La question du moment
Avez-vous démarré la conteneurisation de vos applications en production ?

Flux RSS

Sécurité

Si vous souhaitez recevoir toute l'information "Mot Clé" de notre feed RSS,Inscrivez-vous

2589 documents trouvés, affichage des résultats 21 à 30.

< Les 10 documents précédentsLes 10 documents suivants >


(30/04/2012 09:50:18)

La ville de Marseille adopte le city-pass NFC

Les city-pass sont aujourd'hui incontournables dans la plupart des villes touristiques : un seul ticket permet ainsi d'accéder en toute simplicité à diverses prestations (accès à des musées, à des transports en commun, à des réductions chez des commerçants, etc.). Marseille a choisi de se doter d'un nouveau city-pass sous forme d'une carte NFC remplaçant l'ancienne modèle en carton. Désormais, c'est un système d'information partagé entre chaque acteur qui est mis en oeuvre grâce à l'initiative de l'Office de Tourisme et des Congrès de Marseille (OTCM).
La ville est reconnue comme « territoire leader du sans-contact mobile » par le Ministère de l'Economie Numérique et les cartes de transport de la Régie des Transports de Marseille utilisaient ainsi déjà la technologie NFC. S'appuyant sur ce précédent largement diffusé, le nouveau city-pass marseillais sert également de carte de transport.

L'emploi de la technologie NFC et d'un système d'information partagé entre tous les acteurs l'utilisant évite tout suivi manuel de la consommation des prestations. Chaque prestataire lit le pass soit avec un terminal de lecture NFC, soit avec un téléphone mobile compatible et l'application dédiée. Le client possède un profil unique créé lors de l'achat du pass et qui est aussi rendu disponible à chaque prestataire visité. La validation des droits de chaque utilisateur est ainsi instantanément vérifiée, l'OTCM suit la consommation de ces droits en temps réel et le fichier client de chaque prestataire est enrichi grâce à des données vérifiées et à jour.

Conçu par Adelya, le pass est en lui-même un support de communication visuelle. La carte peut en effet disposer de visuels adaptés à une période données (par exemple, certains ont récemment promu le Forum Mondial de l'Eau). Le coût du projet n'a pas été précisé. (...)

(30/04/2012 09:41:32)

Une page antivirus chez Facebook

Facebook vient de s'associer avec cinq éditeurs d'antivirus afin de proposer au téléchargement leurs dernières solutions de sécurité. En outre, cet accord devrait permettre d'améliorer sensiblement la qualité de son filtre contre les liens malicieux, avec les propres bases de données de Microsoft, McAfee, Sophos, Symantec et Trend Micro.

Le réseau social estime à environ 4% le nombre de spams postés parmi tous les liens postés chaque jour sur son réseau. Chaque lien partagé sur Facebook est passé au crible, à travers une base de données incluant des milliers de sites "vérolés", désormais enrichie des éléments en provenance de ces cinq éditeurs partenaires.

En marge de cet accord, Facebook a lancé un marché en ligne de l'antivirus, qui propose de télécharger des versions d'évaluation, gratuites pendant six mois, des produits proposés par Microsoft, McAfee, Sophos, Symantec et Trend Micro. Pour ces éditeurs, il s'agit d'un marché fructueux, fort de 900 millions de membres.

Enfin, ces mêmes partenaires rejoignent la page d'information dédiée à la sécurité de Facebook. Les internautes pourront ainsi être alertés des risques en cours sur le réseau social et, plus généralement, sur internet.

(...)

(30/04/2012 09:06:27)

Roland Moreno, l'inventeur de la carte à Puce est décédé

L'inventeur de la carte à puce, le Français Roland Moreno, est décédé dimanche à Paris à l'âge de 66 ans. Ce passionné d'électronique autodidacte était PDG de la société Innovatron, qu'il avait fondée en 1972 et qui a émis tous les brevets de base de la carte à puce.

Roland Moreno a dévoilé la toute première version de la carte à puce en décembre 1974, et déposé un total de 45 brevets les cinq années suivantes, tombés dans le domaine public au bout de vingt ans ce qui a entraîné la société dans de graves difficultés financières et une lourde réorganisation.

L'invention de la carte à puce a débouché sur de nombreux usages, tels la carte de crédit bancaire sécurisé, la carte SIM utilisée dans les téléphones portables ou encore la carte Vitale. En 2000, Roland Moreno avait annoncé qu'il offrirait un million de francs à qui réussirait à violer une carte à puce existante dans un délai de trois mois, un pari qu'il avait gagné.

