Brèves 2013 S45 - La Mare du Gof Actus Sécurité Grand public

Transcription

Brèves 2013 S45 - La Mare du Gof Actus Sécurité Grand public
Brèves 2013 S45 - La Mare du Gof
Actus Sécurité Grand public
=> Los Angeles crée son "Cyber Intrusion Command Center" . 04/11/2013. «Le maire de Los Angeles Eric Garcetti, élu en juillet 2013,
vient d'annoncer la création d'un centre de commandement contre les intrusions cybernétiques (...).»
Source : si-vis.blogspot.fr/2013/11/los-angeles-cree-son-cyber-intrusion.html
=> Spam et réseaux sociaux : la nouvelle victime est… Buffer. 04/11/2013. «J’en parlais il y a quelques temps dans cet article, le spam
cible de plus en plus les messageries des réseaux sociaux (...).»
Source : www.orange-business.com/fr/blogs/securite/webtech/spam-et-reseaux-sociaux-la-nouvelle-victime-est-buffer
=> Affaire de pédophilie sur le net : les explications d'un cybergendarme français. 05/11/2013. «Alors que l'ONG hollandaise «Terre
des Hommes» a annoncé lundi avoir repéré plus de 20.000 «prédateurs» sexuels sur la toile, le Colonel Eric Freyssinet - à la tête des
cybergendarmes - fait le point sur les méthodes d'investigations de la Gendarmerie Nationale (...).» Laissez-faire les professionnels...
Source : www.leparisien.fr/faits-divers/affaire-de-pedophilie-sur-le-net-les-explications-d-un-cybergendarme-francais-05-11-20133289325.php
Billets en relation :
12/08/2012. Dénoncer les atteintes aux mineurs sur Internet : blog.crimenumerique.fr/2012/08/12/denoncer-les-atteintes-aux-mineurssur-internet/
06/11/2013. Attraper un pédophile sur Internet, est-ce vraiment aussi facile ? : www.lexpress.fr/actualite/societe/attraper-unpedophile-sur-internet-est-ce-vraiment-aussi-facile_1296858.html
07/11/2013. "Sweetie", piège à pédophiles... et surtout appeau à médias : www.lesnouvellesnews.fr/index.php/revue-de-presse/54-lusur-la-toile/3237-sweetie-piege-a-pedophiles-et-appeau-a-medias
=> Spam in Q3 2013. 05/11/2013. «In Q3 2013, spammers indulging in the stereotypical promotion of medications to improve potency
were especially creative, combining social engineering techniques with tricks to bypass spam filters. (...).»
Source : www.securelist.com/en/analysis/204792311/Spam_in_Q3_2013
=> Quand la filière cybersécurité se tire une balle dans le pied. 05/11/2013. «La France essaye depuis plusieurs années de créer une
véritable filière cybersécurité. A chaque rapport ou conférence cyber, on en revient à recommander de « créer une filière cybersécurité ».
Mais où en sommes-nous ? (...).»
Source : www.cyber-securite.fr/2013/11/05/edito-de-novembre-2013-quand-la-filiere-cybersecurite-se-tire-une-balle-dans-le-pied/
Billets en relation :
06/11/2013. Nouveau design et recherche de contributeurs pour cyber-securite.fr : www.cyber-securite.fr/2013/11/06/nouveau-designet-recherche-de-contributeurs-pour-cyber-securite-fr/
=> Revealing Hacker through Malware Analysis. 06/11/2013. «Two days ago one of my friends contacted me and told me that his
organization is receiving suspicious-looking emails. They think that the infection was conducted via “spear phishing” emails. Then I
decided to take a deeper look into it. (...).»
Source : resources.infosecinstitute.com/revealing-hacker-malware-analysis/
=> Three Reasons Why Botnet Takedowns are Ineffective. 06/11/2013. «There’s been a lot of press coverage lately about botnet
takedowns, especially those by Microsoft and Symantec. While we at Damballa are all for reducing the risk of infection on the Web, the
fact of the matter is, these takedowns don’t often achieve that goal. It makes me wonder if these efforts are for the sole purpose of
garnering press, because they certainly don’t have any lasting impact on end user safety. Here are three reasons why recent botnet
takedowns have been largely ineffective (...).»
