Comment savoir si on est protégé de Meltdown et Spectre

Au début de l’année 2018, deux failles de sécurité critiques, nommées Spectre et Meltdown, ont été mises au jour. Elles permettent les intrusions dans les processeurs Intel, AMD et ARM.

En bernant les programmes autorisés des systèmes d’exploitation, des logiciels malveillants pourraient s’introduire dans la zone du processeur qui emmagasine les informations sensibles. Après avoir déjoué le système, les attaquants pourraient avoir accès à ces informations.

Spectre s’attaque aux processeurs Intel, AMD ou ARM, tandis que Meltdown n’affecterait, pour l’instant, que les processeurs Intel.



Votre système est concerné ?

Tous les ordinateurs, serveurs, téléphones intelligents, tablettes, etc. qui utilisent les processeurs que nous avons mentionnés plus haut sont vulnérables.

Par incidence, les processeurs graphiques (GPU) comme NVIDIA sont aussi concernés. Pour protéger le processeur central, il faut patcher tout ce qui entre en contact avec ce dernier. Puisqu’un GPU sans protection est susceptible de transmettre une attaque, il faut s’assurer d’installer un correctif aussi pour les pilotes hardware.


Comment savoir si un système est vulnérable ?

  • Gibson Research a mis au point InSpectre, un utilitaire gratuit et facile à utiliser pour les systèmes Microsoft.
    • L’entreprise vous met en garde de ne pas télécharger son utilitaire sur un site tiers et ceci pour des raisons de sécurité.

    • L’outil fonctionne avec toutes les versions de Windows, mais si vous utilisez Linux, vous pouvez exécuter le programme avec l’outil Wine.

  • Ashampoo offre aussi un logiciel de diagnostic gratuit avec Spectre Meltdown CPU Checker.

  • Microsoft a mis au point une procédure, mais elle est plus complexe à exécuter que celle de InSpectre et de Ashampoo.

  • ·         Du côté des appareils Apple, la mise à jour des iOS est essentielle.



Quoi faire pour se prémunir des attaques ?

  • Évitez les sites web inconnus.

  • N’ouvrez jamais les pièces jointes de courriels douteux et sans signature, puisque cela permet d’exécuter les codes de programme qui transmettent les attaques.

  • Faites les mises à jour régulières de votre matériel

    1. Le système d’exploitation | Réactivez les mises à jour automatiques de Windows si ce n’est pas déjà fait.

    2. Le BIOS | Certains BIOS possèdent des correctifs. Renseignez-vous auprès de votre fabricant.

    3. Les navigateurs | C’est la vulnérabilité de Spectre dont il est question ici. Pour les navigateurs basés sur Chrome, vous pouvez fonctionner avec le mode d’isolement des sites. Pour accéder à cette fonction, tapez l’adresse suivant : chrome://flags/#enable-site-per-process et cliquez ensuite sur Enable. En ce qui concerne Firefox, des correctifs ont été apportés depuis la version 57.

    4. Les pilotes des cartes graphiques | Les fabricants de cartes graphiques comme NVIDIA travaillent actuellement sur des mises à jour pour les pilotes qui permettraient d’éviter les attaques du processeur central.

    5. Les antivirus | Si votre antivirus est à jour, il sera probablement plus performant envers les attaques qui auraient pour cible les failles Spectre et Meltdown

 

Des patches de sécurité à plusieurs niveaux sont disponibles

Il faut savoir que les failles détectées ne sont pas réparables puisqu’il s’agit d’un défaut de conception des processeurs. La prochaine génération devrait être à l’abri de ce problème. En attendant, les développeurs se sont mis à l’œuvre pour fabriquer des patches à plusieurs niveaux. À défaut de réparer les failles, les correctifs permettent de complexifier les attaques. Toutefois, ceci n’est pas sans affecter les performances des serveurs.

Même s’il n’existe aucune solution définitive pour se protéger de ces failles, il est inutile de paniquer outre mesure, car encore aucune attaque basée sur ces vulnérabilités n’a été recensée à ce jour.




