Brèves 2014 S52 – La mare du Gof Actus Sécurité Grand public

Transcription

Brèves 2014 S52 – La mare du Gof Actus Sécurité Grand public
Brèves 2014 S52 – La mare du Gof
Actus Sécurité Grand public
=> Pourquoi Signal Spam ne sert à rien (au mieux). 19/12/2014. «Question simple. Réponse simple : parce que rien de sérieux
n'est fait au niveau législatif pour le combattre. C'est même plutôt le contraire. (...).»
Source : bohwaz.net/p/Pourquoi-Signal-Spam-ne-sert-%C3%A0-rien-%28au-mieux%29
=> 2014 and Beyond Online Threat Report. 19/12/2014. «As the end of 2014 is approaching, it is time to look back at some of
the big security threats and incidents that took place this year. (...).»
Source : blog.malwarebytes.org/online-security/2014/12/2014-and-beyond-online-threat-report/
Billets en relation :
23/12/2014. 2015 Security Predictions: The Rise of Hacking Campaigns : resources.infosecinstitute.com/2015-securitypredictions-rise-hacking-campaigns/
=> EU: EUR 1 million for security audit of open source. 20/12/2014. «The European Parliament is funding a security audit of the
free and open source solutions used by the Parliament and the European Commission. Last Wednesday, the EP allocated EUR 1
million for the audit project, to be carried out by the EC Directorate General for Informatics (DIGIT). The project should also come
up with best practices for code review and quality assessments of free software and open standards funded by the EU (...).»
Source : joinup.ec.europa.eu/node/135936
Billets en relation :
23/12/2014. L'Europe débloque 1 million d'euros pour auditer ses logiciels open-source : www.numerama.com/magazine/31689l-europe-debloque-1-million-d-euros-pour-auditer-ses-logiciels-open-source.html
23/12/2014. L'UE met 1M€ dans un audit de sécurité Open Source : www.lemondeinformatique.fr/actualites/lire-l-ue-met1meteuro-dans-un-audit-de-securite-open-source-59702.html
=> Win32/Virlock. 22/12/2014. «Win32/VirLock is ransomware that locks victims’ screens but also acts as parasitic virus,
infecting existing files on their computers. The virus is also polymorphic, which makes it an interesting piece of malware to
analyze. This is the first time such combination of malware features has been observed (...).»
Source : www.welivesecurity.com/2014/12/22/win32virlock-first-self-reproducing-ransomware-also-shape-shifter/
Billets en relation :
05/12/2014. Notes from SophosLabs: Ransomware with a difference : nakedsecurity.sophos.com/2014/12/05/notes-fromsophoslabs-ransomware-with-a-difference-this-one-is-a-true-virus/
24/12/2014. Virlock, the first self-reproducing polymorphic Ransomware : securityaffairs.co/wordpress/31442/malware/virlockpolymorphic-ransomware.html
=> Slow File Infector Spies on Victims. 22/12/2014. «In the middle of 2012 McAfee Labs observed the complex malware
XDocCrypt infecting documents, Excel workbooks, and executable files. Recently we have seen a similar infection method that
attacks PDF, MSI (Windows installer), and executables, though the current malware is not as complex as XDocCrypt. (...).»
Source : blogs.mcafee.com/mcafee-labs/slow-file-infector-spies-on-victims
=> Analyzing Shellcode Extracted from Malicious RTF Documents. 23/12/2014. «During the analysis of malicious documents
designed to exploit vulnerabilities in the programs which load them (thereby allowing the running of arbitrary code), it is often
desirable to review any identified shellcode in a debugger. This allows an increased level of control and flexibility during the
discovery of it's capabilities and how it implements the payload of the attack (...).»
Source : digital-forensics.sans.org/blog/2014/12/23/analyzing-shellcode-extracted-from-malicious-rtf-other-documents
=> Newsletter BSSI N°104 du 23 décembre 2014 - Veille sécurité. 23/12/2014. «Des failles dans les réseaux 3G. Karsten Nohl et
ses collègues de la société allemande Security Research Labs ont découvert une nouvelle fois des vulnérabilités sur les réseaux
mobiles. En 2009, le même chercheur avait mis en évidence la faiblesse de l’algorithme A5/1 utilisé pendant longtemps pour
protéger les communications GSM. En 2013, il avait découvert une faille mettant à mal la sécurité de plus de 750 millions de
cartes SIM dans le monde (...).» Les veilles sécu hebdomadaires.
Source : us5.campaign-archive2.com/?u=7984711c6610214deca369bee&id=df756e9378
=> PDF Versions Malicious Content Distribution . 23/12/2014. «While attack vectors based on Malicious PDF are a well known
topic, understanding how those vectors are spread up nowadays is an interesting "research" (at least in my personal opinion).
Recently, Yoroi 's toolset gave me the ability to analize almost 2k PDF per hour, so I decided to analyze an entire hour of captures
harvested from many different sources (...).»
Source : marcoramilli.blogspot.fr/2014/12/pdf-versions-malicious-content.html
=> Evolution of Banking Malwares, Part 1. 24/12/2014. «This article examines the current advanced state of banking malware
in general. We will cover form/http grabbers, web injects, and PoS (Point of Sale) malware to automated online banking fraud
ATS (Automatic Transfer System) and ATM (Automated Teller Machine) malwares (...).»
Source : resources.infosecinstitute.com/evolution-banking-malwares-part-1/
Billets en relation :
26/12/2014. Evolution of Banking Malwares, Part 2 : resources.infosecinstitute.com/evolution-banking-malwares-part-2/
=> Piratage de Noel revendiqué pour PSN et Xbox Live. 26/12/2014. «Si ce vendredi matin les ingénieurs de Playstation
Network et Xbox Live tentaient toujours de se dépêtrer de l’attaque subie en plein jour de Noel, celle-ci a été revendiquée par
(...).»
Source : www.journaldugeek.com/2014/12/26/piratage-noel-psn-xbox-live/
Billets en relation :
23/12/2014. The hacker war that may decide whether console gamers can play online Christmas Day (update) :
www.polygon.com/2014/12/23/7440739/the-secret-hacker-war-that-will-decide-whether-console-gamers-can
26/12/2014. Cowards Attack Sony PlayStation, Microsoft xBox Networks : krebsonsecurity.com/2014/12/cowards-attack-sonyplaystation-microsoft-xbox-networks/
26/12/2014. Why Bribing Lizard Squad To Stop Attacking Xbox Live And PSN Is A Terrible Idea :
www.forbes.com/sites/erikkain/2014/12/26/why-bribing-lizard-squad-to-stop-attacking-xbox-live-and-psn-is-a-terrible-idea/
26/12/2014. [tor-consensus-health] Possible Sybil Attack : lists.torproject.org/pipermail/tor-consensus-health/2014December/005381.html
26/12/2014. Hackers Who Shut Down PSN and Xbox Live Now Attacking Tor : gizmodo.com/hackers-who-shut-down-psn-andxbox-live-now-attacking-t-1675331908
26/12/2014. Kim “Santa” Dotcom Stops Xbox and Playstation Attacks : torrentfreak.com/kim-dotcom-stops-xbox-andplaystation-attacks-141226/
=> Les faits marquants de l’année 2014 vus par zataz.com 1/3. 27/12/2014. «Endant que des rapports, des études, des chiffres
sorties des boites à malices des services comm’, marketing, des ventes expliquent que l’année 2015 sera celle des piratages des
bases de données et des objets connectés (au passage, les mêmes voyants du 2.0 n’avaient pas vu venir Sony, La SEA ou encore
les Lizard Squad, ndr), voici les faits informatiques qui ont marqué la rédaction de ZATAZ (...).»
Source : www.zataz.com/les-faits-marquants-de-lannee-2014-vus-par-zataz-com/
Billets en relation :
27/12/2014. Rétrospective 2014 – 3/3 : www.zataz.com/retro-septembre-octobre-novembre-decembre-2014/
27/12/2014. Retrospective 2014 – 2/3 : www.zataz.com/retrospective-juin-juillet-aout-2014/
Rapports, études, slides et publications
=> Amnesty Intl interviews Chelsea. 18/11/2014. «An interview with Chelsea Manning is the cover story of leading human rights
organization Amnesty International’s Nov/Dec magazine, WIRE. The interview, titled, “Why Speaking Out Is Worth the Risk“,
touches on why exposing the truth can be worth the often harsh consequences that whistle-blowers face (...).»
