CERTFR-2014-ALE-006 : Vulnérabilité dans GNU bash

Une gestion de version détaillée se trouve à la fin de ce document.

1 – Risque(s)

  • exécution de code arbitraire à distance

2 – Systèmes affecté(s)

  • Bash versions antérieures au 25 septembre 2014
  • GNU Bash 3.0 versions antérieures à 3.0.17
  • GNU Bash 3.1 versions antérieures à 3.1.18
  • GNU Bash 3.2 versions antérieures à 3.2.52
  • GNU Bash 4.0 versions antérieures à 4.0.39
  • GNU Bash 4.1 versions antérieures à 4.1.12
  • GNU Bash 4.2 versions antérieures à 4.2.48
  • GNU Bash 4.3 versions antérieures à 4.3.25
  • Bash Debian Squeeze versions antérieures à 4.1-3+deb6u2
  • Bash Debian Wheezy versions antérieures à 4.2+dfsg-0.1+deb7u3
  • Bash Ubuntu 14.04 LTS versions antérieures à 4.3-7ubuntu1.3
  • Bash Ubuntu 12.04 LTS versions antérieures à 4.2-2ubuntu2.3
  • Bash Ubuntu 10.04 LTS versions antérieures à 4.1-2ubuntu3.2
  • Bash Red Hat Enterprise Linux 7 versions antérieures à bash-4.2.45-5.el7_0.4
  • Bash Red Hat Enterprise Linux 6 versions antérieures à bash-4.1.2-15.el6_5.2, bash-4.1.2-15.el6_5.1.sjis.1, bash-4.1.2-9.el6_2.1, bash-4.1.2-15.el6_4.1
  • Bash Red Hat Enterprise Linux 5 versions antérieures à bash-3.2-33.el5_11.4, bash-3.2-33.el5_11.1.sjis.1, bash-3.2-24.el5_6.1, bash-3.2-32.el5_9.2
  • Bash Red Hat Enterprise Linux 4 versions antérieures à bash-3.0-27.el4.2

3 – Résumé

Une vulnérabilité a été découverte dans GNU bash. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.

4 – Contournement provisoire

La vulnérabilité CVE-2014-6271 consiste en une injection de commande suivant la définition d’une fonction dans une variable d’environnement. Dans certains cas, un processus peut hériter de variables d’environnement provenant d’une machine distante, ce qui rend cette vulnérabilité exploitable à distance. C’est notamment le cas de serveurs Web employant des scripts bash comme CGI-bin, de certains serveurs SSH et des clients DHCP.

Il est possible de vérifier si la version de bash est vulnérable avec la commande:

$ env VAR='() { 0; }; echo danger' bash -c "echo bonjour"

A l’heure actuelle, certains correctifs sont incomplets en raison d’une vulnérabilité résiduelle (CVE-2014-7169). Néanmoins le CERT-FR recommande d’appliquer les correctifs pour réduire la facilité d’exploitation. Les derniers correctifs des distributions Debian, Ubuntu et RedHat corrigent aussi CVE-2014-7169.

Dans le cadre spécifique de services Web vulnérables, le CERT-FR recommande de filtrer les en-têtes HTTP commençant par les quatre caractères '() {' par le biais du module Apache mod_security ou d’un pare-feu applicatif du même type.

5 – Documentation

Gestion détaillée du document

25 septembre 2014
version initiale.
26 septembre 2014
mise à jour.
29 septembre 2014
mise à jour.
30 septembre 2014
mise à jour.
Dernière version de ce document : http://cert.ssi.gouv.fr/site/CERTFR-2014-ALE-006

 

CERT-FR
2014-09-30

http://www.cert.ssi.gouv.fr/site/CERTFR-2014-ALE-006/CERTFR-2014-ALE-006.html

CERTFR-2014-ALE-007 : Vulnérabilité dans SSLv3

Une gestion de version détaillée se trouve à la fin de ce document.

1 – Risque(s)

  • atteinte à la confidentialité des données.

