PDF - La Mare du Gof

Transcription

PDF - La Mare du Gof
Bonjour à tous  Une grosse brève mentionnant les deux semaines écoulées (17 et 18) et publiée un lundi. Bref, du retard en pagaille en raison d'un agenda privé
assez chargé. La prochaine devrait être allégée du coup :p Toujours déclinée sur les trois supports : La Mare, Zebulon, et en PDF. Après le tumulte médiatique de ces
dernières semaines, pas facile de se concentrer sur les informations numériques. Avant d'attaquer le vif du sujet, je vous propose de découvrir ce teaser, saintiGNUcius en action pour un exorcisme (ça sent le barbecue arrosé pour imaginer un truc pareil ;)) - la suite de ce teaser dans les actu' généralistes.
Pour ceux qui découvrent la Brève, l’aspect sécu est abordé dans trois parties essentiellement : ‘actu sécu grand public’, ‘actu sécu confirmé’, ‘publications’ et la
dernière ‘outils/services/sites à découvrir’ qui relate parfois certains outils spécifiques pointus. Il m’a été demandé comment était différencié le « grand public » de «
confirmé » : il ne s’agit pas de hiérarchisation de l’information, une catégorie n’est pas plus importante qu’une autre ; certains billets sont accessibles au quidam en
prenant le temps de lire et de traduire avec un outil de traduction pour les moins aisés, les notions abordées ne nécessitent pas de connaissances pointues. En
revanche, les billets en « confirmé » me semblent moins accessibles, et nécessitent déjà un outillage de connaissances particulières. Voir aussi le billet La mécanique
de la brève pour voir comment je m’y prends.
Pour rappel, l’objet de cette démarche de brève hebdomadaire. Il ne s’agit pas de ‘squatter’ les publications intéressantes des autres, mais de proposer un index des
liens de billets, articles ou outils à découvrir et à lire pour la semaine sur mes centres d’intérêt. Chacun des liens insérés par thématique a été pioché et lu (parfois
sans être compris ^^), rien n’est automatique.
Actus Sécurité Grand public
=> Fake Skype Encryption Software Cloaks DarkComet Trojan. 22/04/2012. «As the conflict in Syria persists, the Internet continues to play an interesting role. As we
reported in a previous post, there have been targeted attacks against Syrian opposition supporters. With activists’ continued use of social media, it is not surprising to
read reports of targeted phishing attempts to steal Facebook and YouTube credentials. A CNN report also revealed that a malware was being propagated through
Skype, which brings us to another Skype-themed attack that we have uncovered (...).»
Source : blog.trendmicro.com/fake-skype-encryption-software-cloaks-darkcomet-trojan/
Billets en relation :
23/02/2012. DarkComet Surfaced in the Targeted Attacks in Syrian Conflict : blog.trendmicro.com/darkcomet-surfaced-in-the-targeted-attacks-in-syrian-conflict/
28/04/2012. Syrian Government and the New Method for Planting Malware : www.spamfighter.com/News-17685-Syrian-Government-and-the-New-Method-forPlanting-Malware.htm
02/05/2012. Fake Skype Encryption Tool Targeted at Syrian Activists Promises Security, Delivers Spyware : www.eff.org/deeplinks/2012/05/fake-skype-encryptiontool-targeted-syrian-activists-promises-security-delivers
03/05/2012. Report: Syrian Government Using Targeted Skype Attacks, Malware To Spy On Dissidents : threatpost.com/en_us/blogs/report-syrian-government-usingtargeted-skype-attacks-malware-spy-dissidents-050312
03/05/2012. Targeted Attacks in Syria : www.f-secure.com/weblog/archives/00002356.html
04/05/2012. Syrian Government Using Skype, Spyware To Monitor Rebels : threatpost.com/en_us/blogs/pro-syrian-malware-using-skype-spy-activists-050412
=> L'imparable escroquerie à la carte bancaire. 22/04/2012. «Un dispositif permettant de neutraliser la sécurité des puces des cartes bancaires a été utilisé pour la
première fois en France. Plusieurs escrocs ont été arrêtés, mais cette arnaque n'a toujours pas de parade (...).» Cette actu du parisien date de début janvier. Pourquoi
j'en reparle ? Parce qu'une nouvelle affaire, identique, a été démantelée à Marseille tout récemment (mais je n'ai pas trouvé de liens d'articles dans la presse
régionale).
Source : www.leparisien.fr/faits-divers/l-imparable-escroquerie-a-la-carte-bancaire-24-01-2012-1826971.php
=> L'Inde devient le premier pays d'origine des spams. 23/04/2012. «Sophos confirme que l'Inde est passé devant les Etats-Unis au classement des pays dont sont
originaires les messages de spam (...).»
Source : www.numerama.com/magazine/22408-l-inde-devient-le-premier-pays-d-origine-des-spams.html
Billets en relation :
23/04/2012. India becomes the king of the spammers, stealing America's crown : nakedsecurity.sophos.com/2012/04/23/india-becomes-the-king-of-the-spammersstealing-americas-crown/
=> Android : TapLogger, un POC qui devine ce que vous écrivez. 23/04/2012. «Des chercheurs ont uni leurs efforts pour créer un proof-of-concept de cheval de Troie
sur Android capable de voler des données. Si la finalité n’a rien de novatrice, la solution imaginée pour y parvenir est beaucoup plus originale : le troyen utilise les
données émises par les différents capteurs du téléphone pour deviner ce qui y est saisi. (...).» Retour en français sur une actu évoquée la semaine dernière.
Source : www.pcinpact.com/news/70405-android-taplogger-tactile-capteurs-troyen.htm
Billets en relation :
26/04/2012. Concept Taplogger sous Android : une récupération de données frauduleuse mais originale : si-vis.blogspot.fr/2012/04/concept-taplogger-sous-androidune.html
=> CVE-2012-0158 Exploitation Seen in Various Global Campaigns. 24/04/2012. «As mentioned in our previous post, the actors behind the targeted attack
campaigns we’re monitoring updated, and still are updating, the tools of their trade to further their agenda and achieve exploitation. Using a fairly new vulnerability
such as CVE-2012-0158, patched barely 2 weeks ago, may allow these attackers the window of opportunity to effectively infiltrate their targets (...).»
Source : blog.trendmicro.com/cve-2012-0158-exploitation-seen-in-various-global-campaigns/
Billets en relation :
23/04/2012. MSUpdater Trojan found using CVE-2012-0158: Space and Missile Defense Conference : labs.alienvault.com/labs/index.php/2012/msupdater-trojanfound-using-cve-2012-0158-space-and-missile-defense-conference/
23/04/2012. CVE-2012-0158 Exploit in the Wild : blogs.mcafee.com/mcafee-labs/cve-2012-0158-exploit-in-the-wild
=> Security Teams Need Better Intel, More Offense. 24/04/2012. «Adversaries go through five steps to prepare and execute an attack, but defenders only react to
the last two steps. It's time for defenders to add intelligence gathering, counterintel, and even offense to the game, security experts say (...).»
Source : www.darkreading.com/advanced-threats/167901091/security/attacks-breaches/232900905/security-teams-need-better-intel-more-offense.html
=> DDoS Attacks on SSL: Something Old, Something New. 24/04/2012. «SSL (or TLS) secures web services such as banking, online purchases, email and remote
access. Popular services such as Twitter, Hotmail and Facebook are increasingly migrating to SSL to improve security and address privacy concerns. As more
transactions and services are protected by SSL, DDoS attacks on SSL secured services are on the rise and are justifiably getting more attention. Some of these attacks
are actually standard flood and TCP connection based attacks that have been used for years to disrupt both secured and clear text services. We also see attacks
targeting SSL itself. Let’s take a look at how attackers are using old and new methods to disrupt SSL protected services (...).»
Source : ddos.arbornetworks.com/2012/04/ddos-attacks-on-ssl-something-old-something-new
=> Cartes de paiement NFC : sans contact, sans sécurisation. 24/04/2012. «Les puces RFID (Radio Frequency Identification) permettent de transmettre des
informations sur une courte distance. Elles sont présentées comme une panacée dans divers domaines et pourraient notamment remplacer à terme les codes-barres.
Elles sont présentes depuis environ six mois sur certaines cartes de paiement, ce qui promet des achats facilités. Gros problème : de nombreuses informations circulent
en clair et sont parfaitement lisibles avec peu de moyens (...).» Retour sur une actu déjà évoquée.
Source : www.pcinpact.com/news/70412-cartes-paiement-sans-contact-defaut-securisation.htm
Billets en relation :
23/04/2012. Les puces NFC, nouvel outil de lutte contre la contrefaçon : pro.01net.com/editorial/564865/les-puces-nfc-nouvel-outil-de-lutte-contre-la-contrefacon/
26/04/2012. Les cartes bancaires NFC bonnes pour la poubelle ? : www.linformaticien.com/actualites/id/24630/les-cartes-bancaires-nfc-bonnes-pour-lapoubelle.aspx
30/04/2012. La ville de Marseille adopte le city-pass NFC : www.lemondeinformatique.fr/actualites/lire-la-ville-de-marseille-adopte-le-city-pass-nfc-48734.html
03/05/2012. Les banques et Google en concurrence à l’heure des puces RFID : www.knowckers.org/2012/05/les-banques-et-google-en-concurrence-a-lheure-despuces-rfid/
=> Les disques durs d’occasion sont (toujours) des mines d'or d’informations. 25/04/2012. «Le problème n’est pas nouveau, certes, mais reste d’actualité. Une
récente étude menée par l'anglais NCC Group, spécialisé dans l'audit de sécurité, montre que 11 % des disques durs regorgent d’informations personnelles (...).»
Source : pro.01net.com/editorial/565001/les-disques-durs-d-occasion-sont-toujours-des-mines-dor-d-informations/
Billets en relation :
25/04/2012. Sensitive data left on used hard drives: Forensic Investigation for ICO : www.nccgroup.com/NewsAndEvents/Latest/12-0425/Sensitive_data_left_on_used_hard_drives_Forensic_Investigation_for_ICO.aspx
25/04/2012. 11% of second hand hard drives contain personal information, study reveals : nakedsecurity.sophos.com/2012/04/25/second-hand-hard-drivespersonalinformation/
01/05/2012. Trop de données personnelles dans les appareils high-tech d'occasion : www.generation-nt.com/disques-durs-cle-usb-telephones-mobiles-occasionseconde-main-donnees-personnelles-effacement-suppression-formatage-actualite-1573591.html
=> Le code source de VMWare se balade sur Internet. 25/04/2012. «Il semble que l’entreprise qui développe cette solution logicielle ait énervé d’une manière ou
d’une autre quelques hackers, puisque le code source de VMWare se retrouve sur la toile, et que l’info a été diffusée dans un canal IRC Anonymous (...).»
Source : www.nikopik.com/2012/04/le-code-source-de-vmware-se-balade-sur-internet.html
Billets en relation :
24/04/2012. VMware Security Note : blogs.vmware.com/security/2012/04/vmware-security-note.html
26/04/2012. VMWare reconnait une fuite de code source sans importance : www.lemagit.fr/article/vmware-fuite-donnees-esx-code-source/10959/1/vmwarereconnait-une-fuite-code-source-sans-importance/
04/05/2012. ESX en petite tenue sur Pastebin : www.cnis-mag.com/esx-en-petite-tenue-sur-pastebin.html
=> Statistiques de la cyber-délinquance : du vent, du fud et du levain. 25/04/2012. «Le cybercrime aussi important que le trafic de drogue ? Laissez-nous rire,
écrivent Dinei Florencio et Cormac Herley, deux chercheurs de Microsoft dans les colonnes du New York Times (...).»
Source : www.cnis-mag.com/statistiques-de-la-cyber-delinquance-du-vent-du-fud-et-du-levain.html
Billets en relation :
14/04/2012. The Cybercrime Wave That Wasn’t : www.nytimes.com/2012/04/15/opinion/sunday/the-cybercrime-wave-that-wasnt.html?_r=2
02/05/2012. Hackeu fais-moi peur : www.cnis-mag.com/hackeu-fais-moi-peur.html
03/05/2012. Infosec : la crainte ne débloque pas les budgets : www.cnis-mag.com/infosec-la-crainte-ne-debloque-pas-les-budgets.html
=> SSL Pulse - To Make SSL More Secure and Pervasive . 25/04/2012. «Today we introduce SSL Pulse, a continuously updated dashboard that is designed to show the
state of the SSL ecosystem at a glance. While it is possible today to deploy SSL and to deploy it well, the process is difficult: the default settings are wrong, the
documentation is lacking, and the diagnostic tools are inadequate (...).»
Source : www.trustworthyinternet.org/blog/2012/4/25/ssl-pulse-to-make-ssl-more-secure-and-pervasive.html
Billets en relation :
01/05/2012. SSL Pulse commence à monter! : www.crazyws.fr/securite/ssl-pulse-commence-monter-OZJHR.html
02/05/2012. 75% des sites sécurisés vulnérables aux attaques de type BEAST SSL : www.nikopik.com/2012/05/75-des-sites-securises-vulnerables-aux-attaques-detype-beast-ssl.html
=> Le FBI susceptible de couper 300 000 accès à Internet dans le monde. 25/04/2012. «L'arrêt d'un système de sécurité temporaire mis en place par le FBI pour
déjouer un tentaculaire réseau de piratage informatique pourrait déconnecter 300 000 ordinateurs d'Internet dans le monde entier. (...).» Je crois qu'il est temps de
couper, ça fait un moment que ça dure cette affaire. Si les responsables ou propriétaires ne se sont toujours pas rendus compte qu'ils étaient 'vérolés', c'est qu'ils
sont inconscients ou irresponsables, un nouveau délai n'arrangera rien. Une coupure de leur réseau devrait les alerter à défaut. En complément de cette actu, les
initiatives Cloudfare (et maintenant avec OpenDNS), sous couvert d'intentions louables, me semblent inquiétantes à moyen terme.
Source : www.01net.com/editorial/565029/le-fbi-susceptible-de-couper-300-000-acces-a-internet-dans-le-monde/
Billets en relation :
24/04/2012. Update to "DNSChanger - Cleaning Up 4 Million Infected Hosts :
www.securelist.com/en/blog/208193491/Update_to_DNSChanger_Cleaning_Up_4_Million_Infected_Hosts
25/04/2012. Pour rappel et vérifier si vous êtes concernés par cette annonce, le test LEXSI pour les français : www.dns-ok.fr/
01/05/2012. It’s time to stop coddling DNS Changer Trojan victims;let them learn the hard way : www.securitybistro.com/blog/?p=1475
03/05/2012. OpenDNS + CloudFlare == DNSChanger solution. Or, how to not lose Internet on July 9. : blog.opendns.com/2012/05/03/opendns-cloudflare-dnschangersolution-or-how-to-not-lose-internet-on-july-9/
03/05/2012. Patching the Internet : blog.jgc.org/2012/05/patching-internet.html
06/05/2012. Quelques éléments d'histoire sur le DNS [maj] : www.bortzmeyer.org/bind-dns-history.html
=> Kaspersky « : Apple a 10 ans de retard sur Microsoft ». 26/04/2012. «Le fondateur de l’entreprise éponyme est un habitué des déclarations choc. L’interview qu’il
vient d’accorder à Computer Business Review ne fait pas exception. Mais au-delà des formules, Eugene Kaspersky a souvent raison et cela doit interpeller (...).»
Source : www.linformaticien.com/actualites/id/24636/kaspersky-apple-a-10-ans-de-retard-sur-microsoft.aspx
Billets en relation :
25/04/2012. Apple '10 years' behind Microsoft on security: Kaspersky : malware.cbronline.com/news/apple-10-years-behind-microsoft-on-security-kaspersky-250412
=> Liens malveillants : Facebook fait équipe avec Microsoft, Symantec.... 26/04/2012. «Pour améliorer sa protection contre les liens malveillants, Facebook s'associe
à McAfee, Microsoft, Symantec, Sophos et Trend Micro. Les antivirus de ces cinq éditeurs sont par ailleurs mis en avant (...).»
Source : www.generation-nt.com/facebook-liens-malveillants-antivirus-microsoft-symantec-sophos-actualite-1572381.html
Billets en relation :
30/04/2012. Une page antivirus chez Facebook : www.lemondeinformatique.fr/actualites/lire-une-page-antivirus-chez-facebook-48733.html
=> Quel avenir pour PayPal en Russie ?. 27/04/2012. «Le service de paiement en ligne américain PayPal arrive en Russie, l’un des plus dynamiques marché Internet
au monde, au vu de la forte croissance de son nombre d’internautes. L’équipe de Secu Insight analyse l’arrivée de PayPal sur ce marché russe ainsi que son impact sur
la cybercriminalité (...).»
Source : www.secuinsight.fr/2012/04/27/quel-avenir-pour-paypal-en-russie/
=> Neutralisation des alarmes domotiques Z-Wave. 27/04/2012. «La domotique fait une percée de plus en plus grande et c’est un bonne chose. Toutefois, nombreux
sont ceux qui au regard des modules disponibles de détection périmétriques et volumétriques, se font fort d’en faire leur système d’alarme principal et d’ajouter le
terme « sécurité » à la domotique. Loin de moi le fait de dire que je suis un expert en sécurité des biens mais j’ai quand même un peu d’expérience dans ce domaine,
être parmi les premiers à souligner à chaque fois qu’il ne faut pas mélanger « torchons et serviettes » et que la domotique et l’alarme sont deux domaines bien
différents (...).»
Source : blog.guiguiabloc.fr/index.php/2012/04/27/neutralisation-des-alarmes-domotiques-z-wave/
Billets en relation :
04/05/2012. This is the sound of beat : blog.guiguiabloc.fr/index.php/2012/05/04/this-is-the-sound-of-beat/
=> Une faille 0-Day permettait de pirater les mots de passe de Live Hotmail. 27/04/2012. «Microsoft a annoncé sur son fil Twitter avoir corrigé un bug sur Live
Hotmail sans fournir beaucoup de détails. De fait, une petite recherche a levé le doute : à l’aide d’une extension Firefox, n’importe qui pouvait redéfinir le mot de
passe de n’importe quel compte Live. Un exploit expliqué de long en large sur YouTube par plusieurs vidéos « didactiques ». (...).»
Source : www.pcinpact.com/news/70532-faille-live-hotmail-mot-de-passe-hack.htm
Billets en relation :
23/04/2012. New Hotmail Exploit Can Get any Hotmail Email Account Hacked for just 20$ : www.whitec0de.com/new-hotmail-exploit-can-get-any-hotmail-emailaccount-hacked-for-just-20/
23/04/2012. Tamper Data : addons.mozilla.org/en-US/firefox/addon/tamper-data/
26/04/2012. Microsoft MSN Hotmail - Password Reset & Setup Vulnerability : www.vulnerability-lab.com/get_content.php?id=529
27/04/2012. Des comptes Hotmail et Windows Live piratés ? : www.01net.com/editorial/565155/des-comptes-hotmail-et-windows-live-pirates/
=> Ransomware Malware on the Web?. 28/04/2012. «As the week comes to a close I wanted to take a minute to talk about something we haven’t yet – Ransomware
Malware (...).»
Source : blog.sucuri.net/2012/04/ransomware-malware-on-the-web.html
=> Utilisation OTLPE à travers le virus Sacem. 28/04/2012. «Un billet pour détailler l’utilisation d’OTLPE à travers la suppression du Virus Sacem, ce dernier touchant
des points de chargements interressants. Le but étant de démystifier un peu OTLPE pour les bidouilleurs. Il faut bien entendu avoir un minimum de connaissance de
Windows notamment sur le registre Windows (...).»
Source : www.malekal.com/2012/04/28/utilisation-otlpe-a-travers-le-virus-sacem/
=> Attaque Dos Via Google. 28/04/2012. «Panos Ipeirotis, professeur d'informatique associé de l'université de New York, a appris à ses dépens que Google peut être
utilisé pour lancer avec succès une attaque par déni de service (DoS) contre des sites avec un minimum d'effort (...).»
Source : infomars.fr/forum/index.php?showtopic=4186
Billets en relation :
25/04/2012. The Google attack: How I attacked myself using Google Spreadsheets and I ramped up a $1000 bandwidth bill : www.behind-the-enemylines.com/2012/04/google-attack-how-i-self-attacked.html
27/04/2012. DOS with the help of Google : blog.infizeal.com/2012/04/dos-with-help-of-google.html
=> Si vous êtes sur Skype, vous êtes géolocalisable par n'importe qui. 30/04/2012. «Peut-être Microsoft devrait-il revoir en partie le fonctionnement de Skype, pour
mieux assurer la confidentialité de ses millions d'utilisateurs (...).»
Source : www.numerama.com/magazine/22488-si-vous-etes-sur-skype-vous-etes-geolocalisable-par-n-importe-qui.html
Billets en relation :
26/04/2012. Skype user IP-address disclosure : pastebin.com/rBu4jDm8
26/04/2012. Skype User IP-address Disclosure : skype-open-source.blogspot.fr/2012/04/skype-user-ip-address-disclosure.html
01/05/2012. Skype de nouveau pointé du doigt pour révéler l'IP des utilisateurs : www.pcinpact.com/news/70597-skype-failles-ip-ville-pays.htm
=> Omaha, Nebraska is a Hotbed of Cybercrime Investigation. 30/04/2012. «Regular readers of Krebs on Security will know that small and medium sized businesses
and organizations have been the target of cybercrime gangs for several years now. What you might not know is which law enforcement agency investigates those
crimes (...).»
Source : www.f-secure.com/weblog/archives/00002354.html
Billets en relation :
30/04/2012. Omaha cast net that caught cyberthieves : www.omaha.com/article/20120429/NEWS97/704299914
=> Bases de données Oracle vulnérables aux injections de listeners. 30/04/2012. «Lors de la publication de son dernier patch, Oracle a déclaré qu'une faille de
sécurité critique de sa base de données avait été corrigée. La personne qui a découvert cette vulnérabilité a mis en avant la procédure et a publié les détails de cette
vulnérabilité. Bien que la vulnérabilité affecte presque toutes les installations en production d'Oracle en cours d'utilisation, il n'y a pas réellement de patch pour ces
versions. Les administrateurs de base de données Oracle devront donc prendre des mesures immédiates pour protéger leurs systèmes... (...).»
Source : www.crazyws.fr/securite/bases-de-donnees-oracle-vulnerables-aux-injections-de-listeners-9GBEV.html
Billets en relation :
18/04/2012. The history of a -probably- 13 years old Oracle bug: TNS Poison : seclists.org/fulldisclosure/2012/Apr/204
=> OSX.Flashback.K – The motivation behind the malware - $$$. 30/04/2012. «We've been busy in the labs reverse engineering the various components of
OSX.Flashback.K to determine the true motivation behind the malware. Let's take a look at this Mac Trojan in more detail (...).»
Source : www.symantec.com/connect/blogs/osxflashbackk-motivation-behind-malware
=> Privacy concerns over popular ShowIP Firefox add-on. 01/05/2012. «A popular Firefox add-on appears to have started leaking private information about every
website that users visit to a third-party server, including sensitive data which could identify individuals or reduce their security. Naked Security reader Rob Sanders
alerted us to the activities of the recently updated ShowIP add-on for the Firefox browser (...).»
