IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Windows Discussion :

Microsoft corrige trois failles zero-day dans Windows


Sujet :

Windows

  1. #1
    Responsable .NET

    Avatar de Hinault Romaric
    Homme Profil pro
    Consultant
    Inscrit en
    Janvier 2007
    Messages
    4 570
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Consultant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Janvier 2007
    Messages : 4 570
    Points : 252 372
    Points
    252 372
    Billets dans le blog
    121
    Par défaut Microsoft corrige trois failles zero-day dans Windows
    Microsoft corrige trois failles zero-day dans Windows
    dont l’une a été exploitée par des pirates russes pour espionner l’OTAN, l’UE et l’Ukraine

    Le patch Tuesday du mois d’octobre est assez important. Il corrige des failles zero-day dans Windows, dont certaines auraient déjà été exploitées par des pirates.

    La première faille zero-day, qualifiée d’importante, a été découverte par le cabinet de sécurité iSight. Celle-ci se situe au niveau du gestionnaire des objets OLE et pourrait être exploitée par un pirate pour exécuter du code arbitraire à distance.

    Selon iSight, la faille aurait été exploitée par un groupe de pirates russes du nom de « SandWorm » (ver de sables), dans le cadre d’une campagne de cyberespionnage en aout dernier contre l’OTAN. L’objectif des pirates était de récolter des informations sur l’intervention de la Russie dans le conflit ukrainien, lors du sommet de l’OTAN au Pays de Galles. L’Union européenne et des compagnies de télécommunication et du secteur de l’énergie auraient également été la cible de ces pirates.

    La faille touche les versions serveur et Desktop à partir de Windows Vista et de Windows Server 2008 jusqu’aux versions actuelles. Windows XP ne serait donc pas concerné.

    La seconde faille qui a été étiquetée critique par Microsoft, permet également d’exécuter du code distant. Celle-ci touche le sous-système de polices TrueType. Le poste d’un utilisateur peut être infecté lorsque celui-ci ouvre un document ou visite un site Web malveillant contenant des polices TrueType.

    La faille a été identifiée par les experts en sécurité du cabinet FireEye, lors de l’analyse d’attaques utilisant des documents Office contenant des polices malveillantes. La faille toucherait toutes les versions de Windows, à partir de Windows XP.

    La troisième faille zero-day, que corrige le Patch Tuesday d’octobre, permet une élévation de privilèges, pouvant conduire au contrôle complet du système affecté. Cependant, la vulnérabilité seule ne donnerait pas un accès au PC d’un utilisateur.

    En dehors de ces failles zero-day corrigées dans Windows, le Patch Tuesday corrige également 21 autres vulnérabilités dans Internet Explorer, le Framework .NET, ASP.NET et Office.

    Le Patch Tueday est téléchargé et appliqué automatiquement à partir de Windows Update, chaque deuxième mardi du mois.


    Source : Blog Technet


    Et vous ?

    Qu'en de la réactivité de Microsoft dans la correction de ces failles de securité ?
    Vous souhaitez participer aux rubriques .NET ? Contactez-moi

    Si déboguer est l’art de corriger les bugs, alors programmer est l’art d’en faire
    Mon blog, Mes articles, Me suivre sur Twitter
    En posant correctement votre problème, on trouve la moitié de la solution

  2. #2
    Membre averti
    Profil pro
    Inscrit en
    Janvier 2006
    Messages
    80
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Janvier 2006
    Messages : 80
    Points : 370
    Points
    370
    Par défaut
    J'attends avec impatience l'intervention de notre ami GTSlash / GHetfield qui va nous ressortir les arguments forts de la sécurité par l'obscurité du code fermé...

    Trois failles dont une a un cas exploit avérés avant la publication du correctif, et une autre critique date de l'ère XP et avec une facilité de mise en application hors du commun:

    Le poste d’un utilisateur peut être infecté lorsque celui-ci ouvre un document ou visite un site Web malveillant contenant des polices TrueType.
    http://en.wikipedia.org/wiki/Security_through_obscurity

  3. #3
    Expert confirmé

    Homme Profil pro
    Développeur .NET
    Inscrit en
    Novembre 2010
    Messages
    2 065
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur .NET

    Informations forums :
    Inscription : Novembre 2010
    Messages : 2 065
    Points : 4 229
    Points
    4 229
    Par défaut
    Citation Envoyé par Alcore Voir le message
    J'attends avec impatience l'intervention de notre ami GTSlash / GHetfield qui va nous ressortir les arguments forts de la sécurité par l'obscurité du code fermé...

