Sylvain v2.0



Votre smartphone est-il le talon d’achille de votre sécurité?

Publié dans Chronique,iPad,iPhone par sylvain le 14 décembre 2011

Pour la CNIL, les téléphones communicants ne sont pas assez sécurisés.

Il est évident que nous stockons beaucoup de choses sur nos téléphone et nos tablettes. La synchronisation automatique via iCloud, DropBox et autres, ajoute un peu plus à la diffusion de nos données personnelles et professionnelles.

L’éducation des utilisateurs reste la première, et incontournable, mesure:

  1. Avez-vous un code de verrouillage sur votre iPhone? sur votre iPad?
  2. Savez-vous que vous pouvez utiliser un vrai mot de passe et pas seulement un code à 4 chiffres pour les terminaux iOS? (Réglages, Général, Verrouillage par code, option « code simple » désactivée).
  3. Non iOS ne permet l’installation d’anti-virus. Android oui. Ceci étant dit…

Ces premières mesures mise en place, je vous conseille aussi d’activer la fonction « trouver mon iPhone » liée à iCloud.

Non cette fonction n’est pas gadget:

  • Vous pouvez faire bipper votre terminal si vous ne savez pas ou il se cache dans la maison. Répondre à la question « l’ais-je perdu ou laissé au bureau? ».
  • Vous pouvez effacer un iPhone à distance. Ca marche aussi avec les iPad et iPod, mais seulement s’ils sont connectés à un réseau. Donc seuls les terminaux 3G sont vraiment concernés, mais c’est déjà ça.

Si vous stockez des mots de passe sur iOS, ne le faite pas avec le bloc note. Préférez un outil dédié comme 1Password.

Si l’application le permet, bloquer l’accès aux documents par un mot de passe. QuickOffice sait faire ca.

Un téléphone peut être perdu. Ne donnez pas toutes vos données personnelles à celui qui le trouvera.

Pensez-vous avoir suffisamment sécurisé vos données sur votre smartphone?

 

Tags :, , , , , , , , , ,

scoopeo:Votre smartphone est-il le talon d'achille de votre sécurité?  fuzz:Votre smartphone est-il le talon d'achille de votre sécurité?  tapemoi:Votre smartphone est-il le talon d'achille de votre sécurité?  digg:Votre smartphone est-il le talon d'achille de votre sécurité?  del.icio.us:Votre smartphone est-il le talon d'achille de votre sécurité?  reddit:Votre smartphone est-il le talon d'achille de votre sécurité?  Y!:Votre smartphone est-il le talon d'achille de votre sécurité?
Commentaires fermés

La mise à jour était signée

Publié dans OS X.5 Leopard par sylvain le 22 juin 2009

Je suis certainement étourdi mais je n’avais jamais remarqué que certaines mises à jour d’Apple étaient signées. Enfin, je le savait, mai je n’ai jamais vu que l’information était disponible facilement. À moins que ce ne soit parceque j’ai téléchargé le package pour l’installer à l’extérieur de l’outil de mise à jour du système.

Quoi qu’il en soit, pour identifier un packet signé il suffit de vérifier qu’un icône de certificat est présent à droite dans la barre de titre de l’installeur. En cliquant dessus le détail du signataire s’affiche.

OSX-MaJSignée

Tags :, , , , , , ,

scoopeo:La mise à jour était signée  fuzz:La mise à jour était signée  tapemoi:La mise à jour était signée  digg:La mise à jour était signée  del.icio.us:La mise à jour était signée  reddit:La mise à jour était signée  Y!:La mise à jour était signée
Commentaires fermés

Apple, le secret et l’utilisateur 2.0

Publié dans Apple par sylvain le 11 février 2008

looselips.gifContrairement à ce que le spot de lancement du Macintosh laissait entendre en 1984, Apple n’est pas le porte drapeau incontesté d’un monde libéré de Windows. Bien que très communicante au début de son existence, la société Apple s’est refermée dans une coquille étanche et passe pour être le symbole d’une communication contrôlée au plus près.

Le légende veut qu’une affiche de la seconde guerre mondiale au slogan évocateur « Loose Lips might Sink Ships » trône, ou ait trôné, dans le bureau de Steve Jobs.

La mécanique du secret

La volonté de fer de maitriser le plus possible la communication sur les produits à venir est certes justifiable lorsque ceux-ci sont porteurs d’une innovation marquante. Pourtant la nature de la relation entre
Apple et ses utilisateurs est très particulière et nombreux sont ceux qui l’assimilent à une forme de culte religieux où le monde semble divisé en deux:

  • D’un coté les fanatiques Apple acceptent tout ce qui sort des laboratoires Apple comme pure parole d’évangile et sont prêts à passer à la caisse pour la moindre nouvelle machine.
  • De l’autre, le reste du monde, on critique à tour de bras toutes les annonces et produits Apple sous
    divers prétextes plus ou moins argumentés, plus ou moins fallacieux.