Source : nakedsecurity.sophos.com/2012/05/01/privacy-concern-showip-firefox-add-on
Billets en relation :
02/05/2012. Un addon sur Firefox expose les liens que vous visitez : www.crazyws.fr/securite/un-addon-sur-firefox-expose-les-liens-que-vous-visitez-N3L3J.html
=> Global Payments Breach Window Expands. 01/05/2012. «A hacker break-in at credit and debit card processor Global Payments Inc. dates back to at least early
June 2011, Visa and MasterCard warned in updated alerts sent to card-issuing banks in the past week. The disclosures offer the first additional details about the
length of the breach since Global Payments acknowledged the incident on March 30, 2012. (...).»
Source : krebsonsecurity.com/2012/05/global-payments-breach-window-expands
=> RuggedCom confirme la présence d'une backdoor dans ses équipements. 01/05/2012. «Ah bin ça y est! RuggedCom, le spécialiste canadien dans le matériel de
communication associé à Siemens, a confirmé que ses produits basés sur le système d'exploitation Rugged (ROS) contiennent une backdoor (...).»
Source : www.crazyws.fr/securite/ruggedcom-confirme-la-presence-une-backdoor-dans-ses-equipements-UKGDT.html
Billets en relation :
27/04/2012. This bulletin provides clarification on RuggedCom's ROS “factory backdoor” security issue and our plans for providing a solution :
www.ruggedcom.com/productbulletin/ros-security-page/
=> Measuring Botnet Populations. 02/05/2012. «The following is excerpted from a talk I gave at the 2012 APCERT meeting in Bali, Indonesia in March, 2012. The
topic was on botnet population measurements, something that we’ve been doing for many years and has grown in importance (...).»
Source : ddos.arbornetworks.com/2012/05/measuring-botnet-populations
=> Taher Elgamal : « Nous savions qu’il y aurait des problèmes avec SSL ». 02/05/2012. «Rencontre a Londres avec Taher Elgamal, le bien connu inventeur de
l’algorithme de partage de clés éponyme à l’origine de l’algorithme DSA du NIST. Bref, rencontre avec une figure majeure du petit monde de la crypto (...).»
Source : www.securityvibes.fr/produits-technologies/taher-elgamal-ssl/
=> Un malware joue à cache-cache avec les bots grâce à du JavaScript. 03/05/2012. «Dans la famille des malwares qui innovent, les laboratoires de l’éditeur ESET
viennent de faire une « bonne » pioche (...).» Retour sur une actu, mais en français.
Source : www.developpez.com/actu/43916/Un-malware-joue-a-cache-cache-avec-les-bots-grace-a-du-JavaScript-les-techniques-cybercriminelles-sont-de-plus-enplus-proactives/
Billets en relation :
16/04/2012. Exploit Kit plays with smart redirection (amended) : blog.eset.com/2012/04/05/blackhole-exploit-kit-plays-with-smart-redirection
=> MAPP Update: Taking Action to Decrease Risk of Information Disclosure. 03/05/2012. «During our investigation into the disclosure of confidential data shared
with our Microsoft Active Protections Program (MAPP) partners, we determined that a member of the MAPP program, Hangzhou DPTech Technologies Co., Ltd., had
breached our non-disclosure agreement (NDA). Microsoft takes breaches of our NDAs very seriously and has removed this partner from the MAPP Program (...).»
Source : blogs.technet.com/b/msrc/archive/2012/05/03/mapp-update-taking-action-to-decrease-risk-of-information-disclosure.aspx
Billets en relation :
02/05/2012. Inside the MAPP program : blogs.technet.com/b/ecostrat/archive/2012/05/03/inside-the-mapp-program.aspx
03/05/2012. Microsoft Names Chinese Firm Hangzhou DPTech as Source of RDP Code Leak : threatpost.com/en_us/blogs/microsoft-names-chinese-firm-hangzhoudptech-source-rdp-code-leak-050312
03/05/2012. Microsoft program breach led to early RDP vulnerability exploit : searchsecurity.techtarget.com/news/2240149696/Microsoft-program-breach-led-toearly-RDP-vulnerability-exploit
=> Fondamentaux de la sécurité et défense en profondeur . 03/05/2012. «Les praticiens de la sécurité ne le répéteront jamais assez : assurer un niveau de sécurité
acceptable d'un (ou de plusieurs) Système d'Information ne peut et ne doit désormais plus reposer sur l'erreur originelle consistant à uniquement établir puis à se
reposer sur une défense aux frontières (...).»
Source : si-vis.blogspot.fr/2012/05/fondamentaux-de-la-securite-et-defense.html
=> April 2012 Cyber Attacks Timeline (Part II). 03/05/2012. «April is over and here it is the second half of the Cyber Attacks Timeline covering the time period
spanning from 16 to 30 april 2012 (...).»
Source : hackmageddon.com/2012/05/03/april-cyber-attacks-timeline-part-ii/
Billets en relation :
01/05/2012. Philippines and China, on The Edge of a New Cyber Conflict? : hackmageddon.com/2012/05/01/philippines-and-china-on-the-edge-of-a-new-cyberconflict/
06/05/2012. April 2012 Cyber Attacks Statistics : hackmageddon.com/2012/05/06/april-2012-cyber-attacks-statistics/
=> LOICversary . 03/05/2012. «The DDoS tool, Low Orbit Ion Canon (LOIC), has hit a milestone this week: cumulative downloads for 2012 have surpassed cumulative
downloads for 2011. In 2011, there were 381,976 total downloads. This week, total LOIC downloads exceeded the total downloads from last year. It only took four
months or, more precisely, 112 days (...).»
Source : blog.imperva.com/2012/05/loicversary.html
=> Phishing with PDF's and Why it Works. 03/05/2012. «During many penetration tests the need to social engineer a target may be required. You could send targets
all kinds of payloads or malicious things but sometimes that gets picked up by anti-virus. Also, sometimes getting ‘shell’ may not be in the rules of engagement. Let’s
talk about something that completely relies on the user being conned into following the attackers instructions. The scenario is simple send the user a PDF form and
have them submit the form (...).»
Source : www.infosecisland.com/blogview/21190-Phishing-with-PDFs-and-Why-it-Works.html
=> SSL gratuit sur les bases de données Oracle. 03/05/2012. «Pour ceux qui me lisent assez régulièrement, vous allez me dire : "Mais quelle rigolade!". Pour mes
nouveaux/récents lecteurs qui n'ont pas tout compris, Oracle a connu récemment une vulnérabilité sur son système de bases de données et suite à ça, Oracle a fait
une annonce dans laquelle il offre le support SSL pour ses clients (...).»
Source : www.crazyws.fr/securite/ssl-gratuit-sur-les-bases-de-donnees-oracle-70VLV.html
=> Microsoft to Botmasters: Abandon Your Inboxes. 04/05/2012. «If the miscreants behind the ZeuS botnets that Microsoft sought to destroy with a civil lawsuit last
month didn’t already know that the software giant also wished to unmask them, they almost certainly do now. Google, and perhaps other email providers, recently
began notifying the alleged botmasters that Microsoft was requesting their personal details (...).»
Source : krebsonsecurity.com/2012/05/microsoft-to-botmasters-abandon-your-inboxes/
=> Votre ordinateur est bloqué en raison du délit de la loi France (et variantes). 04/05/2012. «Kaspersky a sorti son tool RannohDecryptor (...).» Edition du billet de
Malekal morte suite à la sortie de l'outil Kaspersky.
Source : www.malekal.com/2012/03/12/votre-ordinateur-est-bloque-en-raison-du-delit-de-la-loi-france/
=> PaySitesClub affiliate recycle malware domains ? . 06/05/2012. «PaySitesClub is a private adult affiliate program (...) Problem... 7xtube.com/7xvideo was serving
as winlock drop zone, and not only the domains, they used also the same templates during the whole campaign (...).»
Source : xylibox.blogspot.fr/2012/05/paysitesclub-affiliate-recycle-malware.html
=> Windows Advanced User Patch. 07/05/2012. «Windows Advanced User Patch is a fake Antivirus. This rogue displays fake alerts to scare users (...).» La veille de
S!Ri, avec au menu : Windows Daily Adviser, Windows Safety Module, Windows High-End Protection, Windows Recovery Series, Data Recovery, Windows Safety
Checkpoint, Windows Premium Guard, Windows Efficiency Accelerator, Windows Performance Adviser, Windows Pro Rescuer, Windows Pro Web Helper, Best
Antivirus Software, Windows Internet Booster, Total Anti Malware Protection.
Source : siri-urz.blogspot.fr/2012/05/windows-advanced-user-patch.html
=> Tracking Cyber Crime: ATM skimmers (NCR/DIEBOLD) . 07/05/2012. «Tracking Cyber Crime: ATM skimmers (NCR/DIEBOLD) (...).»
Source : xylibox.blogspot.fr/2012/05/tracking-cyber-crime-atm-skimmers.html
Rapports, études, slides et publications
=> Windows 8 Forensic Guide. 22/04/2012. «Do you like free stuff? Even better, how about something that might make your job easier? If so, download the Windows
8 Forensic Guide. It contains information on the Windows 8 user interface, Local and Roaming folder artifacts, the Communications App, and a variety of Registry
locations (...).»
Source : propellerheadforensics.com/2012/04/18/download-windows-8-forensic-guide/
Billets en relation :
22/04/2012. Windows 8 Forensic Guide [pdf] : propellerheadforensics.files.wordpress.com/2012/04/thomson_windows-8-forensic-guide.pdf
=> Courrier indésirable en mars 2012. 23/04/2012. «Par rapport au mois de février, la part du courrier indésirable dans le trafic de messagerie a diminué de 3,5%
pour atteindre 75%. Par rapport au mois de février, la part de messages de phishing dans le trafic de messagerie a été divisée par deux et représente 0,01%. Au mois
de mars, 2,8% des messages électroniques contenaient des fichiers malveillants, ce qui correspond aux chiffres du mois dernier (...).»
Source : www.viruslist.com/fr/analysis?pubid=200676282
=> Tracking DDoS Attacks: Insights into the Business of Disrupting the Web. 23/04/2012. «In this paper, we present an empirical study of modern DDoS botnets and
analyze one particular family of Botnets in detail (...).»
Source : www.iseclab.org/papers/DDoS-Study-LEET12.pdf
=> Reverse Code Engineering — State of the Art and Countermeasures by Willems, Freiling [pdf]. 24/04/2012. «In this article, we survey and structure the area of
reverse code engineering. We focus on different techniques to recover both the control and data flow of a given binary program, for which no source code is available.
Furthermore, we also discuss analysis techniques for malicious software (...) which is commonly protected to resist analysis. We present the current state of the art of
such protection techniques, while dividing then into active and passive measures. (...).»
Source : www.syssec.rub.de/media/emma/veroeffentlichungen/2012/03/27/itit.2012.0664.pdf
Billets en relation :
24/04/2012. Source : twitter.com/#!/bartblaze/statuses/194688208645267456
=> Group IB - State of the Russian Digital Crime Market 2011. 24/04/2012. «This report contains the results of the study of the state of the Russian cybercrime
market in 2011. It examines the main risks associated with various types of hacker activities, analyzes the main trends in the development of the Russian cybercrime
market, estimates the shares and the financial performance of the Russian segment of the global cybercrime market, and forecasts market trends for this year. This
report was prepared by Group-IB’s CERT-GIB analysts and the specialists from Group-IB’s computer forensics lab (...).»
Source : group-ib.com/images/media/Group-IB_Report_2011_ENG.pdf
Billets en relation :
24/04/2012. Infography : group-ib.com/images/media/Group-IB_Cybercrime_Inforgraph_ENG.jpg
24/04/2012. Leading russian security firm group-ib releases 2011 report on russian cybercrime : group-ib.com/index.php/7-novosti/630-russian-speakingcybercriminals-earned-45-billion-in-2011-researchers-estimate%22
30/04/2012. Comment la Russie est devenue une superpuissance de la cybercriminalité : www.lemondeinformatique.fr/actualites/lire-comment-la-russie-estdevenue-une-superpuissance-de-la-cybercriminalite-48739.html
=> "Utilisation et investissement de la sphère Internet par les militaires" entretien avec Marc Hecker. 25/04/2012. «L’Irsem (Institut de recherche stratégique de
l'Ecole militaire) a publié une étude intitulée « Utilisation et investissement de la sphère Internet par les militaires », rédigée par Marc Hecker et Thomas Rid. A
l’occasion de cette parution, j'ai posé trois questions à Marc Hecker. Merci à lui de m'avoir répondu (...).»
Source : mars-attaque.blogspot.fr/2012/04/utilisation-et-investissement-de-la.html
Billets en relation :
24/04/2012. Utilisation et investissement de la sphère Internet par les militaires », rédigée par Marc Hecker et Thomas Rid [pdf] :
www.defense.gouv.fr/content/download/160097/1649736/file/Etude%20n%C2%B013.pdf
=> Automated Attacks. 25/04/2012. «The purpose of this month’s Imperva’s latest Hacker Intelligence Initiative report is to give a "state of the union" when it comes
to automated attacks. Specifically, we describe the key tools and processes hackers use to automate SQL injection and RFI/LFI attacks (...).»
Source : blog.imperva.com/2012/04/automated-attacks.html
Billets en relation :
25/04/2012. Automation of Attacks [pdf] : www.imperva.com/docs/HII_Automation_of_Attacks.pdf
26/04/2012. Automated Cyber Attacks Graphic : blog.imperva.com/2012/04/automated-cyber-attacks-graphic.html
=> The Microsoft Security Intelligence Report (SIR) - Volume 12: July - December 2011. 25/04/2012. «This download contains three sections: 1) How Conficker
Continues to Propagate, 2) Determined Adversaries and Targeted Attacks, and 3) Worldwide Threat Assessment (...).»
Source : download.microsoft.com/download/C/9/A/C9A544AD-4150-43D3-80F7-4F1641EF910A/Microsoft_Security_Intelligence_Report_Volume_12_English.pdf
Billets en relation :
25/04/2012. Rapport résumé en français [pdf] : download.microsoft.com/download/6/F/B/6FB58048-01CE-4ABC-8051BDC0B59468A8/Microsoft_Security_Intelligence_Report_volume_12_Key_Findings_Summary_French.pdf
25/04/2012. SIRv12: The obstinacy of Conficker : blogs.technet.com/b/mmpc/archive/2012/04/25/the-tenacity-of-conficker.aspx
26/04/2012. Windows : le vieux Conficker toujours présent : www.generation-nt.com/microsoft-securite-rapport-conficker-sir-malware-actualite-1572611.html
27/04/2012. Microsoft, une nouvelle couche de SIR : www.cnis-mag.com/microsoft-une-nouvelle-couche-de-sir.html
=> Sécurité informatique : Symantec distance ses concurrents. 26/04/2012. «Dominé par Symantec, McAfee et Trend Micro, le marché mondial du logiciel de
sécurité informatique aurait atteint 17,7 milliards de dollars l’an dernier, soit une progression de 7,5 % par rapport à l’exercice 2010, selon le cabinet d’études Gartner
(...).»
Source : www.silicon.fr/securite-informatique-symantec-distance-ses-concurrents-74106.html
Billets en relation :
12/04/2012. Market Share Analysis: Security Software, Worldwide, 2011 : www.gartner.com/DisplayDocument?ref=clientFriendlyUrl&id=1982317
26/04/2012. Gartner Says Security Software Market Grew 7.5 Percent in 2011 : www.gartner.com/it/page.jsp?id=1996415
=> Symantec Internet Security Threat Report - 2011. 26/04/2012. «Symantec has established some of the most comprehensive sources of Internet threat data in the
world through the Symantec Global Intelligence Network, which is made up of more than 64.6 million attack sensors and records thousands of events per second. This
network monitors attack activity in more than 200 countries and territories through a combination of Symantec products and services such as Symantec DeepSight
Threat Management System, Symantec Managed Security Services and Norton consumer products, and other third-party data sources (...).» A noter la réflexion de
Malekal Morte qui me semble pertinente.
Source : www.symantec.com/threatreport/topic.jsp?id=threatreport
Billets en relation :
26/04/2012. Internet Security Threat Report, Volume 17 : www.symantec.com/threatreport/?inid=us_ghp_hero1_istr
26/04/2012. Internet Security Threat Report, Volume 17 [pdf] : www.symantec.com/content/en/us/enterprise/other_resources/bistr_main_report_2011_21239364.en-us.pdf
02/05/2012. Malware : les sites religieux plus risqués que les sites pornos : www.generation-nt.com/malware-symantec-religion-infection-pornographie-actualite1574011.html
04/05/2012. Rapport de sécurité Symantec : 81 % d'attaques supplémentaires en 2011 : www.pcinpact.com/news/70688-symantec-rapport-securite-2011menaces.htm
07/05/2012. Revue de Presse : rapport Symantec et les malvertising ? : www.malekal.com/2012/05/07/revue-de-presse-rapport-symantec-et-les-malvertising/
=> Watching the Watchers: Guarding the Keys to the Kingdom. 26/04/2012. «Given the general focus on most organizations on the attackers out there, they may
miss the attackers that actually have the credentials and knowledge to do some real damage. These are your so-call privileged users and far too many organizations
don’t do much to protect themselves from an attack from that community. By the way, this doesn’t necessarily require a malicious insider. Rather it’s very possible (if
not plausible) that a privileged user’s device gets compromised, therefore giving the attacker access to the administrator’s credentials. Right, that’s a bad day. Thus
we’ve written a paper called Watching the Watchers: Guarding the Keys to the Kingdom to describe the problem and offer some ideas on solutions (...).»
Source : securosis.com/blog/new-white-paper-watching-the-watchers-guarding-the-keys-to-the-kingdom
Billets en relation :
26/04/2012. Watching the Watchers: Guarding the Keys to the Kingdom [pdf] : securosis.com/assets/library/reports/Securosis_Watching-the-Watchers_FINAL.pdf
=> Update - Python arsenal for RE [v. 1.1] by Dmitriy by Dmitriy “D1g1” Evdokimov - DSecRG [pdf]. 26/04/2012. «This whitepaper is a collection of various python
engines, extensions, libraries, shells, that aids in the job code for understanding, analyzing and sometimes breaking. (...).»
Source : dsecrg.com/files/pub/pdf/Python%20arsenal%20for%20RE%201.1.pdf
Billets en relation :
26/04/2012. Source : twitter.com/#!/sm0k_/statuses/195499364263792640
=> Misc N°61 – Mai/Juin 2012 – Edito. 27/04/2012. «Dans le microcosme de la sécurité, il est une étoile mystérieuse dont certains se défient alors que d’autres y
cèdent. En ce moment, c’est même beaucoup d’autres, la curiosité éveillée par le secret de la Licorne. Examinons cela au prisme de nos sept boules de cristal. Pour
certains, l’ANSSI, puisqu’il s’agit d’elle, est l’île noire, cette île hantée où personne n’ose s’aventurer, d’où les rumeurs émanent sans cesse, et viennent alimenter une
méfiance ambiante (...).» Les publications Diamond du moment.
Source : www.unixgarden.com/index.php/misc/edito-misc-61
Billets en relation :
27/04/2012. Édito : GNU/Linux Magazine HS N°60 : www.unixgarden.com/index.php/gnu-linux-magazine-hs/edito-gnulinux-magazine-hs-n60
27/04/2012. Édito : Linux Pratique 71 : www.unixgarden.com/index.php/misc/edito-linux-pratique-71
27/04/2012. Édito : GNU/Linux Magazine 149 : www.unixgarden.com/index.php/gnu-linux-magazine/edito-gnulinux-magazine-149
27/04/2012. Misc N°61 – Mai/Juin 201 : www.unixgarden.com/index.php/misc/misc-n61-maijuin-2012-en-kiosque
=> Dans la peau d'un informaticien expert judiciaire - Tome 2 - L'affaire Zythom. 28/04/2012. «"Dans la peau d'un informaticien expert judiciaire - Tome 2 - L'affaire
Zythom" est disponible au format papier (...) en vente (...) D'autre part, vous le savez sans doute, j'aime assez l'idée de partage et de libre diffusion sans DRM. Ce livre
est donc également disponible gratuitement pour tous (...).» Disponible à l'achat en version papier, et gratuitement au format numérique.
Source : zythom.blogspot.fr/2012/04/tome-2.html
Billets en relation :
06/05/2012. PNG : Zythom, informaticien expert judiciaire : www.zebulon.fr/actualites/9124-png-informaticien-expert-judiciaire.html
=> Malware Analysis: Encrypted p2p C&C Botnet – ZeroAccess/Sirefef. 28/04/2012. «In this Malware Analysis Report, we discuss the infection mechanism, show
how we broke the encryption algorithm and deciphered the command and control protocol. We then cover the scale of current infection and discuss the various uses
of this botnet (...).»
Source : www.kindsight.net/en/blog/2012/02/28/malware-analysis-encrypted-p2p-cc-botnet-zeroaccesssirefef
Billets en relation :
28/04/2012. Malware Analysis: Encrypted p2p C&C Botnet – ZeroAccess/Sirefef [pdf] : www.kindsight.net/sites/default/files/Kindsight_Malware_Analysis-ZeroAcessBotnet-final.pdf
01/05/2012. Source : twitter.com/#!/2gg/statuses/197360582536593409
=> Un long article détaillé sur les questions politiques que soulève le déploiement de la #RPKI. 29/04/2012. «Un long article détaillé sur les questions politiques que
soulève le déploiement de la #RPKI : « Negotiating a New Governance Hierarchy : An Analysis of the Conflicting Incentives to Secure Internet Routing » de Brenden
Kuerbis et Milton Mueller (...).»
Source : seenthis.net/messages/67108
Billets en relation :
04/02/2012. La longue marche de la sécurité du routage Internet : une étape importante, RPKI+ROA : www.bortzmeyer.org/securite-routage-bgp-rpki-roa.html
15/03/2012. Negotiating a New Governance Hierarchy: An Analysis of the Conflicting Incentives to Secure Internet Routing :
papers.ssrn.com/sol3/papers.cfm?abstract_id=2021835
=> Botnet Wiki - « Publications ». 30/04/2012. «Cette catégorie contient 206 pages, dont les 200 ci-dessous (...).» Ils font un sacré travail sur ce wiki. Chapeau :)
Source : www.botnets.fr/index.php/Cat%C3%A9gorie:Publications
=> Une étude appelle les régulateurs européens à libérer les ondes radio. 30/04/2012. «La Commission européenne a publié une étude importante sur le partage de
l'accès au spectre radio. Menée par SCF Associates Ltd, elle appelle à une réforme de la politique des communications sans-fil visant à libérer l'accès aux ondes,
notamment afin d'ouvrir la voie à la création de réseaux « super WIFI ». Alors que ne cesse de se creuser le retard de l'Union européenne sur les États Unis en la
matière, cette étude doit susciter une véritable prise de conscience chez les décideurs publics (...).»
