TENDANCES
Comparateur
- AUTO
Microsoft déploie une mise à jour à destination de Windows 10 aujourd’hui pour, entre autres, corriger une faille de sécurité qui a été découverte pour la National Security Agency (NSA), à savoir l’agence de renseignement américaine.
La faille en question concerne la gestion par Microsoft des fonctions de certificat et cryptographie dans Windows 10. Elle permettait à des personnes malveillantes de falsifier la signature numérique liée à des logiciels, permettant ainsi à des codes non signés et malveillants de se faire passer pour des logiciels légitimes. Cette faille est assez importante, et pourtant Microsoft n’a pas jugé nécessaire de la marquer comme critique.
Tout le monde est concerné par cette faille de sécurité bien sûr et il est fortement recommandé pour les entreprises de se mettre à jour au vu des dégâts que cela peut causer. Le grand public est lui aussi invité à appliquer la mise à jour proposée aujourd’hui.
Selon les dires de Microsoft, la faille n’a pas été exploitée. Cela ne signifie pas pour autant que des hackers ne vont pas soudainement s’y intéresser, sachant que beaucoup de personnes ne mettent pas à jour leurs ordinateurs.
Si vous avec un PC sous Windows 10, cliquez sur le menu Démarrer, choisissez Paramètres (avec l’icône en forme d’engrenage) et allez sur la section « Mise à jour et sécurité ». Forcez la recherche de mises à jour avec le bouton dédié dans Windows Update.
Nintendo a officialisé un Nintendo Direct prévu le 2 avril à 15 heures (heure française), durant lequel la firme japonaise va...
Ubisoft vient d’annoncer une restructuration majeure de son modèle opérationnel avec la création d’une nouvelle filiale...
Google annonce une évolution majeure dans la manière dont Android est développé. Dès la semaine prochaine, la...
Warner Bros a discrètement abandonné le développement d’une extension (DLC) pour Hogwarts Legacy, son jeu à...
Le nouveau générateur d’images disponible sur ChatGPT avec GPT-4o connaît un important succès, à tel point...
Un commentaire pour cet article :