MS-trous, 14 correctifs d'un coup

le 13/02/2008, par Marc Olanié, Actualités, 326 mots

Sont-ils 11, sont-ils 14 ou plus ? Les avis divergent, selon que l'on prend en compte ce qu'une machine « type » est capable d'accepter, selon que l'on prenne ou non en charge les nouvelles versions de l'anti-malware « Microsoft Windows Malicious Software Removal tool » ou que l'on compte soit les « patch », soit les vulnérabilités elle-même... toujours est-il que le mardi des rustines offre, cette semaine, une belle brochette de pansements pour Internet Explorer -le traditionnel, l'incontournable, l'omniprésent, le pas toujours omnipotent « cumulatif I.E. »-, accompagné également d'une impressionnante théorie de bouchons destinés aux deux dernières générations d'Office, 2003 et 2007. Le regard qu'y porte le Sans apporte une dominante rouge carmin à ce que les chercheurs de Raleigh nomment le « mardi noir de février ». Ils nous en font voir de toutes les couleurs. La qualité était là, la quantité aussi. Pourtant, bien des éditorialistes insistent sur la nette diminution statistique du nombre d'imperfections relevées, au fil de l'année écoulée, dans les noyaux Windows. Fruit de l'incessant travail des équipes de nettoyage du code Windows dit-on. Cette approche purement comptable des trous de sécurité est à considérer avec beaucoup de prudence. Sans perdre de vue que « moins de failles », c'est tout de même de la faille, d'une part, et que, d'autre part, les attaques « transversales », visant plus particulièrement des programmes tiers, ont tendance à voir leur nombre augmenter -ainsi la récente alerte Skype ou les très récents défauts Adobe-. Que l'on ne s'intéresse plus spécifiquement à des vulnérabilités « made in Microsoft » -dans le sens de failles touchant un code spécifiquement Windows - ne signifie pas hélas que l'on ne s'attaque plus à Windows. Le spectre des programmes devant faire l'objet d'une attention toute particulière s'étend, tout simplement. Il serait donc temps que les outils d'inventaires de failles gravitant autour de Microsoft Update -et plus particulièrement des logiciels tels que HFNetChk- abandonnent cette vision autiste essentiellement Microsoftienne, et commencent à prendre en compte l'intégralité de l'univers Windows, satellites Skype et météorites WinZip y compris.

T-Mobile authentifie de manière forte 15000 employés via leur mobile

L'opérateur mobile T-Mobile authentifie 15 000 collaborateurs via leurs téléphones mobiles. Les employés de T-Mobile

le 05/02/2013, par Jean Pierre Blettner, 341 mots

La cybercriminalité va faire l'objet d'un énième rapport du ministère...

Le ministère de l'intérieur entend mieux piloter la lutte contre la cybercriminalité. Le ministre de l'intérieur Manu

le 30/01/2013, par Jean Pierre Blettner, 222 mots

Mega déjà mis en cause pour violation de propriété intellectuelle

Le site de stockage et de partage de fichiers Mega a supprimé du contenu violant la propriété intellectuelle le

le 30/01/2013, par Véronique Arène et IDG News Service, 832 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...