Source : www.chelseamanning.org/featured/amnesty-intl-interviews-chelsea
Billets en relation :
18/11/2014. Version FR : issuu.com/amnestywire/docs/wire14_novdec_fr-web2
=> Regin: Top-tier espionage tool enables stealthy surveillance. 24/11/2014. «An advanced spying tool, Regin displays a degree
of technical competence rarely seen and has been used in spying operations against governments, infrastructure operators,
businesses, researchers, and private individuals (...).»
Source : www.symantec.com/connect/blogs/regin-top-tier-espionage-tool-enables-stealthy-surveillance
Billets en relation :
24/11/2014. Secret Malware in European Union Attack Linked to U.S. and British Intelligence :
firstlook.org/theintercept/2014/11/24/secret-regin-malware-belgacom-nsa-gchq/
24/11/2014. Regin: Top-tier espionage tool enables stealthy surveillance :
www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/regin-analysis.pdf
16/12/2014. "Operation Socialist" : la cyberguerre entre Européens : www.lepoint.fr/chroniqueurs-du-point/guerricponcet/operation-socialist-la-cyberguerre-entre-europeens-16-12-2014-1890065_506.php
=> "Reverse Engineering for Beginners" free book. 12/12/2014. «This book is free, freely available, also in source code form
(LaTeX), and it will be so forever, I have no plans for publishing (...).» Ancien mais retombé dessus il y a peu.
Source : beginners.re/
=> Rapport alarmiste sur les cyber-attaques contre les entreprises françaises. 18/12/2014. «Un rapport parlementaire souligne
le manque de « culture de la sécurité au sein des ministères financiers » (...).»
Source : actualitesdudroit.lamy.fr/Accueil/Articles/tabid/88/articleType/ArticleView/articleId/125538/Rapport-alarmiste-surles-cyber-attaques-contre-les-entreprises-francaises.aspx
Billets en relation :
18/12/2014. Activité de la délégation parlementaire au renseignement pour l'année 2014 : www.senat.fr/noticerapport/2014/r14-201-notice.html
=> La protection du secret des sources des journalistes - Étude de législation comparée . 18/12/2014. «Cette note concerne le
régime de la protection des sources des journalistes, souvent évoqué sous l'appellation de « secret des sources ». Elle prend pour
base les exemples relatifs à l'Allemagne, la Belgique, les Pays-Bas, le Portugal et la Suède. (...).»
Source : www.senat.fr/notice-rapport/2014/lc252-notice.html
=> The Future of Privacy. 18/12/2014. «This report is a look into the future of privacy in light of the technological change, evergrowing monetization of digital encounters, and shifting relationship of citizens and their governments that is likely to extend
through the next decade (...).»
Source : www.pewinternet.org/2014/12/18/future-of-privacy/
Billets en relation :
18/12/2014. The Future of Privacy Report : www.pewinternet.org/files/2014/12/PI_FutureofPrivacy_1218141.pdf
20/12/2014. Pew: Internet privacy is a fantasy : www.digitaltrends.com/web/pew-internet-privacy-fantasy-will-merely-fetish2025-according-experts/
23/12/2014. La fin de la vie privée sur Internet d’ici 2025 ? : www.rslnmag.fr/post/2014/12/23/La-fin-de-la-vie-privee-surInternet-dici-2025-.aspx
=> Bolware – “Onyx” Variant Research Paper. 18/12/2014. «RSA’s threat research team has released additional findings that
articulates a new family of Boleto malware known as “Onyx” that follows the basic idea of the other Boleto malware: replace
Boleto information in order to redirect the payments from the victim to the attacker. (...).»
Source : blogs.rsa.com/resource/bolware-onyx-variant-wp/
Billets en relation :
18/12/2014. New Onyx Variant of Boleto Malware Emerges : blogs.rsa.com/new-onyx-variant-boleto-malware-emerges/
=> Commission de réflexion et de propositions sur le droit et les libertés à l’âge du numérique - Compte rendu n° 10.
18/12/2014. «Table ronde sur les « données personnelles et les activités économiques » avec M. Benoît Tabaka, directeur des
politiques publiques de Google France, M. Paul-Olivier Gibert, directeur de Digital & Ethics, et M. Pierre Bellanger, fondateur et
président-directeur général du groupe Skyrock (...).»
Source : www.assemblee-nationale.fr/14/cr-comnum/14-15/c1415010.asp#P7_414
=> Developing a Security Assessment Program. 19/12/2014. «My goal with today’s post is to provide some recommendations
on how an organization can design and implement such a program (...).»
Source : www.securitysift.com/developing-a-security-assessment-program/
=> NATO Legal Gazette - Cyber. 19/12/2014. «A noter la parution de la gazette juridique de l'OTAN qui dédie le numéro 35 de
décembre aux questions cyber (...).»
Source : econflicts.blogspot.fr/2014/12/nato-legal-gazette-cyber.html
Billets en relation :
07/12/2014. NATO Legal Gazette. Issue 35. December 2014. Legal Issues Related to Cyber :
www.act.nato.int/images/stories/media/doclibrary/legal_gazette_35.pdf
=> [Lecture] Sécurité et espionnage informatique, de l'APT en veux tu en voilà ! . 21/12/2014. «Lorsqu'on s'intéresse à la
sécurité informatique et aux opérations dans le cyberespace, on ne peut être passé à côté du « buzz word » APT. Depuis le très
célèbre rapport Mandiant (APT 1 février 2013) de nombreuses publications présentent ces opérations. Mais au-delà des
commentaires simplistes du type « le virus le plus sophistiqué jamais découvert », « une attaque d'une complexité sans égale... »
qu'est ce donc qu'une APT ? En cette fin d'année 2014, Cédric Pernet (@cedricpernet) nous propose un ouvrage de belle facture
qui présente en détail ce type de menace (...).»
Source : cybertactique.blogspot.fr/2014/12/lecture-securite-et-espionnage.html
=> Anunak APT against financial institutions. 22/12/2014. «Group-IB and Fox-IT, in a joint research effort, release a report
about the Anunak hackers group. This group has been involved in targeted attacks and espionage since 2013. Group-IB
specializes in cybercrime investigations and Fox-IT offers innovative cyber security solutions (...).»
Source : www.group-ib.com/files/Anunak_APT_against_financial_institutions.pdf
Billets en relation :
22/12/2014. Tens of millions of dollars, credit cards and intellectual property stolen by a new group of cyber criminals :
www.group-ib.com/index.php/7-novosti/892-tens-of-millions-of-dollars-credit-cards-and-intellectual-property-stolen-by-a-newgroup-of-cyber-criminals%22
23/12/2014. Des cybercriminels dérobent 25M$ à des banques russes : www.lemondeinformatique.fr/actualites/lire-descybercriminels-derobent-25m$-a-des-banques-russes-59699.html
=> Google - Demandes gouvernementales de suppression de contenus. 22/12/2014. «Nous recevons régulièrement des
demandes de tribunaux et d'autorités administratives du monde entier exigeant la suppression d'informations dans les produits
Google. Nous examinons ces demandes avec la plus grande attention afin de déterminer si le contenu en question doit être
supprimé au motif qu'il enfreint la loi ou le règlement de nos produits. Dans ce rapport, nous communiquons le nombre de
demandes que nous avons reçues par semestre (...).»
Source : www.google.com/transparencyreport/removals/government/?hl=fr
Billets en relation :
26/12/2014. Google balance les Etats qui veulent gommer des contenus : rue89.nouvelobs.com/2014/12/26/google-balance-lesetats-veulent-gommer-contenus-256767
=> Understanding & Detecting Backoff POS Malware. 22/12/2014. «Our RSA FirstWatch team has compiled a report that they
call “The Full Story of the Backoff Trojan Operation” that describes the tactics and ecosystem along with some information
related to attribution of the possible authors of the malware (...).»