Aujourd'hui, la société Innovatron commercialise des licences utilisant la technologie sans contact Calypso, qui a par exemple été développée pour le passe Navigo utilisé dans les transports publics parisiens.

(...)

(27/04/2012 16:02:17)

Avast Free Antivirus arrive sur Mac

Complet et gratuit pour une utilisation personnelle ou professionnel - l'enregistrement est toutefois obligatoire - Avast 7 Free Antivirus pour Mac  protègent contre les logiciels malveillants qui sont de plus en plus nombreux sur Mac OS. Les versions commerciales, Avast Pro Antivirus et Internet Security, qui ajoute les modules antispam, firewall et bac à sable ne sont par contre pas disponibles pour Mac OS.

Avec la recrudescence des malwares, la politique de sécurité au cas par casd'Apple n'est malheureusement plus suffisante pour protéger la plateforme à la pomme. Nonobstant ce que peuvent raconter certains éditeurs, il n'y a jamais eu de mythe de l'invulnérabilité du système d'exploitation Mac OS. Les antivirus, comme les malwares existent depuis longtemps sur la plate-forme d'Apple même s'ils sont bien moins nombreux et virulents que dans le monde Windows.

Modules antimalware et antipishing

Avast pour Mac repose sur le moteur antivirus d'Avast 7, déjà utilisé par plus de 150 millions d'utilisateurs actifs. Il fournit aux utilisateurs trois boucliers de défense : pour la protection du web et du mail, pour le filtrage des données entrantes et pour l'analyse du disque dur. Comme ses concurrents, Avast bénéficie également d'une vaste connaissance des menaces informatiques grâce à sa Communauté IQ, qui envoie directement au laboratoire du groupe un flux constant de données sur les malwares rencontrés. En retour, les utilisateurs reçoivent sur leur ordinateur des mises à jour sur les menaces nouvelles et émergentes. Le plug-in et module de réputation WebRep, intégré au logiciel, permet aux utilisateurs de disposer d'informations sur les techniques de phishing et sur la fiabilité des sites, à partir notamment de cette communauté. Cet utilitaire améliore aussi la sécurité sur d'autres plates-formes informatiques puisqu'il éradique également les virus Windows, inoffensifs pour Mac OS X.

L'éditeur tchèque  n'est pas le premier à s'intéresser au monde Apple. BitDefender, Intego, McAfee, Symantec, Sophos et Kaspersky proposent déjà des antivirus pour le système d'exploitation Mac OS X.

(...)

(25/04/2012 11:51:54)

Des serveurs relais mis en place par le FBI bientôt débranchés

Une autre série de serveurs gouvernementaux utilisés comme filets de sécurité seront déconnectés le 9 juillet. Ces serveurs relais avaient été mis en place le 8 novembre dernier, après l'operation Ghost Click menée par le FBI, qui avait mis hors d'état de nuire un groupe de hacker opérant sous le nom de « Rove Digital ».

Depuis 2007, ces pirates exploitaient sur Internet une escroquerie par le biais de serveurs DNSChanger grâce auxquels ils ont pu prendre le contrôle d'environ quatre millions d'ordinateurs dans le monde et au moins 568 000 aux États-Unis. Avec leur spamming publicitaire les pirates ont pu collecter la coquette somme de 14 millions de dollars. Surtout, les ordinateurs infectés étaient devenus dépendant de ces serveurs voyous pour leur navigation sur Internet.

Une mesure temporaire qui va prendre fin

Selon le FBI, si l'agence avait pris l'option de fermer l'infrastructure des criminels et de confisquer les serveurs pirates, leurs victimes n'auraient plus été en mesure de se connecter à Internet. Pour éviter cela, la nuit où les agents fédéraux ont mené leur opération conduisant à l'arrestation de six personnes de nationalité estonienne, Paul Vixie, fondateur et président de l'Internet Software Consortium, a été recruté pour installer deux serveurs « propres » qui ont pris le relais des serveurs saisis. Ces serveurs avaient été programmés pour cesser leur activité le 8 mars, mais un juge fédéral a prolongé le délai jusqu'au 9 Juillet. Jenny Shearer, porte-parole du FBI a déclaré que l'agence voulait identifier les ordinateurs encore infectés, pour les faire pointer vers le site web du DNS Changer Serving Group (DCWG), afin de détecter, de nettoyer et de protéger ces machines contre l'escroquerie. Les experts en sécurité pensent que les utilisateurs concernés auraient intérêt  à faire vérifier leurs machines par des personnes ayant des compétences techniques. « Il faudrait peut-être même restaurer les paramètres par défaut de ces ordinateurs », a déclaré Jenny Shearer.