Source : blog.damballa.com/archives/2195
=> Badbios, le virus qu’on croyait qu’il n’existait pas mais qui n’existe. 07/11/2013. «Il fait des bonds, il fait des bonds, c’est le virus qui
danse d’une machine à l’autre dans les laboratoires de Dragos Ruiu (...).»
Source : www.cnis-mag.com/badbios-le-virus-quon-croyait-quil-nexistait-pas-mais-qui-nexiste.html
Billets en relation :
04/11/2013. On BadBIOS and Bad Behavior : www.iamit.org/blog/2013/11/on-badbios-and-bad-behavior/
04/11/2013. Ghost in the machine: Mysterious malware “jumps” between disconnected PCs, researcher claims :
www.welivesecurity.com/2013/11/04/ghost-in-the-machine-mysterious-malware-jumps-between-disconnected-pcs-researcher-claims/
05/11/2013. BadBIOS, un malware qui murmure à l’oreille des haut-parleurs ? : www.panoptinet.com/archives/12239
06/11/2013. Alors, badbios, übermalware ou fake? : exploitability.blogspot.fr/2013/11/alors-badbios-ubermalware-ou-fake.html
06/11/2013. Researcher skepticism grows over badBIOS malware claims : arstechnica.com/security/2013/11/researcher-skepticismgrows-over-badbios-malware-claims/
07/11/2013. Veille - "Badbios Badbios......... what you gonna do when it comes to you"* : pseudonyme.over-blog.net/article-veillebadbios-badbios-what-you-gonna-do-when-it-comes-to-you-121008954.html
11/11/2013. Supertrojaner BadBIOS: Unwahrscheinlich, aber möglich : www.heise.de/security/meldung/Supertrojaner-BadBIOSUnwahrscheinlich-aber-moeglich-2043114.html
=> Sécurité des systèmes d’information : la confiance rompue en Europe. 07/11/2013. «C’est fort de ce constat et pour proposer aux
entreprises des offres alternatives, que 12 PME françaises viennent de se regrouper pour créer le club HexaTrust axé sur l’innovation
autour de la cybersécurité et de la confiance numérique (...).» Vieille actu du mois dernier que je ne crois pas avoir mentionnée.
Source : www.knowckers.org/2013/11/securite-des-systemes-d%E2%80%99information-la-confiance-rompue-en-europe/
Billets en relation :
30/09/2013. Hexatrust : www.hexatrust.com/
30/09/2013. Cybersécurité : 12 éditeurs français s'allient dans HexaTrust : www.lemondeinformatique.fr/actualites/lire-cybersecurite12-editeurs-francais-s-allient-dans-hexatrust-55191.html
=> Adobe : le plus grand vol de données de tous les temps ?. 08/11/2013. «Un nouveau fichier découvert sur l’Internet underground
confirme qu’Adobe ne s’est pas fait voler 3 millions de comptes utilisateurs, mais plus de 150 millions. Une faille monstre dans la sécurité
de l’éditeur. Et ce, même si une bonne partie de ces comptes sont ceux d’utilisateurs inactifs. (...).»