Source : blogs.rsa.com/understanding-detecting-backoff-pos-malware/
Billets en relation :
22/12/2014. The Full Story of the Backoff Trojan Operation : blogs.rsa.com/understanding-detecting-backoff-pos-malware/
23/12/2014. Backoff Malware Validates Targets Through Infected IP Cameras : www.darkreading.com/attacksbreaches/backoff-malware-validates-targets-through-infected-ip-cameras/d/d-id/1318377
=> Attributing Cyber Attacks. 23/12/2014. «Journal of Strategic Studies. Who did it? Attribution is fundamental. Human lives
and the security of the state may depend on ascribing agency to an agent. In the context of computer network intrusions,
attribution is commonly seen as one of the most intractable technical problems, as either solvable or not solvable, and as
dependent mainly on the available forensic evidence. But is it? (...).»
Source : www.tandfonline.com/doi/abs/10.1080/01402390.2014.977382
=> Verification Handbook. 23/12/2014. «Authored by leading journalists from the BBC, Storyful, ABC, Digital First Media and
other verification experts, the Verification Handbook is a groundbreaking new resource for journalists and aid providers. It
provides the tools, techniques and step-by-step guidelines for how to deal with user-generated content (UGC) during
emergencies (...).» A redécouvrir à l'occasion d'une version en arabe, apès l'anglais et le portugais.
Source : verificationhandbook.com/
=> Partners in Cyber Crime: Following an Advanced Malware Infection Chain . 24/12/2014. «A case in point is detailed in our
new report, “Behind the Rerdom Malware Lifecycle and Infection Chain.” We detail the complex nature of how different malware
families serve as partners in crime to evade prevention and monetize malware. In this report, we detail the connection between
Asprox, Zemot, Rovnix and Rerdom. The use of multi-stage “downloaders” and “droppers” obfuscates the original malware and
starts a chain reaction of infections (...).»
Source : www.damballa.com/following-an-advanced-malware-infection-chain/
Billets en relation :
19/11/2014. “Behind the Rerdom Malware Lifecycle and Infection Chain.” : www.damballa.com/wpcontent/uploads/2014/11/Behind_Malware_Infection_Chain_Rerdom.pdf
=> Proof-of-Work as Anonymous Micropayment: Rewarding a Tor Relay. 24/12/2014. «In this paper we propose a new
micropayments scheme which can be used to reward Tor relay operators. Tor clients do not pay Tor relays with electronic cash
directly but submit proof of work shares which the relays can resubmit to a crypto-currency mining pool (...).»
Source : eprint.iacr.org/2014/1011
=> U.S. Spy Agency Reports Improper Surveillance of Americans. 24/12/2014. «The National Security Agency today released
reports on intelligence collection that may have violated the law or U.S. policy over more than a decade, including unauthorized
surveillance of Americans’ overseas communications (...).»
Source : www.bloomberg.com/news/2014-12-24/spy-agency-to-release-reports-documenting-surveillance-errors.html
Billets en relation :
24/12/2014. NSA Reports to the President's Intelligence Oversight Board (IOB) :
www.nsa.gov/public_info/declass/IntelligenceOversightBoard.shtml
26/12/2014. Snowden Docs Lead to Discovery NSA Employees Spied on Spouses, Girlfriends : www.newsweek.com/snowdendocs-lead-discovery-nsa-employees-spied-spouses-girlfriends-294994?piano_d=1
=> Papers We Love. 25/12/2014. «Papers We Love is a repository of academic computer science papers and a community who
loves reading them (...).» Via @sam_et_max.
Source : paperswelove.org/
Billets en relation :
25/12/2014. Papers-we-love/papers-we-love : github.com/papers-we-love/papers-we-love
=> A Review paper: IPv6 security vulnerabilities issue. 25/12/2014. «In this review paper we will discuss IP v6 security issues
and challenges.I amStudy more than 25 references most of them modern published paperdiscusses security issues faces
migration from IPV4 to IPV6 (...).»
Source : www.ijaem.org/papers/Vol.1-Issue6/21_EH0530_16.pdf
=> Les robots génèrent 56% du trafic sur Internet en 2014. 26/12/2014. «Il fallait s’y attendre, à force de tout automatiser en
ligne, les robots vont finir par prendre le pouvoir. Et c’est déjà un peu le cas, puisque selon le rapport annuel d’Incapsula, les bots
génèrent déjà la majorité du trafic sur les sites Internet (...).»
Source : www.blogdumoderateur.com/robots-trafic-internet/
Billets en relation :
18/12/2014. 2014 Bot Traffic Report : www.incapsula.com/blog/bot-traffic-report-2014.html
=> RFC 7422 : Deterministic Address Mapping to Reduce Logging in Carrier Grade NAT Deployments. 26/12/2014. «Un
nouveau #RFC pour Big Brother : quand un FAI veut savoir quel abonné utilisait telle adresse IP à tel moment, c’est simple, non, il
lui suffit de regarder les journaux du système d’allocation d’adresses ? En fait, non, c’est simple en théorie, mais cela a beaucoup
été compliqué (...).»
Source : www.bortzmeyer.org/7422.html
=> Misc 77. 27/12/2014. «Introduction au paiement par carte bancaire, Le paiement en ligne, comment ça marche ?, Les
chasseurs de cartes, des criminels organisés !, Skimming et analyse forensique, Pour aller plus loin : le bitcoin, une monnaie
décentralisée (...).»
Source : www.miscmag.com/?p=133
Actus Sécurité Confirmé(s)
=> A Nightmare on Malware Street. 22/11/2014. «Another ransomware has been spotted in the wild lately, branded as
'CoinVault'. This one involves some interesting details worth mentioning, including the peculiar characteristic of offering the free
decryption of one of the hostage files as a sign of good fait (...).»
Source : securelist.com/blog/virus-watch/67699/a-nightmare-on-malware-street/
=> Chthonic: a New Modification of ZeuS. 18/12/2014. «In the fall of 2014, we discovered a new banking Trojan, which caught
our attention for two reasons (...).»
Source : securelist.com/blog/virus-watch/68176/chthonic-a-new-modification-of-zeus/
=> Operation Poisoned Helmand. 21/12/2014. «The ThreatConnect Intelligence Research Team (TCIRT) recently observed a
targeted cross-site scripting (XSS) “drive-by” attack that leveraged a single content delivery network resource to distribute a
malicious Java applet via nearly all of the major official Government of Afghanistan websites (...).»
Source : www.threatconnect.com/news/operation-poisoned-helmand/
Actus Généralistes
=> Possible upcoming attempts to disable the Tor network. 19/12/2014. «The Tor Project has learned that there may be an
attempt to incapacitate our network in the next few days through the seizure of specialized servers in the network called
directory authorities. (Directory authorities help Tor clients learn the list of relays that make up the Tor network.) We are taking
steps now to ensure the safety of our users, and our system is already built to be redundant so that users maintain anonymity
even if the network is attacked. Tor remains safe to use (...).»
Source : blog.torproject.org/blog/possible-upcoming-attempts-disable-tor-network
Billets en relation :
21/12/2014. [tor-talk] Warning : lists.torproject.org/pipermail/tor-talk/2014-December/036078.html
22/12/2014. Cluster of Tor servers taken down in unexplained outage : arstechnica.com/security/2014/12/cluster-of-tor-serverstaken-down-in-unexplained-outage/
=> L'affaire Sony Pictures vs.Corée du Nord en question . 19/12/2014. «La Corée du nord est ouvertement soupçonnée par les
Etats-Unis d'avoir commandité le piratage de Sony Pictures, victime d'une colossale fuite d'informations confidentielles et
auparavant ciblée par des menaces à peine voilées tant de la part de Pyongyang que de mystérieux hackers, incitant la firme
nippone à annuler la sortie du film The Interview qui met en scène un complot de la CIA visant à assassiner le dirigeant nordcoréen Kim Jong-un. Tout cela a l'air trop beau et trop simple (...).»