    Trois failles dont une a un cas exploit avérés avant la publication du correctif, et une autre critique date de l'ère XP et avec une facilité de mise en application hors du commun:



    http://en.wikipedia.org/wiki/Security_through_obscurity
    Toute façon que le code soit ouvert ou fermé il existera toujours des failles, des fois elles se situent au niveau même du matériel.

  4. #4
    Membre actif
    Homme Profil pro
    Inscrit en
    Janvier 2011
    Messages
    90
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations forums :
    Inscription : Janvier 2011
    Messages : 90
    Points : 242
    Points
    242
    Par défaut
    Je suis impatient moi aussi....

    Ceci dit une infection par des polices true-type, c'est ingénieux et nouveau à ma connaissance.

  5. #5
    Membre régulier
    Homme Profil pro
    Big Head IT Manager
    Inscrit en
    Août 2014
    Messages
    20
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Ille et Vilaine (Bretagne)

    Informations professionnelles :
    Activité : Big Head IT Manager

    Informations forums :
    Inscription : Août 2014
    Messages : 20
    Points : 115
    Points
    115
    Par défaut
    Dites, je suis un peu inquiet là, il n'y a aucun lien avec l'autre news : Sentry-Eagle-ou-comment-la-NSA-a-infiltre-des-agents-dans-des-entreprises-privees-pour-compromettre-leur-reseau-de-l-interieur
    N'est ce pas?

  6. #6
    Membre confirmé
    Inscrit en
    Mars 2005
    Messages
    179
    Détails du profil
    Informations forums :
    Inscription : Mars 2005
    Messages : 179
    Points : 459
    Points
    459
    Par défaut
    Citation Envoyé par Alcore Voir le message
    J'attends avec impatience l'intervention de notre ami GTSlash / GHetfield qui va nous ressortir les arguments forts de la sécurité par l'obscurité du code fermé...
    Pour lui répondre "nananèèèèèreuh, je l'avais dit", alors qu'il n'y a aucun système 100% sécurisé ?
    Provoquer les trolls ne fait en rien avancer le débat.

  7. #7
    Membre habitué
    Homme Profil pro
    Responsable de service informatique
    Inscrit en
    Avril 2010
    Messages
    77
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Allier (Auvergne)

    Informations professionnelles :
    Activité : Responsable de service informatique
    Secteur : Industrie

    Informations forums :
    Inscription : Avril 2010
    Messages : 77
    Points : 168
    Points
    168
    Par défaut
    ce qui est drôle (si je puis dire) est que Mr Microsoft a poussé les utilisateurs de l'OS XP a migrer vers des versions plus récente pour mieux lutter contre ce type de faille...

  8. #8
    Rédacteur
    Avatar de pcaboche
    Homme Profil pro
    Inscrit en
    Octobre 2005
    Messages
    2 785
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 44
    Localisation : Singapour

    Informations forums :
    Inscription : Octobre 2005
    Messages : 2 785
    Points : 9 716
    Points
    9 716
    Par défaut
    Citation Envoyé par Hinault Romaric Voir le message
    Selon iSight, la faille aurait été exploitée par un groupe de pirates russes du nom de « SandWorm »
    What's the name?
    Darude - SandWorm

    "On en a vu poser les armes avant de se tirer une balle dans le pied..."
    -- pydévelop

    Derniers articles:

    (SQL Server) Introduction à la gestion des droits
    (UML) Souplesse et modularité grâce aux Design Patterns
    (UML) Le Pattern Etat
    Autres articles...

  9. #9
    Membre éprouvé
    Homme Profil pro
    Consultant en technologies
    Inscrit en
    Juin 2013
    Messages
    277
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Consultant en technologies
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Juin 2013
    Messages : 277
    Points : 1 011
    Points
    1 011
    Par défaut
    On a beau dire que la sécurité par le code closed source n'est pas une bonne idée (et je suis de cet avis), les failles présentes qui existent depuis windows xp ne vous rappellent pas la faille bash ou openssh qui existent depuis plusieurs décennies ? Open ou closed source c'est la même chose j'ai l'impression

  10. #10
    Membre averti
    Profil pro
    Inscrit en
    Janvier 2006
    Messages
    80
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Janvier 2006
    Messages : 80
    Points : 370
    Points
    370
    Par défaut
    Citation Envoyé par seblutfr Voir le message
    Pour lui répondre "nananèèèèèreuh, je l'avais dit", alors qu'il n'y a aucun système 100% sécurisé ?
    Provoquer les trolls ne fait en rien avancer le débat.
    Qu'il n'y ai pas de système 100% sécurisé n'est pas la question.