« Souvent, une machine infectée a beaucoup plus qu'un seul problème », a convenu Dan Philpott, spécialiste de la sécurité au niveau fédéral pour le District de Washington DC.  En effet, selon le FBI, les pirates ont profité de vulnérabilités présentes dans le système Windows de Microsoft pour installer des logiciels malveillants sur les ordinateurs des victimes. Ces malware ont désactivé la mise à jour des logiciels antivirus et les ont reprogrammer pour utiliser des serveurs DNS voyous hébergés dans des datacenter situés en Estonie, à New York et à Chicago, tous propriétés des cybercriminels. Les ordinateurs pouvaient ensuite être redirigés vers des versions frauduleuses de plusieurs sites web, puisque les utilisateurs accédaient en réalité à une fausse version de l'Internet.

Un faux réseau pour tromper les utilisateurs

Comme l'avait écrit l'expert en sécurité Eric Cissorsky au mois de février sur Infosec Island, « la fonction de DNSChanger était de rediriger les systèmes infectés vers des destinations malveillantes. En retour, ces sites installaient d'autres logiciels malveillants. Il est probable que des Chevaux de Troie comme Zlob, TDSS, Alureon, TidServ, et TLD4 ont été installés sur les systèmes DNSChanger infectés ». Cette semaine, dans une interview, Eric Cissorsky a déclaré que les utilisateurs infectés par DNSChanger devaient effectuer un scan de virus hors ligne, avec des utilitaires dans le genre de MS Windows Defender Offline, pour détecter et éliminer tout autre malware présent sur leur machine ».

Et pour ceux qui ne savent pas si leur machine est infectée, « tous les principaux vendeurs offrent un certain type d'outils gratuits pour réaliser des scans de virus en ligne. Plusieurs offrent même des anti-virus hors ligne gratuits. En cas de doute, celui-ci conseille de refaire le scan plusieurs fois et d'utiliser les outils de plusieurs vendeurs différents.

Le FBI estime que, même si le nombre d'utilisateurs touchés a diminué, il resterait environ 85 000 machines infectées aux États-Unis. Une nouvelle prolongation de la durée de vie des serveurs au-delà de la date limite du 9 juillet n'est pas envisagée.  « Dès le départ, il était prévu que cette solution serait temporaire », a déclaré Jenny Shearer.

(...)

(23/04/2012 12:10:11)

Le FBI saisit un serveur d'anonymisation

Le serveur, saisi mercredi dernier, était hébergé dans un centre de calcul situé à New York, et partagé par Riseup Networks et May First/People Link. Ces deux entreprises passent par le FAI European Counter Network pour fournir des services à des associations militantes. Le serveur était équipé d'un programme de re-routage anonyme du nom de Mixmaster, qui acheminait les e-mails via des serveurs anonymes de son réseau, après avoir effacé les données de routage contenues dans les mails, susceptibles d'être utilisées pour remonter à leur source. L'application, qui a pour objectif de protéger l'identité des personnes, ne conserve ni les logs ni d'autres informations permettant d'identifier l'origine des messages.

Le FBI, qui enquêtait depuis plus de deux mois sur de multiples menaces d'attentat adressées à l'Université de Pittsburgh, avait obtenu un mandat de perquisition qui a permis la saisie du serveur. Jusque-là, aucune bombe n'a été découverte. Le serveur en question gérait aussi 300 comptes de messagerie, hébergeait des sites web et des listes de courrier électronique de groupes féministes, de groupes de défense des droits des homosexuels, de centres communautaires et autres associations. Selon Riseup Networks, « aucun d'eux n'est impliqué dans ces menaces ». La saisie de ce serveur « est une punition extrajudiciaire et une attaque contre la liberté d'expression et contre l'anonymat de l'Internet. Elle sert de prétexte pour faire peur aux autres fournisseurs de services de messagerie anonyme ou de services de re-routage de mails », a déclaré Riseup Networks dans un communiqué.