Source : www.silicon.fr/adobe-le-plus-grand-vol-de-donnees-de-tous-les-temps-90688.html
Billets en relation :
01/11/2013. How an epic blunder by Adobe could strengthen hand of password crackers : arstechnica.com/security/2013/11/how-anepic-blunder-by-adobe-could-strengthen-hand-of-password-crackers/
03/11/2013. Top 100 Adobe Passwords with Count : stricture-group.com/files/adobe-top100.txt
04/11/2013. Anatomy of a password disaster - Adobe's giant-sized cryptographic blunder :
nakedsecurity.sophos.com/2013/11/04/anatomy-of-a-password-disaster-adobes-giant-sized-cryptographic-blunder/
05/11/2013. La liste aberrante des mots de passe des utilisateurs : www.developpez.com/actu/63730/Piratage-d-Adobe-la-listeaberrante-des-mots-de-passe-des-utilisateurs-plus-de-1-9-million-de-comptes-utilisent-123456-comme-mot-de-passe/
05/11/2013. Quick #Adobe #dump extract script : twitter.com/securitycrush/status/397847485365747712
08/11/2013. Adobe hacké : une occasion de remettre une couche sur les mots de passe : www.orangebusiness.com/fr/blogs/securite/slurps/adobe-hacke-une-occasion-de-remettre-une-couche-sur-les-mots-de-passe
=> Cybercriminals Serve Up a Veritable Smorgasbord of Threats for South Koreans. 09/11/2013. «South Korea has not been too far
from media attention lately, with reports of cyberattacks involving zero-day vulnerabilities, banking Trojans, gaming Trojans, back doors
and distributed denial-of-service (DDoS) attacks targeting the nation. Symantec has uncovered a recent attack campaign revolving
around Downloader.Tandfuy that incorporates all of these elements (...).»
Source : www.symantec.com/connect/blogs/cybercriminals-serve-veritable-smorgasbord-threats-south-koreans
=> Cédric "Sid" Blancher - 27 février 1976 / 10 novembre 2013 . 10/11/2013. «Je ne t'oublierai pas, nous ne t'oublierons pas. Repose en
paix mon ami. (...).»
Source : si-vis.blogspot.fr/2013/11/cedric-sid-blancher-27-fevrier-1976-10.html
Billets en relation :
10/11/2013. Sid Cédric Blancher : www.n0secure.org/2013/11/sid-cedric-blancher.html
10/11/2013. A terrible day : twitter.com/dragosr/status/399638627140907009/photo/1
11/11/2013. Il y a peu d'ingénieurs brillants, Cédric Blancher était l'un de ceux là :
twitter.com/Herve_Schauer/status/399844467286347776
11/11/2013. Sid.rstack.org/blog/ - backup date : twitter.com/ali0une/status/399820724832968705
11/11/2013. Un parachutiste se tue dans l'Oise : www.courrier-picard.fr/region/un-parachutiste-se-tue-dans-l-oise-ia0b0n236167
11/11/2013. Shutdown -h -~1500 : www.ozwald.fr/index.php?post/2013/11/11/shutdown-h-~1500
11/11/2013. Cédric was such an inspiring member of the infosec community : twitter.com/tomchop_/status/399853653437456384
11/11/2013. In mémoriam : zythom.blogspot.fr/2013/11/in-memoriam.html
Actus Sécurité Confirmé(s)
=> CVE-2013-2551 and Exploit Kits. 04/11/2013. «A late post to sum up what has been seen in Exploit Kits regarding that CVE-20132551. This vulnerability has been exploited during Pwn2Own 2013 by VUPEN the 2013-03-07 (...).»
Source : malware.dontneedcoffee.com/2013/11/cve-2013-2551-and-exploit-kits.html
Billets en relation :
17/09/2013. Neutrino EK - IE exploit analysis : malforsec.blogspot.fr/2013/09/neutrion-ek-ie-exploit-analysis.html
22/10/2013. Neutrino landing changed ... again : malforsec.blogspot.fr/2013_10_01_archive.html
=> ZeuS timeline (I) . 04/11/2013. «In this post we will examine different variants and branches of the ZeuS Trojan family. ZeuS was
discovered 7 years ago, but to this day it continues to evolve and morph, making it one of the most widely used tools to attack mainly
financial organisations. (...).»
Source : securityblog.s21sec.com/2013/11/zeus-timeline-i.html
=> Citadel targeting Canada . 04/11/2013. «A Citadel domain appeared yesterday on the Zeus tracker (...).»