    Le problème, c'est que de nombreuses personnes sont convaincues et mettent toute leur énergie à l'épreuve pour promouvoir le fait que le modèle open-source est dangereux car il laisse entrevoir les failles du code et que la parade c'est le closed source! Cette impression de sécurité est communément rejettée dans le monde de la sécurité et a été affublée d'un petit nom: "Security through obscurity" (voir lien dans mon post précédent).

    Hors ce que l'on observe de manière générale, c'est que la majorité des cas d'exploit avéré se font sur des systèmes fermés.

    Alors vous allez me dire Heartbleed? ShellShock?

    Qui a découvert heartbleed? -> des ingénieurs de chez Google qui passaient en revue le code de SSL. Combien de cas d'exploit sérieux ont été recensés avant sa découverte?
    Qui a découvert ShellSchock -> Un dev français de Red Hat qui passait égallement en revue le code de cette dernière. combien de cas d'exploit avéré??

    Bref deux anomalies graves certes, mais découvertent dans le cadre de projet d'évolution de ces dernières.

    Qui a découvert les anomalies MS décritent dans cet article? -> Des sociétés de sécurité dont Symantec suite à une attaque avérée sur des institutions EU
    Qui a découvert la présence de Stuxnet? -> égallement des société de sécurité IT, et encore une fois, bien après que ce vers soit massivement utilisé.

  11. #11
    Membre averti
    Profil pro
    Inscrit en
    Janvier 2006
    Messages
    80
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Janvier 2006
    Messages : 80
    Points : 370
    Points
    370
    Par défaut
    Citation Envoyé par earhater Voir le message
    On a beau dire que la sécurité par le code closed source n'est pas une bonne idée (et je suis de cet avis), les failles présentes qui existent depuis windows xp ne vous rappellent pas la faille bash ou openssh qui existent depuis plusieurs décennies ? Open ou closed source c'est la même chose j'ai l'impression
    Des failles, il y en aura que l'on soit open ou closed source.

    Cependant, il y a bien des différences dans:

    - La manière dont elles sont générallement découverte ( rewier vs exploitation par despirate)
    - La manière dont elles sont communiquées et dont le fix est propagé.

  12. #12
    Membre éprouvé
    Homme Profil pro
    Consultant en technologies
    Inscrit en
    Juin 2013
    Messages
    277
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Consultant en technologies
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Juin 2013
    Messages : 277
    Points : 1 011
    Points
    1 011
    Par défaut
    C'est sûr. Par contre j'ai l'impression que sous linux les correctifs ne mettent pas un an à ariver contrairement à d'autres :p

  13. #13
    Expert confirmé Avatar de AoCannaille
    Inscrit en
    Juin 2009
    Messages
    1 413
    Détails du profil
    Informations forums :
    Inscription : Juin 2009
    Messages : 1 413
    Points : 4 734
    Points
    4 734
    Par défaut
    Citation Envoyé par earhater Voir le message
    C'est sûr. Par contre j'ai l'impression que sous linux les correctifs ne mettent pas un an à ariver contrairement à d'autres :p
    Il y a le temps de correction et le temps de propagation du correctif et il y a aussi la prise au sérieux du problème.
    Il n'y a pas si longtemps, il a été mis en évidence que le fappening était du à un manque de sécurité d'une solution Apple (pas de protection contre le brute force) et Apple a juste discretement corrigé la faille mais a tout nié en bloc...

  14. #14
    Membre confirmé Avatar de Max Lothaire
    Homme Profil pro
    Étudiant
    Inscrit en
    Mai 2014
    Messages
    155
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 31
    Localisation : France, Moselle (Lorraine)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Mai 2014
    Messages : 155
    Points : 578
    Points
    578
    Par défaut
    Citation Envoyé par Alcore Voir le message
    J'attends avec impatience l'intervention de notre ami GTSlash / GHetfield qui va nous ressortir les arguments forts de la sécurité par l'obscurité du code fermé...

    Trois failles dont une a un cas exploit avérés avant la publication du correctif, et une autre critique date de l'ère XP et avec une facilité de mise en application hors du commun:



    http://en.wikipedia.org/wiki/Security_through_obscurity
    Faut pas nourrir les trolls, c'est pas bien...

  15. #15
    Inactif  

    Homme Profil pro
    NR
    Inscrit en
    Juin 2013
    Messages
    3 715
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : NR
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Juin 2013
    Messages : 3 715
    Points : 1 184
    Points
    1 184
    Billets dans le blog
    9
    Par défaut
    Hors ce que l'on observe de manière générale, c'est que la majorité des cas d'exploit avéré se font sur des systèmes fermés.