L'entreprise reconnaît que l'application Mixmaster a peut-être détourné de son usage, mais que, si c'était le cas, le nombre d'abus est très réduit. Selon le groupe, les cybercriminels ont déjà beaucoup de solutions pour préserver leur anonymat, par exemple en piratant des ordinateurs ou en volant des téléphones portables. « Alors qu'il ne dispose d'aucune autre preuve, le FBI a besoin de montrer qu'il fait des progrès dans cette affaire. La saisie du serveur est un prétexte pour faire-valoir que l'agence prend effectivement des mesures, » a déclaré Riseup. Pour l'instant, le FBI n'a pu être joint par notre correspondant d'IDG NS  pour commentaires. (...)

(19/04/2012 16:58:58)

Google a prévenu 20 000 sites qu'ils pourraient être infectés par un malware

Dans un message expédié en début de semaine, Google a prévenu 20 000 sites web que certaine pages de leur site pouvaient avoir été piratées. L'équipe Search Quality de la société californienne a expliqué qu'elle pensait qu'un code JavaScript avait pu y être inséré pour rediriger des utilisateurs vers des sites malveillants. Les fichiers sont infectés avec une séquence JavaScript inconnue et Google a averti les propriétaires de ces sites qu'ils devaient rechercher des fichiers contenant en particulier "eval(function(p,a,c,k,e,r)". Ce code peut être placé dans des fichiers HTML, JavaScript ou PHP, a expliqué Google.

Les fichiers de configuration de serveur peuvent également avoir été compromis. « En conséquence, votre site peut masquer ou montrer le contenu malveillant suivant certaines situations », a précisé Google. Ce dernier insiste sur la nécessité de détruire le malware et de réparer la faille afin de protéger les visiteurs du site. Les webmestres se sont vus aussi demander instamment de mettre à jour leurs logiciels et de contacter leur hébergeur pour le support technique.

Contribuer à prévenir le spam

Ce n'est pas la première fois que Google prévient les responsables de site de vérifier s'il n'y a pas eu d'infection par malware, a rappelé Mark Jansen, porte-parole pour la société, dans un mail à nos confrères d'IDG News Service. « Cela fait partie de notre mission d'être transparent avec les webmasters et contribuer à aider à prévenir le spam », ajoute-t-il. « En fait, le phénomène n'est pas nouveau. Nous communiquons très ouvertement avec les webmasters et l'avons toujours fait ».

Les campagnes anti-malware de Google peuvent avoir un grand impact. En juillet dernier, Google avait exclu plus de 11 millions d'adresses URL du domaine « co.cc » parce qu'elles étaient régulièrement utilisées par des cybercriminels pour mener des attaques et diffuser des programmes. Google avait alors expliqué que certains fournisseurs pouvaient héberger plus de 50 000 domaines malveillants et que, dans les cas les plus graves, cela pouvait affecter l'ensemble des domaines.

(...)

(18/04/2012 13:24:33)

Des sites web moins vulnérables, mais des pirates plus habiles

Selon un expert en sécurité, certes la quantité d'erreurs de codage continue de baisser sur les sites Internet, mais les entreprises tardent à réparer les failles qui pourraient être exploitées par des pirates, alors que ceux-ci ont a leur disposition des outils d'attaques de plus en plus performants.

« En 2011, le nombre moyen de vulnérabilités critiques introduites sur les sites web par les développeurs se situait autour de 148, donc moins que les 230 failles par site comptabilisées en 2010, et les 480 observées en 2009, » a déclaré Jeremiah Grossman, CTO de WhiteHat Security, une entreprise qui teste la sécurité des sites web des entreprises. Celui-ci s'exprimait en marge de la conférence Open Web Application Security Project qui se tenait à Sydney lundi.

« Ces vulnérabilités sont contenues dans le code même du site web et ne peuvent pas être réparées avec des patchs que pourraient livrer Microsoft ou Oracle par exemple, » a déclaré Jeremiah Grossman. Selon les statistiques de WhiteHat Security, il faut 100 jours en moyenne aux entreprises pour corriger environ la moitié de leurs vulnérabilités.

Un risque potentiel à ne pas négliger

Le risque, c'est que ces failles, qui restent longtemps en l'état, ne soient identifiées par un pirate, et entraînent une violation massive de données, comme celles dont Sony, ou l'agence Stratfor Global Intelligence, ou AT&T ont été les victimes. De leur côté, les pirates peaufinent leurs compétences et savent de mieux en mieux cibler leurs attaques. Ils ont aussi à leur disposition une gamme d'outils qu'ils améliorent sans cesse pour, notamment, repérer les failles de codage dans les sites Web. « Le nombre d'infractions progresse chaque année », a déclaré le CTO.