Vous avez besoin d’aide pour vous y retrouver ? N’hésitez pas à nous contacter. Chez COSIOR TI, nous avons une expertise en matière de sécurité informatique et il nous fera plaisir de vous aider à protéger votre système et vos données.

cosior-logo.jpg




L’équipe de Cosior TI
www.cosior.com | info@cosior.com

8 raisons de miser sur l’infonuagique pour les PME

cloud1.jpg

Dans la série des buzzwords les plus répandus, l’infonuagique (cloud computing) est certainement un de ceux qui font le plus jaser. Pour les entreprises, c’est LE changement majeur qui s’est imposé ces dernières années. En 2018, une entreprise qui n’a pas encore amorcé ce virage est déjà un peu en retard en regard de l’optimisation des coûts.

Toutefois, la sécurité des données demeure un enjeu de taille. Il y a lieu de s’y pencher puisque c’est le point sensible qui retarde l’adhésion de certaines entreprises à ce mode de fonctionnement.

 

Faire confiance À la sécurité de son fournisseur

Lorsque vous optez pour l’infonuagique, vous stockez vos données sur des serveurs externes. Ceux-ci sont logés partout sur la planète pour répondre à vos besoins. Moyennant un coût supplémentaire, vous pourriez synchroniser les données entre plusieurs serveurs à travers le monde.

 

Avantages de l’infonuagique reliés À la sécurité

  1. Protège les utilisateurs

    En raison de leur taille et de leur expérience, les fournisseurs d’infonuagique sont outillés mieux que quiconque pour faire face à la guerre contre les failles de sécurité et les virus. Des mécanismes de chiffrement de communication haute-qualité gardés à jour permettent de sécuriser les informations confidentielles et de les protéger contre les menaces éventuelles et les cyberattaques. 

  2. Infogérance 24 h/24

    Les systèmes d’opération et les logiciels sont mis à jour automatiquement diminuant les risques de virus et d’infiltration. Des équipes spécialisées sont dédiées à la sécurité, à la gestion et à la protection des serveurs et ce, 24 h/24.

  3. Chiffrement des disques durs

    Bien que les services soient partagés entre plusieurs clients, personne d’autre que vous n’aura accès à vos données. Chacune des bases de données, serveurs et disques durs sont encryptés de façon unique, les rendant inatteignables par un tiers.

  4. Communication sécurisée entre les différents services

    Puisque les services sont sécurisés en silos, vos données seront transférées de façon sécuritaire d’un service à l’autre

  5. Prévention d’attaques distribuées (DDoS)

    Ce service est inclus dans la plupart des forfaits. Aucun fournisseur n’a intérêt à ce qu’un groupe d’ordinateurs infectés inondent un serveur de milliers de requêtes. C’est pourquoi une attention particulière est portée à la prévention de ces attaques.

  6. Conformité

    Vous pourrez assurer la conformité des standards de sécurité exigés par vos clients et vos partenaires. Les fournisseurs recommandés se soumettent aux normes de sécurité ISO.

  7. Fiabilité

    Dans le nuage, vos données seront toujours relayées vers des serveurs fonctionnels. Les pertes causées par un bris de serveur ou une panne d’électricité sont désormais exclues.

  8. Accessibilité

    L’accessibilité de vos données, peu importe l’endroit où vous vous trouvez, est un avantage de taille. Que vous optiez pour une solution d’hébergement infonuagique partielle ou complète, ce virage vous permettra non seulement d’optimiser la sécurité de vos données, mais également de gérer des applications pratiques pour renforcer la compétitivité de votre entreprise.

    En optant pour l’infonuagique, il n’est plus nécessaire de se préoccuper du manque d’espace sur les disques. En quelques clics, vous pourrez rajouter de l’espace, et ce pour un coût relativement minime.

    Les fournisseurs de services infonuagiques garantissent, généralement, un uptime de 99,99999 %. Vous aurez la paix d’esprit, car vos serveurs seront accessibles en tout temps.

 

Votre responsabilité

Bien sûr, aucun système n’est parfait. Dans cette optique, votre entreprise devra se doter d’une politique concernant la sécurité des données sensibles. Les failles et les fuites sont majoritairement dues à la négligence ou à l’erreur humaine. Il est donc essentiel de bien former le personnel sur les bonnes pratiques concernant les mesures de sécurité informatique.