Source : www.laquadrature.net/fr/une-etude-appelle-les-regulateurs-europeens-a-liberer-les-ondes-radio
Billets en relation :
15/02/2012. Perspectives on the value of shared spectrum access [pdf] :
ec.europa.eu/information_society/policy/ecomm/radio_spectrum/_document_storage/studies/shared_use_2012/scf_study_shared_spectrum_access_20120210.pd
f
30/04/2012. Radio spectrum:ensuring a vital resource for a wireless Europe : ec.europa.eu/information_society/policy/ecomm/radio_spectrum/index_en.htm
=> ActuSécu #31 : R2D2, Cybercriminalité et pharmacies fictives - Avril 2012. 01/05/2012. «Tout a commencé au début de l’année 2006, lorsqu’à l’issue d’un rendezvous avec un client, il a été question de produire une synthèse mensuelle relative à l’activité de la sécurité informatique, en complément de notre activité quotidienne
de CERT. Dans une salle de réunion, nous avons encadré toutes les couvertures, qui sont alignées, accrochées sur un mur blanc. Aujourd’hui, je grignotais rapidement
un sandwich en observant l’évolution de l’actusécu, et notamment des couvertures au fil des numéros (...).»
Source : www.xmco.fr/actusecu.html
Billets en relation :
01/05/2012. ActuSécu #31 [pdf] : www.xmco.fr/actu-secu/XMCO-ActuSecu-31-R2D2-Pharmacies_fictives.pdf
=> May 2012 Web Server Survey. 02/05/2012. «In the May 2012 survey we received responses from 662,959,946 sites, a decrease of 14M hostnames compared to
last month, and the first drop we have observed in 22 months. The drop comes as a result of a loss of over 28M hostnames under the .info tld, hosted by Softlayer, on
just 100 domains and 4 IP addresses. Despite this, we still observed an increase of 1.2M new domains (...).»
Source : news.netcraft.com/archives/2012/05/02/may-2012-web-server-survey.html
=> En France, Internet ralentit. Étonnant non ? Inquiétant surtout !. 02/05/2012. «Une étude publiée par Akamai sur l'état de l'Internet dans le monde constate que
le débit moyen d’accès à Internet ralentit globalement, à peu près partout dans le monde, et notamment aussi en France. Analyse de ce constat à première vue
surprenant... mais surtout inquiétant ! (...).»
Source : www.zdnet.fr/blogs/infra-net/en-france-internet-ralentit-etonnant-non-inquietant-surtout-39771334.htm
Billets en relation :
01/05/2012. State of the Internet" report - Q4 2011 : www.akamai.com/stateoftheinternet/
06/05/2012. D'après le dernier rapport trimestriel d'Akamai sur l'état des lieux de l'Internet, la vitesse moyenne de connexion en France a ralenti. : www.generationnt.com/internet-debit-vitesse-rapport-akamai-france-actualite-1575171.html
07/05/2012. Les pays avec les plus rapides connexions à Internet : www.stephanegillet.com/les-pays-avec-les-plus-rapides-connexions-a-internet.html
=> Mapping Cybercrime by Country. 03/05/2012. «How much cybercrime is served by the hosting providers registered to, or routing through, an individual country?
An interesting question that can now begin to be quantifiably answered thanks to a collaborative association between HostExploit, Russian Group-IB1 and CSIS2 in
Denmark. The Global Security Map displays global hot spots for cybercriminal activities based on geographic location (...).»
Source : hostexploit.com/blog/14-reports/3538-mapping-cybercrime-by-country.html
Billets en relation :
03/05/2012. English report (PDF) - Mapping Cybercrime by Country : hostexploit.com/downloads/finish/7-public-reports/39-global-security-report-april-2012/0.html
=> Phishing initiative - Publication du rapport annuel 2011. 03/05/2012. «Comme annoncé dans notre communiqué de presse diffusé aujourd'hui, l'association a
dressé un bilan de son activité pour sa première année d'existence (...).»
Source : phishing-initiative.blogspot.fr/2012/05/publication-du-rapport-annuel-2011.html
Billets en relation :
03/05/2012. Rapport annuel 2011 [pdf] : www.phishing-initiative.com/download/rapport-PI-2011.pdf
=> Detailed Analysis Of Sykipot (Smartcard Proxy Variant) by Chong Rong Hwa - SANS Institute Reading Room site [pdf]. 03/05/2012. «On january 2012, AlienVault
reported a Sykipot variant with smartcard access cvapability that has drawn hight attention in the security industry. The internals of this malware sample (...) are
described in this paper. (...).» J'avais évoqué le billet (en relation), mais pas le document finalisé.
Source : www.sans.org/reading_room/whitepapers/malicious/detailed-analysis-sykipot-smartcard-proxy-variant_33919
Billets en relation :
02/02/2012. Analysis Of Sykipot Smartcard Proxy Variant) : eiploader.wordpress.com/2012/02/02/analysis-of-sykipot-smartcard-proxy-variant/
03/05/2012. Source : twitter.com/#!/2gg/statuses/197831925019312128
=> Code Obfuscation Techniques for Software Protection by Lixi Chen [pdf]. 03/05/2012. «An important security problem is to protect software against malicious
host attacks. Since the malicious hosts are responsible for the program’s execution, there seems little the program can do to protect itself from disclosure, tampering
and incorrect execution [7]. This paper will review some existing code obfuscation techniques for protecting software against those attacks. We will focus our
attention on fending off reverse engineering attacks based on static analysis. The computational complexity of some of those techniques will also be briefly discussed
(...).»
Source : www.cs.auckland.ac.nz/courses/compsci725s2c/archive/termpapers/lche.pdf
Billets en relation :
03/05/2012. Source : twitter.com/#!/2gg/statuses/197948151003496448
=> Technologies de libération contre contrôle technologique. 04/05/2012. «Sous la direction de François-Bernard Huyghe, l’Observatoire Géostratégique de
l’Information au sein de l’IRIS (Institut des Relations Internationales et Stratégiques) a pour but d’analyser l’impact de l’information mondialisée sur les relations
internationales. Comprendre le développement des médias et de l’importance stratégique de la maîtrise de l’information. Il traite par exemple des rapports de force
entre puissances politiques et économiques et les firmes qui contrôlent le flux des informations dans le Monde (...).»
Source : alliancegeostrategique.org/2012/05/04/technologies-de-liberation-contre-controle-technologique
Billets en relation :
04/05/2012. Technologies de libération contre contrôle technologique [pdf] : www.iris-france.org/docs/kfm_docs/docs/observatoire-geo-info/technologies-deliberation-vs-contrle-technologique---iris---mai-2012.pdf
=> Bulletins d'actualité -2012-17- CERTA. 04/05/2012. «Les bulletins d'actualité fournissent une illustration par l'actualité récente de certaines mesures pragmatiques
à appliquer. (...).»
Source : www.certa.ssi.gouv.fr/site/CERTA-2012-ACT-018/index.html
Billets en relation :
27/04/2012. Objet : Bulletin d'actualité 2012-17 : www.certa.ssi.gouv.fr/site/CERTA-2012-ACT-017/index.html
=> Subverting Bootkits using the Crash Dump Driver Stack, by Aaron LeMasters - syscan2012 [pdf] (and others syscan slides). 04/05/2012. «Applications rely
heavily on the operating system for accessing low-level hardware resources, and computer forensic tools, for the most part, are no exception. (...).»
Source : dl.dropbox.com/u/15169167/Subverting_Bootkits_Using_CrashDump_Stack.pdf
Billets en relation :
28/04/2012. DE MYSTERIIS DOM JOBSIVS: MAC EFI ROOTKITS - syscan2012 [pdf] : ho.ax/De_Mysteriis_Dom_Jobsivs_-_Syscan.pdf
04/05/2012. Source : twitter.com/#!/0vercl0k/statuses/198352013887676416
04/05/2012. Slides : dl.dropbox.com/u/15169167/IO_You_Own_Presentation.pdf
=> Divulgation 2.0 : La divulgation compulsive d'informations par l'internaute, quelles solutions pour l'entreprise ?. 05/05/2012. «Divulgation 2.0 : approche
comportementale. Comment détecter ou prévenir cette démarche compulsive amplifiée par les outils de mobilité directement connectés aux médias sociaux ? (...).»
Les documents du CLUSIF, slides de présentation. Pour les abonnés, c'était en ligne depuis longtemps, cela vient de passer accessible au quidam après la période de
latence habituelle.
Source : www.clusif.asso.fr/fr/production/ouvrages/type.asp?id=CONFERENCES#doc213
=> Hacktivism - The Hacker News Magazine - May 2012 Issue. 06/05/2012. «Welcome cyber space readers and internet junkies from around the world. May brings us
into an in-depth look at our favorite topic: Hacktivism (...).»
Source : thehackernews.com/2012/05/hacktivism-hacker-news-magazine-may.html
Billets en relation :
06/05/2012. THN - May 2012 [pdf] : news.thehackernews.com/THN-May2012.pdf
=> La normalisation est une chose merveilleuse. 06/05/2012. «Plein de choses intéressantes du point de vue technique dedans, comme le détail de l’interception
d’une communication SIP (voix sur IP). (...).»
Source : seenthis.net/messages/68076
Billets en relation :
08/02/2012. TIIT V1.2.0 Transport of Intercepted IP Traffic [pdf] : www.rijksoverheid.nl/bestanden/documenten-en-publicaties/regelingen/2012/02/08/tiit-v1-2-0transport-of-intercepted-ip-traffic/c-documents-and-settings-nsenff-ad-000-desktop-tiit-v1-2-0-2011-09-2.pdf
Actus Sécurité Confirmé(s)
=> IETab_IE65 Malware Analysis . 22/04/2012. «So I decided to pick another "South Korean" piece of malware to keep things local. I was browsing around and came
across one called, IETab_IE65.exe. To be honest, I forgot where I found it, so I apologize for not giving credit to the site. If you're reading this, and you hosted the file,
please let me know so I can provide a proper reference. I tend to download randomly at times and sometimes forget (...).»
Source : www.sysforensics.org/2012/04/ietabie65-malware-analysis.html
Billets en relation :
23/04/2012. IETab_IE65 Malware Memory Analysis : www.sysforensics.org/2012/04/ietabie65-malware-memory-analysis.html
=> DNSSEC and DNS Amplification Attacks. 23/04/2012. «A DNS amplification attack (aka DNS reflection attack) is a type of distributed denial of service (DDos)
attack that takes advantage of the fact that a small DNS query can generate a much larger response. When combined with source address spoofing, an attacker can
direct a large volume of network traffic to a target system by initiating relatively small DNS queries (...).»
Source : technet.microsoft.com/en-us/security/hh972393.aspx
=> OS X Lamadai: Flashback isn’t the only Mac malware threat. 25/04/2012. «The Flashback trojan has been all over the news lately, but it is not the only Mac
malware threat out there at the moment. A few weeks ago, we published a technical analysis of OSX/Lamadai.A, the Mac OS X payload of a multi-platform attack
exploiting the Java vulnerability CVE-2011-3544 to infect its victims (...).»
Source : blog.eset.com/2012/04/25/osx-lamadai-flashback-isnt-the-only-mac-threat
Billets en relation :
28/03/2012. OSX/Lamadai.A: The Mac Payload : blog.eset.com/2012/03/28/osxlamadai-a-the-mac-payload
=> Pwning a Spammer's Keylogger. 25/04/2012. «Recently, while scrounging around our spam traps, I spotted this ordinary piece of malicious spam. It uses a very
simple social engineering trick, speculating about Obama’s sexual orientation and a link to a supposed picture to prove it (...).»
Source : blog.spiderlabs.com/2012/04/pwning-a-spammers-keylogger.html
=> Brazilian Banking Malware: Pay Your Bill Slacker. 26/04/2012. «I recently got wind of an interesting little sample that I believe originated as part of a Brazilian
phishing attack. The sample appears to still be quite unknown, as VirusTotal reports currently (VirusTotal Report) reports the sample as being detected by 3/42 (April
25, 2012). The original submission to VirusTotal on April 23, 2012 at 4:20 revealed no detections by the 42 anti-virus engines in use. I should point out I'm not trying to
pick on the A/V companies, just using this as a guage to determine how well-known it is. (...).»
Source : blog.spiderlabs.com/2012/04/brazilian-banking-malware-pay-your-bill-slacker-.html
=> Targeting ZeroAccess Rootkit’s Achilles’ Heel. 30/04/2012. «ZeroAccess is one of the most talked and blogged, about rootkits in recent times. It is also one of the
most complex and highly prevalent rootkits we have encountered, and it is continuing to evolve. The ZeroAccess rootkit is distributed via both social engineering as
well as by exploitation. A recent blog post by our colleagues at McAfee describes some of the odd methods this rootkit adopts to get installed on machines without
getting noticed (...).»
Source : blogs.mcafee.com/mcafee-labs/targeting-zeroaccess-rootkits-achilles-heel
=> An interesting case of Mac OSX malware. 30/04/2012. «In June 2009, Microsoft issued security update MS09-027, which fixed a remote code execution
vulnerability in the Mac version of Microsoft Office. Despite the availability of the bulletin (and the passage of time), not every machine is up to date yet – which is
how nearly three years later, malware has emerged that exploits the issue on machines running Office on Mac OS X. Fortunately, our data indicates that this malware
is not widespread, but during our investigation we found a few interesting facts we’d like to share with you (...).»
Source : blogs.technet.com/b/mmpc/archive/2012/04/30/an-interesting-case-of-mac-osx-malware.aspx
Billets en relation :
11/04/2012. MS09-027 Target: Mac OSX & Tibetan NGOs : totaldefense.com/blogs/2012/04/11/MS09-027-Target-Mac-OSX-and-Tibetan-NGOs.aspx
03/05/2012. 019 Speech.doc MacOS_X/MS09-027.A -exploit for MS Word on Snow Leopard OSX : contagiodump.blogspot.fr/2012/05/019-speechdoc-macosxms09027a-exploit.html
=> A “LNK” to the Past. 01/05/2012. «Cybercriminals have continuously evolved their methods throughout the years to avoid detection and arousing the suspicion of
the users they are targeting. In the case of targeted attacks, the lure is a critical piece of the puzzle, as cybercriminals need to be sure they can get the attention of
their target so they can convince them to run malicious PDFs or DOC files. (...).»
Source : www.symantec.com/connect/blogs/lnk-past
=> Phoenix Exploit's Kit 3.1 full . 01/05/2012. «We are pleased to present new version of pack 3.1!
(...).»
Source : xylibox.blogspot.fr/2012/05/phoenix-exploits-kit-31-full.html
Billets en relation :
04/05/2012. Fragus exploit kit : xylibox.blogspot.fr/2012/05/fragus-exploit-kit.html
=> W32.Xpaj.B is a File Infector with a Vengeance. 02/05/2012. «We have recently come across a new wave of W32.Xpaj.B samples. We first met this complex file
infector virus in 2009, and since then the threat has been operating and mounting an ad-clicking scam in order to generate revenue. After a few months of rest, the
threat seems to be back (...).»
Source : www.symantec.com/connect/blogs/w32xpajb-file-infector-vengeance
Billets en relation :
27/10/2011. Master Boot Record (MBR) Malware Infographic : forensicmethods.com/mbr-malware
30/04/2012. Xpaj - the bootkit edition : labs.bitdefender.com/2012/04/xpaj-the-bootkit-edition/
02/05/2012. W32.Xpaj : un autre bootkit : www.malekal.com/2012/05/02/w32-xpaj-un-autre-bootkit/
03/05/2012. Xpaj -MBR rootkit sample - sample : contagiodump.blogspot.fr/2012/05/mbr-rootkit-xpaj-sample.html
05/05/2012. [Image] Xpaj.B virus code obfuscation technique analysis: User mode & Kernel mode : twitter.com/#!/2gg/statuses/198671612457922560
=> A Wild Exploit Kit Appears... Meet RedKit. 02/05/2012. «During our research we have recently encountered a new private exploit kit. The developers behind this
private kit decided to promote it with a standard banner. After clicking on this banner, you get to a page with a form asking for your jabber username. This way after
you leave your details, they contact you and not the other way around. The page with this form was hosted on a compromised site of some unsuspecting Christian
church. What today's economics drive people to do... (...).»
Source : blog.spiderlabs.com/2012/05/a-wild-exploit-kit-appears.html
Mises À Jour importantes
=> OpenSSL Releases New Fix for CVE-2012-2110 ASN1 Bug. 24/04/2012. «The OpenSSL developers have had to re-release the fix for a serious vulnerability in the
software's ASN.1 implementation that could allow an attacker to cause a denial of service or potentially run arbitrary code on a remote machine. The updated fix only
applies to version 0.9.8v; all of the other previously affected versions are already protected with the existing patc (...).»
Source : threatpost.com/en_us/blogs/openssl-releases-new-fix-cve-2012-2110-asn1-bug-042412
Billets en relation :
19/04/2012. OpenSSL Security Advisory - ASN1 BIO vulnerability (CVE-2012-2110) : www.openssl.org/news/secadv_20120419.txt
=> Firefox 12 disponible au téléchargement. 24/04/2012. «Firefox 12 est disponible au téléchargement. Cette nouvelle mouture limite l'intervention du contrôle du
compte de l'utilisateur de Windows en cas de nouvelle mise à jour et résout un problème de performance affectant les utilisateurs sous Mac OS X (...).»
Source : www.numerama.com/magazine/22432-firefox-12-disponible-au-telechargement.html
Billets en relation :
23/04/2012. An update to site-identity in desktop Firefox : msujaws.wordpress.com/2012/04/23/an-update-to-site-identity-in-desktop-firefox/
24/04/2012. Security Advisories for Firefox : www.mozilla.org/security/known-vulnerabilities/firefox.html
25/04/2012. Firefox 12 : mises à jour silencieuses, 85 nouveautés, 1843 corrections de bogues : www.silicon.fr/firefox-12-mises-a-jour-silencieuses-85-nouveautes1843-corrections-de-bogues-73982.html
26/04/2012. CERTA-2012-AVI-234 : www.certa.ssi.gouv.fr/site/CERTA-2012-AVI-234/CERTA-2012-AVI-234.html
30/04/2012. Non supporté, Firefox 3.6 sera mis à jour vers la version 12 début mai : www.pcinpact.com/news/70572-firefox-36-support-12-mise-a-jour.htm
=> WordPress 3.3.2 Addresses Setup XSS Vulnerabilities. 25/04/2012. «Last Friday, the WordPress team released version 3.3.2, which includes a number of security
improvements. Some of these improvements addressed the cross-site scripting vulnerabilities identified in our January advisory. In reviewing the changes that
contributed to this fix, we noticed that WordPress addressed the issue from more than one perspective and we will cover some of them in this post (...).»
Source : blog.spiderlabs.com/2012/04/wordpress-332-addresses-setup-xss-vulnerabilities.html
Billets en relation :
20/04/2012. WordPress 3.3.2 (and WordPress 3.4 Beta 3) : wordpress.org/news/2012/04/wordpress-3-3-2
23/04/2012. New Version of WordPress Fixes Slew of Security Bugs : threatpost.com/en_us/blogs/new-version-wordpress-fixes-slew-security-bugs-042312
=> Java 7 Update 4 and Java 6 Update 32 have released. 27/04/2012. «Java SE 7u4 and 6u32 are now available. These release includes bug fixes and performance
enhancements. 7u4 also includes the first Oracle JDK release for Mac OS X. JavaFX 2.1 is now bundled with the JDK on Windows and Mac (...).»
Source : blogs.oracle.com/javase/entry/java_7_update_4_and
Billets en relation :
27/04/2012. Correction to Java Update Story : krebsonsecurity.com/2012/04/critical-java-patch-plugs-88-security-holes
27/04/2012. Oracle Java SE Update : securitygarden.blogspot.fr/2012/04/oracle-java-se-critical-security-update.html
=> New Tor Browser Bundles. 28/04/2012. «The Tor Browser Bundles have all been updated to the latest Firefox 12.0 as well as a number of other software updates,
bugfixes, and new features. We've rebranded Firefox so it should now be more easy to distinguish between it and your normal Firefox. We've also added Korean and
Vietnamese to the available languages (...).»
Source : blog.torproject.org/blog/new-tor-browser-bundles-16
Billets en relation :
02/05/2012. Tor Browser Bundle se met à jour et passe à Firefox 12 : www.pcinpact.com/breve/70609-tor-browser-firefox-vidalia-openssl.htm
02/05/2012. Firefox security bug (proxy-bypass) in current TBBs : blog.torproject.org/blog/firefox-security-bug-proxy-bypass-current-tbbs
03/05/2012. Tor Warns of Firefox Bug That Threatens User Privacy : threatpost.com/en_us/blogs/tor-warns-firefox-bug-threatens-user-privacy-050312
04/05/2012. Bug sur Firefox qui compromettrait le réseau Tor : www.crazyws.fr/securite/bug-sur-firefox-qui-compromettrait-le-reseau-tor-RFI30.html
=> Microsoft Security Bulletin Advance Notification for May 2012. 03/05/2012. «This is an advance notification of security bulletins that Microsoft is intending to
release on May 8, 2012. (...).» La prochaine mise à jour windows (pour mardi).
Source : technet.microsoft.com/en-us/security/bulletin/ms12-may
Billets en relation :
03/05/2012. MS Patch Tuesday heads-up: 7 bulletins, 23 vulnerabilities : www.zdnet.com/blog/security/ms-patch-tuesday-heads-up-7-bulletins-23vulnerabilities/11848
07/05/2012. Patch Tuesday de Microsoft : 23 failles et fuite chinoise : www.generation-nt.com/microsoft-securite-patch-tuesday-mai-fuite-exploit-mapp-actualite1575881.html
=> Eindbazen PHP-CGI advisory (CVE-2012-1823). 03/05/2012. «PHP has been working on a patch for this for quite a while. We have been waiting to post this blog
entry until a fix was released, but today the bug was posted to reddit because it was apparently accidentally marked public (...).»
Source : eindbazen.net/2012/05/php-cgi-advisory-cve-2012-1823/
Billets en relation :
27/04/2012. PHP 5.4.1 et PHP 5.3.11 disponibles : www.crazyws.fr/dev/php-et-php-11-disponibles-6Y6HI.html
03/05/2012. Faille de sécurité sur PHP 5.3 et 5.4 : binsec.blogspot.fr/2012/05/faille-de-securite-sur-php-53-et-54.html
03/05/2012. Serious Remote PHP Bug Accidentally Disclosed : threatpost.com/en_us/blogs/serious-remote-php-bug-accidentally-disclosed-05031
03/05/2012. PHP 5.3.12 and PHP 5.4.2 Released : www.php.net/index.php#id2012-05-03-1
04/05/2012. Vulnérabilité critique dans PHP via CGI : www.crazyws.fr/securite/vulnerabilite-critique-dans-php-via-cgi-TZLW1.html
04/05/2012. PHP Group Releases New Versions, But Patch Doesn't Fix CVE-2012-1823 Bug : threatpost.com/en_us/blogs/php-group-releases-new-versions-fix-cve2012-1863-flaw-050412
04/05/2012. Une importante faille de sécurité pour PHP 5.3 et 5.4 : www.tux-planet.fr/une-importante-faille-de-securite-pour-php-5-3-et-5-4/
=> Security update available for Adobe Flash Player. 04/05/2012. «Adobe released security updates for Adobe Flash Player 11.2.202.233 and earlier versions for
Windows, Macintosh and Linux, Adobe Flash Player 11.1.115.7 and earlier versions for Android 4.x, and Adobe Flash Player 11.1.111.8 and earlier versions for Android
3.x and 2.x (...).»