Source : www.xylibox.com/2013/11/citadel-targeting-canada.html
=> Malicious PDF Analysis Evasion Techniques. 05/11/2013. «In many exploit kits, malicious PDF files are some of the most common
threats used to try to infect users with various malicious files. Naturally, security vendors invest in efforts to detect these files properly –
and their creators invest in efforts to evade those vendors. (...).»
Source : blog.trendmicro.com/trendlabs-security-intelligence/malicious-pdf-analysis-evasion-techniques/
=> Latest UPS spam runs include exploits . 05/11/2013. «Spam runs never get old. Whether you have received a package from UPS,
FedEx or even PayPal notifications, they either lead you to (poorly crafted) phishing websites or malware (mostly Trojans like Zeus). This
afternoon I saw a tweet from one of my friends on Twitter (...).»
Source : bartblaze.blogspot.fr/2013/11/latest-ups-spam-runs-include-exploits.html
Billets en relation :
14/09/2012. Analyzing Malicious RTF Files Using OfficeMalScanner's RTFScan :
isc.sans.edu/diary/Analyzing+Malicious+RTF+Files+Using+OfficeMalScanner%27s+RTFScan/14092
05/11/2013. Brazilian bankers gone wild: now using malicious Office files :
www.securelist.com/en/blog/208214122/Brazilian_bankers_gone_wild_now_using_malicious_Office_files
06/11/2013. New Fake UPS Malware Email Campaign : blogs.cisco.com/security/new-fake-ups-malware-email-campaign/
=> Détourner à son avantage les langages de script. 06/11/2013. «Malekal Entertainment présente : l'imprononçable Tristes surprises
sur scripts. (...).» Intéressante série de sujets sur les outils et petites astuces d'analyse de codes malicieux, suivant le contexte. Les
explications sont accessibles, mais cela reste de l'analyse de codes, à ne pas faire sur son environnement de travail. D'où la place en
'actu confirmé'.
Source : forum.malekal.com/vbs-rat-scripting-decoded-encoded-obfsucated-script-t45387.html
Billets en relation :
25/10/2013. Animations flash malveillantes (malvertising) : forum.malekal.com/analyser-une-animation-flash-malveillante-malvertisingt45190.html
04/11/2013. Rétroingénierie de rogues - Anti-Virtualization : forum.malekal.com/retroingenierie-rogues-anti-virtualization-t45366.html
=> Beta Bot – A Code Review. 06/11/2013. «In this post, I hope to cover how Beta Bot uses encryption, how it stores its configuration,
and provide a tool to extract it (...).»
Source : www.arbornetworks.com/asert/2013/11/beta-bot-a-code-review/
Billets en relation :
23/09/2013. How to extract BetaBot config info : www.malwaredigger.com/2013/09/how-to-extract-betabot-config-info.html
04/11/2013. Beta Bot reverse engineering : github.com/arbor/betabot-re
06/11/2013. Beta Bot Configs : Beta Bot : docs.google.com/spreadsheet/pub?key=0AintU3MkmQSdElVX2IzVHZFVEY4R0M5TnYwdHNCU1E&single=true&gid=0&output=html
=> Inside a (The?) Simda Affiliate. 07/11/2013. «Simda being distributed in Affiliate mode can be found via many different infection
vectors. But it's the only payload of what I call "Styx Kein" (...).»
Source : malware.dontneedcoffee.com/2013/11/inside-the-simda-affiliate-podmena.html
=> New IE Zero-Day Found in Watering Hole Attack. 08/11/2013. «FireEye Labs has identified a new IE zero-day exploit hosted on a
breached website based in the U.S. It’s a brand new IE zero-day that compromises anyone visiting a malicious website; classic drive-by
download attack (...).»
Source : www.fireeye.com/blog/technical/2013/11/new-ie-zero-day-found-in-watering-hole-attack.html
Billets en relation :
10/11/2013. Operation Ephemeral Hydra: IE Zero-Day Linked to DeputyDog Uses Diskless Method :
www.fireeye.com/blog/technical/cyber-exploits/2013/11/operation-ephemeral-hydra-ie-zero-day-linked-to-deputydog-uses-disklessmethod.html
11/11/2013. FireEye has identified a new IE zero-day exploit : securityaffairs.co/wordpress/19587/cyber-crime/fireeye-ie-zero-dayexploit.html
Actus Généralistes
=> Tesco to tailor adverts in petrol stations by using face-scanning screens. 03/11/2013. «Tesco is set to install new screens at its petrol
stations that select which adverts to display by scanning the faces of queuing customers. (...).»