 

Nos services infonuagiques

Chez Cosior TI, nous proposons les meilleures solutions infonuagiques. Que vous recherchiez une solution tout inclus ou à la carte, nous offrons une gamme de services adaptés aux besoins de chacun de nos clients à l’intérieur d’une formule flexible à tarif mensuel ou fixe :

  • Sauvegarde en ligne
  • Office 365
  • Poste de travail virtuel
  • Téléphonie en ligne
  • Hébergement externe
  • Plan de relève en ligne

 

Vous avez encore des questions ? Chez Cosior, nous pouvons vous aider à faire les meilleurs choix pour votre entreprise. N’hésitez pas à nous contacter.
cosior-logo.jpg




L’équipe de Cosior TI
www.cosior.com | info@cosior.com

L’impartition des TI, une formule rentable ?

Avez-vous désigné ou embauché une ressource à l’interne pour veiller au bon fonctionnement de votre réseau informatique ? Si c’est le cas, il se pourrait qu’il soit plus rentable de confier cette responsabilité à une équipe spécialisée en TI.

Pour la grande majorité des entreprises, la gestion des TI reste un fardeau occasionnant des pertes de temps et d’argent considérables. L’employé responsable des TI est souvent surchargé et mal outillé pour assurer la performance optimale et quotidienne du réseau informatique.

53840543_ml (002).jpg
« 95% des dirigeants se plaignent des mauvaises performances de leur système informatique. » Cadreo, 2015
L’impartition des TI devient alors la solution idéale pour améliorer le rendement de votre main-d’œuvre au sein de l’entreprise.




Pourquoi l’impartition de vos TI à l’externe est-elle avantageuse ?


Accès à une expertise de pointe

Parce que le service d’impartition vous donne accès à un vaste réseau de spécialistes compétents et diversifiés qui répondent à l’ensemble des besoins en TI. Vous gagnerez l’expertise et le savoir de toute une équipe multidisciplinaire.

Solutions innovantes

Parce que l’impartition propose des solutions innovantes en plus de vous aider à voir encore plus loin. Vous profiterez des meilleurs conseils et outils qui soient pour optimiser votre système et être à l’avant-garde de la technologie.

Qualité des ressources

Parce que les spécialistes en TI sont sélectionnés avec soin et sont reconnus pour leur expertise de pointe et leurs compétences.

Gain de productivité

Parce que vous éviterez d’être bombardé par les mises à jour régulières des logiciels, les problèmes de sécurité du système et les nombreuses demandes techniques des collègues de travail qui n’en finissent plus !

Croissance de votre entreprise

Parce que vous gagnerez plus de temps à vous concentrer sur les véritables enjeux et objectifs d’affaires de votre entreprise. Un département maison de spécialistes en TI ne peut qu'alourdir votre masse salariale et ultimement rendre votre entreprise moins performante.


 

Dois-je tout confier à une entreprise spécialisée en TI ?

Gardez en tête que l’impartition ou la sous-traitance de vos besoins en TI restera toujours une solution gagnante d’un point de vue du coût/bénéfice. Que ce soit pour un remplacement temporaire de l'une de vos ressources ou pour un mandat à long terme, plusieurs plans d’impartition sont disponibles pour vous aider de façon rapide. Vous souhaitez pourvoir un poste en TI dans votre organisation? L’impartition vous donne accès à une banque de professionnels forte impressionnante dans tous les secteurs des TI.

Ne comptez plus sur une seule personne pour gérer tout le département des TI. Pensez à confier ce département en tout ou en partie à une entreprise externe qui prendra la responsabilité d’engager le bon spécialiste pour le bon mandat. Vous pourrez alors profiter d’une équipe multidisciplinaire qui détient toutes les connaissances requises pour vous accompagner à tous les niveaux des TI.

 

Chez Cosior, nous sommes au fait des dernières innovations. C’est notre raison d’exister, mais c’est aussi notre passion. Contactez-nous pour en savoir plus sur nos services d’impartition des TI.

 

logo-cosior.png





L’équipe de Cosior TI
www.cosior.com | info@cosior.com

Protégez votre entreprise contre le vol de données : 5 moyens de prévention efficaces

Dans un monde de plus en plus connecté, les entreprises de toutes tailles et de tous secteurs d’activités deviennent plus que jamais vulnérables aux diverses menaces affectant la sécurité de leurs données informatiques. Les risques sont nombreux et viennent de partout.

Malheureusement, la cybersécurité ne fait pas partie du lot des priorités d’un bon nombre de PME au Québec. Malgré la sensibilisation et le bruit médiatique qui court sur le sujet, les entreprises ne réalisent pas encore toute l’ampleur du phénomène qui les menace.