Source : electrosphere.blogspot.fr/2014/12/laffaire-sony-pictures-vscoree-du-nord.html
Billets en relation :
04/12/2014. Sony/Destover : securelist.com/blog/research/67985/destover/
20/12/2014. Piratage de Sony : reflets.info/piratage-de-sony-pourquoi-est-il-tres-peu-probable-que-la-coree-du-nord-soit-alorigine-de-lattaque/
22/12/2014. Did North Korea Really Attack Sony? by Bruce Schneier : www.theatlantic.com/international/archive/2014/12/didnorth-korea-really-attack-sony/383973/
23/12/2014. My opinion about Sony hack : digi.ninja/blog/sony_hack.php
23/12/2014. Entretien avec Nicolas Arpagian : www.telerama.fr/medias/eclairage-sur-le-brouillard-diplomatico-numeriqueentre-la-coree-du-nord-et-les-etats-unis,121008.php
23/12/2014. The Case for N. Korea’s Role in Sony Hack : krebsonsecurity.com/2014/12/the-case-for-n-koreas-role-in-sony-hack/
26/12/2014. A Breakdown and Analysis of the December, 2014 Sony Hack : www.riskbasedsecurity.com/2014/12/a-breakdownand-analysis-of-the-december-2014-sony-hack/
27/12/2014. CNN: Former Employee Implicated in Sony Hack : blog.norsecorp.com/2014/12/27/cnn-former-employeeimplicated-in-sony-hack/
=> Antennes chinoises et interceptions de communications . 22/12/2014. «Le 4 décembre dernier, L'Obs révélait l'existence
d'une annexe de l'ambassade de Chine en France, située à Chevilly Larue, au sud de Paris. Sur le toit de cette annexe, on peut
observer plusieurs antennes paraboliques de grande taille, dédiées aux communications par satellite (...).»
Source : zonedinteret.blogspot.fr/2014/12/antennes-chinoises-et-interceptions-de.html
=> 3141516... mercis pour votre soutien à La Quadrature du Net !. 23/12/2014. «Une mobilisation record : c'est ainsi que se
conclut la campagne de dons de La Quadrature du Net en 2014. Ces derniers jours, les dons ont afflué sur le site de campagne de
La Quadrature du Net, permettant ainsi de sécuriser l'avenir de l'association pour 2015. La Quadrature du Net remercie très
chaleureusement les 6000 donateurs qui ont répondu à son appel (...).»
Source : www.laquadrature.net/fr/3141516-mercis-pour-votre-soutien-a-la-quadrature-du-net
=> Journalisme citoyen : les internautes, futur medium?. 23/12/2014. «Des solutions techniques sont progressivement mises en
place pour intégrer les internautes à la construction des informations d’actualités, modernisant le concept de journaliste citoyen.
(...).»
Source : www.diplomatie-digitale.com/featured/affaires-publiques/journalisme-citoyen-internautes-media-1325
=> Opération Aurora: erreur de déclassification . 23/12/2014. «Les Etats-Unis (Department of Homeland Security - DHS) ont
déclassifié par erreur, en juillet 2014, des documents relatifs à un projet nommé Aurora[1], développé par l'Idaho National Lab
(INL) en 2006, en lieu et place de la déclassification de documents concernant une autre opération nommée Aurora (...).»
Source : econflicts.blogspot.fr/2014/12/operation-aurora-erreur-de.html
=> On a bu un Club Mate avec Endrazine AKA Jonathan Brossard. 23/12/2014. «En marge de la convention sur le hacking qu’il
co-organisait à Paris, Jonathan Brossard revient sur son parcours hacker. Aujourd’hui, il se fait courtiser par Google et Microsoft
mais ça n’a pas toujours été le cas (...).»
Source : www.streetpress.com/sujet/1419332183-lycee-huppe-silicon-valley-et-jackopting-itineraire-d-un-hacker#
=> La télé est-elle soluble dans le Web ?. 23/12/2014. «Calibrées et institutionnelles, les chaînes rêvent de récupérer la créativité
foisonnante du Web. Mais la télévision “ne supporte pas le bordel”... Télé, Web : un mariage impossible ? (...).»
Source : www.telerama.fr/medias/la-tele-est-elle-soluble-dans-le-web,120373.php
=> Découverte de la “fab” chez STMicroelectronics : 1. 23/12/2014. «Voici le compte-rendu en plusieurs parties d’une visite au
cœur de l’une des usines les plus modernes de France : les unités de production de Crolles et Grenoble de STMicroelectronics. Si
vous lisez in-extenso le “Rapport du CES” publié chaque année en janvier depuis 2006, vous connaissez l’importance que revêtent
les composants électroniques dans les dynamique du marché numérique, en particulier dans la mobilité et les objets connectés
(...).»
Source : www.oezratty.net/wordpress/2014/decouverte-fab-stmicroelectronics-1/
Billets en relation :
26/12/2014. A la découverte de la “fab” chez STMicroelectronics : 2 : www.oezratty.net/wordpress/2014/decouverte-fabstmicroelectronics-2/
=> Des hôtels veulent brouiller les réseaux Wi-Fi ad hoc de leurs clients. 24/12/2014. «Aux Etats-Unis, les chaînes d'hôtels sont
en guerre contre les réseaux Wi-Fi que leurs clients peuvent créer à partir d'un simple téléphone mobile, et demandent à la FCC le
droit de les brouiller pour conserver l'exclusivité de la fourniture de l'accès à internet pour ordinateurs (...).»
Source : www.numerama.com/magazine/31700-des-hotels-veulent-brouiller-les-reseaux-wi-fi-ad-hoc-de-leurs-clients.html
Billets en relation :
26/12/2014. Google et Microsoft unis contre les hôteliers qui veulent bloquer les hotspots WiFi : www.presse-citron.net/googleet-microsoft-unis-contre-les-hoteliers-qui-veulent-bloquer-les-hotspots-wifi-de-leurs-clients/
=> 8 prédictions pour le journalisme en 2015. 25/12/2014. «En 2014, on a appris à cohabiter avec les algorithmes, cherché de
nouveaux leviers économiques, on a été horrifié par les décapitations de journalistes, on a déprimé en suivant la situation de LCI
et celle de Libération, et on a vu le “brand content” s’inviter sur les sites d’informations et les applications. Quel est le
programme pour 2015? (...).»
Source : blog.slate.fr/labo-journalisme-sciences-po/2014/12/25/8-predictions-pour-le-journalisme-en-2015/
Billets en relation :
05/09/2014. Le journalisme au risque du clic ? : www.inaglobal.fr/presse/article/le-journalisme-au-risque-du-clic-7765
=> We rule the world. 26/12/2014. «Les programmeurs ont-ils besoin d'un code d'éthique ? Pour un sénior "le pouvoir que la
société nous a donné est immense et implique responsabilité" (...).»
Source : www.developpez.com/actu/79656/Les-programmeurs-ont-ils-besoin-d-un-code-d-ethique-Pour-un-senior-le-pouvoirque-la-societe-nous-a-donne-est-immense-et-implique-responsabilite/
Billets en relation :
15/11/2014. The Obligation of the Programmer - We rule the world - by Robert C. Martin (Uncle Bob) :
blog.cleancoder.com/uncle-bob/2014/11/15/WeRuleTheWorld.html
=> FBI contre Apple: l'après-après-Snowden a commencé. 27/12/2014. «Depuis près de trois mois, les protestations des
autorités américaines contre le chiffrement par défaut des données dans les smartphones se multiplient. Une bataille perdue
d'avance? Tout dépend du terrain sur lequel elle se joue (...).»
Source : www.slate.fr/story/95777/fbi-contre-apple-apres-snowden-commence
=> Les enjeux de la diplomatie numérique. 27/12/2014. «Alors que le bras de fer entre Corée du Nord et Etats-Unis place
Internet au cœur de l’actu, entretien avec Julien Nocetti, chercheur en relations internationales, qui décrypte les enjeux de la
diplomatie numérique (...).» Voir en 'relation' ci-dessous l'introduction par l'auteur au numéro de PE relative à internet.
Source : rue89.nouvelobs.com/2014/12/27/julien-nocetti-fait-gouverne-linternet-256725
Billets en relation :
01/12/2014. Introduction : internet, une gouvernance inachevée : www.ifri.org/fr/publications/politique-etrangere/articles-depolitique-etrangere/introduction-internet-une
Outils/Services/Sites à découvrir ou à redécouvrir
=> Using ssldump to Decode/Decrypt SSL/TLS Packets. 05/11/2014. «I’ve had cause to use this tool recently where writing a
tcpdump to file and using Wireshark simply hasn’t been possible/permitted. This tool ‘saved the day’ I can tell you (...).»