    Je pense plus que les faille sont découverte la ou il y'a des utilisateurs.

    Je parie qu'il y'a plus de failles découverte sur android que sur Windows Phone. C'est pareil pour le marche du desktop, on trouve moins de faille dans linux car les hackeurs ne redouble pas d'ingéniosité pour exploitée une faille dans un système utilisée par 10% des utilisateur (Mac et Linux).

    Mais pour contrebalancer mon propos, Linux destop et Windows Serveur, sont équivalent (Les OS sont assez proches) a Linux "Server" et Windows Server.
    Donc un hackeur qui trouve une faille sur Windows, en trouve 1 dans 80% des cas dans Windows Server, et un hackeur qui trouve 1 faille dans Debian "Server" en trouve 1 dans Debian ou Ubuntu.

    Bref tout sa pour dire que c'est pas une question libre ou pas, les 2 sont potentiellement sujet a des failles, mais au part de marchée.
    Et on remarque que les systèmes d'exploitations sont globalement plus difficile a pirater chaque années.

    Exemple: en 1995 avec un activX, un webmaster pouvait faire format c dans Windows 95.
    2014 faut passée par le lissage des polices, et l'impacte et moins dangereux.

  16. #16
    Membre chevronné
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Juillet 2007
    Messages
    884
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Loire Atlantique (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Juillet 2007
    Messages : 884
    Points : 2 018
    Points
    2 018
    Par défaut
    Je me permet de préciser Alcoore
    - La manière dont elles sont communiquées et dont le fix est propagé.
    Quand le logiciel est open-source les failles découvertes sont connus, la gravité aussi, et donc tout est fait pour les corriger le plus rapidement (les administrateurs système sont très vite dessus). Quand les failles touchent des logiciel closed source, elles sont diffusé par patch mais tous n'installe pas les patch car ils diminuent les performances. Les éditeurs n'ont pas intérêt a communiquer sur la gravité de la faille qu'ils viennent de corriger car cela veut dire que leur logiciel comporte des faille et donc potentiellement d'autres. Pire elle peuvent être au courant d'une faille et tarder a la corriger (pour cause de planning, de complexité...) et pire attendre la prochaine version (la date prévue de sortie du patch plus global) pour la corrigé.
    Tout ce que j'écris est libre de droits (Licence CC0) et je vous incite à faire de même.

  17. #17
    Membre averti
    Profil pro
    Inscrit en
    Janvier 2006
    Messages
    80
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Janvier 2006
    Messages : 80
    Points : 370
    Points
    370
    Par défaut
    Citation Envoyé par abriotde Voir le message
    Je me permet de préciser Alcoore

    Quand le logiciel est open-source les failles découvertes sont connus, la gravité aussi, et donc tout est fait pour les corriger le plus rapidement (les administrateurs système sont très vite dessus). Quand les failles touchent des logiciel closed source, elles sont diffusé par patch mais tous n'installe pas les patch car ils diminuent les performances. Les éditeurs n'ont pas intérêt a communiquer sur la gravité de la faille qu'ils viennent de corriger car cela veut dire que leur logiciel comporte des faille et donc potentiellement d'autres. Pire elle peuvent être au courant d'une faille et tarder a la corriger (pour cause de planning, de complexité...) et pire attendre la prochaine version (la date prévue de sortie du patch plus global) pour la corrigé.
    Merci de cette précision!

  18. #18
    Expert éminent
    Avatar de Lyche
    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Janvier 2007
    Messages
    2 523
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Val de Marne (Île de France)

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Janvier 2007
    Messages : 2 523
    Points : 6 775
    Points
    6 775
    Billets dans le blog
    4
    Par défaut
    Citation Envoyé par Alcore Voir le message
    Qu'il n'y ai pas de système 100% sécurisé n'est pas la question.
    Tout à fait, ce n'est pas une question, c'est un fait. Et prétendre que l'un ou l'autre est mieux est juste un obscurantisme intellectuel flagrant. Des deux côté il y a des avantages et des inconvénients.

    Le problème, c'est que de nombreuses personnes sont convaincues et mettent toute leur énergie à l'épreuve pour promouvoir le fait que le modèle open-source est dangereux car il laisse entrevoir les failles du code et que la parade c'est le closed source! Cette impression de sécurité est communément rejettée dans le monde de la sécurité et a été affublée d'un petit nom: "Security through obscurity" (voir lien dans mon post précédent).

    Hors ce que l'on observe de manière générale, c'est que la majorité des cas d'exploit avéré se font sur des systèmes fermés.
    Si les données de l'ONU avaient été sur des serveurs linux, tu penses sincèrement que des pirates n'y seraient pas arrivé? C'est un aveuglement systématique, ou lorsqu'on choisi l'open source on se met soi même du chatterton sur les yeux?
    Et comme tu dis plus bas, l'open source n'est pas exempt de failles...


