WebLog de Stéphane PAPP [MSFT]

Journal sur le web de Stéphane PAPP sur l'administration de systèmes.

Pris à contre-pied

Blog - About

A propos du WebLog de Stéphane PAPP [MSFT]

Après près de 10 ans de conseil dans l'équipe française de Microsoft Consulting Services (MCS), j'ai rejoint l'équipe européenne de Customer Service and Support (CSS) comme ingénieur conseil grands comptes. Mon rôle consiste à délivrer du conseil proactif et réactif sur les logiciels de la gamme System Center (ConfigMgr et OpsMgr, principalement).
Je délivre de l'expertise technique associée aux méthodologies ITIL/MOF sous la forme d'atelier de type vérification de l'état de santé, évaluation des risques, revues de supportabilité, cours magistraux.
Si vous êtes intéressés pour avoir un contact Microsoft dédié pour des ressources techniques, travailler avec vous sur des projets, délivrer une formation ou un transfert d’expertise et vous aider à résoudre vos problèmes, le PFE dédié est fait pour vous. Pour en savoir plus, contactez votre responsable technique de compte ou interlocuteur habituel chez Microsoft.

Pris à contre-pied

  • Comments 0

Les programmes présents sur une grande majorité des ordinateurs constituent des cibles potentielles pour les développeurs de virus. Je pensais que la faille d’Acrobat Reader pouvait les intéresser, mais j’oubliais que le runtime Java (JRE) pouvait, aussi, constituer une bonne cible.

La revue Computer Weekly a publié un article en anglais selon lequel un code exploitant une faille de la machine virtuelle Java de Sun circulerait sur Internet.

Les versions actuelles qui ne sont pas exposées à cette vulnérabilité sont disponibles depuis :

http://java.com/fr/download/manual.jsp

Leave a Comment
  • Please add 8 and 2 and type the answer here:
  • Post