Information sur une importante faille de sécurité des processeurs.

4

En tant que spécialiste de la sécurité informatique nous souhaitons vous informer d’une faille de sécurité concernant les processeurs INTEL, AMD, ARM, qui affecte les PC et les Mac.

La faille permet au code d’attaque de lire tout ce qui se trouve en mémoire, ce qui pourrait entraîner des vols de données ou d’informations d’identification. La vulnérabilité est connue sous des noms tels que Meltdown, Spectre, KPTI, KAISER et F ** CKWIT.

Meltdown, casse la barrière qui isole les applications du système d’exploitation. Cette faille de sécurité permet donc à un programme spécialement conçu à cet effet, d’accéder à la mémoire vive et de là, aux informations sensibles comme vos mots de passe, clés de chiffrement, etc.

Spectre, casse quant à lui la barrière entre les applications. Il est donc possible grâce à Spectre d’obtenir des informations sensibles sur des applications en cours d’exécution. Spectre est plus difficile à exploiter mais est également plus difficile à bloquer. Il constitue un risque sérieux pour la sécurité des données et de vos applications.

C’est une équipe de chercheurs en sécurité, « Google Project Zero », qui a découvert que la temporisation du cache de données du processeur peut être utilisée de manière abusive pour collecter de manière inappropriée des données sensibles. Les rapports récents indiquent que des attaques de type « Exploit » utilisent cette faille de sécurité.

Rappelons qu’un Exploit, dans le domaine de la sécurité informatique, est un programme malveillant permettant d’exploiter une faille de sécurité informatique dans un système d’exploitation ou dans un logiciel que ce soit à distance ou sur la machine sur laquelle cet exploit s’exécute. Ceci, afin de prendre le contrôle d’un ordinateur ou d’un réseau, de permettre une augmentation de privilèges d’un logiciel ou d’un utilisateur, ou encore de saturer un système pour le « Planter ».

Les chercheurs ont principalement testé les processeurs Intel lancés jusqu’en 2011. Il en résulte que toutes les machines dotées d’un processeur Intel vendues depuis 1995 jusqu’à nos jours sont concernées. Cela représente une majorité de PC, mais aussi les Mac qui n’utilisent plus de processeurs PowerPC depuis 2006.

Ces mêmes chercheurs ont également réussi à faire fonctionner une variante de Meltdown sur un processeur AMD FX-8320, et un AMD Pro A8-9600 R7, mais tous les processeurs AMD n’ont pas encore été testés. AMD explique dans un post que le problème peut être résolu via une mise à jour avec un impact négligeable sur les performances.

Le fabricant de « SoC » et processeurs mobiles ARM a également reconnu que certains de ces cœurs, les Cortex R7, R8, A8, A9, A15, A17, A57, A72, A73 et A75, peuvent être affectés par une variante ou un autre de ces exploits. Les Cortex sont souvent intégrés dans des « SoC » destinés aux smartphones et tablettes.

Rappelons qu’un SoC (system on a chip ou système sur une puce), est un système complet embarqué sur une seule puce, pouvant comprendre de la mémoire, un ou plusieurs microprocesseurs, des périphériques d’interface, ou tout autre composant nécessaire à la réalisation de la fonction attendue.

Le 3 janvier 2018, Intel a commencé à fournir des mises à jour de logiciels et de micrologiciels pour atténuer ces attaques. Contrairement à certains rapports, les impacts sur les performances dépendent de la charge de travail et, pour l’utilisateur moyen, ne devraient pas être significatifs et seront atténués au fil du temps.

Microsoft a également commencé à rendre disponible des mises à jour de sécurité liées à ces problématiques de vulnérabilités de sécurité et de CPU. D’autres mises à jour sont attendus pour les versions antérieures de Windows.

Les informations sur les patchs de Microsoft sont disponibles sur le site :

https://support.microsoft.com/en-us/help/4056892/windows-10-update-kb4056892

Parce que l’exploitation de cette faille de sécurité nécessite l’exécution de code d’attaque, les produits Sophos, qui ne permettent aucune forme d’exécution de code non autorisée, ne présentent pas un risque élevé d’attaque.