    Alors vous allez me dire Heartbleed? ShellShock?

    Qui a découvert heartbleed? -> des ingénieurs de chez Google qui passaient en revue le code de SSL. Combien de cas d'exploit sérieux ont été recensés avant sa découverte?
    Qui a découvert ShellSchock -> Un dev français de Red Hat qui passait égallement en revue le code de cette dernière. combien de cas d'exploit avéré??

    Bref deux anomalies graves certes, mais découvertent dans le cadre de projet d'évolution de ces dernières.
    Donc, si personne n'avait voulu faire évoluer ces produits, les failles seraient encore en exploitation, parce qu'aucune entreprise de sécurité ne s'y penche dessus. Après tout, il n'y a pas besoin les dev peuvent le faire eux même...
    Tu te rends compte que ton argument démolie complètement ta vision des choses? Un code qui n'est jamais revu, en dehors d'une évolution, c'est la porte ouverte aux failles exploitée et non découvertes par les quelques dev qui vont y travailler dessus...
    Au moins, avec des boites d'audit de sécurité, il y a des tests qui sont fait...

    Qui a découvert les anomalies MS décritent dans cet article? -> Des sociétés de sécurité dont Symantec suite à une attaque avérée sur des institutions EU
    Qui a découvert la présence de Stuxnet? -> égallement des société de sécurité IT, et encore une fois, bien après que ce vers soit massivement utilisé.
    Des professionnels qui sont là pour mettre les personnes concernées en état d'alerte en cas de faille avérée. Si dans l'open source, ton dev constate la faille, qui lui oblige à en parler dans l'immédiat? Personne, il pourrait vouloir l'exploiter sans le moindre scrupule, et jusqu'à ce qu'un autre trouve la faille, se ferait bien plaisir...

    Bref. Tout ça pour dire qu'aucun système n'est parfait et que l'open source n'est pas plus exempt de problème de sécurité que le close. Le monde se porte bien avec les 2 communauté, il faut juste arrêter le débat religieux et stérile et commencer à travailler de concert pour améliorer les deux parties... Je crois que certains ne seront pas d'accord
    Rejoignez la communauté du chat et partagez vos connaissances ou vos questions avec nous

    Mon Tutoriel pour apprendre les Agregations
    Consultez mon Blog SQL destiné aux débutants

    Pensez à FAQ SQL Server Ainsi qu'aux Cours et Tuto SQL Server

  19. #19
    Membre chevronné

    Homme Profil pro
    Mentaliste
    Inscrit en
    Mars 2008
    Messages
    872
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Mentaliste
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Mars 2008
    Messages : 872
    Points : 1 813
    Points
    1 813
    Par défaut
    De toutes les façons, tant que les sources de l'OS resteront propriétaires, on se confrontera toujours à ce genre d'inconvénients. Je ne vois pas ce qu'il y a de surprenant à tout cela.
    .I..

  20. #20
    Expert éminent
    Avatar de Lyche
    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Janvier 2007
    Messages
    2 523
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Val de Marne (Île de France)

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Janvier 2007
    Messages : 2 523
    Points : 6 775
    Points
    6 775
    Billets dans le blog
    4
    Par défaut
    c'est vrai qu'il n'y a pas de faille dans l'open source. Shellshock, heartbleed n'étaient que des erreurs humaines liées au closed source.
    Rejoignez la communauté du chat et partagez vos connaissances ou vos questions avec nous

    Mon Tutoriel pour apprendre les Agregations
    Consultez mon Blog SQL destiné aux débutants

    Pensez à FAQ SQL Server Ainsi qu'aux Cours et Tuto SQL Server

Discussions similaires

  1. Une faille zero day dans Flash Player menace Windows, Mac OS X et Linux
    Par Stéphane le calme dans le forum Sécurité
    Réponses: 6
    Dernier message: 05/05/2014, 13h17
  2. Une nouvelle faille zero-day dans IE10 a été découverte
    Par Francis Walter dans le forum Sécurité
    Réponses: 3
    Dernier message: 28/02/2014, 08h51
  3. Réponses: 28
    Dernier message: 09/12/2013, 11h53
  4. Microsoft confirme une faille Zero-Day dans IE8
    Par Stéphane le calme dans le forum Sécurité
    Réponses: 3
    Dernier message: 10/05/2013, 09h17
  5. Réponses: 4
    Dernier message: 08/04/2011, 11h51

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo