Flux RSS
Données personnelles
643 documents trouvés, affichage des résultats 121 à 130.
| < Les 10 documents précédents | Les 10 documents suivants > |
(30/09/2011 12:44:19)
Sécurité des échanges numériques : Keynectis acquiert OpenTrust
Avec le rachat d'OpenTrust par Keynectis, ce sont deux spécialistes français de la sécurité des échanges numériques qui unissent leurs forces. L'objectif annoncé est d'accélérer le développement de leurs activités en France et à l'international où OpenTrust dénombre déjà quelque deux millions d'utilisateurs dans plus de cent pays. Avec ce renfort, Keynectis compte doubler son chiffre d'affaires d'ici trois ans, en réalisant alors la moitié de celui-ci à l'export, indique l'éditeur dans un communiqué. Ensemble, les deux sociétés disent totaliser près de 20 millions de chiffres d'affaires avec 120 collaborateurs. Elles réunissent des logiciels proposés en mode service (SaaS) ou sous forme de licences, dans le domaine de la confiance numérique pour l'e-administration, de la gestion des identités et des transactions dématérialisées interentreprises.
Dans le domaine de l'identité numérique, Keynectis propose des solutions telles que Sequoia e-Passport avec laquelle les gouvernements peuvent protéger et vérifier les passeports électroniques et biométriques, ou encore Sequoia CitizenID, pour la production de titres sécurisés tels que les cartes d'identité ou les permis de conduire. L'éditeur a mis au point des produits d'authentification forte comme K.Access qui prend appui sur une clé USB, un téléphone portable ou un baladeur numérique comme l'iPod. Il dispose également de solutions de signature électronique (K.Websign et K.Sign), de certification des données transmises (Certify.Center) et de protection des infrastructures (certificats SSL, coffre-fort électronique). Il dispose par ailleurs d'un bouquet de services, Trustfull e-gaming, pour garantir l'intégrité des opérations dans le domaine des jeux en ligne.
Atteindre une taille critique en Europe
De son côté, l'offre logicielle d'OpenTrust comprend des fonctions d'authentification forte, de signature électronique et de non-répudiation. Elle permet de sécuriser les équipements d'interconnexion au réseau et les terminaux d'accès (smartphones inclus), et d'installer des processus de dématérialisation de l'information, que le système d'information des entreprises soit géré en interne, dans un cloud privé, ou qu'il recoure à des applications hébergées dans un cloud public. Sa suite intégrée et modulaire rassemble les logiciels OpenTrust PKI (Public Key Infrastructure), SMC (Smart Card Manager), MFT (Managed File Transfer), SPI (Signature and Proof Infrastructure). En mode SaaS, l'éditeur propose OpenTrust Electronic Signing Desk et Secure Post Office.
Ensemble, les éditeurs, basés l'un et l'autre à Issy-les-Moulineaux, continueront à se focaliser sur cinq domaines : l'identité numérique, la sécurité dans l'entreprise, les solutions mobiles, la signature et la dématérialisation et les échanges B-to-B. Le directeur général de Keynectis, Pascal Colin, soulignait peu de temps avant le rachat à 100% d'OpenTrust que les deux sociétés se connaissaient bien et que leur rapprochement était soutenu par un actionnariat fort très familier de leur écosystème (*). Olivier Guilbert, PDG d'OpenTrust, pointait pour sa part l'opportunité d'atteindre une taille critique dans le domaine des infrastructures de confiance en Europe.
Illustration : K.Sign, solution de signature électronique de Keynectis.
(*) Au capital de Keynectis se côtoient Gemalto, Morpho (Groupe Safran), la Caisse des Dépôts et Consignations, Euro-Information (Groupe Crédit Mutuel-CIC), L'imprimerie Nationale et TDH (Thierry Dassault Holding), Thierry Dassault étant de président du conseil d'administration de Keynectis. A celui d'OpenTrust figurait notamment les fonds d'investissements Iris Capital, GemVentures, Crédit Agricole Private Equity, Elaia Ventures, Seeft Ventures et 123Venture.