En 2015, à peine une entreprise sur dix était extrêmement bien protégée. Pourtant, les menaces sont nombreuses et personne n’est à l’abri.
— Étude de Deloitte, 3 déc. 2015.
Sans titre.png

Mal protégées, les PME deviennent des proies faciles pour toute tentative de fraude, de vol ou de corruption de données. Imaginez un instant perdre ses données clients, son historique comptable, ses secrets d’entreprise, ses informations personnelles, et plus encore ! Combien de temps l’entreprise réussira-t-elle à survivre dans de telles circonstances, quelle est la valeur de ces pertes ?

 

Parmi les risques d’attaques courantes, 5 types sont à surveiller de près :

Sans titre.png
  1. Rançongiciels : ce logiciel malveillant capture vos données. Celles-ci restent inaccessibles jusqu’à ce qu’une clé soit envoyée à son propriétaire en échange d’une somme d’argent. Ce type d’attaque est en forte croissance depuis les dernières années.
    Prévention : Ne pas payer la rançon, et communiquer avec un expert informatique reconnu rapidement. Voir au changement régulier des codes d'accès au réseau de l'entreprise.

  2. L’attaque par déni de service : ce type d’attaque rend un site web inopérant et peut mener à une demande de rançon.
    Prévention : Installer la plus récente version d’antivirus ainsi qu’un coupe-feu. Voyez à tenir à jour vos logiciels de sécurité en tout temps.

  3. Logiciels espions/publicitaires : ce type de logiciel s’infiltre dans votre ordinateur pour recueillir vos renseignements personnels à votre insu. Souvent présenté sous la forme d’un téléchargement gratuit, il peut récupérer vos mots de passe, liste de contacts, vos noms d’utilisateurs, etc.
    Prévention : Obtenir la certitude que le niveau de sécurité optimal est maintenu tout au long de l’année. Demandez un audit de sécurité personnalisé par votre spécialiste informatique.

  4. Hameçonnage : cette attaque consiste à recevoir de faux courriels, messages texte ou lien vers de faux sites web afin de voler vos informations financières et personnelles.

    Prévention : Mettez en place des mesures de formation à l’interne avec une équipe de spécialistes afin de sensibiliser vos employés sur les enjeux et les précautions de base en matière de cybersécurité.

  5.  Écoute électronique: Si votre entreprise fait des appels au moyen d’internet, sachez que plusieurs risques sont associés aux appels effectués sur IP. Cette menace permet d’obtenir de l’information qui se trouvait dans vos conversations afin de voler votre identité.Prévention : Activez tous les mots de passe et toutes les mesures de chiffrement pour maximiser la confidentialité de vos appels et réduire les possibilités de piratage. 

Sans titre.png

À ces menaces, s’ajoute également la longue liste de cyberattaques telles que les virus, les chevaux de Troie, le détournement de domaine, les logiciels espions, la mystification, le piratage, les pourriels, les programmes malveillants, les réseaux de zombies, les vers informatiques, etc.

 

 

Renseignez-vous auprès de notre équipe afin de mettre en place les mesures nécessaires à la sécurité des données de votre entreprise.

Sans titre.png

 

Pensez cybersécurité !

 

L’équipe de Cosior TI

www.cosior.com | info@cosior.com

Rappel HP

Le 14 juin 2016, HP a annoncé un programme mondial de remplacement et de rappel sécurité volontaire en coopération avec divers corps réglementaires gouvernementaux, pour certaines batteries d’ordinateurs portables. Les batteries touchées étaient expédiées avec des ordinateurs portables spécifiques de marque HP, Compaq, HP ProBook, HP ENVY, Compaq Presario, et HP Pavilion, vendus partout au monde entre mars 2013 et août 2015, ou étaient vendues comme accessoires ou pièces de rechange, ou fournies comme remplacements par le biais du Support. Ces batteries ont le potentiel de surchauffer, posant un danger d’incendie et de brûlures pour les clients.

 

Rendez-vous ici pour plus de renseignements: https://h30686.www3.hp.com/?lang=fr-CA

 

Microsoft achète Linkedin!

Le géant de l'informatique Microsoft va acquérir le réseau social professionnel LinkedIn pour 26,2 milliards de dollars, ont annoncé les deux groupes lundi.

LinkedIn conservera son indépendance et son dirigeant actuel, Jeff Weiner, précise leur communiqué commun. LinkedIn, créé en 2003, revendique 433 millions de membres dans le monde. La transaction se fera pour 196 dollars par action LinkedIn.