Source : www.thegrocer.co.uk/companies/supermarkets/tesco/tesco-turns-to-face-scanning-ad-screens/351181.article?redirCanon=1
Billets en relation :
05/11/2013. Des écrans scannent les consommateurs pour mieux cibler les publicités : www.bfmtv.com/high-tech/ecrans-scannentconsommateurs-mieux-cibler-publicites-639058.html
=> Les trop nombreux défauts des sondages. 03/11/2013. «L'inférence statistique sert régulièrement les sondeurs, qui peuvent grâce à
elle s'abriter derrière la légitimité incontestable des sciences. Sauf que, comme souvent, la beauté de la théorie se heurte toujours aux
difficultés de la pratique. (...).»
Source : blog.m0le.net/2013/11/03/les-trop-nombreux-defauts-des-sondages/
=> Cybermachin, histoire de mots. 05/11/2013. «Comme d’habitude, petite réflexion libre d’un non spécialiste sur une thématique. Il est
donc possible que j’use d’approximations malheureuses malgré toute ma prudence. A vous de voir. A l’occasion des nombreux articles,
débats et échanges liées aux révélations d’Edward Snowden et des documents qui ont fuité, il m’apparaît que beaucoup conversent,
s’invectivent, parfois se réconcilient, autour de franches discussions publiques. Certains des interlocuteurs que j’ai eu l’occasion de lire au
travers de leurs échanges numériques ne souffrent pourtant d’aucune illégimité dans leurs domaines de prédilection, mais il m’apparaît
évident que l’usage des mots utilisés ne font pas le même sens dans leurs façons de les employer, ce qui ne peut qu’engendrer
incompréhensions et frustrations. La faute à qui ? (...).»
Source : lamaredugof.fr/blog/2013/11/cybermachin-histoire-de-mots/
=> Ce que nous disent les dernières informations parues sur la NSA, Google et Yahoo…. 05/11/2013. «Le Washington Post a lancé un
pavé dans la marre en expliquant que la NSA s’était invitée chez Google et Yahoo (...).»
Source : blog.bee-ware.net/2013/11/05/ce-que-nous-disent-les-dernieres-informations-parues-sur-la-nsa-google-et-yahoo/
Billets en relation :
31/10/2013. Ecoutes en tous genres : le bal des schizos : www.cnis-mag.com/ecoutes-en-tous-genres-le-bal-des-schizos.html
31/10/2013. Affaire des écoutes de la NSA : pourquoi la France savait : www.affaires-strategiques.info/spip.php?article8839
02/11/2013. C’est quoi déjà que les terroristes détestent ? : blog.barbayellow.com/2013/11/02/cest-quoi-deja-que-les-terroristesdetestent/
03/11/2013. La République, les yeux dans les yeux #ExpliquezNousCa : reflets.info/la-republique-les-yeux-dans-les-yeuxexpliqueznousca/
04/11/2013. Surveillance: la DGSE aurait un partenariat avec un acteur des télécoms : www.bfmtv.com/high-tech/surveillance-dgseaurait-un-partenariat-un-acteur-telecoms-638116.html
05/11/2013. The packet capture shown in these new NSA slides shows... : plus.google.com/+MikeHearn/posts/LW1DXJ2BK8k
07/11/2013. Great slides (CCS2013) from @41414141 : twitter.com/antisnatchor/status/398579419503411200
07/11/2013. Mass Surveillance of EU Cititizens - Inconclusive debate in the EU Parliament : www.neurope.eu/article/mass-surveillanceeu-cititizens-inconclusive-debate-eu-parliament
08/11/2013. GCHQ – General Chit-chat, Hazy Questions? : countermeasures.trendmicro.eu/gchq-general-chat-hazy-questions/
=> Du droit à parler de cul et à le montrer (un peu) sur Internet !. 06/11/2013. «Plaidoyer pour le droit à ne pas partager la même
culture pudibonde que les Américains sur un internet dominé par les Américains. (...).»