MySQL.com piraté pour injecter des logiciels malveillants
Le fournisseur de services de sécurité Armorize Technologies a relevé le problème sur le site MySQL.com le lundi 26 septembre à environ cinq heures, heure du Pacifique. Des pirates avaient installé un code JavaScript qui a injecté toute une série d'attaques à destination des navigateurs web des visiteurs du site web. Ces attaques exploitaient les failles des navigateurs non mis à jour ou utilisant des versions non patchées d'Adobe Flash et Reader. Les PC - sous Windows - pourraient avoir été discrètement infectés par des logiciels malveillants.
Juste après 11 heures, le problème avait été réglé et le site web nettoyé, a déclaré Wayne Huang, PDG de Armorize Technologies. Il pense que le code malveillant est resté moins d'une journée sur le site MySQL.com. Wayne Huang a également indiqué que les hackers avaient utilisé le kit Black Hole pour inquiéter les visiteurs du site, mais son équipe n'avait pas encore compris quel type de logiciel malveillant avait été installé. Généralement, les cyber-criminels tentent d'implanter des programmes malveillants afin de voler les mots de passe des victimes, d'afficher de fausses pubs pour des logiciels antivirus factices ou de créer des ordinateurs zombies qui peuvent être loués à d'autres. Oracle, qui gère le projet MySQL.com, enquête encore sur le problème et n'a pas souhaité apporter d'éclaircissements supplémentaires sur cette affaire.
Cliquer sur l'image pour l'agrandir
Les sites Open Source sont devenus des cibles de choix
Les sites Open Source comme MySQL.com qui génèrent un trafic Internet très important ont été durement touchés ces derniers mois. Ces dernières semaines, la Linux Foundation a été obligée de mettre en berne plusieurs de ses sites compromis, Kernel.org et Linux.com par exemple. Et MySQL lui -même avait déjà été frappé un peu plus tôt dans l'année.
Les pirates informatiques qui ont attaqué MySQL.com en mars dernier ont publié une liste de noms d'utilisateurs et de mots de passe. Des informations réutilisées par la suite pour se réintroduire dans le site selon Maxim Goncharov, chercheur chez l'éditeur Trend Micro. Sur certains forums russes, un hacker nommé sourcec0de a récemment indiqué pouvoir fournir un accès aux serveurs de MySQL.com, explique encore Maxim Gontcharov. Le prix de ce service un peu particulier ? 3000 dollars américains. On ne sait pas si sourcec0de a vraiment eu accès au site MySQL.com, mais il a publié des captures d'écrans qui semblaient démontrer qu'il avait un accès aux serveurs MySQL, a déclaré Maxim Goncharov sur son blog.
Illustration principale : Capture d'écran de MySQL.com réalisée par Amorize
Timeline de Facebook : Une aubaine pour les pirates
TimeLine, la fonctionnalité tout juste dévoilée par Facebook aux développeurs, et que l'entreprise prévoit de déployer dans quelques semaines, résume, sur une seule page, les événements passés importants des utilisateurs. Selon Mark Zuckerberg, le PDG de l'entreprise, Timeline, c'est « l'histoire de votre vie. » Cet aspect n'a pas échappé aux experts de l'éditeur britannique Sophos spécialisé dans la sécurité. « Timeline facilite énormément la collecte d'informations sur les personnes, » a déclaré Chet Wisniewski. «Certes, ces données existent déjà actuellement sur Facebook, mais elles ne sont pas accessibles aussi facilement. »
« Les cybercriminels cherchent souvent à dénicher des détails personnels sur des sites de réseautage social pour élaborer des attaques ciblées, » fait remarquer le chercheur de Sophos, « et Timeline va leur mâcher le travail. » D'autant que « Facebook encourage les gens à combler les vides dans l'histoire de leur vie», a constaté Chet Wisniewski. Celui-ci fait notamment référence à l'outil qui demande aux utilisateurs d'ajouter des détails aux sections laissées vides. « Les gens utilisent souvent des éléments de leur vie personnelle pour élaborer leurs mots de passe ou encore définir la question de sécurité que certains sites et services demandent pour réinitialiser les mots de passe.
Plus il y a de détails dans un récit, plus les gens se mettent en danger, » a encore estimé le chercheur. « Vous vous souvenez du hack du compte de Sarah Palin, l'ancien gouverneur de l'Alaska? » a-t-il demandé. « Le pirate avait trouvé en ligne les réponses aux questions de sécurité imaginées par l'ancien gouverneur, » a-t-il ajouté. Il avait fallu seulement 45 minutes à l'ancien étudiant de l'Université du Tennessee qui s'était vanté de l'exploit - il a été condamné pour de multiples chefs d'inculpation par un tribunal fédéral l'an dernier - pour réinitialiser le mot de passe du compte de messagerie Yahoo de Sarah Palin.