Pour plus d’information, merci de consulter l’article suivant sur la base de connaissances Sophos :

https://community.sophos.com/kb/en-us/128053

Consultez-nous ou vérifiez auprès de votre fournisseur de système d’exploitation ou du fabricant du système et appliquez les mises à jour appropriées dès qu’elles sont disponibles. Le respect de bonnes pratiques de sécurité qui protègent des logiciels malveillants, vous aidera à vous protéger contre ces attaques malveillantes.

Publié dans Le Point Sécurité Tagués avec : , , , , , , , , , , , ,

L’attaque Wifi appelée KRACK

WIFI

Le Wi-Fi est partout, et vous y êtes tout le temps connecté. Une faiblesse vient d’être détectée et elle concerne à peu près tous les appareils, de votre ordinateur de bureau, à votre smartphone ou encore le PC portable voire les objets connectés que vous avez chez vous. Et ce qui est particulièrement fâcheux, c’est que l’attaque appelée KRACK utilise une vulnérabilité dans un protocole de sécurité, le très populaire WPA2, pouvant directement vous impacter.

La vulnérabilité dévoilée cette semaine est potentiellement grave mais il existe des moyens de se protéger afin de sécuriser ses communications en attendant les correctifs.

La faille concerne le protocole de sécurité WPA2. Il serait logique de repasser sur un protocole de sécurité différent mais c’est une mauvaise idée. Le WEP et WPA proposent une sécurité moindre et il faut tout de même continuer à utiliser WPA2 tout en prenant des mesures complémentaire

Quelques conseils pour se protéger.

Utiliser un lien VPN : C’est probablement la mesure la plus efficace à prendre pour se protéger dans ces circonstances mais aussi en tout temps. Un VPN va créer un « tunnel privé » qui va chiffrer vos communications entre l’émetteur et le récepteur et empêcher ainsi d’intercepter les communications et les déchiffrer.

Naviguer en HTTPS : Cette mesure est moins efficace qu’un VPN mais elle vient affaiblir les chances de voir les communications interceptées lors de la navigation.

Mettre à jour vos appareils : Qu’il s’agisse d’un ordinateur, d’un smartphone, d’une tablette ou de tout autre objet connecté capable de communiquer en Wi-Fi, tous sont vulnérables,

Vérifier le firmware des box/routeurs/bornes (logiciel de base de tout appareil) : Quand on parle des mises à jour des appareils on ne pense pas forcément au Firmware. Or, ces appareils sont en première ligne car c’est eux qui diffusent le réseau sans fil et qui sont concerné directement par la faille. Consultez le constructeur de ces appareils pour effectuer cette mise à jour.

 

Publié dans Le Point Sécurité Tagués avec : , , , , ,

Mots clefs de l’IT, de quoi parlons-nous ?

HOTLINE

HOTLINE

Le Cloud computing est un concept général qui désigne la mise à disposition de services hébergés sur Internet.

Le SaaS (Software as a Service ou logiciel à la demande) est un modèle de distribution de logiciels dans lequel les applications sont hébergées par un fournisseur ou un prestataire de services, et mises à la disposition des clients via un réseau, généralement Internet.

Platform as a Service (PaaS), est un type d’offres Cloud mettant à disposition des outils et des environnements, souvent de développement, sur un mode « à la demande ».

L’Infrastructure à la demande, ou IaaS (Infrastructure as a Service), est un type d’informatique en mode Cloud qui fournit des ressources informatiques virtualisées via Internet. Avec les applications et les plateformes à la demande, respectivement SaaS et PaaS, le modèle IaaS compte parmi les trois principales catégories de services Cloud.

AI / IA, Acronyme d’Intelligence Artificielle, l’IA (ou AI en anglais) désigne la simulation des processus de l’intelligence humaine par des machines et par des systèmes informatiques.

L’informatique cognitive, ou cognitique, ou encore Cognitive Computing, consiste en la simulation de processus de pensée humaine dans un modèle informatisé.