2 – Systèmes affectés

  • Toutes les implémentations du protocole SSLv3 ;
  • Navigateurs Web employant SSLv3, dont Internet Explorer, Firefox et Chrome.

3 – Résumé

Une vulnérabilité a été découverte dans la version 3 du protocole SSL permettant de sécuriser les connexions entre clients et serveurs. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données, par exemple de récupérer un cookie de session HTTPS.

4 – Contournement provisoire

L’exploitation de la vulnérabilité est basée sur la négociation protocolaire entre le client et le serveur. Le client force le serveur à utiliser SSLv3 qui est une ancienne version du protocole SSL/TLS. L’attaquant sera en mesure de déchiffrer une partie du trafic réseau vers des sites sécurisés et de récupérer des cookies de session HTTPS.

Il est possible de configurer les navigateurs afin de les empêcher d’utiliser cette version du protocole :

  • pour Internet Explorer, aller dans les « options internet » puis dans l’onglet « Avancé », dans la liste déroulante, décocher la case « SSL 3.0″ ;
  • pour Firefox (fonctionne aussi pour Thunderbird), dans la barre d’adresse, taper « about:config » puis rechercher « security.tls.version.min » et changer sa valeur à 1 ;

Pour les applications basées sur l’API Cryptographique de Windows (CAPI), il est possible de modifier la clé de registre suivante :

 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\
Protocols\SSL 3.0\Client] "Enabled"=dword:00000000

5 – Documentation

Gestion détaillée du document

15 octobre 2014
version initiale.
Dernière version de ce document : http://cert.ssi.gouv.fr/site/CERTFR-2014-ALE-007

 

CERT-FR
2014-10-15

http://www.cert.ssi.gouv.fr/site/CERTFR-2014-ALE-007/CERTFR-2014-ALE-007.html

CERTFR-2014-ALE-008

Une gestion de version détaillée se trouve à la fin de ce document.

1 – Risque(s)

  • exécution de code arbitraire à distance

2 – Systèmes affectés

Drupal core, versions 7.x antérieures à 7.32

3 – Résumé

Une vulnérabilité a été découverte dans Drupal. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance sans authentification préalable.

4 – Recommandations

Il est recommandé de mettre à jour les installations existantes de Drupal vers la version 7.32 qui corrige la vulnérabilité.

En cas d’impossibilité de migrer rapidement vers la dernière version, il est possible d’appliquer le correctif ci-dessous fourni par le projet Drupal :

https://www.drupal.org/files/issues/SA-CORE-2014-005-D7.patch

 

De plus, en cas de suspicion de compromission, il est fortement conseillé de changer les mots de passe des utilisateurs privilégiés.

5 – Documentation

Gestion détaillée du document

16 octobre 2014
version initiale.
Dernière version de ce document : http://cert.ssi.gouv.fr/site/CERTFR-2014-ALE-008

 

CERT-FR
2014-10-16

 

http://www.cert.ssi.gouv.fr/site/CERTFR-2014-ALE-008/CERTFR-2014-ALE-008.html

Vulnérabilité de l’implémentation des protocoles SSL/TLS dans Microsoft Windows

Une gestion de version détaillée se trouve à la fin de ce document.

1 – Risque(s)

  • exécution de code arbitraire à distance

2 – Systèmes affectés

  • Windows Server 2003
  • Windows Vista
  • Windows Server 2008
  • Windows 7
  • Windows Server 2008 R2
  • Windows 8
  • Windows 8.1
  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows RT and Windows RT 8.1

3 – Résumé

Une vulnérabilité a été découverte dans le composant qui permet l’établissement des sessions SSL/TLS sur la plateforme Microsoft Windows. Une attaque réussie permet à un attaquant de provoquer une exécution de code arbitraire à distance.

4 – Contournement provisoire

Se référer au bulletin de sécurité de l’éditeur pour l’obtention des correctifs (cf. section Documentation).