Source : packetpushers.net/using-ssldump-decode-ssltls-packets/
=> Reverse Engineer a Verisure Wireless Alarm part 2 – Firmwares and crypto keys. 01/12/2014. «So we’re back, ready to run
through an additional step into our Verisure Wireless alarm journey. This post is the second chapter of my Verisure story where
we’ll learn how to extract and dig into firmwares (...).»
Source : funoverip.net/2014/12/reverse-engineer-a-verisure-wireless-alarm-part-2-firmwares-and-crypto-keys/
Billets en relation :
16/11/2014. Reverse Engineer a Verisure Wireless Alarm part 1 – Radio Communications : funoverip.net/2014/11/reverseengineer-a-verisure-wireless-alarm-part-1-radio-communications/
=> Botconf 2014 Wrap-Up Day #1. 03/12/2014. «Botconf is back for a second edition! If the first one was held last year in
Nantes, botnet fighters from many countries are back in Nancy to discuss again about… botnets! (...).»
Source : blog.rootshell.be/2014/12/03/botconf-2014-wrap-up-day-1/
Billets en relation :
03/12/2014. Botconf - J1 : www.n0secure.org/2014/12/botconf-j1.html
03/12/2014. Botconf 2014 Documents and videos : www.botconf.eu/botconf-2014/documents-and-videos/
04/12/2014. Botconf - J2 : www.n0secure.org/2014/12/botconf-j2.html
04/12/2014. Botconf 2014 Wrap-Up Day #2 : blog.rootshell.be/2014/12/04/botconf-2014-wrap-up-day-2/
05/12/2014. Botconf - J3 : www.n0secure.org/2014/12/botconf-j3.html
05/12/2014. Botconf 2014 Wrap-Up Day #3 : blog.rootshell.be/2014/12/05/botconf-2014-wrap-up-day-3/
21/12/2014. Podcast No Limit Secu - Episode dédié à la Botconf 2014 : www.nolimitsecu.fr/botconf-2014/
=> Netool.sh V4.3. 05/12/2014. «Netool its a toolkit written using 'bash, python, ruby' that allows you to automate frameworks
like Nmap, Driftnet, Sslstrip, Metasploit and Ettercap MitM attacks. (...).»
Source : sourceforge.net/projects/netoolsh/
=> Chartist.js, An Open-Source Library For Responsive Charts. 16/12/2014. «The list of charting libraries for the web is already
quite long, and you might ask yourself why we would need to make it any longer. Whenever you need to develop an application’s
dashboard, embed some usage statistics or simply visualize some data, you will find yourself looking for a charting library that
fits your needs (...).»
Source : www.smashingmagazine.com/2014/12/16/chartist-js-open-source-library-responsive-charts/
=> Hollywood Technodrama -- There's an App for that! . 17/12/2014. «It's at this point I turned to my folder of unfinished ideas,
and cherry-picked one that would take just a couple of fun hours to hack. And I'm pleased to introduce the fruits of that, um,
labor -- the hollywood package for Ubuntu :-) Call it an early Christmas present! (...).»
Source : blog.dustinkirkland.com/2014/12/hollywood-technodrama.html
Billets en relation :
23/12/2014. Hackez comme à Hollywood : korben.info/hollywood-hacker.html
=> The Best Data Visualization Projects of 2014 by FlowingData. 19/12/2014. «It's always tough to pick my favorite
visualization projects. I mean, it's a challenge to pick and rank your favorite anything really. So much depends on what you feel
like at the time, and there's a lot of good work out there. Nevertheless, I gave it a go (...).»
Source : flowingdata.com/2014/12/19/the-best-data-visualization-projects-of-2014-2/
Billets en relation :
26/12/2014. Interactive visualizations of 2014 - part I by VisualLoop : visualoop.com/29453/the-top-100-interactivevisualizations-of-2014-part-i
=> Open Pirate Bay. 19/12/2014. «We, the team that brought you Isohunt.to and oldpiratebay.org, are brining you the next step
in the torrent evolution. Pirate Bay open source code (...).»
Source : blog.isohunt.to/open-pirate-bay/
=> I/o . 20/12/2014. «Wow, it's been a awhile since i haven't written anything new here... So to answer many questions.. no i'm
not dead, and will try to get active again a bit next year. (...).» Petit mot de nouvelles de Xylit0l sur son blog :)
Source : www.xylibox.com/2014/12/io.html
Billets en relation :
23/12/2014. Phase botnet blind SQL injection vulnerability : www.youtube.com/watch?v=1wcWV3ygYX4
=> Use regular expressions to make our life easier. 22/12/2014. «In this article I am going to share some bash scripting
commands and regular expressions which I find useful in password cracking. Most of the time, we find hashes to crack via shared
pastes websites (the most popular of them being Pastebin.) Isolating the hashes by hand can be a time consuming process; for
that reason we are going to use regular expressions to make our life easier! (...).»
Source : www.unix-ninja.com/p/A_cheat-sheet_for_password_crackers
=> Guide de bonnes pratiques Javascript et règles de codage pour l’entreprise. 22/12/2014. «Ce guide regroupe les principales
bonnes pratiques à appliquer lorsqu’on développe en javascript. Il est conçu autour de règles afin d’être utilisé en temps que
référence. Leur nombre est volontairement limité mais ce sont selon moi les plus importantes à retenir et elles sont hélas souvent
mal appliquées, généralement par méconnaissance du langage (...).»
Source : maxlab.fr/2014/12/bonnes-pratiques-javascript-pour-lentreprise/
=> Localisation indoor et réalité augmentée : un mariage en vue ? . 22/12/2014. «Pour cela il faut pouvoir disposer d’une sorte
de GPS indoor suffisamment précis. Nous avons fait le tour des systèmes proposés aujourd’hui. (...).»
Source : www.augmented-reality.fr/2014/12/localisation-indoor-et-realite-augmentee-un-mariage-en-vue/
=> Portail d’action citoyenne - Agir contre la corruption. 22/12/2014. «Les affaires politico-financières se succèdent dans
l’actualité ? Ne vous résignez pas ! La corruption en France n’est pas une fatalité, les citoyens peuvent changer la donne. C’est
avec cette conviction que Transparency International France lance un portail d’action citoyenne avec 6 outils pour agir. (...).»
Source : www.agircontrelacorruption.fr/
Billets en relation :
22/12/2014. Comment les Français sont incités à agir contre la corruption : www.lefigaro.fr/conjoncture/2014/12/22/2000220141222ARTFIG00100-comment-les-francais-sont-incites-a-agir-contre-la-corruption.php
=> Aider les photographes à protéger leur droit d'auteur. 23/12/2014. «Entreprise impulsée par le centre de recherche Inria
Rennes - Bretagne Atlantique, Lamark s'apprête à commercialiser une technologie qui aidera les photographes à protéger leur
travail du vol et à percevoir leurs royalties. Cette jeune société fait partie des lauréats 2014 du Concours national d'aide à la
création d'entreprises de technologies innovantes organisé par le ministère de la Recherche (...).» Je l'ai noté par curiosité, pour
essayer de voir comment cela fonctionne techniquement.
Source : www.inria.fr/centre/rennes/actualites/aider-les-photographes-a-proteger-leur-droit-d-auteur
=> LANs.py. 23/12/2014. «Inject code, jam wifi, and spy on LAN users (...).»
Source : github.com/DanMcInerney/LANs.py
=> Le jeu de la vie dans sept langages différents. 23/12/2014. «Je vais écrire le jeu de la vie dans 7 langages, et en utilisant le
TDD (sauf pour l’affichage). Ça va me permettre de réviser certains langages et d’en apprendre de nouveaux d’une manière
amusante. Après tout, quoi de plus fun qu’un jeu pour zéro joueur (...).» Antidaté, pour l'insérer dans la brève. Déja rédigé : en
javascript, en ruby, en racket, en logo, julia en cours.
Source : lkdjiin.github.io/blog/2014/10/08/le-jeu-de-la-vie-dans-sept-langages-differents/
Billets en relation :
23/12/2014. Catégorie : jeu de la vie : lkdjiin.github.io/blog/categories/jeu-de-la-vie/
=> Targeted Cyberattacks Logbook. 23/12/2014. «Every day Kaspersky Lab automatically processes 325,000 new malicious files.