Bien peu d’espoirs semblent exister pour tous ceux qui, comme moi, aimeraient se trouver entre ces deux positions. Cette division manichéenne du monde est probablement issue directement des origines d’Apple et du Mac et fait parti intégrante d’une vision où les forces du Bien affrontent celle du Mal. Cet écho de l’époque des pionniers de l’informatique personnelle ou chacun devait faire le choix entre une des deux forces du moment: Apple ou IBM. Un monde ou Apple s’était autoproclamé champion de la liberté individuelle.

Pourtant Apple, et le Mac en particulier, n’a jamais brillé par son ouverture et son respect des standards. Pendant longtemps les responsables du projet GNU ne souhaitaient pas supporter le Mac en raison des procès intentés par Apple contre une large proportion de ceux qui voulaient développer des logiciels en utilisant les principes d’ergonomie démocratisés par le Mac.

Dans un monde de fanatisme, en manque total d’information et comme des drogués en crise de dépendance, les Mac-fans cherchent à obtenir des informations sur les nouveautés à venir. Cela aura conduit à l’explosion de sites de rumeurs comme Think Secret, SpyMac, Apple Insider, etc.

Contre ces sites, Apple a montré, avec les muscles de ses avocats, la volonté de préserver ses secrets. Toute information trop véridique était donc rapidement supprimée de ces sites sous la pression d’Apple, ce qui avait vite fait d’en garantir l’authenticité par la même occasion.

Un écosystème sous contrôle

Pendant longtemps le Mac a été le centre d’un écosystème très fermé. Connections propriétaires et protocoles fermés étaient la règle.

Certes, la simplicité de ces solutions avait souvent de quoi gagner le cœur du public. L’exemple du connecteur écran Apple Display Connecteur (ADC) montre l’avantage de n’avoir qu’un seul câble entre l’unité centrale et l’écran externe en alimentant ce dernier et en le transformant en hub USB.

Mais en même temps, ces petits plus ergonomiques avaient un coût bien supérieur pour tous:

  • Apple devait investir largement plus en R&D pour définir ces connecteurs spécialisés.
  • Les fabricants d’extensions et solutions matérielles pour Mac devaient s’appuyer sur des composants non-standards et plus couteux. Lorsque le Mac n’a plus représenté une part de marché significative les fabricants de solutions tierces se sont donc retiré et laissé la Mac sur le bord de la route le transformant en un citoyen informatique de seconde zone.
  • L’acheteur se trouvait au final obligé de payer le surcoût financier, transformant de fait le Mac en une machine plus chère et a l’image élitiste.

design_cordanim20061108.gifSi cette stratégie a progressivement disparu depuis 2001, et l’introduction de Mac OS X, elle reste tout de même à l’ordre du jour sur quelques points.

  • La prise magnétique MagSafe des portables Apple n’a
    rien de standard mais elle offre une valeur ajoutée indéniable en évitant aux prises-de-pied-dans-le-câble de se transformer en vol plané de portable.
  • Le connecteur Dock des iPod se trouve être une des
    pierres angulaires de l’écosystème financier qui s’est construit autour du baladeur Apple qui en tire profit en demandant des licences d’exploitation.

originalmactrash.pngCoté logiciel Apple n’était pas en reste. Pendant longtemps Apple a disputé à Microsoft le droit d’utiliser une poubelle sur son bureau de Windows. L’ensemble des procès ainsi intentés par Cupertino pour se préserver l’exclusivité du Look and Feel des interfaces graphiques a fini par lui valoir un boycott de GNU et de la Free Software Foundation qui ont refusé jusqu’en 1996 de supporter le Mac.

L’ironie fait que c’est maintenant le compilateur de GNU qui est le compilateur officiel de Mac OS X, est largement soutenu par Apple.

Demain l’ouverture?

Au vu de la chappe de plomb qui enserre Cupertino on est en droit d’en douter. Rares sont les employés Apple qui bloguent ouvertement. Même les ex-employés limitent leurs efforts et il semblerait bien que la faute en revienne directement au vaisseau-mère.

La politique semble être de vouloir offrir une expérience de communication uniforme centralisée sur
Apple.com/hotnews. L’uniformité est de mise et l’individualisme doit être proscrit. Un peu la même idée que l’expérience utilisateur Mac :-)

Je ne sait trop pourquoi, mais tout cela me rappelle un film publicitair réalisé par Ridley Scott au début des années 80. Vous voyez de quel film je parle n’est-ce pas?

Tags :, , , , , , , , , , , , , ,

scoopeo:Apple, le secret et l'utilisateur 2.0  fuzz:Apple, le secret et l'utilisateur 2.0  tapemoi:Apple, le secret et l'utilisateur 2.0  digg:Apple, le secret et l'utilisateur 2.0  del.icio.us:Apple, le secret et l'utilisateur 2.0  reddit:Apple, le secret et l'utilisateur 2.0  Y!:Apple, le secret et l'utilisateur 2.0
Commentaires fermés
Page suivante »