5 – Documentation

Gestion détaillée du document

11 novembre 2014
version initiale.
Dernière version de ce document : http://cert.ssi.gouv.fr/site/CERTFR-2014-ALE-010

 

CERT-FR
2014-11-12

 

http://www.cert.ssi.gouv.fr/site/CERTFR-2014-ALE-010/CERTFR-2014-ALE-010.html

CERTFR-2014-ALE-011

http://www.cert.ssi.gouv.fr/site/CERTFR-2014-ALE-011/CERTFR-2014-ALE-011.html

 

Une gestion de version détaillée se trouve à la fin de ce document.

1 – Risque(s)

  • élévation de privilèges

2 – Systèmes affectés

  • Windows Server 2003
  • Windows Vista
  • Windows Server 2008
  • Windows 7
  • Windows Server 2008 R2
  • Windows 8 et Windows 8.1
  • Windows Server 2012

3 – Résumé

Une vulnérabilité a été découverte dans l’implémentation du KDC Kerberos de Microsoft Windows. Elle permet à un attaquant d’altérer certaines propriétés d’un ticket de service sans que ces modifications soient détectées. L’attaquant peut ainsi éléver ses privilèges au niveau administrateur de domaine. Microsoft a indiqué avoir connaissance d’attaques limitées et ciblées exploitant cette vulnérabilité.

4 – Recommandation

Le CERT-FR recommande d’appliquer le correctif du bulletin de sécurité Microsoft MS14-068.

5 – Documentation

Gestion détaillée du document

18 novembre 2014
version initiale.
Dernière version de ce document : http://cert.ssi.gouv.fr/site/CERTFR-2014-ALE-011

BULLETIN D’ALERTE DU CERTA : Vulnérabilité dans le noyau Linux

Le Centre d’expertise gouvernemental de réponse et de traitement des attaques informatiques (CERTA) vient de publier une alerte de sécurité relative à une vulnérabilité dans le noyaux Linux.

Une vulnérabilité a été corrigée dans le noyau Linux. Elle permet à un attaquant de provoquer une élévation de privilèges. Un code d’exploitation est disponible publiquement et activement utilisé.

En attendant que votre distribution intègre le correctif, il est possible de contourner le code d’exploitation en utilisant un noyau durci tel que grsecurity ou les fonctionnalités processeurs :

  • Supervisor Mode Access Prevention ;
  • Supervisor Mode Execution Protection.

Il est aussi possible de :

  • recompiler son noyau avec le correctif du noyau Linux ;
  • recompiler son noyau en désactivant la fonctionnalité CONFIG_PERF_EVENTS ;
  • d’utiliser un noyau vanilla stable corrigé.

Plus d’information sur le site du CERTA : http://www.certa.ssi.gouv.fr/site/CERTA-2013-ALE-005/CERTA-2013-ALE-005.html

BULLETIN D’ALERTE DU CERTA : Vulnérabilité dans certains terminaux mobiles Samsung

Une vulnérabilité a été découverte sur des terminaux équipés du composant «Exynos 4» (Exynos 4210 ou Exynos 4412) de Samsung. Le pilote de ce composant permet à une application d’élever ses privilèges sur le système et d’exécuter du code en tant qu’administrateur (root).

La liste des systèmes affectés pourrait potentiellement être étendue à des terminaux d’autres marques équipés du composant «Exynos 4» et du pilote Samsung correspondant.

Contournement provisoire

En attendant la publication d’un correctif par le constructeur, le CERTA recommande de ne pas installer d’application non vérifiée sur ces terminaux.

Plus d’informations : http://www.certa.ssi.gouv.fr/site/CERTA-2012-ALE-008/CERTA-2012-ALE-008.html

Revue de presse du 1er novembre 2012

Actualités :

L’ANSSI participe à l’exercice européen CYBER EUROPE 2012 (CE 2012)

http://www.ssi.gouv.fr/fr/menu/actualites/l-anssi-participe-a-l-exercice-europeen-cyber-europe-2012-ce-2012.html

Patrick PAILLOUX, Directeur général de l’ANSSI, ouvre les Assises de la sécurité 2012

http://www.ssi.gouv.fr/fr/anssi/publications/communiques-de-presse/patrick-pailloux-directeur-general-de-l-anssi-ouvre-les-assises-de-la-securite.html