Des informations importantes pour les pirates
« Les pirates peuvent aussi utiliser ce qu'ils trouvent sur Facebook et ailleurs pour élaborer des emails convaincants dans lesquels ils peuvent inclure des logiciels malveillants ou des liens vers des sites malveillants, » a déclaré Chet Wisniewski, même si l'individu n'est pas forcément la cible. «Le pirate peut chercher à viser l'entreprise pour laquelle travaille un individu particulier, comme ça a été le cas pour les salariés de RSA Security », a-t-il déclaré, en rappelant les courriels envoyés à des salariés ordinaires de cette entreprise plus tôt cette année, accompagnés de feuilles de tableur Excel infectées par des logiciels malveillants qui ont permis aux pirates de s'introduire dans le réseau de RSA. Grâce à cela, les criminels ont pu siphonner les systèmes de RSA et voler des informations confidentielles sur sa technologie d'authentification par tokens SecurID.
D'autres individus, qui ne sont pas des pirates au sens strict, pourraient utiliser Timeline pour déterrer rapidement des informations sensibles qu'ils peuvent exploiter, » a déclaré Chet Wisniewski. «Par exemple, une personne malveillante pourrait utiliser Timeline pour collecter des informations en vue de vous harceler, ou un collègue de travail en concurrence sur le plan professionnel pourrait les utiliser contre vous, » a-t-il ajouté. « Plus vous vous employez à compléter votre histoire - et nous avons été conditionnés à remplir des formulaires - plus il sera facile à une personne mal intentionnée de collecter des renseignements vous concernant, » a déclaré le chercheur.
[[page]]
Même si les paramètres actuels de confidentialité de Facebook vont s'appliquer à la Timeline - les utilisateurs pourront décider de ce que chaque ami pourra voir - et même si la Timeline peut être éditée à tout moment pour supprimer un évènement gênant, le chercheur semble assez pessimiste quant à la capacité de décision des utilisateurs. « Vous pouvez nous taxer de paranoïaques ou nous reprocher d'être trop prudents - mais nous sommes payés pour réfléchir aux dangers possibles. Et, pour 99% des individus, ce facteur danger ne semble même pas traverser leur esprit, » a déclaré Chet Wisniewski.
Dans un sondage réalisé par Sophos sur son site Internet, près de 50% des personnes ayant répondu ont convenu que la Timeline de Facebook les inquiétait, et environ 17% ont trouvé l'idée séduisante ou dit qu'ils s'y adapteraient. Chet Wisniewski a admis que le sondage ne reflétait probablement pas l'opinion de la plupart des utilisateurs de Facebook. « Ces utilisateurs ont répondu volontairement au sondage et ils sont suffisamment préoccupés par la sécurité pour avoir consulté notre site internet. »
(...)(23/09/2011 11:48:38)Un auteur des attaques contre Sony arrêté aux États-Unis
Cody Kretsinger, 23 ans, a été arrêté jeudi matin par le FBI. L'étudiant de Phoenix est accusé de piratage et de complot. Selon l'agence fédérale américaine, celui-ci appartiendrait au groupe de hackers LulzSec responsable de la cyber-attaque menée contre Sony Pictures, au cours de laquelle les données personnelles de plus d'un million de personnes avaient été compromises. Selon les procureurs, Cody Kretsinger et le hacker « Recursion», celui qui a utilisé la technique d'attaque dite par injection de SQL pour s'introduire dans la base de données de Sony Pictures, sont la même personne. C'est lui qui aurait fourni l'énorme quantité de données divulguées par LulzSec le 2 juin 2011, dont des coupons de promotion, les adresses mail et les mots de passe des clients de Sony.
Au moment où LulzSec a posté ces données, Sony se remettait à peine de l'effraction dévastatrice qui avait mis K.O son PlayStation Network, obligeant l'entreprise à le déconnecter pendant plus de deux mois. La remise en route du service lui avait coûté la bagatelle de 183 millions de dollars. « Nous enquêtons toujours sur les dégâts causés par l'attaque contre Sony Pictures », a déclaré le FBI jeudi dans un communiqué. La réponse musclée de Sony pour parer à la diffusion d'un code «jailbreak» permettant de faire tourner sur sa console PS3 des logiciels non autorisés, a transformé l'entreprise en cible de premier plan pour tous les pirates, et les hackers de LulzSec n'ont pas été les seuls à essayer de s'introduire dans les systèmes informatiques du géant de l'électronique.