Les analystes de WhiteHat Security passent leur temps à essayer de pirater - avec leur permission - des sites Internet appartenant à de grandes institutions financières et à d'autres entreprises. Les développeurs de ces entreprises ne leur donnent aucune information, ne les préviennent pas quand ils ajoutent de nouvelles fonctionnalités ou s'ils font des modifications. Le travail des « pirates » de WhiteHat consiste spécifiquement à trouver des failles de type cross-site scripting (XSS) qui visent des éléments dynamiques, d'identifier celles qui permettraient des attaques par injection SQL ou des vulnérabilités susceptibles de laisser fuir des informations. « Notre rôle est de chercher à casser les sites sans relâche, » a déclaré le CTO. « Nous sommes des LulzSec ou des Anonymous 24 sur 24 et 7 jours sur 7. Nous n'arrêtons jamais ! ».

La sécurité n'est pas toujours une priorité

Si WhiteHat Security découvre une faille, l'entreprise décide ou pas de résoudre le problème. « Souvent, ce choix implique la réaffectation d'un développeur qui travaille déjà sur une nouvelle fonctionnalité que l'entreprise veut déployer, » a expliqué Jeremiah Grossman. Corriger ou non est un pari, puisque la vulnérabilité pourrait ne jamais être découverte par un pirate. Mais, si c'était le cas, elle pourrait au contraire coûter très cher à l'entreprise. « Faut-il ou non se passer d'un ou de plusieurs développeurs sur un projet pour les affecter à la correction d'une vulnérabilité identifiée, qui peut ou peut ne pas être exploitée, et peut ou non coûter de l'argent à l'entreprise ? » a encore déclaré le CTO.

La meilleure option possible c'est d'écrire un bon logiciel dès le début, en étant très attentif aux questions de sécurité. « Nous n'allons pas développer des logiciels parfaits. Mais nous pouvons créer des logiciels suffisamment bons », a déclaré Jeremiah Grossman.

(...)

(17/04/2012 15:19:59)

D'autres chevaux de Troie, moins graves que Flashback, ont visé Mac OS X

Après avoir découvert le Cheval de Troie Flashback sur Mac, les chercheurs en sécurité ont repéré vendredi 13 avril deux autres malwares ciblant le système d'exploitation Mac OS X.

La bonne nouvelle, c'est que la plupart des utilisateurs n'ont pas de raison de s'inquiéter des effets de ces logiciels malveillants. Tous deux sont des variantes du Cheval de Troie connu sous le nom de SabPub. Celui-ci figure déjà sur la liste de sécurité Securelist tenue à jour par l'expert de Kaspersky Lab Costin Raiu.

La première variante est connue sous le nom Backdoor.OSX.SabPub.a. Comme Flashback, cette menace a vraisemblablement été répandue par des failles Java exploitées à l'intérieur des sites Web et permet un contrôle à distance des systèmes affectés. Cette variante a été créée il y a un mois environ. Selon Graham Cluley, consultant technologique chez Sophos, « le malware est un classique Trojan de backdoor. Il se connecte à un serveur de contrôle via le protocole HTTP, il est commandé et contrôlé à distance par les pirates. Ils peuvent par exemple effectuer des captures d'écran sur les Mac infectés, télécharger ou prendre des fichiers, et exécuter des commandes à distance ».

Des attaques ciblées sans doute

Heureusement, selon Costin Raiu, ce malware n'est plus une menace pour la plupart des utilisateurs, pour différentes raisons. D'une part, il a probablement été utilisé uniquement dans des attaques ciblées. Dans ce cas, elles ont été précédées de l'envoi, par e-mail, de liens vers des sites malveillants. Mais entre-temps, le domaine utilisé pour aller chercher des instructions et infecter le Mac connecté a été bloqué.

Ensuite, la mise à jour de sécurité livrée par Apple pour contrer Flashback fait que toutes attaques basées sur Java sont désormais inoffensives. Non seulement la mise à jour éradique le code malveillant éventuellement introduit par Flashback, mais elle désactive automatiquement les plug-ins Java et Java Web Start des navigateurs, s'ils sont inutilisés pendant une période de 35 jours. Les utilisateurs doivent alors réactiver manuellement Java quand ils rencontrent des applets sur une page Web ou une application Web Start.