Présence de l’ANSSI aux Assises de la sécurité et des systèmes d’information

http://www.ssi.gouv.fr/fr/menu/actualites/l-anssi-sera-presente-aux-assises-de-la-securite-et-des-systemes-d-information.html

Discours de Patrick Pailloux, directeur général de l’Agence nationale de la sécurité des systèmes d’information lors des Assises de la sécurité 2012

http://www.ssi.gouv.fr/fr/anssi/publications/discours-de-patrick-pailloux-directeur-general-de-l-agence-nationale-de-la.html

Appel à commentaires sur le guide : « L’hygiène informatique en entreprise – Quelques recommandations simples »

http://www.ssi.gouv.fr/fr/bonnes-pratiques/recommandations-et-guides/securite-du-poste-de-travail-et-des-serveurs/appel-a-commentaires-sur-le-guide-l-hygiene-informatique-en-entreprise-quelques.html

Recommandations de sécurité relatives à IPsec pour la protection des flux réseau

http://www.ssi.gouv.fr/fr/bonnes-pratiques/recommandations-et-guides/securite-des-reseaux/recommandations-de-securite-relatives-a-ipsec-pour-la-protection-des-flux.html

Recommandations de sécurité relatives à la télé-assistance

http://www.ssi.gouv.fr/fr/bonnes-pratiques/recommandations-et-guides/securite-du-poste-de-travail-et-des-serveurs/recommandations-de-securite-relatives-a-la-tele-assistance.html

Les services techniques de l’ANSSI vont s’installer dans de nouveaux locaux

http://www.ssi.gouv.fr/fr/menu/actualites/les-services-techniques-de-l-anssi-vont-s-installer-dans-de-nouveaux-locaux.html

13e édition de la conférence internationale des critères communs

http://www.ssi.gouv.fr/fr/menu/actualites/13e-edition-de-la-conference-internationale-des-criteres-communs-543.html

Bulletin d’actualité CERTA-2012-ACT-040

Révocation d’un certificat Adobe, windows invalide les certificats associés aux clés RSA inférieures à 1024 bits, gestion des données par un prestataire externe, discours du directeur général de l’ANSSI aux Assises de la sécurité 2012, guide d’hygiène informatique

http://www.certa.ssi.gouv.fr/site/CERTA-2012-ACT-040/index.html

Bulletin d’actualité CERTA-2012-ACT-039

Une porte dérobée dans le code source de phpMyAdmin, correctifs de sécurité et poupées russes, compromission d’un ordiphone par NFC, codes USSD – Vulnérabilités Samsung et Android

http://www.certa.ssi.gouv.fr/site/CERTA-2012-ACT-039/index.html

Bulletin d’actualité CERTA-2012-ACT-038

Vulnérabilité critique dans Internet Explorer, navigateurs Internet : prévention des attaques 0day, une mise à jour des antivirus Sophos sème le désordre

http://www.certa.ssi.gouv.fr/site/CERTA-2012-ACT-038/index.html

Avis :

+ Adobe

Multiples vulnérabilités dans Adobe Flash Player

De multiples vulnérabilités ont été corrigées dans Adobe Flash Player. Elles permettent entre autres une exécution de code à distance et un déni de service à distance.

http://www.certa.ssi.gouv.fr/site/CERTA-2012-AVI-553/index.html

+ Google

Multiples vulnérablilités dans Google Chrome

Quatre vulnérabilités ont été corrigées dans Google Chrome. Une d’entre elles a été considérée comme « Critique » par l’éditeur et concerne un accès concurrentiel (race condition) au pilote audio.

http://www.certa.ssi.gouv.fr/site/CERTA-2012-AVI-551/index.html

+ Microsoft

Vulnérabilités dans Microsoft Office

Deux vulnérabilités ont été corrigées dans Microsoft Office. Une concerne une exécution de code arbitraire au moyen d’un document Word ayant la section PAPX spécialement conçue. La seconde permet également une exécution de code arbitraire à distance au moyen d’une utilisation de données après libération (use-after-free) présente dans le format RTF.

