Après l’annonce d’une série d’attaques via Internet Explorer exploitant une ancienne faille qui n’avait pas été complètement corrigée, Microsoft annonce la mise en ligne d’une nouveau patch qui, cette fois, doit être totalement efficace.
Le nouveau correctif (n° 828750) devrait notamment empêcher l’exploitation d’un « trou » permettant à un attaquant d’exécuter du code sur une machine distante, à partir d’une simple page HTML. La politique des patchs semble aujourd’hui atteindre ses limites. Et cet exemple d’une ancienne rectification incomplète illustre bien le problème posé. Attaqué sur ces questions de sécurité, Microsoft assure aujourd’hui allouer une bonne part de ses ressources à l’amélioration de la sûreté des logiciels. Vers un abandon des ‘patchs’? D’ailleurs, la firme de Redmond annonce qu’elle songe à abandonner cette stratégie des patchs cumulatifs pour se concentrer sur une nouvelle stratégie de protection baptisée Shield technology (technologie « bouclier »): elle vise à sécuriser l’ordinateur dans son ensemble et non plus les seules applications propres à Microsoft.
Un modèle GPT-4o mini rejoint le catalogue d'OpenAI. De la conception à l'évaluation, il a…
La Cour des comptes appelle à formaliser et à professionnaliser certains aspects du RIE, tout…
La Cour des comptes attire l'attention sur le risque d'affaiblissement d'Etalab, privé, ces dernières années,…
Missions historiques de la Dinum, l'ouverture des données publiques et la promotion des logiciels libres…
Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…
L’Autorité de la concurrence et des marchés (CMA) britannique ouvre une enquête sur les conditions…