Télégrammes : Une base clients dépouillée ; Le SDN rassemblé ; 24h de roaming pour Bouygues ; Déluge de failles pour Oracle

Contrairement à l’Education Nationale, pas question de vous envoyer le code source de nos télégrammes du soir via un courrier papier.

43 millions de comptes dérobés sur Weebly. Une brèche de sécurité sur les serveurs de Weebly a permis le vol de plus de 43 millions de comptes d’utilisateurs. Une information dévoilée par Leaksource et confirmée parWeebly, une plate-forme offrant un service de création de sites web. C’est la totalité de la base clients du site qui a été récupérée. Le vol aurait vraisemblablement eu lieu en février dernier. Les données dérobées comportent les e-mails et mots de passe (chiffrés) ainsi que les adresses IP. Aucune information relative aux moyens de paiement, comme les numéros de cartes bancaires, n’y figure. Il faut espérer que le chiffrement des mots de passe aura protégé les comptes des utilisateurs. « À ce stade, nous ne disposons pas de preuves selon lesquelles des accès non autorisés à des sites web clients auraient eu lieu », a assuré Weebly à Softpedia. Dans le doute, les utilisateurs sont invités à changer leurs mots de passe.

Pour le meilleur du SDN, l’ONF et ON.Lab fusionnent. L’Open Networking Foundation et ON.Lab ont annoncé leur intention de fusionner en une seule organisation. Objectif de la manœuvre ? Accélérer l’adoption du SDN (Software Defined Networks) et des technologies de virtualisation du réseau plus globalement (dont les NFV, Network Functions Virtualization). Créé en 2011 par Deutsche Telekom, Facebook, Google, Microsoft, Verizon et Yahoo, l’ONF réunit 130 membres aujourd’hui. Open Networking Lab concentre, de son côté, ses travaux sur les développements Open Source du SDN, opérés au sein des universités de Stanford et Berkeley, en fournissant des ressources à des projets comme Onos, OPNFV, Cord ou Mininet. Deux associations aux rôles complémentaires qui ont donc trouvé logique de s’associer pour mieux diffuser les développements réalisés autour du SDN sur le marché. Lequel devrait s’élever à près de 133 Md$ dans le monde d’ici 2022. La future entité devrait être finalisée courant 2017 et sera dirigée par Guru Parulkar, l’actuel fondateur et dirigeant de ON.Lab. Le futur nom de l’organisation n’a pas encore été déterminé.

Bouygues Telecom couvre la planète… mais 24h seulement. Bouygues Telecom annonce le Pass 24h Roaming monde, un forfait mobile avec appels et SMS illimités qui couvre presque toute la surface du globe (à l’exception de l’Angola, des Bahamas, de la Bosnie-Herzégovine, du Cap-Vert, de Cuba, de la Jordanie, du Liban, de la Nouvelle Calédonie, d’Oman, de la Polynésie française et du Sénégal). Mais, comme son nom l’indique, ce forfait n’est valable que 24 heures et se déclenche au premier appel ou SMS émis. Le forfait s’accompagne de 500 Mo de data. Au-delà, l’Internet mobile est facturé au Mo entre 1 et 8 euros selon les zones. Une offre destinée aux voyageurs occasionnels et proposées 5, 30 ou 60 euros les 24 heures, donc, selon les zones. Les utilisateurs qui voyagent plus fréquemment pourront se tourner vers le nouveau forfait Neo 24/7 Entreprises Intégral Monde. Lequel ajoute 5 heures de communication et 2 Go de data depuis l’international et 5 heures d’appels vers l’international au forfait Neo Intégral actuel (appels illimités Europe, Dom, Amérique du Nord, etc.).

Moisson de failles chez Oracle. Oracle livre une série de 253 correctifs de sécurité comblant des vulnérabilités réparties dans des centaines de produits. 40 % des failles touchent les applicatifs E-Business Suite, Fusion Middleware, PeopleSoft, Retail Applications, JD Edwards, les progiciels de Supply Chain et aussi les bases de données maison. 31 vulnérabilités concernent ainsi MySQL, et 12 le produit star de l’éditeur, Oracle Database Server. De nombreuses faiblesses permettent une exploitation à distance, sans authentification, rendant urgente l’application des patchs. « Les bases de données ne sont habituellement pas exposées via Internet, mais les administrateurs devraient programmer la mise à jour pour CVE-2016-6304, CVE-2016-5598 et CVE-2010-5312 comme ces failles sont exploitables à distance. Des assaillants pourraient les utiliser après avoir compromis un autre système sur le réseau », écrit Amol Sarwate, directeur du laboratoire de vulnérabilité de Qualys. Signalons également une faille du serveur HTTP d’Oracle, composant central dans l’ERP E-Business Suite, qui permet des accès à distance, sans authentification. Cette livraison trimestrielle, le Critical Patch Update en jargon Oracle, est la seconde plus importante en termes de nombre de correctifs de l’histoire de l’éditeur.