Source : www.adobe.com/support/security/bulletins/apsb12-09.html
Billets en relation :
04/05/2012. Critical Flash Update Fixes Zero-day Flaw : krebsonsecurity.com/2012/05/critical-flash-update-fixes-zero-day-flaw
04/05/2012. Adobe pushes patch for actively exploited Flash Player vulnerability : searchsecurity.techtarget.com/news/2240149759/Adobe-pushes-patch-foractively-exploited-Flash-Player-vulnerability
=> Vulnérabilités sur les produits de VMware. 04/05/2012. «VMware a publié un avis de sécurité qui traite de failles de sécurité critiques dans différents produits tels
que Workstation, Player, Fusion, ESXi et ESX. Il y a 5 failles qui y sont décrites (...).»
Source : www.crazyws.fr/securite/vulnerabilites-sur-les-produits-de-vmware-IL699.html
Billets en relation :
03/05/2012. VMSA-2012-0009 : www.vmware.com/security/advisories/VMSA-2012-0009.html
Actus Généralistes
=> Open source : la licence GNU GPL reste la plus utilisée. 23/04/2012. «La GNU GPL 2.0 est la plus commune des licences open source. Elle est toutefois en perte de
vitesse… malgré sa croissance en nombre de projets couverts (...).»
Source : www.silicon.fr/open-source-la-licence-gnu-gpl-reste-la-plus-utilisee-73931.html
Billets en relation :
23/04/2012. Top 20 Most Commonly Used Licenses in Open Source Projects : osrc.blackducksoftware.com/data/licenses/
23/04/2012. L’édito de la semaine : quelle est votre licence open source préférée ? : www.silicon.fr/ledito-de-la-semaine-quelle-est-votre-licence-open-sourcepreferee-73911.html
30/04/2012. La GPL 3.0, licence open source préférée des lecteurs de Silicon.fr : www.silicon.fr/ledito-de-la-semaine-la-gpl-3-0-licence-open-source-preferee-deslecteurs-de-silicon-fr-74127.html
=> Athlètes féminines à grosse bite. 23/04/2012. «"Célébrités à grosse bite" ou "Athlètes féminines à gros seins"... Ce sont les titres vedettes d'un marché lancé par
des sous-éditeurs, spécialisés dans le copié collé des contenus gratuits de Wikipedia pour les transformer en livres payants, vendus en nombre sur Amazon, grâce à des
titres mi-provoc mi-ridicule (...).» Derrière ce titre un peu trivial se cache une vraie 'arnaque' légale...
Source : owni.fr/2012/04/23/grosses-bites/
=> Comment Free veut gérer les .fr à la place de l'AFNIC. 24/04/2012. «Free s'est associée à une jeune start-up pour lancer la société FrNIC, qui ambitionne de
remplacer l'association AFNIC pour la gestion des noms de domaine français. Explications (...).»
Source : www.numerama.com/magazine/22425-comment-free-veut-gerer-les-fr-a-la-place-de-l-afnic.html
=> Google se montre de plus en plus généreux pour sécuriser ses sites web. 24/04/2012. «Les récompenses destinées aux internautes participant à la sécurisation
des sites web de Google s'améliorent. Le géant américain a mis à jour les gains servant à rémunérer ceux découvrant des vulnérabilités sur ses domaines. Désormais,
les contributeurs extérieurs peuvent toucher jusqu'à 20 000 dollars (...).»
Source : www.numerama.com/magazine/22417-google-se-montre-de-plus-en-plus-genereux-pour-securiser-ses-sites-web.html
Billets en relation :
23/04/2012. Spurring more vulnerability research through increased rewards : googleonlinesecurity.blogspot.fr/2012/04/spurring-more-vulnerability-research.html
=> Il faudrait 1 mois par an pour lire les politiques de confidentialité sur Internet. 24/04/2012. «Un mois par an. C'est le temps nécessaire pour lire la totalité des
politiques de confidentialité des sites web rencontrés chaque année sur Internet, selon une étude américaine. La longueur moyenne de ces contrats est de 2514 mots
et nécessite environ 8 à 10 minutes pour les lire (...).» L'occasion d'évoquer à nouveau l'article d'OWNI et les projets de représentations graphiques des 'CGU'.
Source : www.numerama.com/magazine/22424-il-faudrait-1-mois-par-an-pour-lire-les-politiques-de-confidentialite-sur-internet.html
Billets en relation :
06/01/2011. Les « Privacy icônes » de Mozilla pour mieux protéger votre vie privée : graphism.fr/les-privacy-icnes-de-mozilla-pour-mieux-protger-votre-vie-prive
04/04/2012. Conditions générales de mystification : owni.fr/2012/04/04/conditions-generales-de-mystification/
23/04/2012. The Cost of Reading Privacy Policies [pdf] : lorrie.cranor.org/pubs/readingPolicyCost-authorDraft.pdf
23/04/2012. To Read All Of The Privacy Policies You Encounter, You'd Need To Take A Month Off From Work Each Year :
www.techdirt.com/articles/20120420/10560418585/to-read-all-privacy-policies-you-encounter-youd-need-to-take-month-off-work-each-year.shtml
=> Données personnelles : Google envoie ses dernières réponses à la CNIL. 24/04/2012. «Suite à des changements concernant les règles de confidentialité de
Google, la Commission nationale de l’informatique et des libertés (CNIL) - inquiète - avait adressé en mars 2012 un questionnaire détaillé à la firme de Mountain View.
Le 5 avril dernier, le géant américain n’avait alors répondu qu’aux 24 premières interrogations de l’autorité administrative indépendante. 15 jours après la date butoir
fixée par la CNIL, Google publie enfin la totalité de ses réponses (...).»
Source : www.pcinpact.com/news/70438-google-cnil-questions-confidentialite-regles.htm
Billets en relation :
20/04/2012. Updated letter to include responses to the entire questionnaire; questions 1-24 : docs.google.com/file/d/0B8syaai6SSfiSUhFMHVpMmhFUG8/edit?pli=1
21/04/2012. Don’t Be Evil, but Don’t Miss the Train : www.nytimes.com/2012/04/22/technology/dont-be-evil-but-dont-miss-the-tech-train.html
27/04/2012. Don’t be Evil… Oh. Wait. : www.fhimt.com/2012/04/27/dont-be-evil-oh-wait/
=> Les barbouzes de l’e-réputation. 24/04/2012. «Alors qu'ils enquêtaient sur des cabinets américains spécialisés dans les opérations de propagande pour le compte
du Pentagone, deux journalistes de USA Today ont été victimes d'une violente campagne de dénigrement sur Internet, afin de les décrédibiliser, avant publication de
leur article (...).»
Source : owni.fr/2012/04/24/une-cyberguerre-contre-usa-today/
=> Another step to reward high-quality sites. 24/04/2012. «Google has said before that search engine optimization, or SEO, can be positive and constructive—and
we're not the only ones. Effective search engine optimization can make a site more crawlable and make individual pages more accessible and easier to find. Search
engine optimization includes things as simple as keyword research to ensure that the right words are on the page, not just industry jargon that normal people will
never type (...).»
Source : insidesearch.blogspot.fr/2012/04/another-step-to-reward-high-quality.html
Billets en relation :
25/04/2012. Google fait évoluer son algorithme de recherche : www.developpez.com/actu/43734/Google-fait-evoluer-son-algorithme-de-recherche-pour-penaliserles-Web-Spam-et-favoriser-les-sites-de-qualite/
27/04/2012. Le Black Hat SEO résumé en une infographie : www.nikopik.com/2012/04/le-black-hat-seo-resume-en-une-infographie.html
27/04/2012. Google s’en prend à la vente de liens dans les thèmes : www.lumieredelune.com/encrelune/google-sen-prend-vente-liens-dans,2012,04
30/04/2012. Google Pingouin et compagnie : Que se passe-t-il vraiment ? : oseox.fr/blog/index.php/998-pingouin
30/04/2012. Google Penguin : une source de soucis SEO à venir ? : www.arobasenet.com/2012/04/google-penguin/
04/05/2012. Nouvelle mise à jour Google Panda, une semaine après la précédente : www.journaldunet.com/solutions/seo-referencement/google-panda-et-penguinupdate-en-avril-2012-0512.shtml
=> Les USA veulent punir la vente de technologies de filtrage aux dictatures. 25/04/2012. «Après l'Union européenne, c'est au tour des USA de prendre position
contre la vente de technologies servant à opprimer les populations. Le président américain compte en particulier sanctionner les entreprises proposant des matériels
de filtrage et de surveillance aux régimes autoritaires (...).»
Source : www.numerama.com/magazine/22445-les-usa-veulent-punir-la-vente-de-technologies-de-filtrage-aux-dictatures.html
Billets en relation :
19/04/2012. Who Voted Against Restricting Sales of Spy Tech to Dictators? These European Politicians. :
www.slate.com/blogs/future_tense/2012/04/19/european_politicians_who_voted_against_resolution_on_selling_spy_tech_to_dictators_.html
23/04/2012. Obama's New Tech Sanctions Could Hit Home : www.theatlanticwire.com/technology/2012/04/obamas-new-tech-sanctions-could-hit-home/51470/
28/04/2012. Podcast - Place de la Toile - Vendeurs d'armes de surveillance numérique : www.franceculture.fr/emission-place-de-la-toile-vendeurs-d-armes-desurveillance-numerique-2012-04-28
07/05/2012. Obama promet des sanctions contre les marchands d’armes numérique : www.fhimt.com/2012/05/07/obama-promet-des-sanctions-contre-lesmarchands-darmes-numeriques/
=> Google Drive : des CGU une nouvelle fois en question. 25/04/2012. «Depuis le 24 avril dernier, Google permet aux utilisateurs de son Google Drive de stocker et
de synchroniser des données en ligne depuis différentes machines ou appareils mobiles fonctionnant sous Android. Les CGU ou conditions d’utilisation du nouveau
service de la firme de Mountain View se révèlent relativement larges, et conduisent à ce que l’usager cède obligatoirement de très nombreux droits sur les fichiers
stockés sur ses serveurs (...).»
Source : www.pcinpact.com/news/70482-google-drive-conditions-generales-utilisation.htm
Billets en relation :
24/04/2012. Google Drive est disponible : son fonctionnement en détails : www.pcinpact.com/news/70449-google-drive-disque-disponible-client.htm
26/04/2012. Ô mon Dieu, cette société américaine est propriétaire de mes données !!!!! : korben.info/google-facebook-proprietaire-donnees.html
26/04/2012. Hubic d'OVH se veut exemplaire sur la confidentialité des données : www.numerama.com/magazine/22459-hubic-d-ovh-se-veut-exemplaire-sur-laconfidentialite-des-donnees.html
27/04/2012. Le grand méchant Google : www.easi-ie.com/2012/04/27/le-grand-mechant-google/
=> Internet n’est pas contrôlable. 25/04/2012. «Il y a comme ça des figures d’Internet. Des dinosaures à qui l’on doit beaucoup sans toujours le savoir. Des JeanMichel Billaut, des hackers de légende qui ont dépassé depuis longtemps l’envie d’être les vedettes éphémères de la presse. Dans cette liste, il y a Laurent Chemla. Lors
du lancement de Reflets, il nous a paru évident de lui poser des questions, comme cela avait été le cas en 2005. Pour faire le point. Laurent est comme Reflets, il n’est
pas pressé et préfère prendre le temps de la réflexion. Ses réponses arrivent un peu plus d’un an plus tard. Et vous savez quoi ? Cela valait la peine d’attendre (...).»
Source : reflets.info/internet-nest-pas-controlable/
=> Les eurodéputés ont la biométrique. 26/04/2012. «Une dizaine d'eurodéputés demandent à la Commission européenne d'apporter les preuves de l'efficacité des
passeports biométriques, ainsi qu'une estimation de leurs coûts. Bien que décidée en 2004, l'intégration d'éléments biométriques (empreintes digitales et photos
numérisées) dans les passeports et documents de voyage n'a jamais fait l'objet d'un audit sérieux permettant d'en mesurer la pertinence (...).»
Source : owni.fr/2012/04/26/les-eurodeputes-ont-la-biometrique/
=> Les limites du ciblage publicitaire personnalisé. 26/04/2012. «Pour The Atlantic, Alexis Madrigal a livré une excellente enquête sur le fonctionnement de la
publicité en ligne et cette myriade de petits acteurs très spécialisés qui traquent vos habitudes, mesurent l’audience de la publicité ou observent ce que vous regardez
pour mieux adapter leur publicité (...).»
Source : www.internetactu.net/2012/04/26/les-limites-du-ciblage-publicitaire-personnalise/
Billets en relation :
26/04/2012. OpenUDID, de l’open source pour tracer les consommateurs : philippe.scoffoni.net/openudid-open-source-tracer-consommateurs/
26/04/2012. Your online choices-le guide de la pub comportementale-Contrôler ses cookies : www.youronlinechoices.com/fr/controler-ses-cookies/
=> Le droit à l'oubli inquiète les sociétés de la Silicon Valley. 27/04/2012. «En déplacement aux États-Unis, le contrôleur européen de la protection des données a
invité les entreprises américaines en prendre en compte la future révision de la directive européenne sur la protection des données personnelles. Mais le principe du
droit à l'oubli reste un fort sujet de divergence (...).»
Source : www.numerama.com/magazine/22476-le-droit-a-l-oubli-inquiete-les-societes-de-la-silicon-valley.html
Billets en relation :
16/04/2012. Internet : le «droit à l'oubli» remis en cause : www.lefigaro.fr/hightech/2012/04/15/01007-20120415ARTFIG00162-le-droit-a-l-oubli-remis-en-cause.php
24/04/2012. Nous n’oublions pas, nous ne pardonnons pas, vous êtes des millions : signé Facebook : www.cnis-mag.com/nous-n%E2%80%99oublions-pas-nous-nepardonnons-pas-vous-etes-des-millions-signe-facebook.html
26/04/2012. European Regulator Warns Silicon Valley About Privacy : bits.blogs.nytimes.com/2012/04/26/european-regulator-warns-siliconvalley-about-privacy/
=> Le CSA plaide pour l'atteinte à la neutralité du net. 27/04/2012. «Le président du CSA Michel Boyon s'est dit favorable à un rapprochement avec l'ARCEP, à la
condition que les tuyaux cèdent le pas sur la protection des contenus dans la hiérarchie. Une menace claire sur la neutralité des réseaux (...).»
Source : www.numerama.com/magazine/22470-le-csa-plaide-pour-l-atteinte-a-la-neutralite-du-net.html
Billets en relation :
26/04/2012. "On ne peut pas pirater ces images sans quelque chose en échange" : www.pcinpact.com/news/70507-csa-bref-extrait-video-internet.htm
26/04/2012. Le CSA régulera bien plus que le sport sur Internet : www.numerama.com/magazine/22457-le-csa-regulera-bien-plus-que-le-sport-sur-internet.html
27/04/2012. Michel Boyon: «La télévision connectée est une menace pour l’équilibre économique des chaînes» : www.la-croix.com/Culture-Loisirs/Medias/Infomedias/Michel-Boyon-La-television-connectee-est-une-menace-pour-l-equilibre-economique-des-chaines-_NG_-2012-04-27-799989
28/04/2012. Pour le CSA, Internet est la télévision : www.pcinpact.com/news/70560-csa-arcep-television-regulation-financement.htm
=> DRM et e-book : la preuve par l'absurde. 27/04/2012. «La gestion des droits numériques ou (DRM) a pour objectif de contrôler par des mesures techniques de
protection, l’utilisation qui est faite des œuvres numériques, nous dit Wikipédia. Dans la pratique il s’agit surtout ici de rendre artificiellement sa rareté à un produit
culturel qui se diffusait auparavant sur support physique (disque, dvd, livre…) afin, pense-t-on, de lui conférer ainsi une plus grande valeur commerciale. Le problème
c’est que le contrôle finit toujours par compliquer la tâche de l’utilisateur qui avant même de songer à partager souhaite juste jouir de son bien sur le périphérique de
son choix (ordinateur, lecteur, baladeur, smartphone…). On ne sait plus trop alors ce qu’on achète finalement car on est plus dans la location temporaire fortement
balisée que dans la propriété sans entrave (...).»
Source : www.framablog.org/index.php/post/2012/04/27/ebook-drm
Billets en relation :
23/04/2012. Livre numérique : de quel droit ? : affordance.typepad.com/mon_weblog/2012/04/livre-numerique-de-quel-droit-.html
27/04/2012. Des e-books sans DRM ? C'est possible même chez les grands éditeurs : www.framablog.org/index.php/post/2012/04/27/tor-no-drm-doctorow
29/04/2012. Watermark ou Marquage : l'anti-DRM pire que les DRM ? : neosting.net/actualite/watermark-ou-marquage-lanti-drm-pire-que-les-drm.html
04/05/2012. C'est la journée mondiale contre les DRM : www.numerama.com/magazine/22518-c-est-la-journee-mondiale-contre-les-drm.html
04/05/2012. Journée internationale contre les DRM : www.april.org/journee-internationale-contre-les-drm-edition-2012
=> Le nucléaire enfouit ses données. 27/04/2012. «Officiellement, le nucléaire est une industrie "transparente". Pourtant, travailler sur les données des rapports de
l'Autorité de sûreté nucléaire (ASN) est un parcours du combattant. L'opacité est de mise et la confusion savamment entretenue. Même pour les éléments chiffrés en
sources ouvertes. Voici le récit de nos travaux et de nos échanges avec l'ASN, visant juste à rendre intelligibles des données publiques (...).» Un travail sur les 'data' de
la part d'OWNI. Sacré boulot.
Source : owni.fr/2012/04/27/le-nucleaire-enfouit-ses-donnees/
Billets en relation :
23/04/2012. Visualisez la puissance des bombes nucléaires… : graphism.fr/visualisez-la-puissance-des-bombes-nuclaires
27/04/2012. Les blessés du nucléaire parlent : owni.fr/2012/04/27/les-blesses-du-nucleaire-parlent/
27/04/2012. L’image des irradiés qu’on nous cache : owni.fr/2012/04/27/limage-des-irradies-quon-nous-cache/
02/05/2012. Ici la Hague, Greenpeace Airways en approche… : owni.fr/2012/05/02/greenpeace-survole-la-hague-nucleaire-atomique/
=> Luttes dans l'Internet. 28/04/2012. «Cet article date de 2002 mais n'a pas pris une ride : « Tussle in Cyberspace: Defining Tomorrow's Internet » de D. Clark, J.
Wroslawski, K. Sollins et R. Braden est consacré à une question vitale : comment gérer les évolutions techniques de l'Internet alors qu'il y a bien longtemps que ses
acteurs n'ont plus de vision commune, voire ont des visions opposées ? Contrastant avec le nombre de RFC, il existe très peu d'articles technico-politiques sur
l'Internet. Ce papier est donc une lecture indispensable (...).»
Source : www.bortzmeyer.org/tussle-cyberspace.html
Billets en relation :
01/01/2002. « Tussle in Cyberspace: Defining Tomorrow's Internet » de D. Clark, J. Wroslawski, K. Sollins et R. Braden :
groups.csail.mit.edu/ana/Publications/PubPDFs/Tussle2002.pdf
=> Les oubliés du Net. 28/04/2012. «Sans frontière, universel et libre (a priori), Internet est pour beaucoup la démonstration d’une utopie devenue réalité.
Aujourd’hui, même les noms de domaine dépassent le cadre de l’alphabet romain, permettant à de nombreux dialectes du globe d’être représentés. Pourtant, Internet
est encore bien loin de représenter tout le monde (...).»
Source : www.pcinpact.com/news/70565-edito-les-oublies-du-net.htm
=> Histoire de la carte à puce du point de vue d'un cryptologue - Louis Guillou [pdf]. 29/04/2012. «Les développements de produits avancés ne sont jamais le fruit
des idées d'un seul homme, surtout si ce dernier ne dispose pas de la technologie nécessaire. Jules Verne inventa-t-il la fusée pour aller dans la lune ? Ne fallut-il pas
attendre Von Braun et bien d'autres ? En fait, les débuts de la carte à puce ressemblent à ceux de l'aviation : beaucoup rêvaient de voler sur de drôles de machines
sans y parvenir. Comme en témoignent les nombreux brevets « pionniers » déposés au fil du temps, l'utilisation d'un composant électronique dans un objet au format
d'une carte de crédit a fait l'objet de réflexions au Japon, aux États-Unis et en Europe. En 1967, le japonais Arimura introduit un algorithme d'authentification dans
une carte. En 1970, l´américain Ellingboe montre une carte dotée d'un registre sériel d'identification piloté par un processeur. En 1973, le « stylo électronique » de
Halpern anticipe toutes les fonctions de sécurité d'une carte prépayée sans contact pour le paiement des bus à San Francisco. Si les brevets « pionniers » ne donnent
pas lieu à réalisation, s'ils ne « germent » pas, c'est parce que le terrain n'est pas propice, que la technologie nécessaire, à savoir, la microélectronique, l'informatique
et la cryptologie, n'a pas encore atteint un stade suffisant de développement. En 1974, les brevets « fondateurs » de Moreno décrivent un objet portable à mémoire
revendiquant « des moyens inhibiteurs », « un comparateur avec un compteur d'erreurs » et « des moyens de couplage avec le monde extérieur ». Il convient de
souligner le rôle essentiel du rédacteur de ces brevets, JeanMoulin. (...).» Document d'un colloque de 2004 intéressant à mentionner à l'occasion du décès de M.
Moreno.
Source : www.aconit.org/histoire/colloques/colloque_2004/guillou.pdf
Billets en relation :
06/07/2000. Moreno garde son million et ses certitudes : www.transfert.net/a1140
29/04/2012. Roland Moreno, inventeur de la carte à puce, est mort : www.huffingtonpost.fr/2012/04/29/roland-moreno-mort-inventeur-puce_n_1462611.html
29/04/2012. La sécurité des cartes bancaires : www.bibmath.net/crypto/moderne/cb.php3
29/04/2012. Décès de Roland Moreno, l'inventeur de la carte à puce : www.leparisien.fr/high-tech/deces-de-roland-moreno-l-inventeur-de-la-carte-a-puce-29-042012-1977091.php
30/04/2012. Décès de Roland Moreno, l'inventeur de la carte à puce : www.pcinpact.com/news/70586-deces-roland-moreno-carte-a-puce.htm
05/05/2012. Roland Moreno : Un adieu, un sacré bordel, des cartes, l’avenir, des puces et au centre, le modem : www.cnis-mag.com/roland-moreno-un-adieu-unsacre-bordel-des-cartes-l%E2%80%99avenir-des-puces-et-au-centre-le-modem.html
=> Wi-Fi capturé par Google : des responsables savaient. 30/04/2012. «Un rapport de la FCC montre que plusieurs cadres de Google avaient été informés de
l'existence d'un logiciel embarqué sur les Google Cars, qui leur permettait de collecter les données circulant sur les réseaux WiFi des environs (...).»