Des attaques tout azimut cette année
LulzSec a mené plusieurs actions cette année, mettant l'Internet sens dessus dessous. Ainsi, le groupe a piraté plusieurs sites web appartenant à des entreprises en vue et à des agences gouvernementales (la CIA par exemple), et a ensuite joyeusement dispersé les données volées sur le Net sans se préoccuper des conséquences. Depuis, le groupe semble s'être calmé, suite à une série d'arrestations survenues aux États-Unis et en Angleterre. Cody Kretsinger aurait essayé de masquer ses traces en utilisant le service de proxy Hidemyass.com et en effaçant le disque dur de son ordinateur après l'attaque. Aujourd'hui, s'il est reconnu coupable, il encoure 15 ans de prison.
Par ailleurs, le FBI a également annoncé l'arrestation de deux membres présumés du Peoples Liberation Front, un groupe qui, en 2010, a revendiqué une attaque par déni de service DoS de 30 minutes contre le comté de Santa Cruz, en Californie. Comme LulzSec, Peoples Liberation Front s'est affilié au mouvement des Anonymous. Christophe Doyon et Joshua Covelli, les deux membres du Peoples Liberation Front, doivent comparaître pour répondre d'accusations de piratage. Quant à Joshua Covelli, il a déjà été inculpé pour l'attaque menée par Anonymous en décembre 2010 contre le site de Paypal.com.
(...)(22/09/2011 12:21:56)Adobe corrige un bug dans Flash déjà exploité par les pirates
Hier, Adobe a patché six vulnérabilités dans son lecteur Flash, dont une déjà exploitée par des pirates, comme l'a reconnu l'éditeur. Cette vulnérabilité, identifiée par la référence CVE-2011-2444, partage certaines caractéristiques avec une faille antérieure de Flash, utilisée au mois de juin dernier pour cibler les comptes d'utilisateurs Gmail, la messagerie de Google. Adobe a qualifié cette vulnérabilité de cross-site scripting (XSS), un genre prisé par les voleurs d'identité pour subtiliser des identifiants et des mots de passe sur des navigateurs Internet vulnérables. Cette fois, ils n'ont pas directement visé les navigateurs web. Par contre, les attaquants ont exploité le plug-in Flash présent dans tous les navigateurs Internet. Comme celui du mois de juin, le bug CVE-2011-2444 a été signalé à Adobe par l'équipe de sécurité de Google.
Le contenu de l'avis publié par Adobe décrivant la vulnérabilité CVE-2011-244, ressemble presque mot pour mot à ce que l'éditeur avait mentionné dans son bulletin de sécurité à propos de la précédente faille de juin. « Des informations indiquent que cette vulnérabilité est exploitée de manière sauvage dans des attaques actives et ciblées visant à tromper l'utilisateur, l'incitant à cliquer sur un lien malveillant diffusé par mail, » a déclaré Adobe. « Cette vulnérabilité XSS pourrait être utilisée par les attaquants pour prendre le contrôle des comptes utilisateurs détenus sur tout site Web ou par tout fournisseur de service de messagerie, si l'utilisateur s'est rendu sur le site malveillant. » Adobe a refusé de donner des détails sur la manière dont la vulnérabilité CVE-2011-2444 était exploitée, renvoyant ces questions vers Google. Le géant de la recherche sur Internet n'a pour l'instant pas répondu à une demande de commentaires.
Cinq bugs corrigés dans ce patch
Quant aux quatre des cinq autres bogues de Flash patchés par Adobe, « ils pourraient être exploités par des attaquants pour exécuter un code malveillant sur les ordinateurs de leurs victimes, » a déclaré Adobe dans son bulletin. La mise à jour de Flash livrée mercredi est la première depuis celle du 9 août dernier, laquelle corrigeait 13 vulnérabilités. Depuis le début de l'année, c'est la huitième fois qu'Adobe corrige son lecteur Flash. Cela inclus les patchs « out-of-band », c'est-à-dire hors du calendrier régulier de mise à jour d'Adobe, livrés en urgence pour parer à des attaques en cours.