Des modes d'action plus anciens

Par rapport à son frère jumeau, la seconde variante SabPub semble utiliser des modes d'actions plus anciens. Au lieu de mener son attaque à partir de sites web malveillants, il utilise comme vecteur des documents Microsoft Word infectés, préalablement distribués par e-mail. Comme la première variante de SabPub, celle-ci n'a été utilisée que dans des attaques ciblées, peut-être contre des militants tibétains.

Alors, sauf si vous travaillez pour une organisation pro-Tibet - et si vous avez tendance à ouvrir des documents Word suspects - il y a peu de raisons de s'alarmer. Tout au plus, SabPub prouve que les Mac ne sont pas immunisés contre les attaques - un fait que Flashback a déjà parfaitement clarifié. Les utilisateurs Mac doivent néanmoins s'assurer qu'ils ont bien appliqué la dernière mise à jour de Java livrée par Apple. Il est  aussi recommandé d'installer un logiciel antivirus (la plupart protègent contre SabPub) et de le maintenir à jour.

Flashback aurait infecté 500 000 Mac dans le monde

Selon certains rapports, Flashback aurait infecté plus d'un demi million de Macs dans le monde et aurait même réussi à toucher certains systèmes de Cupertino, siège d'Apple. Le constructeur californien a été critiqué pour avoir un peu « traîné des pieds » avant de réagir pour réparer cette vulnérabilité. Ce bug dans Java aurait été connu plus de six semaines avant la découverte de Flashback.  Apple a livré un utilitaire pour supprimer le code de Flashback, qui fonctionne uniquement sur les variantes les plus courantes du cheval de Troie.

Plusieurs entreprises de sécurité ont également publié un outil pour supprimer Flashback des systèmes Mac OS X. Mais Kaspersky Lab a dû retirer le sien après avoir constaté qu'il effaçait aussi certains paramètres utilisateur.

(...)

(13/04/2012 12:56:45)

Oracle va livrer 88 correctifs dont certains très urgents

Oracle s'apprête à fournir mardi une mise à jour de 88 correctifs de sécurité pour intervenir sur des vulnérabilités affectant un large éventail de produits. Cette livraison programmée est plus importante que celle du dernier trimestre qui rectifiait alors 78 problèmes.

Sur son site, l'éditeur met ses clients en garde. En raison de la menace provoquée par une attaquée réussie, il recommande vivement que les correctifs  apportés par ce « Critical Patch Update » soient appliqués aussi rapidement que possible.

Celui-ci comprend d'abord six rustines pour la base de données Oracle, trois des failles concernées pouvant être exploitées à distance sans nom d'utilisateur ni mot de passe. Suivant le système de notation CVSS qui évalue la dangerosité d'une vulnérabilité, la note la plus élevée pour ces bugs monte jusqu'à 9 sur une échelle de 10(*).

La note CVSS monte à 10 pour la JVM JRockit

Onze autres patches sont destinés à différents produits de la gamme Fusion Middleware, dont neuf pour des failles exploitables à distance sans authentification. Dans ce groupe de correctifs, la note CVSS la plus élevée monte à 10 et concerne la machine virtuelle Java JRockit. Les autres logiciels affectés comportent BI Publisher, Oracle Application Server 10g, Identity Manager, JDeveloper, Outside In Technology et WebCenter Forms Recognition.

La mise à jour de mardi comprend aussi six patches pour Oracle Enterprise Manager Grid Control, quatre pour la suite de gestion intégrée (l'ERP) E-Business Suite, cinq pour la Supply Chain Suite, quinze pour différentes applications de PeopleSoft Enterprise, dix-sept pour la solution Financial Services, deux pour Industry Applications et une, enfin, pour le logiciel de gestion de projets Primavera. Il y a également des rustines pour Siebel Life Sciences, Flexcube Direct Bankin et Universal Banking, Agile et Autovue.

La liste de correctifs annoncée par Oracle se poursuit avec quinze rectificatifs pour les produits Sun, incluant le serveur d'application GlassFish, le système d'exploitation Solaris et la base de données Open Source MySQL.

(*) Les notes du système CVSS (Common Vulnerability Scoring System) vont de 0 à 10 (10 correspondant à un danger très élevé).

(...)

< Les 10 documents précédentsLes 10 documents suivants >