Source : www.numerama.com/magazine/22484-wi-fi-capture-par-google-des-responsables-savaient.html
Billets en relation :
28/04/2012. Data Harvesting at Google Not a Rogue Act, Report Finds : www.nytimes.com/2012/04/29/technology/google-engineer-told-others-of-data-collectionfcc-report-reveals.html
02/05/2012. Google coder behind Street View data breach named : nakedsecurity.sophos.com/2012/05/02/google-data-breach-named/
=> Les data en forme. 30/04/2012. «Cette semaine dans la veille des journalistes de données d'OWNI : découvrez la data-bible, du journalisme tout lent, des réseaux
nucléaires qui s'emmêlent et des prix littéraires qui se thématisent. Il y a même du Johnny Hallyday, c'est dire (...).»
Source : owni.fr/2012/04/30/les-data-en-forme-6/
Billets en relation :
23/04/2012. Deux mots d’introduction sur l’opendata : edilemax.wordpress.com/2012/04/23/deux-mots-dintroduction-sur-lopendata/
26/04/2012. The Data Journalism Handbook : datajournalismhandbook.org/
26/04/2012. Open Data : pour quoi faire ? Pour qui ? : www.decideo.fr/Open-Data-pour-quoi-faire-Pour-qui_a5121.html
01/05/2012. L'Open Data au cœur de la nouvelle relation entre collectivités, entreprises et citoyens : www.itrmanager.com/articles/132026/open-data-ur-nouvellerelation-entre-collectivites-entreprises-citoyens.html
05/05/2012. Manuel du journalisme de données : fr.globalvoicesonline.org/2012/05/05/107188/
=> Les effets inattendus de l'Hadopi . 30/04/2012. «PC Inpact a relayé une information plutôt cocasse. Lors d'une conférence organisée à Londres le 23 avril par la
Creative Coalition Campaign (CCC - c'est...doublement cocasse), en charge de réfléchir sur la délinquance IP, pardon du piratage par des internautes, dans le domaine
des "industries créatives" (...).»
Source : si-vis.blogspot.fr/2012/04/les-effets-inattendus-de-lhadopi.html
Billets en relation :
20/04/2012. Hadopi, statistiques épiques : www.cnis-mag.com/hadopi-statistiques-epiques.html
28/04/2012. Hadopi a appris aux internautes "la protection de leurs réseaux Wi-Fi" : www.pcinpact.com/news/70561-hadopi-wifi-securisation-mariefrancoisemara.htm
=> La démocratisation de l'hacktivisme, nouvel enjeu pour les RSSI. 02/05/2012. «L'hacktivisme, autrefois confiné à certains secteurs d'activité et organisations
publiques ou privées spécifiques, représente aujourd'hui une menace non négligeable pour de nombreuses entreprises et administrations (...).»
Source : www.lecercle.biz/Home/Publications/Dossier12_05/tabid/3208/language/en-US/Default.aspx
Billets en relation :
01/05/2012. Anonymat dans le cyberspace : cyber-defense.fr/blog/index.php?post/2012/05/01/Anonymat-dans-le-cyberspace
=> Le vote par internet en France : risques de fraudes !. 03/05/2012. «Voici une analyse du dispositif de vote électronique prévu pour les législatives de 2012 publiée
en association avec le collectif des désobéissants et des agents de Telecomix (...) Aux élections législatives de 2012, les citoyens français expatriés se verront proposer
une nouvelle modalité de vote : le vote par internet. Même s’il ne s’agit que d’une minorité d’électeurs, le processus électoral doit être irréprochable. Il ne le sera pas.
Le document suivant se propose de synthétiser les différents points qui conduisent à mettre en cause le vote par internet prévu en mai et juin prochain (...).»
Source : hardkor.info/le-vote-par-internet-en-france-risques-de-fraudes/
Billets en relation :
02/05/2012. Présidentielles : enquête sur l'incroyable opacité du vote électronique : www.numerama.com/magazine/22477-presidentielles-enquete-sur-l-incroyableopacite-du-vote-electronique.html
04/05/2012. Vote électronique : 45 communes déjà portées à notre connaissance : www.numerama.com/magazine/22492-vote-electronique-45-communes-dejaportees-a-notre-connaissance.html
04/05/2012. Le vote par Internet aux législatives 2012 pour les français à l'étranger : neosting.net/actualite/voter-par-internet-legislatives-2012-etranger.html
=> Journée internationale de la liberté de la presse 2012. 03/05/2012. «En cette journée internationale de la liberté de la presse, je pense en premier lieu à Lucas
Deloga, Gilles Jacquier et Rémi Ochlik, journalistes et photographes français morts au cours des derniers mois en reportage en Tunisie et en Syrie, ainsi qu’à leur
famille et à leurs proches (...).»
Source : www.diplomatie.gouv.fr/fr/enjeux-internationaux/droits-de-l-homme/liberte-d-expression/journee-mondiale-de-la-liberte-de/article/journeeinternationale-de-la-99626
Billets en relation :
03/05/2012. L'Europe "s'oppose à toute restriction injustifiée et disproportionnée" d'Internet : www.numerama.com/magazine/22515-l-europe-34s-oppose-a-touterestriction-injustifiee-et-disproportionnee34-d-internet.html
04/05/2012. La France "vigilante" pour la liberté sur Internet. Reste à le prouver : www.numerama.com/magazine/22520-la-france-vigilante-pour-la-liberte-surinternet-reste-a-le-prouver.html
=> Projet britannique d'accès libre et gratuit aux travaux de recherche. 03/05/2012. «D’après le Guardian, le gouvernement britannique vient de demander au cofondateur de Wikipédia Jimmy Wales de conduire un projet permettant aux internautes d’accéder gratuitement et librement aux travaux de recherches publiés outreManche. Cette initiative innovante ne concernerait que les publications subventionnées par l'État (...).»
Source : www.pcinpact.com/news/70654-acces-libre-gratuit-publication-wales.htm
Billets en relation :
01/05/2012. Wikipedia founder to help in government's research scheme : www.guardian.co.uk/technology/2012/may/01/wikipedia-research-jimmy-wales-online
=> Noms de domaine .fr avec accents : c’est demain !. 03/05/2012. «C’est une petite révolution qui arrive dans le monde des noms de domaine et des adresses
internet : à partir du 3 mai, il sera possible de réserver et enregistrer des noms de domaine en .fr contenant des caractères spéciaux (...).»
Source : www.presse-citron.net/noms-de-domaine-fr-avec-accents-cest-demain
Billets en relation :
02/05/2012. France's Anti-Script Kiddie Strategy : blog.imperva.com/2012/05/frances-anti-script-kiddie-strategy.html
03/05/2012. Noms de domaine accentués – La Fausse Bonne Idée : korben.info/noms-de-domaine-accentues-la-fausse-bonne-idee.html
=> Making Windows Media Center available in Windows 8. 03/05/2012. «Windows Media Player will continue to be available in all editions, but without DVD
playback support (...).»
Source : blogs.msdn.com/b/b8/archive/2012/05/03/making-windows-media-center-available-in-windows-8.aspx
=> Richard Stallman vs. Bull : entre les Yes Men et les Monty Python. 04/05/2012. «Faire une intrusion informatique « in real life », c’est le concept d’une
‘intervention artistique’ à laquelle s’est livré Richard Stallman lundi à Tunis, dans les locaux de Bull/Amesys (...).»
Source : www.fhimt.com/2012/05/04/richard-stallman-vs-bull-entre-les-yes-men-et-les-monty-python/
Billets en relation :
28/04/2012. Stallman évoque les libertés fondamentales, le Parti Pirate et les Anonymous : www.fhimt.com/2012/04/28/stallman-evoque-les-libertes-fondamentalele-parti-pirate-et-les-anonymous/
02/05/2012. Le danger des brevets logiciels par Richard Stallman : www.framablog.org/index.php/post/2012/05/02/danger-brevets-logiciels-stallman
=> La petite révolution de l’intelligence collective. 04/05/2012. «Plus ludique que l'intelligence artificielle, l'intelligence collective, soit la mise en relation via le net
d'une grande quantité de cerveaux humains, vient de réaliser quelques prouesses. Telle l'identification de centaines de cratères lunaires pour la NASA ou la mise en
évidence d'une enzyme du VIH. À l'origine de ces nouveaux modes de recherche : le nombre d'heures hebdomadaires que nous passons, sur Terre, à jouer en ligne.
Trois milliards d'heures par semaine (...).»
Source : owni.fr/2012/05/04/la-petite-revolution-de-lintelligence-collective/
Billets en relation :
04/05/2012. PlayThru, le petit jeu HTML5 qui veut remplacer les CAPTCHA : www.pcinpact.com/news/70692-captcha-remplacement-playthru-areyouahuman.htm
05/05/2012. Une start-up américaine veut remplacer les CAPTCHA par des jeux. L'utilisateur doit compléter un jeu pour prouver qu'il n'est pas un bot :
jeux.developpez.com/actu/43968/Une-start-up-americaine-veut-remplacer-les-CAPTCHA-par-des-jeux-L-utilisateur-doit-completer-un-jeu-pour-prouver-qu-il-n-estpas-un-bot/
=> Utah : la NSA construit un immense data center pour surveiller le monde . 04/05/2012. «L’information ne date pas d’hier mais n’a pas fait grand bruit sur la
sphère internet. La NSA et le gouvernement américain construisent un data center de 10 000m² dans l’Utah. Un big brother du web, capable de lire un mail échoué à
Kuala Lumpur (...).» Retour sur une actu déjà évoquée.
Source : web-tech.fr/utah-la-nsa-construit-un-immense-data-center-pour-surveiller-le-monde/
=> Vers une géolocalisation augmentée entre quatre murs . 04/05/2012. «Les applications mobiles de géolocalisation se révélant rarement utiles à l'intérieur d'un
bâtiment, la firme Broadcom (premier fabricant de puces GPS pour smartphones) a mis au point une technologie qui remédiera à ce problème (...).»
Source : electrosphere.blogspot.fr/2012/05/vers-une-geolocalisation-augmentee.html
=> Dailymotion adopte Flattr : le culte de la gratuité sur le Web en déclin ?. 05/05/2012. «Cela semblait un acquis du Web : la gratuité y est reine. Mais peu à peu,
l'idée que "there's no such thing as a free meal" ("Les repas gratuits, ça n'existe pas"), comme le veut l'adage anglosaxon, semble faire son chemin. "Si vous ne payez
pas pour un service, c'est que vous êtes le produit", peut-on entendre et lire un peu partout. Sous-entendu : votre attention et vos données personnelles sont vendus
aux annonceurs (...).»
Source : blog.lefigaro.fr/medias/2012/05/dailymotion-adopte-flattr-le-c.html?xtor=RSS-29
Billets en relation :
30/01/2011. Et pour rappel: La mécanique de la gratuité sur le Web – Introduction [1/5] : lamaredugof.fr/blog/2011/01/la-mecanique-de-la-gratuite-sur-le-webintroduction/
02/05/2012. Dailymotion adopte Flattr pour rémunérer les créateurs : www.numerama.com/magazine/22503-dailymotion-adopte-flattr-pour-remunerer-lescreateurs.html
=> Concours Best of the Blogs 2012 : présentation des lauréats . 06/05/2012. «Après un mois de vote et les délibérations du jury, les prix de l’édition 2012 des Best of
Blogs (BOBs) ont été décernés. Cet événement annuel organisé par la Deutsche Welle vise à récompenser les blogueurs pour le rôle joué au sein de leur communauté
et leur promotion de la liberté d’expression (...).»
Source : fr.globalvoicesonline.org/2012/05/06/107394/
=> Les géants du web sous la même protection. 07/05/2012. «Hotmail, Facebook, MSN, Yahoo, Google ont un point commun, la société MarkMonitor Inc. Nos
données sur la toile sont-elles en danger ? (...).» Eh beh. Cette info, cumulée à l'éventuelle législation (en fait modification d'une législation existant déjà) imposant
l'accès aux données imposé par le FBI (cf l'actu législative CALEA), pas très rassurant. Dire que je m'inquiétais modestement des sites FR en masse chez Cloudfare. Là
les proportions ne sont plus les mêmes :/
Source : www.zataz.com/news/22127/espionnage_-registar_-MarkMonitor.html
Billets en relation :
22/01/2012. Petites choses agaçantes et une inquiétante : lamaredugof.fr/blog/2012/01/petites-choses-agacantes-et-une-inquietante-en-passant/
Outils/Services/Sites à découvrir ou à redécouvrir
=> Google vous permet de retrouver tous les articles dont vous êtes l’auteur . 22/04/2012. «En faisant des tests de SEO, je suis tombé par accident sur une nouvelle
fonction que j’attendais depuis pas mal de temps sur Google : la recherche des articles d’un auteur en particulier. Malheureusement, cette fonction n’est pas
disponible sur Google.be mais bien sur Google.com (...).»
Source : techtrends.eu/google-vous-permet-de-retrouver-tous-les-articles-dont-vous-etes-auteur/
=> Encoding/Decoding Tools. 22/04/2012. «This tools helps you to quickly run some text through various different encoding/decoding functions available in PHP. Just
put your text in the box and hit "Go". If you need your data to be treated as UTF-8, just choose it from the right (...).»
Source : www.splitbrain.org/services/encode
=> Les challenges. 22/04/2012. «A travers la toile internet, on trouve un certain nombre de sites web qui proposent des défis intrusifs. La plupart sont multi-niveaux,
et sont tellement diversifiés qu'ils touchent à une large palette de notions de sécurité. Leur but est unique : Se placer dans la peau d'un hacker et essayer d'atteindre
un but. C'est souvent didactique :) Une remarque importante : Ces défis sont gratuits. Néanmoins, Securiteinfo.com décline toute responsabilité en ce qui concerne ces
challenges (...).»
Source : www.securiteinfo.com/attaques/hacking/challengeshacking.shtml
=> NetworkMiner packet analyzer. 22/04/2012. «NetworkMiner is a Network Forensic Analysis Tool (NFAT) for Windows that can detect the OS, hostname and open
ports of network hosts through packet sniffing or by parsing a PCAP file. NetworkMiner can also extract transmitted files from network traff (...).»
Source : sourceforge.net/projects/networkminer/
=> UNIX Command Line Tools For MS-Windows XP / Vista / 7 Operating Systems. 22/04/2012. «Wish I had access to one of those nifty UNIX command-line tools
under MS-Windows Vista or XP operating systems. How do I access UNIX command line utilities under Windows with out using virtualization? (...).» Vieux billet
(2010), mais toujours utile.
Source : www.cyberciti.biz/faq/unix-command-line-utilities-for-windows/
=> OpenSSH 6.0. 22/04/2012. «OpenSSH 6.0 has just been released. It will be available from the
Mirrors listed at http://www.openssh.com/ shortly. (...).»
Source : www.openssh.com/txt/release-6.0
Billets en relation :
04/05/2012. OpenBSD Sortie d'OpenSSH 6.0 : linuxfr.org/news/sortie-d-openssh-6-0
=> Quelques VPN gratuits sans crapware. 22/04/2012. «Pour une utilisation épisodique, l’utilisation d’un VPN gratuit peut grandement dépanner, et ce (pour moi)
surtout pour contourner quelques entraves à la neutralité du Net ayant rendu des contenus indisponibles sous ma latitude (ce qui peut parfois me faire pousser un
RHAA bien senti). Cela dit, beaucoup des solutions de VPN gratuit pèchent pour moi par un grand défaut : un logiciel « maison » sale, opaque, sans que l’on puisse
savoir ce qu’il fait vraiment ou ce qu’il cherche à joindre (...).»
Source : blog.postblue.info/quelques-vpn-gratuits-sans-crapware/
=> Comment créer un crawler web en php. 23/04/2012. «Sur le web, les robots, spiders ou crawlers, selon les termes, sont très employés. Google, bien sur, en utilise
pour explorer les sites à référencer, mais leur utilisation ne s’arrête pas là. Facebook aussi a recours à eux lorsque vous postez un lien et qu’une image et la description
s’affichent sur le mur, on pourrait penser également aux portails d’informations (ou les applis comme Flipboard) qui vont chercher les contenus sur divers sites, mais
encore Pinterest qui est très à la mode… La liste est longue. Apprenons à programmer le notre pour nos propres besoins (...).»
Source : buzut.fr/2012/04/23/comment-creer-un-crawler-web-en-php
=> Comprendre L’Unpacking & Unpacking UPX 3.08. 23/04/2012. «Dans ce post je vous propose deux choses : Comprendre ce qu’est « l’Unpacking », Unpacker la
version 3.08 du célèbre Packer UPX (afin de voir un exemple concret) (...).»
Source : fou1nard.tuxfamily.org/Blog/?p=1405
Billets en relation :
27/04/2012. Unpacking Yoda’s Protector 1.03.3 : fou1nard.tuxfamily.org/Blog/?p=1418
=> Internet Hall of Fame. 23/04/2012. «The names of the inaugural Internet Hall of Fame inductees were announced today at the Internet Society’s Global INET 2012
conference in Geneva, Switzerland. Internet pioneers and luminaries from around the world gathered at the conference to mark the Internet Society’s 20th
anniversary (...).»
Source : internethalloffame.org/media/press-releases/press-release-april-23-2012
=> Qui en 2012, simulateur de vote pour l'élection présidentielle 2012. 23/04/2012. «Vous avez toute liberté de faire varier vos hypothèses de report de voix et d’en
observer les effets sur les résultats (...).»
Source : www.fondapol.org/qui-en-2012/simulateur-de-vote/
Billets en relation :
23/04/2012. Nicolas Sarkozy peut-il passer ? Un simulateur de second tour : www.numerama.com/magazine/22407-nicolas-sarkozy-peut-il-passer-un-simulateur-desecond-tour.html
25/04/2012. (P)resident evil : owni.fr/2012/04/25/president-evil/
26/04/2012. Hollande Sarkozy Internet compatibles : owni.fr/2012/04/26/hollande-sarkozy-internet-compatibles/
=> Les leçons de la bataille de l’Atlantique sont-elles applicables au cyberespace ?. 23/04/2012. «Un certain nombre de spécialistes, la plupart marins d’eau douce,
abordent pertinemment le cyberespace au travers d’analogies et de caractéristiques similaires avec le domaine maritime. D’une partie du collectif de l’Alliance
Géostratégique aux Global Commons en passant par Daniel Ventre dans son dernier ouvrage, cette métaphore apparait moins surprenante lorsqu’elle émane d’un
responsable de l’armée américaine (...).»
Source : alliancegeostrategique.org/2012/04/23/les-lecons-de-la-bataille-de-latlantique-sont-elles-applicables-au-cyberespace/
Billets en relation :
09/03/2012. WWII enterprise approach applicable in cyber warfare : defensesystems.com/articles/2012/03/09/cyber-warfare-lessons-world-war-ii-battle-ofatlantic.aspx
22/04/2012. Stratégie cyber technologique : www.egeablog.net/dotclear/index.php?post/2012/04/11/Strat%C3%A9gie-cyber-technologique
27/04/2012. Un entretien avec Hervé Guillou, président d'EADS cybersécurité (exclusivité Egéa) : www.egeablog.net/dotclear/index.php?post/2012/03/21/Unentretien-avec-Herv%C3%A9-Guillou%2C-pr%C3%A9sident-d-EADS-cybers%C3%A9curit%C3%A9
28/04/2012. Cyber-opérations et stratégie : quelle(s) doctrine(s), quel(s) concept(s) ? : si-vis.blogspot.fr/2012/04/cyber-operations-et-strategie-quelles.html
30/04/2012. Critique des infrastructures critiques : www.egeablog.net/dotclear/index.php?post/2012/04/30/Critique-des-infrastructures-critiques
01/05/2012. EADS dédie une filiale à la cyber-défense : www.actudefense.com/eads-cassidian-security-defense-cyber-filiale/
04/05/2012. Sept idées reçues sur la cyberguerre : pro.01net.com/editorial/565411/sept-idees-recues-sur-la-cyberguerre/
=> Émanations électromagnétiques compromettantes des claviers filaires et sans fil . 24/04/2012. «Les claviers d’ordinateurs sont souvent utilisés pour transmettre
des informations sensibles comme des mots de passe. Puisqu’ils sont constitués de composants électroniques, les claviers émettent inévitablement des ondes
électromagnétiques. Ces émanations peuvent être compromettantes en révélant par exemple quelle touche a été frappée. Dans cet article, nous décrivons une
nouvelle méthode pour détecter les éventuels signaux compromettants d’appareils électroniques. Nous avons appliqué cette méthode aux claviers d’ordinateurs
filaires et sans fil et nous avons découvert quatre différentes techniques qui reposent sur quatre différents signaux compromettants, permettant de recouvrer
partiellement ou complètement les touches frappées à distance. Tous les claviers testés (PS2, USB, sans fil, ordinateurs portables) sont vulnérables à au moins une des
quatre techniques. La meilleure attaque permet de recouvrer plus de 95 % des frappes d’un clavier à plus de 20 mètres de distance. Nous en concluons que les claviers
actuellement utilisés ne sont généralement pas suffisamment protégés contre ce type d’attaque (...).»
Source : www.unixgarden.com/index.php/misc/emanations-electromagnetiques-compromettantes-des-claviers-filaires-et-sans-fil-2
=> Baron Zombie. 24/04/2012. «Un membre de l'April a organisé une rencontre avec un personnage hors du commun, dont nous ignorons la véritable identité, mais
qui s'est présenté à nous sous le pseudonyme de «Baron Zombie». Cet individu, qui s'est toujours tenu à l'écart des médias, a accepté de nous révéler toute la vérité
sur les activités de la mafia sur internet, et sur l'origine du SPAM! (...).» Je suis tombé assez tard sur ce poisson d'avril de l'April. Ils se sont amusés à structurer des
évènements réels autour d'un récit inventé. Néanmoins, le résultat est assez étonnant, mélangeant réalité et fiction.
Source : www.april.org/interview-la-mafia-internationale-et-internet
Billets en relation :
24/04/2012. Source : twitter.com/#!/MalwareScene/statuses/19455388783386214
=> Permanent Reverse Backdoor for IPhone / IPad. 24/04/2012. «During a security audit i have gained access to jailbroken iphone 4 by using ssh brute force attack. I
was able to connect to the device using ssh and i tried to install a permanent reverse tcp backdoor on it. Specifically, i have used the sbd-1.36 backdoor from Michel
Blomgren. Below i am describing the whole procedure step by step (...).»