Celles-ci décollaient de 48,19% à 194,25 dollars vers 9h00 dans les échanges électroniques de pré-séance à Wall Street. Les actions Microsoft baissaient pour leur part de 2,99% à 49,94 dollars.

«LinkedIn a développé une extraordinaire entreprise pour connecter les professionnels du monde entier», a affirmé le PDG de Microsoft, Satya Nadella, cité dans le communiqué, en soulignant que le but était de créer des synergies notamment avec Microsoft 365, le logiciel du groupe dans le domaine de l'informatique dématérialisée (cloud) avec lequel il cherche à faire concurrence à Google.

Les deux groupes ont indiqué que la transaction, qui a reçu l'assentiment du fondateur et principal actionnaire de LinkedIn Reid Hoffman, devrait être finalisée d'ici la fin de l'année après accord des autorités de la concurrence.

Source: La Presse

Linkedin piraté!

Voici le message de Linkedin:

Notification d’infraction aux données

Vous avez pu récemment entendre parler de problème de sécurité à LinkedIn. Nous souhaitions nous assurer que vous disposiez des faits réels, des données concernées et des mesures que nous prenons pour vous protéger.

Que s’est-il passé ?

Le 17 mai 2016, nous avons découvert que des données volées en 2012 de LinkedIn ont été mises à disposition en ligne. Il ne s’agit pas d’une nouvelle infraction ou d’un hack. Nous avons pris des mesures immédiates pour invalider tous les mots de passe des comptes que nous estimons affectés. Il s’agit des comptes créés avant 2012 qui n’avaient pas mis leur mot de passe à jour après l’infraction.

Quelles sont les données concernées ?

Les adresses e-mail des membres, les mots de passe chiffrés et l’ID LinkedIn (identifiant interne attribué à chaque profil de membre) de 2012.

Nos mesures

Nous avons invalidé les mots de passe de tous les comptes créés avant l’infraction de 2012 qui n’avaient pas réinitialisé les mots de passe depuis. De plus, nous utilisons des outils automatiques pour identifier et bloquer toute activité suspicieuse qui se produirait sur les comptes LinkedIn. Nous collaborons également avec les forces de l’ordre.

LinkedIn a pris des mesures importantes depuis 2012 pour renforcer la sécurité des comptes. Nous avons ajouté des couches de protection supplémentaires au stockage des mots de passe et offrons la possibilité à nos membres d’activer la vérification en deux étapes pour plus de sécurité.

Vos options

Nous avons plusieurs équipes dédiées à la sécurité des données confiées par nos membres à LinkedIn. De votre côté, pour renforcer la sécurité de vos comptes, nous vous suggérons d’accéder au Centre de sécurité pour apprendre à activer la vérification en deux étapes et à créer des mots de passe résistants. Nous recommandons que vous changiez régulièrement de mot de passe et que si vous utilisez des mots de passe similaires, ou les mêmes, sur d’autres sites web, vous les changiez aussi.

Pour plus d’informations

Si vous avez des questions, veuillez contacter notre équipe Sécurité tns-help@linkedin.com. Pour en savoir plus, lisez notre blog officiel.

La tête dans les nuages

Bon nombre de clients cette année m’ont demandé:

-« Que penses-tu si nous allions vers le “Cloud”? »

-« Est-ce que nos données seraient bien protégées? »

-« Est-ce que nos données seraient au Canada? »

Mais à la base, la grande question : C’est quoi le CLOUD?

Le Cloud c’est de pouvoir accéder à ses données depuis n'importe quel ordinateur connecté à Internet et de les synchroniser sur plusieurs appareils. Les meilleurs exemples sont Google drive et le iCloud d’Apple. Mais le Cloud, c’est aussi Office 365, c’est Google Apps, Dropbox, Amazon et j’en passe! Ce nuage est si grand que même Colette Provencher aurait de la difficulté à le décrire!

Donc, le principe du nuage est fort simple : avoir des données dans les « Internets » comme dirait ma grand-mère.

 

Soyons sérieux! La question que mes clients me posent le plus est : « combien ça coûte? ».

Souvent, les entreprises veulent que leurs données soient accessibles de partout, mais surtout, de pouvoir compter en plus sur une forme de sauvegardes. Les PME d’aujourd’hui doivent se préoccuper encore de leurs sauvegardes car les données demeurent les biens fondés de leur entreprise.