Machine Learning, l’apprentissage statistique (Machine Learning) est un type d’intelligence artificielle qui confère aux ordinateurs la capacité d’apprendre sans être explicitement programmés.

Le terme Big Data décrit des ensembles de très gros volumes de données, à la fois structurées, semi-structurées ou non structurées, qui peuvent être traitées et exploitées dans le but d’en tirer des informations intelligibles et pertinentes.

Analytique prédictif, est la branche de l’analytique qui s’intéresse aux probabilités et tendances futures. Le prédictif s’appuie soit sur la connaissance d’un modèle (modélisation d’une machine) soit sur le Big Data (historique, etc.).

L’Internet des objets, ou IoT (Internet of Things), est un scénario dans lequel les objets, les animaux et les personnes se voient attribuer des identifiants uniques, ainsi que la capacité de transférer des données sur un réseau sans nécessiter aucune interaction humain-à-humain ou humain-à-machine.

 Le terme DevOps correspond au mélange des tâches qu’effectuent les équipes d’une entreprise chargées du développement des applications (Dev) et de l’exploitation des systèmes (Ops, pour opérations.

Sinon appelez notre Hotline : 01.84.19.31.16

FIDESINFO SAS, pour un investissement informatique durable.

 

 

Publié dans Le monde informatique Tagués avec : , , , , , ,

Un point sur les menaces mobiles à l’occasion des 10 ans de l’iPhone

IPHONE8_1

IPHONE8

Les utilisateurs de la marque à la pomme sont heureux ! Apple a en effet dévoilé son dernier modèle, l’iPhone 8.

Bien que l’arrivée des smartphones ait permis de faciliter la vie de chacun avec les nombreux avantages qu’on leur connait, ces derniers sont aussi à l’origine de nouveaux types de malwares sur mobiles et cyber-menaces qui ne cessent de se développer et de gagner en sophistication.

A tel point que l’on dénombre aujourd’hui près de 21 400 000 applications mobiles infectées avec de nouvelles menaces entrantes tous les jours dans l’Apple store.

Voici quelques dates clés qui ont marqué l’avènement du malware sur mobile :

En 2009 : « Ikee worm » est un des premiers malware qui permettait de changer les fonds d’écran des utilisateurs à leur insu avec une image de Rik Astley sur des iPhones jailbreakés

En 2011 : Des hackeurs sont capables d’intercepter les requêtes faites à Siri grâce à une faille dans le système d’exploitation

En 2014 : le groupe de hackeurs Reveton développe un logiciel de cryptage de fichier qui atteint l’ensemble des appareils. C’est à partir de cette année que les ransomware se démocratisent sur smartphone

En 2015 :  « XCodeGhost » est le premier malware de grande ampleur à infecter plus de 4000 applications iOS.

Trend Micro™ Mobile Security pour iOS vous permet de profiter sereinement de votre vie numérique grâce à sa protection complète pour les appareils Apple® iOS.

Protège contre l’usurpation d’identité et les arnaques de phishing (hameçonnage)
Bloque les sites Web frauduleux
Permet de naviguer sans être suivi
Préserve votre confidentialité sur Facebook et Twitter

Consultez-nous au 01.84.19.31.15 ou par courriel : informations@fidesinfo.fr

Publié dans Le Point Sécurité Tagués avec : , , , , , ,

Règlement européen sur la protection des données : Ce que vous devez savoir !

DRAPEAU UE_1

Ce règlement européen est un texte à effet direct, c’est-à-dire qu’il n’y a pas besoin de loi nationale pour le transposer. Il sera directement applicable sur l’ensemble du territoire de l’Union européenne le 25 mai 2018. Il renforce les droits des citoyens sur les données à caractère personnel.

Le concept nouveau de, Privacy by design, introduit par le règlement, impose aux entreprises de mettre en œuvre des mesures techniques et organisationnelles appropriées à la protection des données à caractère personnel. Dès la définition des données à traiter, des moyens du traitement, pendant le traitement et en fin de traitement, voire sur la conservation des données.