Source : www.coresec.org/2012/04/24/permanent-reverse-backdoor-for-iphone-ipad/
=> Un script PowerShell avec interface graphique pour remplacer la console. 24/04/2012. «David O’Brien a créé un outil avec interface graphique basé sur du
PowerShell pour remplacer quelques fonctions apportées par la console d’administration. (...).»
Source : microsofttouch.fr/default/b/js/archive/2012/04/24/sccm-2012-un-script-powershell-avec-interface-graphique-pour-remplacer-la-console.aspx
Billets en relation :
23/04/2012. Release of my Configuration Manager Admin GUI : www.sepago.de/d/david/2012/04/23/release-of-my-configuration-manager-admin-gui
=> Freelan – Un clone libre d’Hamachi. 24/04/2012. «Voilà un bon petit soft / protocole qui ravira tous les geeks ! Ça s'appelle Freelan, c'est sous licence GPL et ça
permet de mettre en place des réseaux VPN sécurisés (avec paires de clés privées et certificats), sur IPv4 ou v6, soit sur un modèle classique de client serveur, soit sur
un modèle décentralisé P2P, soit sur un modèle hybride (client/serveur et p2p) (...).»
Source : korben.info/freelan-un-clone-libre-dhamachi.html
=> Microsoft Security Essentials 4.0.1526.0. 24/04/2012. «Microsoft Security Essentials provides real-time protection for your home or small business PC that guards
against viruses, spyware, and other malicious software (...).»
Source : www.microsoft.com/en-us/download/details.aspx?id=5201
Billets en relation :
25/04/2012. Microsoft Security Essentials 4 disponible en version finale : www.developpez.com/actu/43719/Microsoft-Security-Essentials-4-disponible-en-versionfinale-avec-une-interface-utilisateur-simplifiee-et-un-nouveau-moteur-de-detection/
=> Épisode 25 - Get rich or die trying. 25/04/2012. «Ça y est, ça a fini par arriver : depuis le jj/mm/20xx je suis officiellement une feignasse, un assisté, un profiteur du
système. Bref, je touche le RSA. (Humour et chômage : le manuel de survie à l'attention des demandeurs d'emploi, entre anecdotes vécues et conseils expérimentés
par votre serviteur) (...).»
Source : vivelechomage.canalblog.com/archives/2012/04/25/24102285.html
=> Test VPS : Benchmark de serveurs virtuels. 25/04/2012. «Voici enfin venu le temps de compiler dans ce test des vps low cost les différents benchmarks que j'ai
réalisé ces derniers temps (...).»
Source : dev.petitchevalroux.net/hebergement/test-vps-benchmark-serveurs-virtuels.389.html
=> PdfStreamDumper 0.9.320. 25/04/2012. «This is a free tool for the analysis of malicious PDF documents. It also has some features that can make it useful for pdf
vulnerability development. This tool has been made possible through the use of a mountain of open source code. Thank you to all of the authors involved (...).»
Source : sandsprite.com/blogs/index.php?uid=7&pid=57
=> Sucuri Security WordPress Plugin Free To Clients: Getting Proactive with Web Malware. 25/04/2012. «We are happy to announce that our premium WordPress
plugin is now for free to all our existing and new clients. The plugin is a great compliment to our malware scanning and remediation services and provides a large
array of features designed to help you combat the growing web malware problem (...).»
Source : blog.sucuri.net/2012/04/sucuri-premium-plugin-free-to-clients-getting-proactive-with-web-malware.html
=> Writing a CV in LaTeX. 25/04/2012. «Writing my curriculum in LaTeX was a task that has been on my TODO-list for quite a while. I liked the style of my Wordwritten CV and I believed it would take hours to come up with a reasonable CV in LaTeX. Nevertheless, I recently sat down, began writing, and after not too long, I
came up with a presentable result that I would like to share (...).»
Source : texblog.org/2012/04/25/writing-a-cv-in-latex/
=> S'informer à l'ère numérique. 25/04/2012. «Comment s’informer sur Internet (au sens : acquérir des connaissances vraies et pertinentes) ? La question devrait être
résolue depuis longtemps tant il existe de sociétés, consultants, logiciels, qui proposent de nous initier aux délices de la veille sociétale ou stratégique, avec bases de
données, cartographie sémantique, knowledge management, crawling, data mining, curation et autres techniques qui mériteraient un bon benchmarking… Ou une
bonne explication pour le commun des mortels (...).»
Source : www.huyghe.fr/actu_1052.htm
Billets en relation :
25/04/2012. S'informer à l'ère de l'imprimé : www.huyghe.fr/actu_136.htm
05/05/2012. Qu'est-ce que le pouvoir sur Internet ? : www.huyghe.fr/actu_378.htm
=> ZERO DAY A film about cybercrime and threats to the Internet. 25/04/2012. «ZERO DAY is a feature-length documentary about the dark side of the Internet:
cybercrime, cyber-espionage and other threats. Investigative journalist Brian Krebs tracks and interviews a money mule who moves stolen money for the Russian mob
(...).»
Source : www.kickstarter.com/projects/1175064326/zero-day-a-film-about-cybercrime-and-threats-to-th
Billets en relation :
23/04/2012. Help Kickstart a Film on Cybercrime : krebsonsecurity.com/2012/04/help-kickstart-a-film-on-cybercrime
25/04/2012. Kickstarting a Movie About Cybercrime : www.f-secure.com/weblog/archives/00002353.html
=> Hacking AutoUpdate by Injecting Fake Updates. 25/04/2012. «When you think about it, how many people are really cautious about the updates, the type of
update or the link from where they are downloading and installing the update? Obviously, there are very few people that are really cautious and vigilant about
updates, therefore making the success rates for those exploiting the users high. One effective way of exploiting users is by using tools like EvilGrade. (...).»
Source : resources.infosecinstitute.com/hacking-autoupdate-evilgrade/
=> 7 trucs pour obtenir la certification sécurité cloud computing CCSK. 25/04/2012. «La sécurité du cloud computing est un sujet en vogue qui attire de plus en plus
de professionnels. Quand on dit "sécurité du cloud computing", cela implique d'avoir des compétences dans les deux domaines. La certification CCSK (Certificate of
Cloud Security Knowledge) de la Cloud Security Alliance est une certification qui a pour objet de vérifier le niveau de connaissance d'une personne dans le domaine de
la sécurité de cette "informatique en mode services" (...).»
Source : blogs.orange-business.com/securite/2012/04/7-trucs-pour-obtenir-la-certification-securite-cloud-computing-ccsk.html
=> Runtime DLL name resolution: ApiSetSchema - Part II . 25/04/2012. «In the previous blog post we have seen how the ApiSetSchema was set up during boot time
by the system. In this post we’ll see what the structure of the ApiSetSchema is and finally in the next blog post we’ll see how it is used in user-land and kernel-land
(...).»
Source : www.quarkslab.com/en-blog+read+11
Billets en relation :
06/04/2012. Runtime DLL name resolution: ApiSetSchema - Part I : www.quarkslab.com/en-blog+read+10
=> Le « Hall of Fame » de l’Internet récompense ses promoteurs. 25/04/2012. «À l’occasion des 20 ans de l’Internet Society, un "Hall of Fame" de l'internet a été
inauguré le 23 avril dernier à Genève (Suisse). Pour l’association de promotion d’Internet, il s’agit de récompenser chaque année les personnes ayant œuvré pour le
bien de l’internet mondial. (...).»
Source : www.pcinpact.com/news/70473-internet-society-hall-fame-recompense.htm
Billets en relation :
25/04/2012. 2012 Internet hall of fame inductee : www.internethalloffame.org/inductees
=> Notepad++ 6.1.2 released. 26/04/2012. «In the release 6.1.2, a hanging bug is fixed (while opening files containing a half of UTF-8 double byte sequence at the
end of the file) (...).»
Source : notepad-plus-plus.org/news/notepad-6.1.2-release.html
=> Convertir du Flash en HTML5 avec Swiffy de Google. 26/04/2012. «Swiffy de Google est un outil web permettant de convertir des fichiers Flash SWF en HTML5
(...).»
Source : geekastuces.blogspot.fr/2011/12/convertir-du-flash-en-html5-swiffy.html
Billets en relation :
26/04/2012. Swiffy : www.google.com/doubleclick/studio/swiffy/
=> Fraps 3.5.0 Released. 26/04/2012. «Fraps 3.5 adds the much requested feature to allow AVI movie files larger than 4 gigabytes. Fraps will now write hybrid
OpenDML/AVI files and allow large movies on NTFS drives. There's still an option to split at 4 gigabytes for legacy AVI 1.0 support (...).»
Source : www.fraps.com/news.php
Billets en relation :
30/04/2012. FRAPS 3.5.0 apporte enfin le support des films AVI de plus de 4 Go : www.pcinpact.com/breve/70569-fraps-avi-movie-capture-bugs.htm
=> Transmission + Subsonic = Votre serveur mega upload. 26/04/2012. «Pour suivre ce mini-tuto du début a la fin, vous aurez besoin des choses suivantes : Un
serveur linux (ubuntu), Une connexion internet potable (personnellement, la mienne est minable mais ça marche quand même), Un cerveau et deux petites papates
agiles (...).»
Source : blog.idleman.fr/?p=1181
=> La world company en une seule image. 26/04/2012. «Ou comment, en une seule image, expliquer que les biens de consommation courantes aux États-Unis et en
Europe dépendent de dix industriels, pas plus (...).»
Source : owni.fr/revue-du-web/la-world-company-en-une-seule-image/
Billets en relation :
26/04/2012. World company : i.imgur.com/k0pv0.jpg
05/05/2012. Média compagnie en france [pdf] - (merci Childeric) : devam.hypotheses.org/files/2012/03/1273320229.pdf
=> VirtualBox 4.1.14 released. 26/04/2012. «This is a maintenance release. The following items were fixed and/or added (...).»
Source : www.virtualbox.org/wiki/Changelog
=> Infomous. 27/04/2012. «Infomous is an interactive text visualization technology that is changing the way publishers deliver content to their users. Infomous
empowers users with an interactive navigation experience that allows them to visualize the content they are exploring. By clicking on relevant words, users can find
related articles, tweets and blog posts quickly and easily. Double-clicking a word narrows the visualization to related words (...).»
Source : www.infomous.com/
Billets en relation :
27/04/2012. Infomous, le contenu en nuages de mots : www.easi-ie.com/2012/04/27/infomous-le-contenu-en-nuages-de-mots
=> Captcha Intruder updated. 27/04/2012. «Captcha Intruder is an automatic pentesting tool to bypass captchas (...).»
Source : cintruder.sourceforge.net/
=> Centre de solutions Fix it . 27/04/2012. «Trouvez des solutions automatisées (...).» Des fix automatisés pour Windows, pour toutes sortes de soucis. Mise à jour
assez importante au 27/04.
Source : support.microsoft.com/fixit/fr
=> « The truth is… I am Iron Man » . 28/04/2012. «Depuis quelques années, un nouveau genre hollywoodien, absent jusqu’alors aussi bien des salles de cinéma que
des ouvrages critiques spécialisés, est apparu : le film de super-héros. X-Men, Daredevil, Hulk, Spider-Man, Hellboy, Batman, Fantastic Four, The Green Hornet, Thor,
Green Lantern, Captain America, la liste est longue et ne saurait être exhaustive. Ce renouveau est cependant intéressant, je veux dire géopolitiquement parlant. Il
l’est d’autant plus si l’on s’attache au phénomène Iron Man… (...).» Analyse intéressante à travers le prisme du superhéros Iron Man.
Source : terrealalune.blogspot.fr/2012/04/truth-is-i-am-iron-man_28.html
Billets en relation :
01/05/2008. Iron Man lives again! : defense-jgp.blogspot.fr/2008/05/iron-man-lives-again.html
=> [Arduino] Panneaux d’affichage (rudimentaire) par wifi. 28/04/2012. «Pour le fun je me suis lancé dans un projet de panneaux d’affichage se contrôlant par
telnet et connecté en wifi. Le but étant de laisser un message depuis mon smartphone, mon ordi, ou n’importe quel autre matériel connecté au wifi et possédant un
client telnet (...).»
Source : skyduino.wordpress.com/2012/04/28/arduino-panneaux-daffichage-rudimentaire-par-wifi/
=> Interpréter un petit langage impératif. 28/04/2012. «Vous avez appris un langage de programmation, vous avez écrit plein de jolies choses avec. Une fois vos
codes écrits, vous utilisiez un programme externe pour les exécuter (ou les compiler puis les exécuter). Vous avez même peut-être travaillé avec succès sur des gros
projets qui ont fait appel à toutes vos connaissances de votre langage favori. Tout cela est très bien. Mais savez-vous comment ce programme externe avait lui-même
été créé ? Si vous n'en avez aucune idée, ou que vous êtes tout simplement curieux de le savoir, vous êtes au bon endroit (...).»
Source : progmod.org/tutoriel/10/interpreter-un-petit-langage-imperatif/
=> TrIDNet - File Identifier. 28/04/2012. «TRIDNet is the GUI version of TrID, probably more practical to use than the CLI version, especially for those not very familiar
with the command line prompt (...).»
Source : mark0.net/soft-tridnet-e.html
Billets en relation :
25/04/2012. Source : www.tech2tech.fr/astuces/recuperer-lextension-perdue-dun-fichier-avec-trid/
=> Fixing These jQuery. 28/04/2012. «Fixing These jQuery is an HTML5 presentation designed to familiarise developers with basic approaches to debugging jQuery
and JavaScript code. It also introduces many of the common pitfalls most people encounter at some point on their jQuery journey. It is always a work in progress (...).»
Source : fixingthesejquery.com/#slide
Billets en relation :
28/04/2012. Decoding jQuery : www.blog.highub.com/decoding-jquery/
28/04/2012. Source : twitter.com/#!/WawaSeb/statuses/196306407438548992
=> La bio, c’est beau…. 28/04/2012. «Je m’autorise à réutiliser une vidéo que j’ai faite il y a quelque temps dans un contexte professionnel et qu’il me semble
intéressant de partager ici avec vous. Cette vidéo montre, au delà de la présentation des solutions de Gemalto, comment intégrer une carte à puce et son PIN code
avec la vérification d’une empreinte biométrique réalisant ainsi une authentification à base de 3 facteurs: ce que je possède (la carte à puce), ce que je sais (le PIN
code) et ce que je suis (l’empreinte de mon doigt) (...).»
Source : prox-ia.blogspot.fr/2012/04/la-bio-cest-beau.html
=> La prosecogenie du manga par la face nord…. 29/04/2012. «Originellement, ce billet devait (exclusivement) parler de « Manga », petit livre de Jean-Marie
Bouissou, que je recommanderais chaudement à toute personne osant émettre un avis abrupt sur cet immense phénomène éditorial. Lorsque j’ai voulu aborder
sérieusement le manga, il y a une petite année, je me suis rendu compte que j’en avais relativement peu lu (...).»
Source : culturevisuelle.org/detresse/archives/1150
=> PhpSec - PHP security library. 29/04/2012. «HpSec is a open-source PHP security library that takes care of the common security tasks a web developer faces (...).»
Source : github.com/ph-il/phpSec
=> Extracting binary patterns in malware sets and generating Yara rules. 29/04/2012. «Some time ago a friend and I were talking about how to create a tool to
compare a set of malware samples and extract the binary patterns matched in all or most of the samples. Searching for diffing algorithms I found out some very
interesting books on the matter like "O(ND) Difference Algorithm and its Variations" and many utility libraries for diffing like Google Diff Match Patch. Finally, I
decided to write a test tool using this library and ended up with an automatic Yara signatures generator (...).»
Source : joxeankoret.com/blog/2012/04/29/extracting-binary-patterns-in-malware-sets-and-generating-yara-rules/
Billets en relation :
06/05/2012. Embedding a shellcode in a PE file : joxeankoret.com/blog/2012/05/06/embedding-a-shellcode-in-a-pe-file/
=> JSHint. 29/04/2012. «JSHint is a tool to detect errors and potential problems in JavaScript code. JSHint is a community-driven tool to detect errors and potential
problems in JavaScript code and to enforce your team's coding conventions (...) JSHint is a fork of JSLint, the tool written and maintained by Douglas Crockford. (...).»
Source : www.jshint.com/
Billets en relation :
29/04/2012. JSLint : jslint.com/
=> Les fiches de data.bnf.fr. 29/04/2012. «La Bibliothèque nationale de France dispose de plus de 10 millions de documents acquis au cours des siècles. Le dépôt légal
des ouvrages publiés en France étant obligatoire, les collections disponibles sur les auteurs et les œuvres sont très complètes. Plus d’un million de documents, libres de
droits, sont numérisés et accessibles gratuitement dans Gallica, la bibliothèque numérique. Ils figurent en ce cas dans les pages. Dans un premier temps, nous
réalisons des fiches sur les auteurs et les oeuvres les plus connus. Puis, progressivement, le site proposera davantage de pages (...).»
Source : data.bnf.fr
Billets en relation :
20/04/2012. De la description des documents à l’exploitation des données : le projet data.bnf.fr : cblog.culture.fr/2012/04/20/open-data-web-sementique-bnf
=> Convertisseur de revenus en unités Liliane Bettencourt. 30/04/2012. «Que représentent les revenus de la 15ème fortune mondiale par rapport à vos revenus
annuels (...).» Via le fil twitter de Korben.
Source : convertisseur.kingconv.com/v/liliane/
=> Cours Réseaux - Des cours et des exercices. 30/04/2012. «Un intérêt que je vois au blog est de pouvoir discuter du cours, aussi bien sur ses aspects pédagogiques
(comment passent les transparents, est-ce que les supports sont suffisamment informatifs,…) que techniques pour discuter de points vus en cours. (...).»
Source : c2.touta.in
=> X-Proxy – Des proxys gratuits. 30/04/2012. «Si vous cherchez un petit soft qui permet de vous "anonymiser" (de manière plus ou moins fiable) sur le net, j'ai ce
qu'il vous faut (...).»
Source : korben.info/proxy-freeware-gratuit.html
=> [Pratique] ZeroBin et Amazon Elastic Beanstalk : mise en ligne pour les nuls. 30/04/2012. «Au début du mois, PasteBin annonçait vouloir faire le ménage au sein
des données qu'il héberge. Pour rappel, ce service permet de stocker des morceaux de texte de toutes sortes, et de les partager simplement. Après avoir été plusieurs
fois médiatisées suite à des publications de groupes tels que les Anonymous, l'équipe du site a décidé que cela suffisait (...).»
Source : www.pcinpact.com/news/70589-amazon-aws-zerobin-elastic-beanstalk.htm
Billets en relation :
20/04/2012. AnonPaste: anything-goes, zero-knowledge version of PasteBin, hosted by some Anons : boingboing.net/2012/04/20/anonpaste-anything-goeszero.html
23/04/2012. Zéro débine avec Zerobin : korben.info/zero-debine-avec-zerobin.html
=> Ebooks libres et gratuit. 30/04/2012. «Nous aimons la lecture, la littérature, et nous avons un ordinateur et/ou une liseuse et/ou une tablette. Conséquence
logique : nous aimons bien disposer de textes que nous lisons sur nos «engins»... C'est à partir de cette motivation, toute simple, que nous avons créé le groupe Yahoo
Ebooks libres et gratuits. Notre but est la création et la publication d'ebooks - ou livres électroniques - gratuits, à partir de textes libres de droit (...).»
Source : www.ebooksgratuits.com/
=> Colloque « Se révolter au 21ème siècle » le 14 Mai 2012 !. 30/04/2012. «Voici donc le prochain colloque qu’organise « Participation et progrès » et l’École de
guerre économique » : « Se révolter au XXI° siècle« . Parce que le vocabulaire de la révolte a changé par rapport au 19° mais aussi au 20° siècle, et qu’on voit
apparaître plein de choses nouvelles qu’il s’agit de comprendre. Un colloque interdisciplinaire, intergénérationnel, parce que le mélange est un bon moyen
d’acquisition de la connaissance (...).»
Source : alliancegeostrategique.org/2012/04/30/colloque-se-revolter-au-21eme-siecle-le-14-mai-2012/
=> Avis au smilblik: aidez moi à faire progresser l'indépendance sur le net. 30/04/2012. «Il est tous a fait possible de continuer a utiliser ces services tout en vous les
appropriant, en effet de très nombreuses solutions gratuites et installables sur vs propre serveur existent, mais elles sont très peu connues et la documentation est
parfois obscure voir inexistante. A cette effet, j'ai ouvert un wiki tout bête ayant pour but l’explication détaillées et de A à Z de chaque services que l'ont peut installer
chez sois et la façon de procéder à commencer par l'achat et l'installation d'un serveur dédié à moindre coût (...).»
Source : blog.idleman.fr/?p=1197
Billets en relation :
30/04/2012. MOSS (My Own ServiceS) : hades.idleman.fr/MOS/
=> Connaissez-vous Loïc Hennocq from Shanghaï ? Ecritel : votre informatique en Chine derrière le pare-feu chinois.... 30/04/2012. «En fait Ecritel est en train de
faire une "Andromède chinois".. Loïc explique... Les entreprises françaises qui ont des filiales en Chine sont réticentes à confier leurs données à des clouds chinois... Car
elles ont peur de se faire pirater... Ecritel donc, est en train de mettre en oeuvre un "cloud à la française'" en Chine pour les sociétés françaises (et occidentales).. (...).»
Source : billaut.typepad.com/jm/2012/04/connaissez-vous-lo%C3%AFc-hennocq-from-shangha%C3%AF-ecritel-.html
=> La prison déconnectée. 01/05/2012. «N France, les détenus n’ont pas accès à Internet. Malgré les potentialités d’un tel outil, l’opportunité de son introduction en
milieu carcéral ne fait pas l’unanimité. L’Administration pénitentiaire a fait un premier pas, frileux, tout en justifiant son inertie par les évidents enjeux de sécurité.
Près de 30 après la télévision, Internet, en détention provisoire, attend son incarcération définitive (...).»
Source : owni.fr/2012/05/01/les-gros-bugs-dinternet-en-prison/
=> Cafés Stratégiques No 16: Traques sur le Net . 01/05/2012. «Pour leur 16ème édition, les Cafés Stratégiques recevront le Lieutenant-Colonel Eric Freyssinet de la
gendarmerie nationale et auteur du blog Criminalités numériques (...).»
Source : electrosphere.blogspot.fr/2012/05/cafes-strategiques-no16-traques-sur-le.html
=> Clock. 01/05/2012. «Une horloge manuelle dans tous les sens du terme ;) (...).»
Source : clock.msurma.net/
=> Une installation de Debian automatique . 01/05/2012. «Lecteur de ce magazine, vous avez probablement eu l’occasion d’installer une Debian et, si ce n’est pas le
cas, ceci ne vous effraie pas. Par conséquent, loin de moi l’idée de vous expliquer comment le faire, mais plutôt de vous raconter mon expérience d’installation d’une
petite appliance que je souhaitais, si ce n’est industrielle, au moins automatique. Je précise par automatique que celle-ci se veut sans interaction de l’allumage de la
machine jusqu’à son arrêt, installée, configurée. J’ouvre les cartons du hard reçu à cette occasion et je me lance (...).»