Source : www.numerama.com/magazine/27433-du-droit-a-parler-de-cul-et-a-le-montrer-un-peu-sur-internet.html
Billets en relation :
06/11/2013. Du droit à parler de cul et à le montrer (un peu) sur Internet ! : sebsauvage.net/links/?emeTBQ
07/11/2013. L'américano-centrisme, vers une uniformité ethnique et culturelle ? : neosting.net/americano-centrisme-internet-culturenudite
=> Scanning Center Fire — Please Help Rebuild. 06/11/2013. «This morning at about 3:30 a.m. a fire started at the Internet Archive’s
San Francisco scanning center. The good news is that no one was hurt and no data was lost (...).»
Source : blog.archive.org/2013/11/06/scanning-center-fire-please-help-rebuild/
Billets en relation :
08/11/2013. Internet Archives : la « mémoire du web » partie en fumée : www.linformaticien.com/actualites/id/30960/internetarchives-la-memoire-du-web-partie-en-fumee.aspx
=> Les « bootcamps » sont-ils un mauvais présage pour les écoles d’informatique ?. 08/11/2013. «Les programmes de formation
spécialisés et intensifs proposés par des experts d’un secteur peuvent-ils mettre à mal les universités classiques peu adaptées aux
évolutions permanentes des technologies et des besoins du monde du travail ? (...).»
Source : blog.educpros.fr/antoine-amiel/2013/11/08/apprendre-un-metier-trouver-du-travail-en-trois-mois-les-bootcamp-sont-ils-unmauvais-presage-pour-les-ecoles-dinformatique/
Billets en relation :
04/11/2013. The Hour of Code, un rendez-vous d'éducation au numérique en ligne : www.rslnmag.fr/post/2013/11/04/The-Hour-ofCode-un-rendez-vous-deducation-au-numerique-.aspx
=> La fin d'AdBlock ? Google prend le contrôle exclusif des extensions Chrome. 08/11/2013. «Officiellement pour des raisons de
sécurité, mais officieusement également pour s'assurer la main-mise sur l'environnement, Google a décidé de bannir à partir du mois de
janvier toute extension pour Chrome qui ne sera pas validée et référencée sur sa plateforme Chrome Web Store. (...).»
Source : www.numerama.com/magazine/27450-la-fin-d-adblock-google-prend-le-controle-exclusif-des-extensions-chrome.html
Billets en relation :
04/11/2013. Google adds new layer of defense against “bad” Chrome plug-ins – and tests malware blocker :
www.welivesecurity.com/2013/11/04/google-adds-new-layer-of-defense-against-bad-chrome-plug-ins-and-tests-malware-blocker/
07/11/2013. Protecting Windows users from malicious extensions : blog.chromium.org/2013/11/protecting-windows-users-frommalicious.html
08/11/2013. La fin d'AdBlock ? Google prend le contrôle exclusif des extensions Chrome : sebsauvage.net/links/?h6dHGA
08/11/2013. Google prend le contrôle de toutes les extensions de Chrome (Windows) : neosting.net/google-chrome-extensions-controle
08/11/2013. Il est temps de revenir sous Firefox : www.dadall.info/blog/index.php?post/2013/11/08/Il-est-temps-de-de-revenir-sousFirefox
10/11/2013. Finalement, c’est très bien le not provided ! : www.dsfc.net/internet/referencement-internet/finalement-c-est-tres-bien-lenot-provided/
=> GIMP, le Photoshop libre open-source, quitte SourceForge. 08/11/2013. «Les créateurs du logiciel de retouche photo et de dessin
GIMP ont décidé de quitter la plateforme d'hébergement de projets open-source SourceForge. Ils reprochent en particulier l'utilisation
d'un installeur commercial qui tente d'imposer des AdWares aux internautes qui veulent installer GIMP sous Windows. (...).» Si cela
pouvait donner le ton pour d'autres, ce serait intéressant.
