations de sécurité travaillant avec des outils de sécurité des points finaux sur une base quotidienne. Il peut également être utilisé par les responsables informatiques, les professionnels de la sécurité, les responsables de la conformité et d’autres personnes pour évaluer leurs performances. les capacités de l’entreprise en matière de cybersécurité, identifier les lacunes dans la sécurité des terminaux et sélectionner les bons produits pour combler ces lacunes.


Tous les Livres Blancs
Derniers commentaires
Des enseignes de cafés où l'on trouve des animaux exotiques, dont des loutres (en bas), dans le district de Harajuku à Tokyo, le 21 août 2019 au JaponPoster des selfies avec une loutre de compagnie ou d'autres animaux menacés de disparition peut sembler anodin, mais les écologistes affirment que cette mode pourrait conduire à l'extinction de certaines espèces. [Lire la dépêche...]

Une affiche vante le système de paiement électronique PayPay devant le restaurant Koguma à Tokyo, en juillet 2019Dans un pittoresque quartier commerçant de Tokyo, un petit écriteau incite le client à payer via son mobile. Mais ici, beaucoup préfèrent les espèces sonnantes et trébuchantes, jugées plus tangibles que le "cashless".  [Lire la dépêche...]

Les présidents roumain Klaus Iohannis (G) et américain Donald Trump (D) s'entretiennent à Washington, le 20 août 2019Bucarest pourrait exclure le géant chinois Huawei du déploiement de son futur réseau 5G, selon une déclaration commune des présidents roumain, Klaus Iohannis, et américain, Donald Trump, publiée mercredi. [Lire la dépêche...]

Facebook embauche des journalistes pour faire un espace d'Facebook a confirmé mardi sur sa plateforme la création d'un espace "Actualités" qui présentera à ses utilisateurs les principales nouvelles de la journée, avec le concours d'une équipe de journalistes expérimentés. [Lire la dépêche...]

Le PDG d'Apple, Tim Cook, le 25 mars 2019 à Cupertino pour la présentation de Apple Card, la carte de crédit d'AppleLe pivot d'Apple vers les services - pour contrecarrer l'inexorable baisse des ventes de son emblématique iPhone - prends corps, avec l'arrivée  de sa carte de crédit pour le grand public, mardi, et de son service de streaming vidéo, en novembre. [Lire la dépêche...]

Facebook a annoncé mardi le lancement d'une nouvelle fonctionnalité de gestion des données personnelles récupérées en dehors du réseau social, d'abord en phase de test en Irlande, Espagne et Corée du Sud, avant un déploiement "dans les prochains mois" dans le reste du monde. [Lire la dépêche...]

La falaise où le randonneur français Simon Gautier serait tombé, le 19 août 2019 à San Giovanni a Piro en ItalieLe randonneur français Simon Gautier, dont le corps a été retrouvé dimanche, neuf jours après sa disparition, aurait pu être héliporté si son téléphone avait été géolocalisé, mais les secours italiens n'ont pas cette possibilité, ont indiqué à l'AFP plusieurs sauveteurs. [Lire la dépêche...]

Des cartes professionnelles destinées à la police sont imprimées le 5 juillet 2019 à l'usine de Flers-en-Escrebieux près de Douai, dans le nord de la FranceHautes-technologies, sans contact, dématérialisation... A l'heure du numérique, l'Imprimerie nationale a transformé ses méthodes pour s'adapter à la digitalisation des données, tout en gardant leur confidentialité comme priorité. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

VMWORLD US

VMware réunit clients et partenaires à l'occasion de la conférence VMworld édition américaine à San Francisco du 25 au 29 août 2019. Organisée par VMware.

RURALITIC

Ruralitic tient à Aurillac (centre des congrès) sa 14ème édition du 27 au 29 août 2019. Organisé par Mon Territoire Numérique et le Conseil départemental du Cantal.

IFA

IFA IFA
Le plus grand salon professionnel européen de l'électronique grand public a lieu à Berlin du 6 au 11 septembre 2019. Organisé par Messe Berlin.

SALONS SOLUTIONS

ERP, CRM, BI, E-Achats, Démat, Archivage, SDN/InfotoDoc, Serveurs & Applications - du 1er au 3 octobre 2019 à Paris, Porte de Versailles (Pavillon 3). Organisés par Infopromotions.

LES ASSISES

Grand rendez-vous annuel des RSSI, les Assises de la sécurité des systèmes d'information se tiennent à Monaco (Grimaldi Forum) du 9 au 12 octobre 2019. Organisées par DG Consultants.
RSS
Voir tout l'AgendaIT