Source : www.unixgarden.com/index.php/gnu-linux-magazine-hs/une-installation-de-debian-automatique-2
=> Revelo – Javascript Deobfuscator. 01/05/2012. «I mentioned a new tool I’ve been developing to help with Javascript deobfuscation months ago. I’ve been working
on it off and on but it’s taking me awhile. There’s still more to do but I think it’s ready for a public release. Consider this tool experimental (...).»
Source : www.kahusecurity.com/2012/revelo-javascript-deobfuscator/
Billets en relation :
01/05/2012. Javascript Deobfuscator : www.mediafire.com/?2c5m50p8qm6q5wv
=> Razorback 0.5.0 released . 01/05/2012. «This release adds support for running inspection nuggets on Windows. At this time we have tested on Windows 7, but XP
support should be coming in the future (...).»
Source : vrt-blog.snort.org/2012/05/razorback-050-released.html
=> OONI – Le nouveau projet de TOR. 01/05/2012. «2 des développeurs de TOR ont mis au point un outil open source baptisé OONI (Open Observatory for Network
Interference) qui s'installe sur n'importe quel ordinateur et qui permet de récolter des statistiques sur la censure du net, le blocage de sites, ou les ralentissements
provoqués par la réduction de bande passante pour certains protocoles ou par de la surveillance via DPI (...).»
Source : korben.info/ooni-tor.html
=> Un #RFC avec des chats. 01/05/2012. «Le protocole #HTTP, normalisé dans le RFC 2616, utilise des réponses numériques sur trois chiffres pour indiquer le résultat
de la requête. Certains de ces codes sont devenus célèbres comme le 404 pour une ressource non trouvée. Et comme l’Internet fonctionne avec des LOLcats, il existe
même un ensemble de photos des réponses HTTP avec des chats (...).»
Source : seenthis.net/messages/67378
Billets en relation :
01/05/2012. RFC 6585: Additional HTTP Status Codes : www.bortzmeyer.org/6585.html
=> The Noob Bot 1.0 Beta 21. 02/05/2012. «Again and again, I unpacked (and cracked) The Noob Bot, a World of Warcraft’s bot (and as always, will stay private).
(...).»
Source : xartrick.alwaysdata.net/blog/?p=50
=> Fact-checking en direct à la télévision : le mariage impossible ?. 03/05/2012. «La télévision peut-elle proposer du fact-checking en direct lors des débats
présidentiels comme celui d'hier soir ? L'expérience du Véritomètre d'i>télé prouve que des pistes sont ouvertes, mais le mariage reste très compliqué (...).»
Source : www.erwanngaucher.com/RSS,0.media?a=892
Billets en relation :
03/05/2012. Comment TF1 et France TV ont ostracisé internet pour le débat présidentiel : www.numerama.com/magazine/22514-comment-tf1-et-france-tv-ontostracise-internet-pour-le-debat-presidentiel.html
03/05/2012. Le débat Hollande Sarkozy vérifié : owni.fr/2012/05/03/veritometre-debat-hollande-sarkozy/
=> DuckDuckHack . 03/05/2012. «DuckDuckGo is a general purpose search engine. We've created a platform called DuckDuckHack that enables developers to write
open source plugins on top of the search engine (like add-ons for Firefox). DuckDuckGo plugins react to search queries and provide useful instant answers above
traditional links (...).»
Source : duckduckhack.com/
Billets en relation :
01/05/2012. Introducing DuckDuckHack : www.gabrielweinberg.com/blog/2012/05/introducing-duckduckhack.html
02/05/2012. DuckDuckHack, des plugins pour DuckDuckGo : www.fredzone.org/duckduckhack-plugins-duckduckgo-778
03/05/2012. DuckDuck Go mise sur la collaboration pour améliorer ses réponses : www.numerama.com/magazine/22510-duckduck-go-mise-sur-la-collaborationpour-ameliorer-ses-reponses.html
=> Making the Web Faster with HTTP 2 Protocol - PHP Classes blog - PHP Classes. 03/05/2012. «Read this article to learn about the details of these proposals and
what Web developers can expect to prepare to take advantage of the planned improvements of the HTTP 2.0 protocol (...).»
Source : www.phpclasses.org/blog/post/182-Making-the-Web-Faster-with-HTTP-2-Protocol.html
=> API Monitor v2-r11. 03/05/2012. «API Monitor is a free software that lets you monitor and control API calls made by applications and services. Its a powerful tool
for seeing how applications and services work or for tracking down problems that you have in your own applications (...).»
Source : www.rohitab.com/apimonitor
=> Code Hiding in Images - JavaScript Manual Armor (3) . 03/05/2012. «Attackers are always using interesting techniques of hiding code. Image files have been used
extensively for hiding payloads in the headers and upon rendering, the payloads get executed. In the past, several applications have been pwned for XSS using this
technique in which image header is used to inject the payload. Anyways, it works:). In this post, we came across a generic JavaScript code which is used to render an
iframe for injecting code. However, the interesting part in this post is to understand the flow of infection (...).»
Source : secniche.blogspot.fr/2012/05/code-hiding-in-images-javascript-manual.html
Billets en relation :
07/04/2012. JavaScript Obfuscation - Manual Armor (1) : secniche.blogspot.fr/2012/04/javascript-obfuscation-manual-armor-1.html
23/04/2012. JavaScript Obfuscation - Manual Armor (2) : secniche.blogspot.fr/2012/04/javascript-obfuscation-manual-armor-2.html
=> Subterfuge. 03/05/2012. «Walk into Starbucks, plop down a laptop, click start, watch the credentials roll in. Enter Subterfuge, a Framework to take the arcane art
of Man-in-the-Middle Attack and make it as simple as point and shoot. A beautiful, easy to use interface which produces a more transparent and effective attack is
what sets Subterfuge apart from other attack tools. Subterfuge demonstrates vulnerabilities in the ARP Protocol by harvesting credentials that go across the network,
and even exploiting machines through race conditions. Now walk into a corporation… (...).»
Source : code.google.com/p/subterfuge/
Billets en relation :
03/05/2012. Source : twitter.com/#!/mubix/statuses/198053066400993280
=> Stockage en cloud : notre comparatif des offre. 04/05/2012. «De nombreuses offres sont apparues ces derniers temps en matière de stockage à distance, à
l'image de Google Drive, Dropbox ou encore HubiC. Pour s'y retrouver, Numerama fait le point sur ce marché en plein boom en comparant les six principales solutions
disponibles (...).»
Source : www.numerama.com/magazine/22525-stockage-en-cloud-notre-comparatif-des-offres.html
Billets en relation :
25/04/2012. [Récap'] Services de stockage en ligne : comparatif du coût sur 1 an : www.pcinpact.com/news/70487-recapitulatif-tarifs-services-stockagesynchronisation.htm
25/04/2012. Comparaison entre Dropbox et Google Drive dans le domaine des services de stockage en ligne : www.nikopik.com/2012/04/comparaison-entredropbox-et-google-drive-dans-le-domaine-des-services-de-stockage-en-ligne.html
06/05/2012. Comment choisir votre Cloud? : techtrends.eu/comment-choisir-votre-cloud
=> Osama Bin Laden Letters Analyzed. 04/05/2012. «This post shows analysis of all 17 letters using Recorded Future’s temporal analytic technology and intelligence
analysis tools. This first effort analyzes the English translated text and will be followed by an analysis of the letters in their original Arabic (...).» Toujours
impressionnant cet outil.
Source : analysisintelligence.com/terrorism/osama-bin-laden-letters-analyzed/
=> L’incroyable discothèque de John Peel bientôt en ligne . 04/05/2012. «John Peel, décédé le 25 octobre 2004, était reconnu comme l’un des meilleurs disc-jockeys
et animateur radio au monde. Il est aussi célèbre pour les Peel Sessions, session live ayant vu passer des milliers d’artistes durant 37 ans, parmi lesquels David Bowie,
The Smiths, Nirvana, … Ses goûts musicaux éclectiques ont permis de faire connaître au public des styles de musique encore méconnus. Et surtout, de se constituer au
fil du temps une collection musicale extraordinaire (...).»
Source : web-tech.fr/lincroyable-discotheque-de-john-peel-bientot-en-ligne/
=> [Podcast] Hacktivisme et neutralité du net. 04/05/2012. «Pour ce quatrième rendez-vous autour de l'hacktivisme, nous recevons aujourd'hui Julien Rabier (aka.
@Taziden), président du FAI associatif local, Ilico (...).»
Source : www.siliconmaniacs.org/live-18h45-hacktivisme-et-neutralite-du-net/
Billets en relation :
27/04/2012. [Podcast] Une histoire du libre : www.siliconmaniacs.org/live-aujourdhui-14h30-une-histoire-du-libre/
=> Droit et contenus en ligne : dossier avec textes juridiques et exemples. 04/05/2012. «Michèle Battisti, Vice-présidente de l’IABD (Interassociation archives
bibliothèques documentation) et auteur du blog Paralipomènes propose une présentation sur la thématique juridique sur Internet dans le cadre d’une intervention
effectuée à l’ENSSIB (Ecole nationale supérieure des sciences de l’information et des bibliothèques) le 3 mai 2012 : Droit et contenus en ligne (122 pages). Ce dossier
fait le point sur ces questions à partir d’exemples de sites et de portails pour illustrer le Droit appliqué au texte, à l’image, au lien et au partage des oeuvres ainsi que
sur les exceptions au droit d’auteur (...).»
Source : www.netpublic.fr/2012/05/droit-et-contenus-en-ligne-dossier-avec-textes-juridiques-et-exemples/
=> L’effet sebsauvage o_O. 04/05/2012. «Il va avoir les chevilles qui enflent à force de se faire citer, mais il faut remettre les choses dans leur contexte: le mec tient un
blog en HTML -12.0 statique à la mano. Hier, nous lui avons signalé par mail que nous avions basé VizHash.js sur son travail, et il a gentiment posté un lien dans son
outil de listing de lien (...).» Je confirme, cela m'était arrivé aussi ^^
Source : sametmax.com/leffet-sebsauvage/
=> Million Short : le moteur de recherche qui ignore les sites populaires. 05/05/2012. «Million Short est un moteur de recherche qui retire de ses résultats les sites
les plus populaires, afin de permettre aux internautes de dénicher d'autres espaces que ceux qui trustent constamment les premières places. Million Short se définit
d'ailleurs plutôt comme un moteur de découverte plutôt que de recherche (...).»
Source : www.numerama.com/magazine/22532-million-short-le-moteur-de-recherche-qui-ignore-les-sites-populaires.html
Billets en relation :
05/05/2012. MillionShort : millionshort.com/
05/05/2012. Million Short : un moteur de recherche des sites les moins populaire : neosting.net/services-en-ligne/million-short-un-moteur-de-recherche-des-sites-lesmoins-populaires.html
=> Les collectivités pourront simuler le coût de la fibre optique. 05/05/2012. «L'Arcep lance à partir du 7 mai une application web qui permettra aux collectivités
territoriales d'évaluer le coût de la fibre optique. Selon l'autorité administrative, la facture pour raccorder l'ensemble du territoire en très haut débit sera de 21
milliards d'euros (...).»
Source : www.numerama.com/magazine/22530-les-collectivites-pourront-simuler-le-cout-de-la-fibre-optique.html
Billets en relation :
07/05/2012. Modèle de coûts des déploiements FttH : modele-ftth.arcep.fr/
=> PC INpact entre dans sa 10ème année : merci à vous !. 05/05/2012. «Il y a 9 ans, le 5 mai 2003, naissait PC INpact. Digne héritier d'INpact Hardware il nous a
permis de donner vie à une équipe composée aujourd'hui de près d'une quinzaine de personnes, qui oeuvrent au quotidien pour vous donner la meilleure information
possible sur le milieu informatique et ses implications dans votre vie de tous les jours (...).» Quelques anniversaires de site.
Source : www.pcinpact.com/news/70701-pc-inpact-9-ans-anniversaire-vers-l-infini-et-au-dela.htm
Billets en relation :
06/05/2012. Le 6 mai, un deuxième quinquennat pour... Rue89 : www.rue89.com/rue89-presidentielle/2012/05/06/le-6-mai-un-deuxieme-quinquennat-pour-rue89231870
=> Leed : L'agrégateur RSS poid plume. 05/05/2012. «Voila un moment que, tous concentré sur le DropCenter que je suis, je ne vous ais pas proposé un ptit scripts en
provenance direct d'un dimanche pluvieux de développement (z'avez vu? je fais dans le lyrique !! Je progresse :D). Voila je me suis développé un ptit agrégateur RSS
(pour les retardataires, c'est une lecteur de flux RSS comme le sont netvibes, Google Reader, RSS lounge, Tiny RSS etc...) (...).»
Source : blog.idleman.fr/?p=1233
=> Conversation avec Serge Abiteboul, du Collège de France. 05/05/2012. «Nous reçevons aujourd'hui Serge Abiteboul (blog) nommé professeur au Collège de
France comme titulaire de la Chaire d'Informatique et Sciences Numériques pour l'année académique 2011-2012 (...).»
Source : www.franceculture.fr/emission-place-de-la-toile-conversation-avec-serge-abiteboul-du-college-de-france-2012-05-05
=> Talks - Nuit du Hack 2012. 05/05/2012. «Initiée en 2003 par l'équipe Hackerz Voice, et inspiré par la célèbre conférence DEF CON, la "Nuit du Hack" est l'une des
plus anciennes conférence de hacking underground francophone. Autour de conférences, d'ateliers et de challenges, la Nuit da Hack vise à rassembler les
professionnels de la sécurité informatique et les hackers, peu importe leurs niveaux de qualification. Ils viennent y découvrir les dernières avancées techniques dans ce
domaine et évaluer leurs compétences (...).»
Source : nuitduhack.com/talks
Billets en relation :
23/04/2012. Hackerzvoice - Nuit Du Hack - Talks éditions précédentes : www.youtube.com/user/hzvprod
05/05/2012. Teaser Nuit du hack 2012 : www.youtube.com/watch?v=0af-siIEwRw
=> H5N1 : étude finalement publiée (Nature). 05/05/2012. «Fin de quarantaine pour l'étude sur le virus H5N1. Après des mois de controverse, le magazine Nature a
finalement publié mercredi les résultats de l'équipe du professeur Yoshihiro Kawaoka. Ils sont desormais disponibles en intégralité sur le site de la revue britannique
(...).» Les questions soulevées par la publication ou non de cette étude me semblent être exactement du même ordre que celles liées au domaine de la sécurité
numérique.
Source : www.arretsurimages.net/vite.php?id=1375
=> Outillage de sécurité : Websploit + Ophcrack . 05/05/2012. «Deux nouvelles versions d'outils Open Source intéressants la sécurité sont disponibles depuis quelques
jours : le premier, ophcrack, permet de cracker les mots de passe sous Windows, basé sur des rainbow tables. Fourni avec un GUI (interface), il peut tourner sous
différentes plate-formes. Le second, WepSploit, permet le scan de systèmes à la recherche de vulnérabilités (logicielles) (...).»
Source : si-vis.blogspot.fr/2012/05/cassage-de-mots-de-passewebsploit.html
=> Analysis of a Microsoft Windows Kernel "Win32k.sys" Local Denial of Service Vulnerability. 05/05/2012. «A couple of days ago, a Microsoft Windows Kernel
"Win32k.sys" Local Denial of Service Vulnerability (BID: 53343) has been published on the exploit-db website: follow this link to get the poc code. As I wanted to
investigate this vulnerability, I compiled the code in Visual Studio and built the executable. Then I ran it on a dedicated virtual machine, and… (...).»
Source : scrammed.blogspot.it/2012/05/case-study-of-microsoft-windows-kernel.html
=> La revue de web de la semaine. 05/05/2012. «C'est samedi, c'est le jour de la revue de web de la semaine ! Cette semaine 26 liens et 3 vidéos sélectionnés rien que
pour vous avec Laure Constantinesco (...).» Des revues, veilles, liens à découvrir.
Source : www.erwanngaucher.com/RSS,0.media?a=894
Billets en relation :
23/04/2012. A lire ailleurs du 16/04/2012 au 23/04/2012 : www.internetactu.net/2012/04/23/a-lire-ailleurs-du-16042012-au-23042012/
23/04/2012. Grokuik Semaine #15 : www.grokuik.fr/?p=2337
24/04/2012. Avis d'expert : semaine du 16 au 22 Avril 2012 : blog.xmco.fr/index.php?post/2012/04/24/Avis-d-expert-%3A-semaine-du-16-au-22-Avril-2012
26/04/2012. Grokuik Semaine #16 : www.grokuik.fr/?p=2399
26/04/2012. Nono's Vrac 59 : blog.m0le.net/2012/04/26/nonos-vrac-59/
26/04/2012. Standblog En vrac du jeudi : standblog.org/blog/post/2012/04/26/En-vrac-du-jeudi
27/04/2012. Vendredi c’est Graphism : owni.fr/2012/04/27/vendredi-cest-graphism-tchernobyl-graffiti/
27/04/2012. [Veille]-Lectures de la journée du 27-04-2012 : philippe.scoffoni.net/veille-lectures-de-la-journee-du-27-04-2012/
28/04/2012. La revue de web de la semaine (28 avril) : www.erwanngaucher.com/RSS,0.media?a=888
28/04/2012. Veille - Venez stocker vos données chez moi....en toute confiance.....ou pas : pseudonyme.over-blog.net/article-veille---venez-stocker-vos-donnees-chezmoi-en-toute-confiance-ou-pas-104238214.html
29/04/2012. 375ème édition des LIDD : Liens Idiots Du Dimanche : www.pcinpact.com/news/70567-lidd-375-liens-idiots-dimanche.htm
30/04/2012. A lire ailleurs du 23/04/2012 au 30/04/2012 : www.internetactu.net/2012/04/30/a-lire-ailleurs-du-23042012-au-30042012/
02/05/2012. Avis d'expert : semaine du 23 au 29 Avril 2012 : blog.xmco.fr/index.php?post/2012/05/02/Avis-d-expert-%3A-semaine-du-23-au-29-Avril-2012
04/05/2012. Vendredi c’est Graphism ! : owni.fr/2012/05/04/vendredi-cest-graphism-3/
05/05/2012. Nono's Vrac 61 : blog.m0le.net/2012/05/05/nonos-vrac-61/
07/05/2012. A lire ailleurs du 30/04/2012 au 07/05/2012 : www.internetactu.net/2012/05/07/a-lire-ailleurs-du-30042012-au-07052012
=> Infogr.am: Une application pour créer des infographies en ligne. 06/05/2012. «Une infographie est une meilleure technique pour parler des statistiques d'un
projet quelconque. Elle est plus pratique et mieux organisée et donne des informations précises de manière à les saisir facilement. Aujourd'hui grâce à des applications
en ligne tout le monde peut créer sa propre infographie sans aucune difficulté (...).»
Source : www.applicanet.com/2012/05/infogram-une-application-pour-creer-des.html
=> Un logiciel pour savoir quand une photo est truquée. 06/05/2012. «Avec la popularisation des nombreux logiciels, tels que Photoshop ou certains services Web,
permettant de faire des retouches photo parfois invisibles à l’oeil nu et difficiles à détecter par des moyens conventionnels (voire même à réaliser de véritables tours
de force), il est parfois extrêmement difficile d’affirmer à coup sûr si une image a été modifiée ou non (...).» Retour sur Tungstène, d'eXo maKina.
Source : www.nikopik.com/2012/04/un-logiciel-pour-savoir-quand-une-photo-est-truquee.html
Billets en relation :
06/03/2011. Initiation aux concepts d’authentification des images numériques : lamaredugof.fr/blog/2011/03/initiation-aux-concepts-d%E2%80%99authentificationdes-images-numeriques/
=> Les_joies_du_code();. 06/05/2012. «Les_joies_du_code(); (...).» Un tumblr hilarant, vu via twitter (mais je ne sais plus qui pardon :/).
Source : lesjoiesducode.tumblr.com/
=> Portable Executable 101 - a windows executable walkthrough. 06/05/2012. «This graphic (PDF JPG) is a walkthrough of a simple windows executable, that shows
its dissected structure and explains how it's loaded by the operating system (...).»
Source : code.google.com/p/corkami/wiki/PE101?show=content
=> All of Earth's Water in a Single Sphere. 06/05/2012. «This picture shows the size of a sphere that would contain all of Earth's water in comparison to the size of the
Earth. The blue sphere sitting on the United States, reaching from about Salt Lake City, Utah to Topeka, Kansas, has a diameter of about 860 miles (about 1,385
kilometers) , with a volume of about 332,500,000 cubic miles (1,386,000,000 cubic kilometers). The sphere includes all the water in the oceans, seas, ice caps, lakes
and rivers as well as groundwater, atmospheric water, and even the water in you, your dog, and your tomato plant (...).» Vieille image (2011), mais impressionnante.
Merci Lord.
Source : ga.water.usgs.gov/edu/2010/gallery/global-water-volume.html
=> Le schéma Data-URI. 07/05/2012. «Le but de ce tutoriel est de vous permettre de découvrir ce schéma d'URI, de bien comprendre quand il est utile de l'utiliser et
quand il faut l'éviter, et au final de vous donner les outils nécessaires à son utilisation dès aujourd'hui (...).»
Source : www.alsacreations.com/article/lire/1439-data-uri-schema.html
=> Workshop on FIRE and the "No Disconnect Strategy". 07/05/2012. «The "No Disconnect Strategy" (NDS), launched in December 2011 by Neelie Kroes, VicePresident of the European Commission for the Digital Agenda, is one of the actions of the European Commission which recognizes the important role of the Internet
and the ICT in the wider strategy for the promotion of Human Rights across the globe (...).»
Source : cordis.europa.eu/fp7/ict/fire/events/evwsfirends_en.html
Actus Législatives et juridiques
=> La curation au risque du droit. 23/04/2012. «Agréger des contenus, tel est, dans un raccourci simpliste, l’objectif du curateur. La question est ainsi posée : en a-t-il
le droit ? Voici quelques considérations, rapidement brossées pour croquer le paysage, qui mériteraient toutes d’être développées (...).»
Source : paralipomenes.net/wordpress/archives/7915
=> La menace sur les serveurs de MegaUpload devient surréaliste. 23/04/2012. «Les hébergeurs des serveurs de MegaUpload, les ayants droit qui accusent le service
d'avoir encouragé au piratage, et des représentants des utilisateurs se rencontreront jeudi pour continuer à négocier l'accès aux fichiers contenus sur le service de
stockage en ligne. Mais plus les semaines passent, plus la possibilité que les fichiers disparaissent devient surréaliste tant le procès semble mal parti pour l'accusation
(...).»
