Bonne renommée vaut moins que ceinture blindée (proverbe Apple)

le 17/08/2006, par Marc Olanié, Documentation, 332 mots

La popularité aidant, les pirates s'intéressent de plus en plus à Mac OS/X affirme Claudiu Dumitru de l'équipe Kaspersky. Indiscutablement, précise Dumitru, le noyau du Mac est conceptuellement plus solide que « certaines autres plateformes ». Mais cette supériorité indiscutable ne signifie pas pour autant qu'aucune menace ne plane sur les utilisateurs Apple. Etude statistique des « bugs et exploits » connus à l'appui, chiffres accompagnés par quelques analyses d'attaques précises, l'auteur conclut par un « résultats pas encore significatifs compte tenu de l'importance du parc OS/X, mais soyons sur nos gardes ». L'expertise technique de Dumitru est certes incontestable. Sa synthèse est en revanche relativement puérile. La tendance actuelle, notamment en matière de crime informatique à finalité financière, tend vers l'utilisation de failles visant une cible très précise. Spear phishing, attaques uniques utilisant un exploit peu courant... le fait qu'Apple ne constitue qu'une portion infinitésimale des « informatisés » n'est pas fondamentalement important. Ce qui est primordial, aux yeux du camp adverse, c'est que l'Applemaniaque « grand public » est souvent atteint d'une indéfectible confiance en sa propre machine et d'un total sentiment d'invulnérabilité. Une faiblesse psychologique qui favorise le travail des pirates. En outre, Apple a su conquérir une frange de marché très particulière et relativement juteuse, englobant les « cadres moyens-supérieurs » et professions libérales -médecins, avocats- généralement ennemis du hack, de la connaissance intime du système. Là encore, la victime est trop belle et le crime est trop gai. Il serait temps que la communauté Apple technique, celle qui naquit autour de Calvados/Calvacom, celle qui s'extasiait sur les fonds baptismaux du Lisa, celle qui, aujourd'hui, travaille activement dans le développement d'applications Unix normée, fasse un instant fi de toute considération d'image et entame une campagne de sensibilisation auprès des usagers « non experts ». Il ne faut rien attendre sur ce point du côté d'Apple... seul le retour du second Steve (Woz') serait susceptible d'amorcer un tel revirement. Dumitru a mille fois raison lorsqu'il déclare en substance que la situation n'est pas du tout désespérée, mais qu'elle devient préoccupante.

Introduction à la ligne de commande Linux

Voici quelques exercices d'échauffement pour ceux qui commencent à utiliser la ligne de commande Linux. Attention, ça peut devenir addictif ! Si vous démarrez dans Linux ou si vous n'avez simplement jamais...

le 12/02/2020, par Sandra Henry-Stocker, Network World (adaptation Jean Elyan), 724 mots

Un livre indispensable pour tout comprendre sur la virtualisation des...

La recomposition du secteur des télécoms et des réseaux n'est pas un vain mot, chacun connaît l'aspect opérateur avec la vente très médiatisée de SFR, mais côté réseaux tous les acteurs changent également....

le 05/05/2014, par Didier Barathon, 433 mots

Les plus de 50 ans tiennent les rênes des sociétés IT et télécoms en...

La question des successions est souvent agitée dans les télécoms en particulier chez les installateurs et intégrateurs. En fait, le monde de l'IT dans son ensemble est touché comme le prouve l'étude du cabinet...

le 18/09/2013, par Fabrice Alessi, 373 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...