Concrètement, les spécifications mêmes des applications qui traitent les données et leurs procédures d’exploitation devront prendre en compte les règles de protection des données personnelles édictées par le Règlement.

Il impose de nommer un délégué à la protection des données, qui est le nouveau correspondant informatique et libertés (CIL), sa désignation est obligatoire.

Le règlement indique que le responsable de traitements doit faire uniquement appel à des sous-traitants qui présentent des garanties suffisantes.

Une violation du règlement peut consister en la destruction, la perte, l’altération, la divulgation ou l’accès non-autorisé à des données.

En cas de violation du règlement, les autorités de contrôle ont le pouvoir de prononcer des amendes administratives qui doivent être effectives, proportionnées et dissuasives.

Les sanctions prononcées pourront donc s’élever jusqu’à 20 000 000 d’euros, voire pour une entreprise jusqu’à 4% du chiffre d’affaires annuel mondial total de l’exercice précédent, le montant le plus élevé étant retenu.

FIDESINFO, vous propose des solutions pour :

Chiffrer les données stockées sur les différents supports (Disques durs internes et externes, clés USB, Cartes SD, etc., pour les rendre inutilisables en dehors du réseau.

Empêcher les fuites des données à travers différents canaux de sortie (Clés USB, Imprimantes, Courriels, Web, Cloud, etc.)

Contrôler et garder une trace des traitements faits sur les données au niveau des serveurs Windows.

Disposer d’un plan de reprise d’activité approprié en cas d’incident sur les systèmes traitant ces données.

Liens utiles :

Consulter un résumé du texte : http://wp.me/P7zVLr-mW

Consulter le texte officiel : https://www.cnil.fr/fr/reglement-europeen-protection-donnees

Publié dans Le Point Sécurité Tagués avec : , , , , ,

Bloquez net les attaques par ransomware

ACRONIS_ACTIVE_PROTECTION1

Comment protéger vos PC Microsoft Windows® avec Acronis Backup 12.5 ?

En utilisant la fonctionnalité Active Protection™ qui  est une technologie avancée de protection contre le Ransomware intégrée aux logiciels de sauvegarde version 12.5. Elle protège activement toutes les données de votre ordinateur, documents, données de tous types y compris vos fichiers de sauvegardes ! (Cette fonctionnalité est actuellement disponible pour Windows uniquement).

Acronis Active Protection observe constamment la façon dont les fichiers de données sont changés sur un ordinateur. Un ensemble de comportements peut être typique et prévu. Un autre ensemble de comportements peut signaler qu’un processus suspect lance une attaque hostile sur vos fichiers. L’approche d’Acronis est d’observer ces actions et de les comparer à des modèles de comportements malveillants. Cette approche peut être exceptionnellement puissante dans l’identification des attaques par ransomware, même à partir de variables non encore signalées.

Acronis Active Protection est capable de détecter ces nouvelles menaces sur la base de modèles déjà identifiés ainsi que sur des modèles observés. Les résultats doivent être ajustés afin de réduire les fausses détections positives d’éléments n’étant pas vraiment des ransomware.

Acronis Active Protection conserve une liste blanche des programmes autorisés à exécuter certaines actions prévues afin d’éviter que des actions autorisées soient signalées à tort comme étant non autorisées.

Autoprotection des fichiers de sauvegarde.

L’une des façons dont les criminels pourraient choisir de compromettre des fichiers serait d’attaquer le programme de sauvegardes directement afin de corrompre les fichiers sauvegardés qu’il crée. Pour se protéger contre cela, Acronis Active Protection empêche les criminels de perturber le travail du contenu de l’application ou du fichier de sauvegardes.

De plus, Acronis Active Protection surveille le secteur de démarrage principal des ordinateurs Windows. Il ne laissera s’effectuer aucun changement non légitime qui vous empêcherait de pouvoir démarrer correctement votre ordinateur.

Restauration réelle des fichiers rançonnés.