Only one percent of these need manual work from a security expert, and only a tiny fraction of that 1% go to the company’s topnotch Global Research and Analysis Team (GReAT). Those chosen few samples belong to the rarest, most menacing new APTs
(advanced persistent threats). Kaspersky Lab’s Targeted Cyberattack Logbook chronicles all of these ground-breaking malicious
cybercampaigns that have been investigated by GReAT. (...).» Dataviz de Kaspersky. Ils font des choses visuellement
intéressantes, même si je ne suis pas convaincu de l'intérêt pratique pour les pros.
Source : apt.securelist.com/
Billets en relation :
23/12/2014. Kaspersky Lab lance un radar interactif pour mieux comprendre les attaques les plus dangereuses (CP) :
www.zonebourse.com/actualite-bourse/Kaspersky-Lab-lance-un-radar-interactif-pour-mieux-comprendre-les-attaques-les-plusdangereuses--19583901/
=> Web Developer Reading List: Introduction to SVG. 23/12/2014. «Goal: Export SVG from a vector editor and add it to a web
page; make the SVG responsive, animated and interactive (...).»
Source : demosthenes.info/blog/970/Web-Developer-Reading-List-Introduction-to-SVG
=> Comment nous avons lancé une enquête collaborative (sans le vouloir). 23/12/2014. «Au début du mois de novembre, nous
avons publié avec Data Le Temps une enquête sur le marché Airbnb à Genève que nous avions accompagnée d’un making-of.
Nous avions également mis en ligne notre script, le code informatique qui nous avait servi à récupérer les données (...).» Quand
un projet fait des petits parce que son code est accessible :)
Source : dataletemps.github.io/2014/12/23/airbnb-suite.html
=> Oledump.py. 23/12/2014. «This is nothing new, but I want to show you how you can analyze this document with oledump.py
(...).»
Source : blog.didierstevens.com/2014/12/23/oledump-extracting-embedded-exe-from-doc/
Billets en relation :
24/12/2014. Update: oledump.py Version 0.0.5 : blog.didierstevens.com/2014/12/24/update-oledump-py-version-0-0-5/
=> HamRadioTweets Gets the Word Out. 23/12/2014. «For many people the thought of ham radio conjures up images of old
guys twisting knobs listening to static, but it’s actually come a long way in our modern digital age. For example, you can now
send tweets via ham radio (...).»
Source : hackaday.com/2014/12/23/hamradiotweets-gets-the-word-out/
Billets en relation :
23/12/2014. HamRadioTweets : hamradiotweets.com/
=> Watch cyber warfare in real time with this fascinating map. 23/12/2014. «You can watch the modern day cyber war play out
in real time with the help of this map from IT security firm Norse (...).»
Source : www.polygon.com/2014/12/23/7443031/watch-cyber-warfare-real-time-with-map
Billets en relation :
23/12/2014. Norse Dark Intelligence : map.ipviking.com/
=> TweetSniff.py – a Python Tweets Grabber. 23/12/2014. «I started to develop my own Python script. Basically, it uses the
Twitter API combined with the Python Twitter wrapper. The scripts grabs Tweets via the following methods (...).» Ci-dessous, une
conversation twitter, suite à un souci d'emploi.
Source : blog.rootshell.be/2014/12/23/tweetsniff-py-a-python-tweets-grabber/
Billets en relation :
28/12/2014. We did a "pip install twitter" instead of "pip install python-twitter" Different Libs :
twitter.com/WawaSeb/status/548938649375887361/photo/1
=> Luxembourg Leaks Database. 23/12/2014. «ICIJ’s Luxembourg Leaks investigation is based on a confidential cache of secret
tax agreements approved by Luxembourg authorities, that provide tax-relief for more than 350 companies around the world.
These private deals are legal in Luxembourg. In this interactive application ICIJ has created a visual and searchable database
(...).»
Source : www.icij.org/project/luxembourg-leaks/explore-documents-luxembourg-leaks-database
=> Concours Dataconnexions 5. 23/12/2014. «Organisé par la mission Etalab, le concours Dataconnexions récompense les
projets les plus innovants réutilisant des données publiques. Nouveauté de cette cinquième édition, les candidats publient leurs
réutilisations de données sur www.data.gouv.fr où le public est invité à voter pour sélectionner les projets finalistes. Parmi ces
projets finalistes, le Jury distinguera des projets lauréats, récompensés le 5 février 2015 lors de la cérémonie de remise des prix
organisée au Palais du Luxembourg (...).»
Source : www.data.gouv.fr/fr/dataconnexions
Billets en relation :
30/10/2014. 5ème édition du concours Dataconnexions : c’est parti : www.etalab.gouv.fr/la-5eme-edition-du-concoursdataconnexions-cest-parti
=> Lucas Levitan. 23/12/2014. «Il rajoute des petits personnages délirants dans des photos Instagram et c'est très drôle ! Lucas
Levitan est un artiste brésilien complet : directeur artistique, illustrateur, photographe, réalisateur de films, mais il est surtout
doté d’une imagination débordante (...).»
Source : pix-geeks.com/personnages-delirants-instagram-lucas-levitan/
=> Rekall Memory Forensic Framework. 23/12/2014. «The Rekall Framework is a completely open collection of tools,
implemented in Python under the GNU General Public License, for the extraction of digital artifacts from volatile memory (RAM)
samples (...).»
Source : github.com/google/rekall
Billets en relation :
23/12/2014. Announcing Rekall Release 1.2.1 (Col de la Croix) : rekall-forensic.blogspot.fr/2014/12/announcing-rekall-release121-col-de-la.html
=> Geeks à l’écran (I) : les codes stéréotypés de l’informatique. 24/12/2014. «Depuis l’apparition de l’informatique, et en
particulier du micro-ordinateur dans les foyers, la représentation à l’écran des « computer geeks » (les mordus de l’informatique)
ont laissé libre cours à tout un tas de codes, de fantasmes et de clichés (...).»
Source : www.lecinemaestpolitique.fr/geeks-a-lecran-i-les-codes-stereotypes-de-linformatique/
=> 365data. 24/12/2014. «Les journées internationales nous parlent de paix, d’orgasme, de télévision et même de tortilla...
Souvent sérieuses, mais aussi superficielles et drôles, WeDoData vous les raconte tous les jours en dataviz, à partir du 1er janvier
(...).»
Source : 365data.fr/
=> HiFi Regex Tester. 24/12/2014. «This tool was created to help developers learn, test, and write regular expressions. It is
written entirely in JavaScript, HTML, and CSS to provide live validation and match feedback on your regexs. This tool relies on
JavaScript's regular expression engine which uses perl regex syntax (...).»
Source : www.gethifi.com/tools/regex
=> GeoTribu - Revue de presse de Noël. 24/12/2014. «Même si ça sent la fin de l'année, la(les) géomatique(s) n'arrête(nt)
jamais : cette semaine au programme de la dyschromatopsie avec gvSIG, un petit soft pour faire des cartes Abc-Map, une
nouvelle édition de la bible de QGIS, une nouvelle version de l'IDS de l'OpenGeo Suite, un article sur l'utilisation des outils
numériques en ligne pour localiser des vidéos, la fin de l'API Google Earth, de jolies cartes, une cartographie flippante des sacs
plastiques, un atelier de travail de l'AFIGéo et plein d'autres choses (...).»
Source : geotribu.net/GeoRDP/20141219
=> Streams 31C3. 24/12/2014. «31C3 Streaming (...).» Plein de choses à venir, et des outils qui seront dispos pour jouer très
certainement. La mise à disposition des outils, slides et replays des différents intervenants est très rapide, plusieurs sont déja
disponibles (et trop pour tous les évoquer). On verra sans doute plus clair la semaine prochaine. Encore 3 jours, à vos 'stream' !
Source : streaming.media.ccc.de/
Billets en relation :
24/12/2014. Schedule index : events.ccc.de/congress/2014/Fahrplan/schedule.html
25/12/2014. Relive : vod.c3voc.de/relive/
=> Wikiwash. 25/12/2014. «Track whitewashing on Wikipedia; WikiWash (Beta) is a free public tool that allows journalists,
citizens and activists to uncover spin and bias on Wikipedia by tracking page edits in real time. The platform aims to make
political and corporate spin on Wikipedia more visible and discoverable and promote accountability and transparency through
crowdsourcing (...).»