http://www.certa.ssi.gouv.fr/site/CERTA-2012-AVI-554/index.html

Vulnérabilité dans Kerberos de Microsoft

Une vulnérabilité de type déréférencement de pointeur Null dans Kerberos a été corrigée. Elle permet à un attaquant de réaliser un déni de service à distance au moyen d’une requête de session spécialement conçue.

http://www.certa.ssi.gouv.fr/site/CERTA-2012-AVI-559/index.html

Vulnérabilité dans le noyau Microsoft Windows

Une vulnérabilité a été corrigée dans le noyau de Microsoft Windows. Elle permet à un attaquant une élévation de ses privilèges en exécutant une application spécialement conçue.

http://www.certa.ssi.gouv.fr/site/CERTA-2012-AVI-558/index.html

Multiples vulnérabilités dans FAST Search Server

De multiples vulnérabilités ont été corrigées dans Microsoft FAST Search Server 2010. Elles permettent entre autres une exécution de code arbitraire à distance.

http://www.certa.ssi.gouv.fr/site/CERTA-2012-AVI-557/index.html

Vulnérabilité dans le composant de nettoyage HTML de Microsoft

Une vulnérabilité a été corrigée dans le composant de nettoyage HTML de Microsoft. Elle permet à un attaquant une élévation de ses privilèges en envoyant du contenu spécialement conçu.

http://www.certa.ssi.gouv.fr/site/CERTA-2012-AVI-556/index.html

Vulnérabilité dans Microsoft Works

Une vulnérabilité a été corrigée dans Microsoft Works. Elle permet à un attaquant d’exécuter du code arbitraire à distance au moyen de fichiers Word spécialement conçus.

http://www.certa.ssi.gouv.fr/site/CERTA-2012-AVI-555/index.html

Vulnérabilité dans Microsoft SQL Server

Une vulnérabilité de type injection de code indirecte à distance (XSS) est corrigée dans Microsoft SQL Server sur les systèmes exécutant SQL Server Reporting Services (SSRS).

http://www.certa.ssi.gouv.fr/site/CERTA-2012-AVI-560/index.html

+ Autre

Vulnérabilité dans Joomla!

Une vulnérabilité a été corrigée dans Joomla! version 3.0.1. Il s’agit d’une injection de code indirecte à distance (XSS) dans le composant de recherche de langage.

http://www.certa.ssi.gouv.fr/site/CERTA-2012-AVI-565/index.html

Vulnérabilité dans RSA Adaptative Authentication

Une vulnérabilité a été corrigée dans RSA Adaptative Authentication. Elle concerne une atteinte à la confidentialité des données lors d’appels spécifiques à des composants internes à l’application.

http://www.certa.ssi.gouv.fr/site/CERTA-2012-AVI-562/index.html

Multiples vulnérabilités dans les produits Mozilla

De multiples vulnérabilités ont été corrigées dans les produits Mozilla. La majorité d’entre elles sont considérées comme « Critiques » par l’éditeur. Parmi elles plusieurs utilisations de données après libération (use-after-free) sont présentes et peuvent mener à des exécutions de codes arbitraires à distance.

http://www.certa.ssi.gouv.fr/site/CERTA-2012-AVI-561/index.html

+ Cisco

Multiples vulnérabilités dans Cisco WebEx

Six vulnérabilités ont été corrigées dans Cisco WebEx. Elles concernent des débordements de mémoire tampon dans le format de stockage des enregistrements vidéos. Un attaquant peut les utiliser pour exécuter du code arbitraire à distance.

http://www.certa.ssi.gouv.fr/site/CERTA-2012-AVI-568/index.html

Multiples vulnérabilités dans Cisco Firewall Services Module

Trois vulnérabilités ont été corrigées dans des produits Cisco. Elles concernent le protocole DCERPC et peuvent mener un attaquant à exécuter du code arbitraire à distance.