Si le Ransomware commence à chiffrer des fichiers, Acronis détecte et stoppe ce processus rapidement. Acronis étant une solution de sauvegarde, toute donnée exposée et chiffrée avant l’arrêt du processus peut être restaurée depuis diverses sources de sauvegarde. Les autres solutions anti ransomware ne peuvent non seulement pas stopper une attaque une fois qu’elle a eu lieu mais elles ne peuvent pas non plus restaurer les fichiers chiffrés lors de l’attaque. Acronis Active Protection détecte, intercepte et restaure des fichiers de toute taille !

Cette approche de la protection permet non seulement de maintenir une longueur d’avance sur les criminels, mais elle est également plus innovante et avancée que toute autre méthodologie anti ransomware disponible.

Une lutte puissante contre le ransomware qui aide à protéger vos données de cette abominable menace moderne. Protégez vos données contre les récentes attaques ransomware telles Petya, WannaCry et Osiris.

Consultez-nous pour plus d’informations ou pour tester cette solution.

Publié dans Le Point Sécurité

La Commissaire européenne à la concurrence vient d’infliger au groupe américain une amende record de 2,42 milliards d’euros

L’Union européenne punit Google 1

Google a abusé de sa position dominante sur le marché des moteurs de recherche en favorisant son propre service de comparaison de prix, Google Shopping. Un combat qui l’oppose à Bruxelles depuis plus de sept ans.

L’exécutif européen donne 90 jours à la maison mère, Alphabet, pour corriger le tir. A défaut, le groupe s’exposerait à une astreinte quotidienne pouvant atteindre 5% du chiffre d’affaires quotidien moyen (246 millions de dollars).

L’énergique danoise avait adressé un acte formel d’accusation à l’encontre du géant californien le 15 avril 2015, quelques mois seulement après son entrée en fonctions, en novembre 2014.

« Google a lancé des produits qui ont réellement modifié nos vies, pour autant, sa stratégie ne s’est pas juste au bénéfice des consommateurs. Google a abusé de sa position dominante en promouvant son propre service de comparateurs de prix, c’est illégal au regard des règles européenne anti trust » a estimé Margrethe Vestager, mardi.

Dans son communiqué de presse, la commission précise que Google a introduit cette pratique dans les 13 pays de l’Espace économique européen, « en commençant par l’Allemagne et le Royaume-Uni en janvier 2008. Elle a ensuite étendu cette pratique à la France en octobre 2010, à l’Italie, aux Pays-Bas et à l’Espagne en mai 2011, à la République tchèque en février 2013 et à l’Autriche, à la Belgique, au Danemark, à la Norvège, à la Pologne et à la Suède en novembre 2013. »

Dans Google Shopping, les annonceurs paient pour faire remonter leurs produits, qui ne s’affichent que lorsque ils correspondent aux requêtes des internautes. L’espace n’est pas fermé aux comparateurs classiques de prix, qui peuvent comme les marchands apparaître dans Google Shopping en mettant en avant des produits. Mais ils se sont plaints d’être moins bien traités que les marchands dans les résultats de recherche, de apparaître qu’à partir de la troisième ou quatrième page de recherches.

Mardi, Google a officiellement réagi : « nous sommes en désaccord, nous allons examiner la décision de la commission dans le détail et étudier l’éventualité d’un appel en justice ». Google s’est toujours défendu de léser la concurrence, arguant qu’il subit celle, très intense, des marchands en ligne, notamment celle d’Amazon.

Le groupe est visé par deux autres actes d’accusation de la Commission, l’un concernant AdSense, les offres de publicité contextualisées (en rapport avec le contenu du site Web) que le groupe américain propose à des sites tiers utilisant son moteur de recherche. L’autre, jugé encore plus sérieux, vise Android, le système d’exploitation pour smartphones.

 

Publié dans Le Point Sécurité

Propagation d’une attaque massive au Rançongiciel WannaCrypt.