Plusieurs de ces entreprises utilisent des cassettes de sauvegardes, des disques durs externes, des serveurs en miroir, etc. Mais souvent, ce sont des manipulations humaines qui doivent être effectuées. Qui dit « manipulations humaines » dit aussi « risques d’erreurs ».  Avec le Cloud, terminé ces risques d’erreurs car la synchronisation de vos données part de votre serveur et s’en va tout bonnement vers un centre de données situé dans le Web!

Plus nécessaire de penser à changer votre disque dur externe le vendredi et d’aller le mettre dans un coffret de sureté à la banque ou d’acheter des cassettes de sauvegardes à 60$. Le nuage s’en occupe pour vous.

Mais le nuage à un prix! 

Une petite entreprise possède en moyenne environ 500 gigs de données. Afin de pouvoir stocker toutes ces données dans le Cloud, cette même entreprise devra débourser entre 150$ et 200$ par mois pour ce service. Donc, plus de 2000$ par année! Pour 1000 gigs il vous en coûtera entre 250$ et 300$. Ce sont des coûts récurrents que seules les entreprises ayant un bon bas de laine peuvent se permettre.

Est-ce que je vous conseille d’aller vers le nuage? Oui.

Est-ce que je vous conseille de garder votre bonne vieille méthode d’avoir vos données à portée de mains? Oui aussi!

Je sais que je ne vous aide pas à vous faire une idée avec ce papier parce que chaque entreprise possède ses propres façons de fonctionner.

Appelez-nous! Il nous fera plaisir de répondre à vos interrogations!

Skybell: Bien plus qu'une simple sonnette!

Il y a deçà un an, je me suis procuré un gadget qui sortait de l'ordinaire. J'aime les gadgets...que dis-je? J'adore les gadgets! Je suis tombé sur la Skybell.

La Skybell est une sonnette qui se branche à la même prise que votre sonnette actuelle. La différence: elle se branche sur votre Wi-Fi.

Je vous explique...

La Skybell permet de visualiser, grâce à sa caméra intégrée, qui sonne à votre porte, et ce, avec l'application gratuite offerte avec les plateformes Android et Apple. On sonne, un signal vous avertit qu'il y a quelqu'un à votre porte, vous ouvrez l'application, vous voyez qui est là, mais encore mieux: vous pouvez communiquer avec cette personne, car il y a un interphone d'intégré.

Il y a d'autres options comme le détecteur de mouvement, mais perso, je le trouve un peu trop efficace! À chaque voiture qui passait sur le boulevard, la sonnette se faisait retentir.

En somme, pour les 200$ investis, je suis pleinement satisfait! J'étais cependant sceptique avec les températures que nous avons eue 2 hivers passées, mais elle résiste à -50 degrés. 

 

 

On recommande de désinstaller Apple Quicktime!

QuickTime, un logiciel créé par Apple pour regarder des vidéos et écouter des pistes audio, pourrait causer de sérieux problèmes aux utilisateurs de Windows qui ne l'ont pas encore désinstallé de leur ordinateur.

Des failles de sécurité ont été découvertes au sein du logiciel, ce qui pourrait mener à des virus et des menaces pour la sécurité de votre PC.

Et, comme le rapportent plusieurs médias dont Global News, l'entreprise de Cupertino a cessé d'offrir des mises à jour de sécurité pour QuickTime sur Windows. C'est donc dire que les failles ne seront jamais colmatées.

TrendMicro précise que deux vulnérabilités ont déjà été découvertes et pourraient donner du fil à retordre aux utilisateurs.

La United States Computer Emergency Readiness Team, une agence gouvernementale américaine, a diffusé un avis la semaine dernière incitant fortement les utilisateurs de Windows à désinstaller, tout simplement, QuickTime.

Si Apple a décidé de ne plus offrir de mises à jour de sécurité, c'est parce que QuickTime est tout simplement devenu, avec le temps, de plus en plus dépassé et désuet, à la façon du navigateur Safari il y a quelques années, fait remarquer RTL.

Vous départir de ce logiciel ne devrait donc pas vraiment avoir d'impact sur votre utilisation quotidienne de l'ordinateur.

Il convient aussi de mentionner qu'Apple continuera pour l'instant à mettre à jour QuickTime pour les machines roulant sur ses propres systèmes d'exploitation.

 

Source: http://quebec.huffingtonpost.ca/