Source : www.numerama.com/magazine/27451-gimp-le-photoshop-libre-open-source-quitte-sourceforge.html
Billets en relation :
18/02/2012. Du bon site : lamaredugof.fr/blog/2012/02/du-bon-site/
05/11/2013. GIMP Windows Installers move from Sourceforge to ftp.gimp.org : www.gimp.org/
08/11/2013. GIMP flees SourceForge over dodgy ads and installer :
www.theregister.co.uk/2013/11/08/gimp_dumps_sourceforge_over_dodgy_ads_and_installer/
11/11/2013. GIMP abandonne la plateforme d'hébergement SourceForge : www.developpez.com/actu/63967/GIMP-abandonne-laplateforme-d-hebergement-SourceForge-la-forge-open-source-critiquee-pour-inclure-des-adwares-dans-les-telechargements/
=> Les ingénieurs d'Internet se mobilisent contre la "surveillance omniprésente". 09/11/2013. «Le collectif IETF, dont la mission est de
fixer les normes techniques d'Internet, a manifesté son opposition à la surveillance électronique généralisée se déroulant sur le réseau
des réseaux. Ses membres souhaitent améliorer la sécurité et la confidentialité des internautes. Mais des obstacles restent à franchir.
(...).»
Source : www.numerama.com/magazine/27468-les-ingenieurs-d-internet-se-mobilisent-contre-la-surveillance-omnipresente.html
Billets en relation :
03/11/2013. Faute de filtrer le Web, ils casseront le Net : affordance.typepad.com//mon_weblog/2013/11/filtrer-le-web-casser-lenet.html
04/11/2013. Non, nous n’avons pas touché le fond (du verre) : www.techn0polis.net/2013/11/04/non-nous-navons-pas-touche-le-fonddu-verre/
05/11/2013. Leur mission: réparer votre Internet cassé par la surveillance : www.slate.fr/monde/79450/mission-reparer-votre-internetcasse-surveillance
07/11/2013. L'IETF et l'espionnage, et maintenant ? : www.bortzmeyer.org/ietf-securite-espionnage-bis.html
07/11/2013. Les leaders en ingénierie décident de mettre à jour des normes afin d’améliorer la confidentialité et la sécurité sur Internet :
www.ietf.org/media/2013-11-07-internet-privacy-and-security-french.html
07/11/2013. Tim Berners-Lee: encryption cracking by spy agencies 'appalling and foolish' :
www.theguardian.com/world/2013/nov/06/tim-berners-lee-encryption-spy-agencies
09/11/2013. Besieged : www.economist.com/news/science-and-technology/21589383-stung-revelations-ubiquitous-surveillance-andcompromised-software
11/11/2013. Politique du chiffre : www.techn0polis.net/2013/11/11/politique-du-chiffre/
=> Canonical (Ubuntu) s'excuse pour son "bug juridique". 11/11/2013. «Mark Shuttleworth, le patron de Canonical, a présenté ses
excuses après la mise en demeure d'un site internet critiquant Ubuntu. Le créateur de la distribution Linux assure qu'il s'agissait d'une
erreur, d'un "bug" commis par un juriste, comparable à un bug que peut écrire un développeur dans un logiciel réalisé par des centaines
de personnes. (...).»
Source : www.numerama.com/magazine/27474-canonical-ubuntu-s-excuse-pour-son-34bug-juridique34.html
Billets en relation :
10/11/2013. Mistakes made and addressed : www.markshuttleworth.com/archives/1299
Outils/Services/Sites à découvrir ou à redécouvrir
=> Clipping Magic Beta. 03/11/2013. «ClippingMagic.com is a website dedicated to helping you remove image backgrounds as quickly
and painlessly as possible. (...).» Détourer en ligne, rapidement et facilement. Bien foutu.