RANCONGICIEL

Votre entreprise est visée par un ensemble d’attaques ciblées, de menaces avancées, de failles de sécurité et d’intrusions de plus en plus complexes, comme le démontre l’apparition d’un nouveau rançongiciel, « WannaCrypt » (également connu sous les noms Wcry, WanaCry, WanaCrypt, Wanna Decryptor), qui exploite les vulnérabilités indiquées dans le bulletin de sécurité de Microsoft du 14 mars dernier (MS17-010) pour se propager et provoquer le chiffrement de tous les fichiers d’un ordinateur ou d’un réseau.

C’est une attaque massive et sans précédent qui se propage depuis vendredi 12 mai dernier, contre des milliers d’entreprises et institutions principalement européennes. 80 pays seraient concernés par cette offensive coordonnée touchant des entreprises comme Renault en France, Telefonica en Espagne, FedEx ou encore des hôpitaux en Angleterre, des écoles, des universités. Des dizaines de milliers de machines auraient été touchées à travers plus de 45.000 attaques.

Le vecteur d’infection initial pourrait être un courriel avec une pièce jointe malveillante. Sont affectés, les systèmes d’exploitation Windows vulnérables et en réseau maintenus par l’éditeur sur lesquels le correctif MS17-010 n’aurait pas été installé, les sytèmes d’exploitation Windows vulnérables obsolètes et en réseau (Windows XP, Windows Server 2003, Windows 8, Windows Vista, Windows Server 2008, WES09 et POSReady 2009) sur lesquels le correctif KB4012598 n’aurait pas été installé, tous les systèmes d’exploitation Windows sur lesquels un utilisateur ouvrirait la pièce jointe malveillante.

Seule une protection complète de l’ensemble de votre trafic réseau vous permettra de garder une longueur d’avance sur ces nouvelles attaques. FIDESINFO, vous propose des services et des solutions, pour protéger durablement vos actifs informatiques.

Pour cela il faut sécuriser les 3 principaux angles d’attaque de votre réseau informatique, à savoir :

La périphérie de votre réseau, l’intérieur de votre réseau, les données de votre réseau.

En protégeant la périphérie de votre réseau informatique, avec la mise en place des pare-feux et systèmes de gestion unifiés des menaces, vous évitez les intrusions et le piratage des informations.

En protégeant l’intérieur de votre réseau informatique, contre les virus et attaques venant de l’internet, les logiciels espions, les pourriels, l’usurpation d’identité, les rançongiciel, etc. Mais aussi en se protégeant contre les appareils personnels (Bring Your Own Device: BYOD) et les supports de stockage amovibles.

En mettant en place des solutions de sauvegarde selon la recommandation 3-2-1; 3 sauvegardes sur 2 supports différents et 1 à l’extérieur de l’entreprise. Mais aussi en effectuant régulièrement des copies complètes des serveurs, pour assurer une reprise rapide de l’activité, en cas de sinistre.

Etes-vous sûr d’être bien protégé ? 

Contactez-nous pour bénéficier d’un bilan de sécurité gratuit et sans engagement, en appelant le 01.84.19.31.15, pour convenir d’un rendez-vous le jour et à l’heure de votre convenance.
Publié dans Le Point Sécurité

Toshiba l’a conçu pour votre entreprise, Fiable, Fin, Élégant et Pro.

Satellite Pro A50-C_toutpetit
Satellite Pro A50-C_moyenSatellite Pro A50-C_08_moyen

Toshiba Satellite Pro A50-C

Processeur Intel Core i5 (6ème génération) 6200U à 2.8 GHz, Double Cœur.
Mémoire RAM installé 8 Gigas octets, maximum 16 Gigas octets.
Stockage principal 256 Go SSD (M.2) SATA.
Lecteur optique DVD±RW (±R DL)/DVD-RAM.
Affichage 15.6″, Dalle IPS Matte (Usage intérieur/extérieur).
Résolution 1920 x 1080 (Full HD), 16:9, Anti-reflet, Luminosité d’image 300 cd/m².
Connectivité : 1 x VGA, 1 x HDMI, 2 x USB 2.0 & 2 x USB 3.0.
Réseau Ethernet Gigabit, WiFiIntel 802.11ac + a/g/n, Bluetooth 4.1.
Lecteur SD/MMC, 1 x audio in/out, Webcam.
Clavier numérique intégré, Pavé tactile multi-mouvements, technologie Palm rejection.
Batterie 4 éléments Lithium Ion, Capacité 45 Wh, Durée de fonctionnement Jusqu’à 8 heures.
Noir graphite, Poids 2.1 Kg.
Dimensions (LxPxH) 37.9 cm x 25.8 cm x 2.395 cm.
Système d’exploitation Win 10 Pro 64 bits.
Garantie Europe de 3 ans avec assurance dommage à 100 % (Extensible à 5 ans).