Source : github.com/twg/wikiwash
Billets en relation :
25/12/2014. A real-time editing tool for Wikipedia : opensource.com/life/14/12/lessons-learned-building-wikiwash
25/12/2014. Faq WikiWash 101 : wikiwash.metronews.ca/docs
=> OpenFisca. 25/12/2014. «OpenFisca est un logiciel libre de simulation du système socio-fiscal français. Il permet de visualiser
simplement un grand nombre de prestations sociales et d'impôts payés, par les ménages, et de simuler l'impact de réformes sur
leur revenu. Il s'agit d'un outil à vocation pédagogique pour aider les citoyens à mieux comprendre le système socio-fiscal. (...).»
Source : www.openfisca.fr/a-propos
=> BrowserLeaks. 25/12/2014. «It's all about Web Browser Fingerprinting. Here you will find the gallery of web browser security
testing tools, that tell you what exactly personal identity data may be leaked without any permissions when you surf the Internet
(...).»
Source : www.browserleaks.com/
=> Cvesync. 25/12/2014. «CVE feed synchronization to issue management system (...).»
Source : github.com/mikkolehtisalo/cvesync
=> La sélection scientifique de la semaine (numéro 152). 26/12/2014. «Sélection de la semaine : cellules souches et gamètes, un
oiseau mâle-femelle, la mort mystérieuse de Chopin, etc. (...).»
Source : passeurdesciences.blog.lemonde.fr/2014/12/26/la-selection-scientifique-de-la-semaine-numero-152/
=> Les langages visuels. 26/12/2014. «L’une des premières tâches de simplification consisterait donc à mettre au point des
langages sans possibles erreurs de syntaxe. C’est l’objectif de la ‘programmation visuelle’. Au lieu d’écrire du texte, on manipule
des icônes, des blocs, des boutons (...).»
Source : rue89.nouvelobs.com/2014/12/26/programmation-les-non-programmeurs-256677
Billets en relation :
26/12/2014. Un chercheur du MIT invente un langage de développement unifié pour le web :
www.lemondeinformatique.fr/actualites/lire-un-chercheur-du-mit-invente-un-langage-de-developpement-unifie-pour-le-web-
59726.html
=> Dans la fabrique du siècle. 26/12/2014. «Le 11-Septembre, la place Tiananmen, le premier pas sur la Lune... Les artistes
suisses Jojakim Cortis et Adrian Sonderegger se sont amusés à reproduire en studio, à partir de photographies, les grands
événements des cent dernières années (...).»
Source : www.lemonde.fr/m-actu/article/2014/12/26/dans-la-fabrique-du-siecle_4544916_4497186.html
Billets en relation :
26/12/2014. « Icônes » ou l'histoire reconstruite des suisses Jojakim Cortis et Adrian Sonderegger : www.lemonde.fr/mactu/portfolio/2014/12/23/icones-ou-l-histoire-reconstruite-des-suisses-jojakim-cortis-et-adriansonderegger_4545448_4497186_23.html
26/12/2014. Ikonen : www.ohnetitel.ch/
=> Voici comment donner accès à son Wifi via un QR Code . 26/12/2014. «Un petit tutoriel pour partager le Wifi de la maison
avec les invités, sans avoir à saisir un mot de passe à 36 caractères. (...).»
Source : www.presse-citron.net/voici-comment-donner-acces-a-son-wifi-via-un-qr-code/
=> BiTS. 26/12/2014. «BiTS est un magazine d’actualité culturelle diffusé en ligne chaque mercredi. Le temps où la culture Geek
semblait ne s’adresser qu’à une minorité est révolu. L’imaginaire et la technologie, les deux piliers de cette culture ont servi à
bâtir la structure même de la société du XXIème siècle. Cinéma, jeu vidéo, séries télévisées, culture du web, événements live,
bande dessinée, littérature… BiTS explore toutes les formes d’expression (...).»
Source : creative.arte.tv/fr/series/bits
=> Gravure sur métal : Électricité + solution acide. 26/12/2014. «Depuis un petit moment je voulais m'essayer à la gravure1 sur
métal. J'avais regardé quelques vidéos sur Youtube et ça n'avait pas l'air super compliqué. J'ai commencé à tester ça et c'est
effectivement plutôt simple et les résultats sont assez sympa (...).»
Source : quack1.me/electrical_metal_etching.html
=> Popcorn Time 0.3.6. 26/12/2014. «Here's the 0.3.6 changelog for the rest of you (...).»
Source : discuss.popcorntime.io/t/popcorn-time-0-3-6-and-popcorn-time-for-android/8609
=> Explore the World’s Biggest Data Breaches with This Interactive Chart. 27/12/2014. «With the new year comes a fresh start,
and there's no better way to prepare for the new year than with a brief reminder of how important it is to be aware and careful
with your data. This interactive chart covers the biggest breaches out there, along with reports of how it all went down (...).»
Source : lifehacker.com/explore-the-world-s-biggest-data-breaches-with-this-int-1674976065
Billets en relation :
01/09/2014. The World's Biggest Data Breaches | Information is Beautiful :
www.informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/
=> 3 outils en ligne pour travailler avec des PDF. 27/12/2014. «Le format PDF a beaucoup d’avantages et quelques
inconvénients. Voici trois outils en ligne qui facilitent le travail avec des fichiers au format PDF (...).»
Source : outilstice.com/2014/12/3-outils-en-ligne-pour-travailler-avec-des-pdf-2/
=> PeStudio. 27/12/2014. «PeStudio is a unique tool that performs the static investigation of 32-bit and 64-bit executable (...).»
Source : www.winitor.com/
=> Bytecode Viewer. 27/12/2014. «Bytecode Viewer is an Advanced Lightweight Java Bytecode Viewer, GUI Procyon Java
Decompiler, GUI CFR Java Decompiler, GUI FernFlower Java Decompiler, GUI Jar-Jar, Hex Viewer, Code Searcher, Debugger and
more. It's written completely in Java, and it's open sourced. It's currently being maintained and developed by Konloch (...).»
Source : github.com/Konloch/bytecode-viewer
=> Blog France Inter - Autopsie d'une photo. 27/12/2014. «Un jeune blog alimenté par Margaux Duquesne. (...).»
Source : www.franceinter.fr/blog-autopsie-dune-photo
=> 513ème édition des LIDD. 28/12/2014. «Comme tous les dimanches (ou presque) depuis près de 11 ans maintenant, voici
notre sélection des liens les plus insolites de ces derniers jours, tous publiés sur LIDD.fr auparavant (...).» Les inévitables LIDD du
jour :)
Source : www.nextinpact.com/news/91547-513eme-edition-lidd-liens-idiots-du-dimanche.htm
=> JJKAirbrush. 28/12/2014. «My name is Ramon Bruin. I'm a Dutch, 32 year old, self-taught, freelance artist (...).» La page
DevianArt d'un artiste qui a un coup de crayon incroyable. Il joue beaucoup sur les dimensions, les effets 3D, et les interactions
avec des objets et ses dessins. A découvrir :)
Source : jjkairbrush.deviantart.com/gallery/?offset=0
=> Trigger Happy. 28/12/2014. «Tout comme il existe des outils pour produire son blog ou encore son site ou bien son système
"cloud", "Trigger Happy" est un projet libre fournissant une micro ESB : entreprise service bus (...).»
Source : trigger-happy.eu/infos/
Billets en relation :
28/12/2014. Dégainez & Tirez avec Trigger Happy : sametmax.com/prendre-le-controle-dinternet-cest-possible-degainez-tirezavec-trigger-happy/
=> Wawa Security Links 52. 28/12/2014. «La veille de Wawaseb (...).»
Source : www.wawaseb.com/lutile/wsl52.php
Actus Législatives et juridiques
=> Dailymotion hébergeur condamné à 1,2 million d’euros de dommages-intérêts. 11/12/2014. «Par un arrêt du 2 décembre
2014, la cour d’appel de Paris a condamné Dailymotion à verser plus de 1,2 million d’euros de dommages-intérêts aux sociétés
du groupe TF1 pour ne pas avoir promptement retiré des vidéos de son site, suite aux signalements de diffusion illicite de leurs
programmes (...).»