Les versions corrigées du Player Flash pour Windows, Mac, Linux et Solaris peuvent être téléchargées à partir du site Web d'Adobe. Comme toujours, les utilisateurs peuvent également passer par l'outil de mise à jour de Flash ou attendre l'invite du logiciel indiquant qu'une nouvelle version est disponible. Les utilisateurs d'Android doivent se rendre sur l'Android Market pour obtenir la dernière version du Player d'Adobe.
Google a discrètement mis à jour son navigateur Chrome mardi avec la version patchée du Player Flash. Depuis avril 2010, Google inclus Flash avec Chrome, et reste le seul éditeur de navigateur Internet à livrer en bundle le plug-in avec ses propres mises à jour.
(...)(14/09/2011 15:54:41)Alex Türk quitte la présidence de la CNIL
Alex Türk vient d'annoncer qu'il démissionnait de la présidence de la Commission nationale de l'informatique et des libertés (CNIL). Le sénateur du Nord a décidé d'abandonner ses fonctions car il va se représenter aux prochaines élections sénatoriales qui auront lieu le 25 septembre. Or, conformément aux dispositions législatives de mars 2011, la fonction de président de la CNIL est désormais incompatible avec tout mandat parlementaire.
Cette disposition n'entre en vigueur qu'à compter du 1er septembre 2012. Cependant c'est « dans un souci de clarté vis-à-vis des grands électeurs sénatoriaux et pour assurer la continuité de l'action menée par la CNIL », qu'Alex Türk a justifié sa décision, dans un bref communiqué. Il remettra sa démission le 21 septembre prochain, jour où les 17 membres du collège de la Commission éliront son successeur.
Illustration: Alex Türk. Crédit photo: CNIL
(...)
L'Iran suspect numéro un sur le vol des certificats SSL selon Comodo
« J'en suis encore plus persuadé qu'avant » a déclaré Melih Abdulhayoglu, le PDG et fondateur de Comodo, société spécialiste de la sécurité, mais qui est aussi l'une des centaines d'autorités de certification autorisées à émettre des certificats SSL (Secure Socket Layer) certificats. Ces derniers sont chargés d'authentifier l'identité des sites, afin de montrer, par exemple, que Google est vraiment Google. En mars dernier, Comodo avait confirmé le piratage de son réseau et le vol de 9 certificats, y compris ceux liés à Google, Microsoft et Yahoo. A l'époque, Melih Abdulhayoglu avait déjà déclaré qu'il croyait que ces attaques étaient soutenues par le gouvernement iranien. « Nous pensons qu'elles sont politiquement motivées, les attaques sont commandées et financées par un Etat » avait souligné le dirigeant.
La récente attaque menée contre DigiNotar, une autorité néerlandaise, n'a fait que renforcer la conviction de Melih Abdulhayoglu sur l'implication des autorités iraniennes. « Nous venons d'assister à la plus grande attaque « man-in-the-middle » de l'histoire », précise le dirigeant. Un rapport d'enquête a effectivement montré qu'un certificat pour google.com avait permis d'espionner 300 000 iraniens. L'éditeur avait alors demandé aux utilisateurs de Gmail en Iran de réinitialiser leur mot de passe.
Un doute sur l'identité du pirate et un financement probablement étatique
Et puis un pirate du nom de Comodohacker qui se présente comme un jeune iranien de 21 ans a revendiqué le piratage et le vol de certificats. Il s'agit du même nom qui avait déjà revendiqué l'intrusion au sein de Comodo en mars dernier. Le pirate a indiqué au New York Times dans un courriel qu'il avait agi seul. Toutefois il a reconnu qu'il « partageait certains certificats avec des gens en Iran ».
Pour mener des attaques dites « man-in-the-middle », les pirates doivent implanter des malwares au sein des PC ou compromettre les DNS d'un ou plusieurs fournisseurs de services Internet, ou plus probablement, selon des experts, avec l'aide des ISP ou la coopération d'un gouvernement qui contrôle ces fournisseurs, comme l'Iran.