http://www.certa.ssi.gouv.fr/site/CERTA-2012-AVI-567/index.html

Multiples vulnérabilités dans Cisco ASA

De multiples vulnérabilités ont été corrigées dans Cisco ASA. La plus critique permet une exécution de code arbitraire à distance au moyen de paquets DCERPC spécialement conçus.

http://www.certa.ssi.gouv.fr/site/CERTA-2012-AVI-564/index.html

+ SCADA :

Vulnérabilité dans le système SCADA Siemens SIMATIC S7-1200

Une vulnérabilité a été corrigée dans Siemens SIMATIC S7-1200. Elle concerne une injection de code indirecte à distance (XSS) pouvant mener un utilisateur privilégié à exécuter des commandes arbitraires.

http://www.certa.ssi.gouv.fr/site/CERTA-2012-AVI-550/index.html

Revue de presse du 18 octobre 2012

AVIS CERTA

Multiples vulnérabilités dans Java pour Apple OS X

http://www.certa.ssi.gouv.fr/site/CERTA-2012-AVI-589/index.html

===

Vulnérabilités dans Oracle Virtualization

http://www.certa.ssi.gouv.fr/site/CERTA-2012-AVI-587/index.html

===

Multiples vulnérabilités dans Oracle MySQL

http://www.certa.ssi.gouv.fr/site/CERTA-2012-AVI-579/index.html

===

Multiples vulnérabilités dans Oracle Database Server

http://www.certa.ssi.gouv.fr/site/CERTA-2012-AVI-577/index.html

===

Multiples vulnérabilités dans Oracle Java

http://www.certa.ssi.gouv.fr/site/CERTA-2012-AVI-576/index.html

======

SECURITE

Pacemaker hacké : risque de décharge mortelle

http://www.lemondeinformatique.fr/actualites/lire-pacemaker-hacke-risque-de-decharge-mortelle-50883.html

===

Synergy 2012 : Citrix propose de séparer les univers personnels et professionnels

http://www.lemondeinformatique.fr/actualites/lire-synergy-2012-citrix-propose-de-separer-les-univers-personnels-et-professionnels-50897.html

===

L’Inde et l’Italie, champions du spam mondial

http://www.lemondeinformatique.fr/actualites/lmi/lire-l-inde-et-l-italie-champions-du-spam-mondial-50891.html

===

Google se fait de nouveau taper sur les doigts par l’UE et la Cnil

http://www.lemondeinformatique.fr/actualites/lmi/lire-google-se-fait-de-nouveau-taper-sur-les-doigts-par-l-ue-et-la-cnil-50866.html

===

Les risques du Byod restent sous-estimés selon Kaspersky

http://www.lemondeinformatique.fr/actualites/lmi/lire-les-risques-du-byod-restent-sous-estimes-selon-kaspersky-50838.html

===

Poste de travail : les bonnes pratiques en sécurité

http://www.lemondeinformatique.fr/actualites/lire-poste-de-travail-les-bonnes-pratiques-en-securite-50816.html

===

Une carte des cyberattaques en temps réel

http://bigbrowser.blog.lemonde.fr/2012/10/17/wwwar-une-carte-des-cyberattaques-en-temps-reel/

===

Londres bloque l’extradition du pirate informatique Gary McKinnon aux Etats-Unis

http://www.lemonde.fr/technologies/article/2012/10/17/londres-bloque-l-extradition-du-pirate-informatique-gary-mckinnon-aux-etats-unis_1776432_651865.html

======

LIBERTES PUBLIQUES :

Twitter bloque un compte néonazi en Allemagne, une première

http://www.lemonde.fr/technologies/article/2012/10/18/twitter-bloque-un-compte-neonazi-en-allemagne-une-premiere_1777402_651865.html

===

Trente « cyberprédateurs » arrêtés au Canada

http://www.lemonde.fr/ameriques/article/2012/10/17/vaste-coup-de-filet-contre-un-reseau-de-cyberpredateurs-au-canada_1776963_3222.html

===

The Pirate Bay diversifie son hébergement pour se protéger

http://www.lemonde.fr/technologies/article/2012/10/17/the-pirate-bay-diversifie-son-hebergement-pour-se-proteger_1776945_651865.html