Source : www.numerama.com/magazine/22411-la-menace-sur-les-serveurs-de-megaupload-devient-surrealiste.html
=> CJUE : coup de froid dans la revente des licences de logiciels "d'occasion". 24/04/2012. «Une affaire opposant UsedSoft GmbH à Oracle devant la CJUE mérite
attention. Elle est née d’un litige en Allemagne, suivi par une demande de question préjudicielle qui touche à la revente de licence de logiciels d'occasion. L'avocat
général estime que les éditeurs peuvent ainsi s'opposer à la revente de ces licences "d'occasion" quand elles permettent de télécharger à nouveau ces programmes sur
Internet (...).»
Source : www.pcinpact.com/news/70441-licence-distribution-copie-cjue-programmes.htm
Billets en relation :
24/04/2012. Conclusions de l’avocat général - Affaire C-128/11 : bit.ly/IiaiT3
=> Prescription de l'action en responsabilité engagée à raison de la diffusion sur le réseau Internet d'un message. 24/04/2012. «Le délai de prescription de l'action
en responsabilité civile extracontractuelle engagée à raison de la diffusion sur le réseau Internet d'un message court à compter de sa première mise en ligne, date de
la manifestation du dommage allégué (...).»
Source : actualitesdudroit.lamy.fr/Accueil/Articles/tabid/88/articleType/ArticleView/articleId/120824/Prescription-de-laction-en-responsabilite-engagee-a-raison-dela-diffusion-sur-le-reseau-Internet-dun-message.aspx
Billets en relation :
12/04/2012. Cour de cassation, civile, Chambre civile 2, 12 avril 2012, 11-20.664, Publié au bulletin : bit.ly/KkFdkt
28/04/2012. Source : blogonsdroit.blog.free.fr/index.php?post/2012/04/28/Prescription-de-l-action-en-responsabilit%C3%A9-engag%C3%A9e-%C3%A0-raison-de-ladiffusion-sur-le-r%C3%A9seau-Internet-d-un-message
=> Compteur Linky : l'UFC-Que Choisir saisit le Conseil d'Etat. 25/04/2012. «L'association veut faire annuler le déploiement du "compteur intelligent", juridiquement
acté depuis janvier dernier. Pour l'UFC, il ne permet pas de maîtriser sa consommation et coûtera cher aux consommateurs (...).»
Source : www.zdnet.fr/actualites/compteur-linky-l-ufc-que-choisir-saisit-le-conseil-d-etat-39771146.htm
Billets en relation :
23/04/2012. Smart-grid tech outpacing security, in 'delicate dance with risk' : gcn.com/Articles/2012/04/23/Smart-Grid-tech-outpaces-security-hackeropportunity.aspx?Page=1
24/04/2012. Vrai/faux : les dix « on-dit » du compteur linky :
image.quechoisir.org/var/ezflow_site/storage/original/application/82e0ae75a8abaf0f70e73cb0f226f0a6.pdf
25/04/2012. L’UFC-Que Choisir entend court-circuiter le faux compteur intelligent : www.quechoisir.org/environnement-energie/energie/electricitegaz/communique-compteur-linky-l-ufc-que-choisir-entend-court-circuiter-le-faux-compteur-intelligent
=> SOCA shuts down credit card trading web sites. 26/04/2012. «THE UK Serious Organised Crime Agency (SOCA) has shut down 36 web sites that it said were
trading in stolen credit card information (...).»
Source : www.theinquirer.net/inquirer/news/2170672/soca-shuts-credit-card-trading-web-site
Billets en relation :
26/04/2012. 36 websites selling credit card details shut down [VIDEO] : nakedsecurity.sophos.com/2012/04/26/credit-card-websites/
26/04/2012. Several Carding Sites Taken Down : blog.imperva.com/2012/04/several-carding-sites-taken-down.html
=> Mes tweets sur le droit de l’information : semaine du 23 au 27 avril 2012. 27/04/2012. «Revue des tweets (ou gazouillis) envoyés à mes abonnés à partir des
informations glanées sur mes alertes et mes abonnements à Twitter. Un retour utile sur un passé proche pour faire le point (en fonction de mes disponibilités) sur
l’actualité juridique (...).»
Source : paralipomenes.net/wordpress/archives/7984
Billets en relation :
07/05/2012. Mes tweets sur le droit de l’information : semaine du 28 avril au 4 mai 2012 : paralipomenes.net/wordpress/archives/8025
=> CISPA : la loi contre les cyber-menaces adoptée. 27/04/2012. «La Chambre des représentants des États-Unis a adopté avec une confortable majorité la
proposition de loi CISPA, qui vise à favoriser les échanges de données entre le gouvernement, les agences de sécurité et les entreprises privées. Pour empêcher son
entrée en vigueur, Barack Obama pourrait user de son droit de veto (...).»
Source : www.numerama.com/magazine/22465-cispa-la-loi-contre-les-cyber-menaces-adoptee.html
Billets en relation :
27/04/2012. CISPA Passes House to a Cacophony of Groans and Cheers : threatpost.com/en_us/blogs/cispa-passes-house-cacophony-groans-and-cheers-042712
29/04/2012. La Chambre des représentants des États-Unis approuve CISPA : www.crazyws.fr/actualite/la-chambre-des-representants-des-etats-unis-approuve-cispa3AC5P.html
03/05/2012. Richard Stallman s’inquiète du danger que représente CISPA : www.pcinpact.com/news/70643-cispa-richard-stallman-dangers-risques.htm
=> Google poursuivi pour l'association du terme juif avec des personnalités. 28/04/2012. «SOS Racisme, le MRAP et d'autres associations ont assigné Google en
justice pour l'association jugée trop fréquente du terme juif avec les noms de diverses personnalités. Les plaignants demandent que la justice ordonne à Google
d'empêcher cette association (...).»
Source : www.numerama.com/magazine/22482-google-poursuivi-pour-l-association-du-terme-juif-avec-des-personnalites.html
Billets en relation :
02/05/2012. Google assigné par des associations antiracistes : renvoi du référé au 23 mai : www.ouest-france.fr/ofdernmin_-Google-assigne-par-des-associationsantiracistes-renvoi-du-refere-au-23-mai_6346-2072548-fils-20_filDMA.Htm
=> Traitement et analyse de données informatiques à l'épreuve du droit d'auteur. 02/05/2012. «Une société qui avait développé un système informatique de
traitement et d’analyses de données, notamment des analyses statistiques introduit une action devant la High Court of Justice (Royaume-Uni) visant à faire constater
qu’une autre société, qui avait légalement acheté des copies de la version d’apprentissage du système, pour en étudier les programmes et comprendre leur
fonctionnement, avait copié les manuels et composants du système, violant ses droits d’auteur et les termes de la licence de la version d’apprentissage (...).»
Source : www.gazettedupalais.com/services/actualites/actu_jur/e-docs/00/00/20/3C/document_actu_jur.phtml
Billets en relation :
02/05/2012. Arrêt de la Cour de justice dans l'affaire C-406/10-communiqué 53/12 [en] : curia.europa.eu/jcms/upload/docs/application/pdf/201205/cp120053en.pdf
02/05/2012. Un langage de programmation n'est pas protégé par le droit d'auteur : www.numerama.com/magazine/22497-un-langage-de-programmation-n-estpas-protege-par-le-droit-d-auteur.html
02/05/2012. Arrêt de la Cour de justice dans l'affaire C-406/10-communiqué 53/12 [fr] : curia.europa.eu/jcms/upload/docs/application/pdf/2012-05/cp120053fr.pdf
03/05/2012. Les fonctionnalités logicielles ne tombent pas sous la juridiction du droit d’auteur : www.nikopik.com/2012/05/les-fonctionnalites-logicielles-netombent-pas-sous-la-juridiction-du-droit-dauteur.html
=> La justice ordonne le blocage de The Pirate Bay au Royaume-Uni. 02/05/2012. «La BBC nous informe que la justice britannique vient d’ordonner le blocage du site
suédois The Pirate Bay. Plusieurs fournisseurs d’accès à Internet (FAI) sont sommés de mettre en place un filtrage similaire à celui qui existe par exemple pour les sites
pédopornographiques (...).»
Source : www.pcinpact.com/news/70611-pirate-bay-royaume-uni-blocage.htm
Billets en relation :
04/05/2012. Virgin Media, premier FAI à bloquer The Pirate Bay au Royaume-Uni : www.pcinpact.com/news/70685-virgin-media-premier-fai-bloquer-tpb.htm
=> La Reine mère ferme les braguettes. 03/05/2012. «Outre-Manche, des élus sont partis en guerre contre le porno sur Internet. Au nom de la protection de
l'enfance, ils veulent bannir bites, culs et cons en rendant les FAI plus "responsables". Et tant pis pour la censure. Un projet de loi, déposé fin avril, met en place une
nouvelle censure (...).»
Source : owni.fr/2012/05/03/la-reine-mere-ferme-les-braguettes/
Billets en relation :
10/04/2012. Online Safety Bill (HL Bill 137) : www.publications.parliament.uk/pa/bills/lbill/2010-2012/0137/lbill_2010-20120137_en_2.htm#l1g1
=> Cassation : eBay n’est pas hébergeur. 04/05/2012. «La Cour de cassation a confirmé la position de la cour d’appel de Paris, dans sa jurisprudence du 3 septembre
2010, refusant à eBay le statut d’hébergeur (...).»
Source : www.legalis.net/spip.php?page=breves-article&id_article=339
Billets en relation :
03/05/2012. Cour de cassation Chambre commerciale, financière et économique Arrêt du 3 mai 2012 : www.legalis.net/spip.php?page=jurisprudencedecision&id_article=3398
=> FBI: We need wiretap-ready Web sites - now. 04/05/2012. «CNET learns the FBI is quietly pushing its plan to force surveillance backdoors on social networks,
VoIP, and Web e-mail providers, and that the bureau is asking Internet companies not to oppose a law making those backdoors mandatory (...).»
Source : news.cnet.com/8301-1009_3-57428067-83/fbi-we-need-wiretap-ready-web-sites-now/
Billets en relation :
05/05/2012. CALEA : Google, Twitter, Facebook... une backdoor du FBI et tais-toi : neosting.net/actualite/calea-google-twitter-facebook-une-backdoor-du-fbi-et-taistoi.html
07/05/2012. Le FBI veut des backdoors partout : korben.info/le-fbi-veut-des-backdoors-partout.html
=> ACTA : la pétition de 2,5 millions de signataires sera examinée mardi. 04/05/2012. «La commission des pétitions du Parlement Européen examinera mardi la
recevabilité de la pétition contre ACTA signée par 2,5 millions de citoyens. Mais même s'il est accepté, le texte n'aura aucun effet contraignant pour la procédure
d'adoption du texte, qui reste entre les mains des parlementaires (...).»
Source : www.numerama.com/magazine/22524-acta-la-petition-de-25-millions-de-signataires-sera-examinee-mardi.html
Billets en relation :
29/03/2012. Piphone (fr) : www.laquadrature.net/wiki/Piphone_%28fr%29
24/04/2012. Le gendarme européen des données personnelles démolit ACTA : www.pcinpact.com/news/70425-acta-acac-cepd-avis-commission.htm
24/04/2012. L'ACTA fusillé par la CNIL européenne : www.numerama.com/magazine/22428-l-acta-fusille-par-la-cnil-europeenne.html
26/04/2012. Les eurodéputés démocrates et libéraux s'opposent à l'ACTA : www.numerama.com/magazine/22455-les-eurodeputes-democrates-et-liberaux-sopposent-a-l-acta-maj.html
26/04/2012. ACTA, encore et toujours la stratégie de l’usure : www.pcinpact.com/news/70518-acta-cjue-ppe-commission-rapport.htm
26/04/2012. Parlement européen : les démocrates et libéraux (ALDE) rejettent ACTA : www.pcinpact.com/news/70494-alde-acta-parlement-europeen.htm
28/04/2012. ACTA : la mobilisation doit se poursuivre, lance la Quadrature du Net : www.numerama.com/magazine/22483-acta-la-mobilisation-doit-se-poursuivrelance-la-quadrature-du-net.html
07/05/2012. Bruxelles ne croit plus à l'adoption du traité ACTA : www.numerama.com/magazine/22538-bruxelles-ne-croit-plus-a-l-adoption-du-traite-acta.html
=> Résumer une oeuvre au risque du droit d’auteur ?. 05/05/2012. «Affirmation étonnante, voire incongrue. Et pourtant … Si vous consultiez les conditions générales
d’utilisation (CGU) des sites web visités habituellement, vous constateriez que certaines d’entre elles interdisent de faire, sans autorisation, non seulement des liens
hypertextes, mais aussi de résumer leurs articles. Les CGU du Monde, relues récemment dans le cadre de ma veille, m’ont incitée à faire ces quelques rappels sur le cas
du résumé (...).»
Source : paralipomenes.net/wordpress/archives/8010
=> La loi sur la Copie privée aux portes du Conseil constitutionnel. 07/05/2012. «La toute récente loi sur la copie privée, votée fin décembre 2011, est aux portes du
Conseil constitutionnel. Selon nos informations, le rapporteur au Conseil d’État vient de donner son feu vert pour que la Question Prioritaire de Constitutionnalité
(QPC) déposée par le Simavelec, soit transmise aux sages de la rue Montpensier. La décision revient maintenant à la Haute juridiction administrative (...).»
Source : www.pcinpact.com/news/70710-loi-copie-privee-conseil-constitutionnel.htm
Réseaux sociaux et communautaires
=> "Ici Londres... Les Français parlent aux Français... Je répète... Les Français.... 23/04/2012. «Je croyais que cela n'était pas possible dans notre pays... Mais il s'est
passé hier une chose que je trouve des plus intéressante... (...).»
Source : billaut.typepad.com/jm/2012/04/ici-londres-les-fran%C3%A7ais-parlent-aux-fran%C3%A7ais-je-r%C3%A9p%C3%A8te.html
Billets en relation :
22/04/2012. Merci #RadioLondres … : blog.almatropie.org/2012/04/merci-radiolondres/
23/04/2012. Soirée électorale : plateaux télé VS web et réseaux : www.erwanngaucher.com/RSS,0.media?a=881
23/04/2012. Radio Londres, ou l'impertinence de Twitter face à la loi : blog.miscellanees.net/post/2012/04/23/Radio-Londres%2C-ou-l-impertinence-de-Twitter-face%C3%A0-la-loi
03/05/2012. Carnet de campagne : culturevisuelle.org/photographierlepolitique/archives/201
05/05/2012. Code secret du 2n tour - RadioLondres : www.twitpic.com/9hir0s
06/05/2012. Le quinquennat - générique[vidéo] : www.youtube.com/watch?v=Ob08C_J6fMw
06/05/2012. Sur Internet, la campagne c'est aussi du LOL : www.atlantico.fr/pepites/campagne-presidentielle-lol-meme-351902.html
07/05/2012. Sélection d’images / affiches / montages pour cette fin d’élection ! : graphism.fr/slection-dimages-affiches-montages-pour-cette-fin-dlection
07/05/2012. Ce que fut la campagne présidentielle sur le web : www.presse-citron.net/ce-que-fut-la-campagne-presidentielle-sur-le-web
=> Nettoyage de printemps pour les applications Google. 23/04/2012. «La firme américaine fait de nouveau le ménage et supprime plusieurs services ainsi que des
applications. Dont One Pass, son système d'abonnement dédié aux éditeurs de presse : un échec (...).»
Source : www.01net.com/editorial/564829/nettoyage-de-printemps-pour-les-applications-google/
=> Quand la peur s'invite sur les réseaux sociaux. 24/04/2012. «Danah Boyd est une chercheuse américaine qui étudie les pratiques sur ses réseaux sociaux. Dans l'un
de ses plus récents articles, publié sur "The Guardian", elle s'interroge sur la surenchère des stimuli destinés à attirer l'attention sur les réseaux sociaux et parmi ceuxci, le plus efficace : la peur (...).»
Source : www.atlantico.fr/rdvinvite/peur-facebook-attention-web-danah-boyd-reseaux-sociaux-339627.html
Billets en relation :
21/04/2012. Whether the digital era improves society is up to its users – that's us : www.guardian.co.uk/commentisfree/2012/apr/21/digital-era-society-social-media
=> Facebook : derniers chiffres et nouvelles donnée. 25/04/2012. «Facebook a publié lundi ses chiffres pour le premier trimestre 2012. Cet amendement à son
document S-1, préliminaire à son introduction en Bourse, regorge de chiffres et de données qui révèlent autant la santé du réseau social, que les chemins qu'il pourrait
emprunter à l'avenir (...).»
Source : blog.lefigaro.fr/medias/2012/04/facebook-derniers-chiffres-et.html
Billets en relation :
23/04/2012. Facebook a gagné un milliard de dollars en trois mois : www.lefigaro.fr/societes/2012/04/23/20005-20120423ARTFIG00786-facebook-a-gagne-unmilliard-de-dollars-en-trois-mois.php
=> Identité en ligne : l’authenticité ou l’anonymat, quel est le plus important ?. 26/04/2012. «Facebook et Google souhaitent lier les identités en ligne et celles
utilisées dans la vie réelle, tandis que 4chan, Twitter et d’autres services sociaux préfèrent laisser leurs utilisateurs jouer avec la liberté qu’offrent les pseudonymes.
Avant que Facebook et Google ne deviennent les géants du web, l’adage le plus célèbre en ligne était « Sur Internet, personne ne sait que vous êtes un chien ». On
dirait que l’époque qui permettait aux gens d’être des chiens touche à sa fin (...).»
Source : www.fhimt.com/2012/04/26/identite-en-ligne-lauthenticite-ou-lanonymat-quel-est-le-plus-important/
Billets en relation :
19/04/2012. Online identity: is authenticity or anonymity more important? : www.guardian.co.uk/technology/2012/apr/19/online-identity-authenticity-anonymity
=> La dissonance sociale s'invite sur le web avec Didnt . 27/04/2012. «Un nouveau réseau social a fait son apparition sur la toile durant ce mois d'avril 2012. Didnt
vous permet de vous définir par ce que vous n'aimez pas, ce que vous n'avez pas fait ou ne ferez pas etc... L'outil introduit la dissonance sociale (...).»
Source : www.portail-ie.fr/actualites-sectorielles/tic-et-systemes-information/1737-la-dissonance-sociale-s-invite-sur-le-web-avec-didnt.html
Billets en relation :
27/04/2012. Didnt - Say what you did not : www.didnt.com/login.php
=> Facebook renseigne mieux sur les signalements de contenus. 27/04/2012. «Facebook vient de lancer une nouvelle fonctionnalité baptisée « Support Dashboard »,
c’est-à-dire le tableau de bord du support. Il s’agit d’une réponse donnée par l’entreprise à une plainte assez courante : l’absence de suivi quand des contenus sont
signalés (...).»
Source : www.pcinpact.com/news/70556-facebook-dashboard-support-alertes.htm
Billets en relation :
26/04/2012. More Transparency in Reporting : www.facebook.com/notes/facebook-safety/more-transparency-in-reporting/397890383565083
=> Se battre les tweets à la main. 30/04/2012. «Mercredi prochain, au moment où les deux finalistes débattront à la télévision, militants socialistes et ump se
mobiliseront sur Twitter. Cet activisme un peu étrange peut-il avoir un effet sur le scrutin ? (...).»
Source : www.siliconmaniacs.org/se-battre-les-tweets-a-la-main/
=> Les historiens du futur se serviront-ils de Twitter ?. 30/04/2012. «Et si Twitter devenait le nouveau Wikipedia ? C'est le débat qu'a lancé Benoît Raphael, ex cofondateur du site Le Post. Le Printemps arabe, l'opposition en Russie, autant de faits actuels qui montrent l'importance des réseaux sociaux. Au point de devenir une
source d'informations pour les historiens ? (...).»
Source : www.atlantico.fr/decryptage/historiens-utilisation-twitter-reseaux-sociaux-source-informations-marc-ferro-341925.html
=> Facebook : Nom et prénom sur les photos de profils. 30/04/2012. «Facebook vient de mettre en place durant le weekend un petit changement graphique au
niveau des miniatures des avatars de vos amis sur votre journal Facebook (...).»
Source : www.weblife.fr/breves/facebook-nom-et-prenom-sur-les-photos-de-profils
=> JO de Londres : pas de photos et vidéo sur les réseaux sociaux. 30/04/2012. «Interdiction de prendre des photos, vidéos et enregistrements sonores pour un
usage autre que privé et de les diffuser sur les réseaux sociaux (...).»
Source : www.24matins.fr/jo-de-londres-pas-de-photos-et-video-sur-les-reseaux-sociaux-15104
=> La com’ de Danone et Nestlé envahit Facebook. 30/04/2012. «Pour les géants de l'agroalimentaire, Facebook est le média idéal. Ils y créent des vrais faux
comptes d'admirateurs de leurs marques. Et y animent, officieusement, des fan pages à la gloire de leurs produits. Enquête sur le média sur mesure des Danone,
Nestlé, Orangina et autre Nutella (...).»
Source : owni.fr/2012/04/30/la-com-et-le-lobbying-de-danone-nestle-sur-facebook/
=> 466 tweets d'excuses à publier : NKM assume une exigence ridicule. 02/05/2012. «Injuriés sur Twitter, Nathalie Kosciusko-Morizet et Jean-François Copé
demandent en justice à l'auteur des insultes de publier 466 fois le même mot d'excuses auprès des internautes. Malgré le ridicule absolu d'une telle demande,
l'ancienne ministre assume (...).»
Source : www.numerama.com/magazine/22495-466-tweets-d-excuses-a-publier-nkm-assume-une-exigence-ridicule.html
Billets en relation :
02/05/2012. 466 tweets d'excuses : NKM s'adresse aux « hémiplégiques de l’indignation » : www.pcinpact.com/news/70636-466-tweets-excuses-nkmhemiplegiques.htm
=> Barometre - Edition Avril 2012 : Collectivites territoriales et Reseaux sociaux. 02/05/2012. «La version d'Avril 2012 de notre infographie qui analyse la présence
et l'activité des collectivités territoriales françaises sur Twitter et Facebook - réalisé par l'Institut Edgar Quinet en partenariat avec la société Les Argonautes (...).»
Source : visual.ly/barometre-edition-avril-2012-collectivites-territoriales-et-reseaux-sociaux
=> Facebook ou la tentation totalitaire . 05/05/2012. «Ce commentaire semble ne pas être pertinent ou approprié et ne peut pas être posté. Pour éviter un blocage
de vos commentaires, assure vous qu’ils contribuent à la discussion d’une manière positive (...).»
Source : psychologik.blogspot.fr/2012/05/facebook-ou-la-tentation-totalitaire.html
Billets en relation :
05/05/2012. Is This Censorship? Facebook Stops Users From Posting ‘Irrelevant Or Inappropriate’ Comments : techcrunch.com/2012/05/05/facebooks-positivecomment-policy-irrelevant-inappropriate-censorship/
Bonne semaine 

Documents pareils

L`actu des réseaux à la sauce Gof. La brève de ces

L`actu des réseaux à la sauce Gof. La brève de ces éléments de portée générale (grand public) et technique (confirmé), comme d'habitude. Pour rappel de l’objet de cette démarche de brève hebdomadaire : il ne s’agit pas de ‘squatter’ les publication...

Plus en détail