Source : www.legalis.net/spip.php?page=breves-article&id_article=4402
Billets en relation :
02/12/2014. Cour d’appel de Paris, Pôle 5 - Chambre 1, arrêt du 2 décembre 2014 :
www.legalis.net/spip.php?page=jurisprudence-decision&id_article=4401
=> [BAJ - HSC] Bulletin d'actualités juridiques n°37. 18/12/2014. «Il vous présente l'essentiel de l'actualité en droit de la sécurité
de l'information (...) Le bulletin d'actualités juridiques HSC est accessible à tous gratuitement. Il est rédigé en français par les
consultants du pôle juridique d'HSC. (...).»
Source : baj.hsc-news.com/archives/bulletin/HSC-BAJ-20141218.pdf
=> Police, justice, etc. : Ce qui va changer en 2015. 21/12/2014. «Dès le 1er janvier, plusieurs mesures modifient le déroulement
de l’enquête pénale, d’autres l’application des peines. Et certaines égratignent nos libertés individuelles. Sans porter aucun
jugement, voici un panorama (...).»
Source : moreas.blog.lemonde.fr/2014/12/21/police-justice-etc-ce-qui-va-changer-en-2015/
=> Internet et wi-fi en libre accès : bilan des contrôles de la CNIL . 23/12/2014. «Dans le cadre de son programme des contrôles,
la CNIL s'est intéressée aux services de libre accès à internet. La plupart de ces services ne satisfont pas aux exigences de la loi "
Informatique et Libertés ". La CNIL propose 5 mesures à adopter pour se mettre en conformité. (...).»
Source : www.cnil.fr/linstitution/actualite/article/article/internet-et-wi-fi-en-libre-acces-bilan-des-controles-de-la-cnil/
=> La Loi GODFRAIN au plus près de l’actualité cybercriminelle. 23/12/2014. «Deux nouveautés sont à signaler : la pénalisation
du « vol de données » et l’incrimination de l’action en bande organisée. (...).»
Source : www.observatoire-fic.com/la-loi-godfrain-au-plus-pres-de-lactualite-cybercriminelle-par-le-general-darmee-2s-watinaugouard/
=> Coup de canif dans le Patriot Act. 24/12/2014. «Le gouvernement irlandais est monté au créneau face à la justice américaine
qui veut contraindre Microsoft à lui fournir des données de messagerie d'un client stockées dans un de ses datacenters en
Irlande. Un coup de canif dans le Patriot Act qui a reçu le soutient de la Commission Européenne (...).»
Source : www.lemondeinformatique.fr/actualites/lire-patriot-act-l-irlande-defend-le-droit-a-la-protection-des-donneespersonnelles-59714.html
=> Décret n° 2014-1576 du 24 décembre 2014 relatif à l'accès administratif aux données de connexion . 26/12/2014. «Notice :
le décret crée un chapitre intitulé « Accès administratif aux données de connexion » au titre IV du livre II de la partie
réglementaire du code de la sécurité intérieure. Il définit les données de connexion pouvant être recueillies et dresse la liste des
services dont les agents individuellement désignés et dûment habilités peuvent demander à accéder aux données de connexion
(...).»
Source : www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000029958091&dateTexte=&categorieLien=id
Billets en relation :
26/12/2014. Le décret de l’article 20 de la LPM publié : on fait le point : www.nextinpact.com/news/91534-le-decret-l-article-20lpm-publie-on-fait-point.htm
26/12/2014. Délibération n° 2014-484 du 4 décembre 2014 portant avis sur un projet de décret relatif à l'accès administratif aux
données de connexion : www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000029959443
=> Vie privée : l’hiver sera rude pour Facebook en Californie. 26/12/2014. «Facebook n’en a pas fini avec le cas Campbell, du
nom de cet utilisateur qui cherche à monter une class action pour infraction au respect de la vie privée via une fonction
publicitaire. (...).»
Source : www.itespresso.fr/vie-privee-hiver-rude-facebook-californie-85644.html
Billets en relation :
26/12/2014. Facebook : un recours collectif s'en prend au scan des messages : www.numerama.com/magazine/31709-facebookun-recours-collectif-s-en-prend-au-scan-des-messages.html
=> Le gouvernement refuse d’interdire les machines à voter. 26/12/2014. «C’est non ! Invité à se positionner sur une éventuelle
interdiction complète des machines à voter en France, le ministère de l’Intérieur vient d’indiquer à une parlementaire qu’il ne
souhaitait pas revenir sur son moratoire de 2007. Les communes ayant obtenu une autorisation avant cette date pourront donc
continuer d'utiliser ce type de matériel (...).»
Source : www.nextinpact.com/news/91540-le-gouvernement-refuse-d-interdire-machines-a-voter.htm
Billets en relation :
23/12/2014. Question N° : 59165 : questions.assemblee-nationale.fr/q14/14-59165QE.htm
27/12/2014. Machines à voter : le gouvernement préfère ne rien faire : www.numerama.com/magazine/31716-machines-avoter-le-gouvernement-prefere-ne-rien-faire.html
Réseaux sociaux et communautaires
=> Les trolls, nouvel ennemi de l’Etat islamique. 12/12/2014. «Leur pseudos : Abou Jean-René, Abufrancis alisreali ou Abou
Dinblanc. Sur Twitter, des utilisateurs ont créé des faux comptes de combattants de l’Etat Islamique pour les tourner en dérision
(...).»
Source : www.lesinrocks.com/2014/12/12/actualite/les-trolls-nouvel-ennemi-de-letat-islamique-11540805/
=> Créer une image optimisée pour les réseaux sociaux avec Canva. 15/12/2014. «Les images sont aujourd’hui très importantes
sur les médias sociaux. Certains services sont même spécialisés dans le partage d’images et de photos (...).»
Source : www.blogdumoderateur.com/creer-image-reseaux-sociaux-canva/
=> Seules six langues permettent à l'information de circuler sur Internet. 23/12/2014. «Des chercheurs du MIT ont compilé des
milliards de données pour rendre visible la puissance des connexions culturelles entre les différents langages. Selon les
explications de Fast Coexist, il ressort que seules 6 langues permettraient de faire circuler la totalité des informations à l'échelle
planétaire (...).»
Source : www.rslnmag.fr/post/2014/12/23/Seules-six-langues-permettent-a-linformation-de-circuler-sur-Internet.aspx
Billets en relation :
22/12/2014. Mapping The Most Influential Languages On Earth : www.fastcodesign.com/3040149/infographic-of-theday/mapping-the-most-influential-languages-on-earth
=> Les blogs Tumblr, un nouvel échappatoire pour les activistes en herbe. 23/12/2014. «Tumblr, c'est plus de 215 millions de
blogs dont la moitié sont tenus par les 15-34 ans, selon comScore, une entreprise spécialisée dans l’analyse des réseaux. Ce sont
surtout 64% d'utilisateurs qui se disent sensibles aux causes sociales et politiques et qui utilisent le site de blogging à ces fins.
Alors que les réseaux sociaux comme Facebook ou Twitter sont utilisés pour leur capacité à mettre en relation des personnes,
Tumblr, lui, est utilisé pour se connecter à des sujets et des intérêts politiques ou sociaux. Le New York Times revient sur les
spécificités de l’activisme à la mode Tumblr (...).»
Source : www.rslnmag.fr/post/2014/12/23/Tumblr-un-nouvel-echappatoire-pour-les-activistes-en-herbe.aspx
Billets en relation :
19/12/2014. Millennials and the Age of Tumblr Activism : www.nytimes.com/2014/12/21/style/millennials-and-the-age-oftumblr-activism.html
=> 100 caractères + une infographie, nouvelle unité de langage de la com politique. 26/12/2014. «Datavisualisations,
infographies, dessins, GIF: pourquoi les fils d'info politiques sur les réseaux sociaux ressemblent de plus en plus à l'avenue des
Champs-Elysées en période de Noël (...).»
Source : www.slate.fr/story/95687/com-politique