Votre prix d’achat hors taxes : 1.096,00 €

Frais de configuration, installation et livraison non inclus. Consultez-nous, seule une proposition commerciale engage la société FIDESINFO. Téléphone : 01 84 19 31 15 – Courriel : informations@fidesinfo.fr
Publié dans Nouvelles Technologies Tagués avec : , , , , , , , ,

Cycle de vie et fin du support pour certains produits Microsoft.

MICROSOFT partners WEB

Chaque produit Microsoft a une durée de vie, un cycle qui commence lors de la mise à disposition sur le marché et voit sa fin lorsque celui-ci n’est plus prix en charge. La fin du support implique la fin des correctifs, des mises à jour et service pack. Il existe 2 sortes de support, le support standard et le support étendu.

Support standard : Mise à jour des correctifs fonctionnels et service pack, pendant 5 ans minimum ou 2 ans après la sortie de la prochaine version.

Support étendu : Microsoft offre un support supplémentaire qui inclut que les mises à jour de sécurité. Ce support s’entend à 5 ans en moyenne après le support standard.

Que se passe-t-il pour le logiciel qui n’a plus de support ?

Le logiciel fonctionnera toujours, son seul souci est de ne plus être mis à jours (service pack, correctifs de fonctionnement). Pour Windows, il n’y aura plus de mise à jour de sécurité, reste à l’utilisateur de trouver un moyen de se protéger, surtout s’il y a une connexion internet.

Dates de fin de supports pour les systèmes Windows :
Windows XP (12/2001) : 14/04/2009 (support standard) – 08/04/2014 (support étendu).
Windows Vista (01/2007) : 10/04/2012 (support standard) – 11/04/2017 (support étendu).
Windows 7 (10/2009) : 13/01/2015 (support standard) – 14/01/2020 (support étendu).
Windows 8 (10/2012) : 09/01/2018 (support standard) – 10/01/2023 (support étendu).
Windows 8.1 (10/2013) : 09/01/2018 (support standard) – 10/01/2023 (support étendu).
Windows 10 (07/2015) : 13/10/2020 (support standard) – 14/10/2025 (support étendu).

Dates de fin de supports pour les produits Office :
Office 2007 (01/2007) : 09/10/2012 (support standard) – 10/10/2017 (support étendu).
Office 2010 (07/2010) : 13/10/2015 (support standard) – 13/10/2020 (support étendu).
Office 2013 (01/2013) : 10/04/2018 (support standard) – 11/04/2023 (support étendu).
Office 2016 (09/2015) : 13/10/2020 (support standard) – 14/10/2025 (support étendu).

Le support étendu de Windows serveur 2003 a pris fin le 14 juillet 2015.
La fin de vie des éditions de Microsoft® Windows Server® 2012 ainsi que des CAL Microsoft® Windows Small Business Server® 2011 a eu lieu le 31 Décembre 2016. Cette annonce concerne les produits suivants :
Windows serveur 2012 Foundation
Windows serveur 2012 Essentials
Windows serveur 2012 Standard
Windows serveur 2012 Datacenter
Microsoft Windows Small Business serveur 2011 Client Access Licenses (CALs)

 
Plus d’informations :

https://support.microsoft.com/fr-fr/lifecycle/search
http://www.cert.ssi.gouv.fr/site/CERTA-2005-INF-003/CERTA-2005-INF-003.html

 

Publié dans Windows