Melhi Abdulhayoglu estime que la dernière solution est la plus probable et d'expliquer « les pirates ont besoin de se connecter à quelqu'un [en Iran] pour faire ce qu'ils ont fait ». Sur les revendications de Comodohacker, le dirigeant pense qu'il ne faut pas s'arrêter au nom du pirate. « Il pourrait y avoir plusieurs personnes utilisant le compte pastebin [site où le pirate a laissé ses revendications] et non pas une seule » analyse le PDG. Un avis partagé par Eddy Nigg, de StartCom, une autorité de certification Israélienne qui a été piratée au mois de juin dernier, mais aucun des certificats n'a été volé. « Le ou les pirates ne sont probablement pas iranien, ni un étudiant de 21 ans » souligne Eddy Nigg.
Comodohacker a nié qu'il était payé pour voler les certificats. Mais ni Melhi Abdulhayoglu ou Eddy Nigg l'ont cru. Le PDG de Comodo pense que le pirate n'a pas été directement parrainé par l'Etat iranien dans le sens où il n'a pas été employé par le gouvernement iranien, mais ce dernier a certainement dû le payer ou d'autres pour voler les certificats. Eddy Nigg va dans le même sens « je crois que le (s) pirate (s) ne sont pas directement liés à l'Iran, en aucune façon, mais tout simplement des criminels qui se font payer pour chaque certificat volé ».
Illustration: Melhi Abdulhayoglu, PDG de Comodo
Crédit Photo: D.R
(...)
Dome9 lance un service de gestion automatisée de pare-feu
Selon Dome9, les serveurs installés dans le cloud subissent des déploiements variés et flexibles, si bien que la gestion de leur sécurité est complexe et prend du temps. En conséquence, de nombreux serveurs sont configurés avec des ports ouverts par défaut, alors que la plupart du temps, ces ports pourraient être fermés. Le service proposé par la start-up a pour objet d'automatiser une partie de cette sécurité, en appliquant et en renforçant la configuration des firewalls inhérente aux systèmes d'exploitation des serveurs virtuels ou physiques. Le service ne gère pas les systèmes de pare-feu de tierce partie.
Dome9 affirme que son service peut verrouiller les ports du pare-feu, pour n'en permettre l'accès qu'à des utilisateurs autorisés et dans des créneaux horaires spécifiques, et peut les fermer à tout autre moment. Par exemple, les ports d'administration peuvent être fermés par défaut et activés par le serveur sur demande pour une période de temps spécifique et pour un administrateur ou un groupe particulier. Le service permet également de créer des configurations avec des privilèges d'accès différents en fonction des administrateurs ou des groupes. Le service peut être vendu par des fournisseurs de services cloud ou être acheté directement par les entreprises. GoGrid, le fournisseur de cloud, a déjà fait savoir qu'il proposerait un service basé sur la technologie de Dome9. « Les clients qui achètent le service directement auprès de la start-up peuvent l'utiliser pour gérer les paramètres des pare-feu de leurs serveurs hébergés chez différents fournisseurs de Cloud, » a précisé l'entreprise. Les clients se connectent avec un login et un mot de passe au service Dome9 et définissent eux-mêmes leurs politiques d'accès. L'accès aux serveurs eux-mêmes se fait, soit via une interface de programmation de l'application firewall ou via un logiciel client tournant sur le serveur.
Une API pour Amazon Web Services
Le client est compatible Windows Server 2008 R2, 2008, 2003 et 2003 R2 ainsi qu'avec les versions Linux CentOS / RHEL 5.x et 6.0 et Debian 6. Le service offre un audit qui permet de voir si les utilisateurs se sont connectés, si les politiques de gestion ont été modifiées et à quelles machines ils ont accédé. Pour les fournisseurs de services, la start-up propose une solution Dome9 Connect. Ce logiciel intègre, via une API, la gestion d'Amazon Web Services EC2 et les groupes de sécurité VPS. L'offre de Dome9 est disponible dès maintenant à un prix démarrant à 20 dollars par serveur et par mois pour les entreprises, et augmente en fonction du nombre de serveurs et d'administrateurs.
La start-up offre son service gratuitement à l'essai pendant 14 jours avec la possibilité de gérer un serveur avec un administrateur. Dome9 a été co-fondée par Alon Zohar, l'ancien directeur exécutif de Check Point Software, aujourd'hui CEO de l'entreprise, et par Roy Feintuch, CTO de Dome9. Elle est financée par Opus Capital.
(...)| < Les 10 documents précédents | Les 10 documents suivants > |