===

Fleur Pellerin annonce un projet de loi sur la vie privée en lign

http://www.lemonde.fr/technologies/article/2012/10/17/fleur-pellerin-annonce-une-proposition-de-loi-sur-la-vie-privee-en-ligne_1776941_651865.html

======

DEVELOPPEMENTS INFORMATIQUES, USAGES ET LOGICIELS

2 satellites viennent renforcer le projet Galileo

http://www.lemondeinformatique.fr/actualites/lire-2-satellites-viennent-renforcer-le-projet-galileo-50832.html

===

L’Internet rural aura son forum permanent

http://www.lemondeinformatique.fr/actualites/lmi/lire-l-internet-rural-aura-son-forum-permanent-50856.html

===

Alcatel-Lucent améliore les débits sur le VDSL2

http://www.lemondeinformatique.fr/actualites/lmi/lire-alcatel-lucent-ameliore-les-debits-sur-le-vdsl2-50785.html

===

Facebook envisage «le stockage à froid» de ses données

http://www.lemondeinformatique.fr/actualites/lire-facebook-envisage-le-stockage-a-froid-de-ses-donnees-50899.html

===

Paris Alfresco Day : la France, marché mature pour l’offre d’ECM en Open Source

http://www.lemondeinformatique.fr/actualites/lire-paris-alfresco-day-la-france-marche-mature-pour-l-offre-d-ecm-en-open-source-50907.html

===

Ubuntu 12.10 simplifie l’accès aux services Internet

http://www.lemondeinformatique.fr/actualites/lire-ubuntu-1210-simplifie-l-acces-aux-services-internet-50904.html

======

GOOGLE

Google suspendu en Bourse à cause d’une fuite de ses résultats

http://www.lemonde.fr/technologies/article/2012/10/18/google-suspendu-en-bourse-a-cause-d-une-fuite-de-ses-resultats_1777840_651865.html

===

Mme Filippetti à Google : « Agiter des menaces n’est pas une manière correcte de discuter »

http://www.lemonde.fr/technologies/article/2012/10/18/google-menace-de-supprimer-les-journaux-francais-de-son-moteur_1777711_651865.html

===

La CNIL laisse quatre mois à Google pour revoir ses règles de confidentialité

http://www.lemonde.fr/technologies/video/2012/10/16/la-cnil-laisse-quatre-mois-a-google-pour-revoir-ses-regles-de-confidentialite_1776269_651865.html

===

La CNIL, des rapports difficiles avec Google ?

http://www.lemonde.fr/technologies/article/2012/10/16/la-cnil-des-rapports-difficiles-avec-google_1776196_651865.html

======

APPLE

Un iPad 3 remanié fin octobre et un iPad 4 mi-2013

http://www.lemondeinformatique.fr/actualites/lire-un-ipad-3-remanie-fin-octobre-et-un-ipad-4-mi-2013-50900.html

===

Apple cherche une alternative au NFC

http://www.lemondeinformatique.fr/actualites/lire-apple-cherche-une-alternative-au-nfc-50905.html

===

Les « campeurs » d’Apple Store dominés par l’instinct grégaire

http://www.lemondeinformatique.fr/actualites/lmi/lire-les-campeurs-d-apple-store-domines-par-l-instinct-gregaire-50869.html

===

Apple refuse de fournir des documents financiers à la justice américaine

http://www.lemonde.fr/technologies/article/2012/10/18/apple-refuse-de-fournir-des-documents-financiers-a-la-justice-americaine_1777468_651865.html

===

Foxconn reconnaît avoir employé des mineurs en Chine

http://www.lemonde.fr/asie-pacifique/article/2012/10/17/foxconn-reconnait-avoir-employe-des-mineurs-en-chine_1776484_3216.html

===

Apple fait appel d’un jugement japonais en faveur de Samsung

http://www.lemonde.fr/technologies/article/2012/10/16/apple-fait-appel-d-un-jugement-japonais-en-faveur-de-samsung_1776319_651865.html