Source : clippingmagic.com
Billets en relation :
03/11/2013. Source : geekastuces.blogspot.fr/2013/11/Comment-enlever-arriere-plan-une-photo-facilement-Clipping-Magic.html
=> Les nombres à virgule flottante en C. 03/11/2013. «Du bon usage des nombres flottants en informatique.
(...).» Petit à petit, des tutos très intéressants.
Source : progdupeu.pl/tutoriels/85/les-nombres-a-virgule-flottante-en-c/
Billets en relation :
06/11/2013. Introduction à la rétro-ingénierie de binaires : progdupeu.pl/articles/45/introduction-a-la-retro-ingenierie-de-binaires
09/11/2013. Algorithmique pour l'apprenti programmeur : progdupeu.pl/tutoriels/62/algorithmique-pour-lapprenti-programmeur/
11/11/2013. Liste des articles : progdupeu.pl/articles/
11/11/2013. Liste des tutoriels : progdupeu.pl/tutoriels/
=> Editorially. 03/11/2013. «Editorially est un outil en ligne qui permet l’écriture collaborative d’un texte. (...).»
Source : outilstice.com/2013/11/editorially-rediger-un-texte-plusieurs/
Billets en relation :
03/11/2013. Editorially : editorially.com/
=> Jérôme Thorel : PRISM, « L’injonction au bonheur sécuritaire », et après ?. 03/11/2013. «Vidéo-interviews avec l’un des fondateurs
des Big Brother Awards France, auteur de « Attentifs ensemble ! L’injonction au bonheur sécuritaire ». Ou « la surveillance généralisée »
mise en pièce. (...).»
Source : www.davduf.net/jerome-thorel-prism-l-injonction-au-bonheur
=> Sommaire : Raspberry PI & Arduino, domotique, robotique, et pleins de trucs en “ique”. 03/11/2013. «Ci dessous le sommaire de
ma série de tutoriels sur le raspberry PI, son fonctionnement, ses possibilités, ses applications domotiques, et son interaction avec les
cartes arduinos (...).»
Source : blog.idleman.fr/sommaire-raspberry-pi-arduino-domotique-robotique-et-pleins-de-trucs-en-ique/
Billets en relation :
05/11/2013. RTL-SDR : AFSK modem between two linux box : www.kprod.eu/blog/?p=26
10/11/2013. Transmitting Data with a Raspberry Pi and RTL-SDR : www.rtl-sdr.com/transmitting-data-raspberry-pi-rtl-sdr/
=> Run your own Firefox Sync Server. 03/11/2013. «The easiest way to install a Sync Server is to checkout our repository and run a build
in-place. Once this is done, Sync can be run behind any Web Server that supports the WSGI protocol. (...).»
Source : docs.services.mozilla.com/howtos/run-sync.html
=> 5 days of new class materials added: Hacking Techniques and Intrusion Detection. 03/11/2013. «We’ve just mirrored Ali Hadi’s
excellent class here. With 531 slides worth of material, it covers a wide range of topics, and helps provides a broader selection of
introductory security topics (...).»
Source :
opensecuritytraining.info/ChangeBlog/Entries/2013/11/3_5_days_of_new_class_materials_added_Hacking_Techniques_and_Intrusion
_Detection.html
=> Where do I 'sign' up? . 03/11/2013. «This post spends a little time discussing how to get pre-OS independent software vendor (ISV)
content ‘signed’/’enrolled’ onto a UEFI Secure Boot protected platform. (...).» En date initiale du 28/09.
Source : vzimmer.blogspot.fr/2013/09/where-do-i-sign-up.html?m=1
=> Isso. 03/11/2013. «Isso is an open source commenting system written in Python and JavaScript. You love static blog generators
(especially Acrylamid cough) and the only option to interact with your community is Disqus. There's nothing wrong with it, but if you care
about the privacy of your audience you are better off with a comment system that is under your control. This is, where Isso comes into
play. (...).»
Source : posativ.org/isso/
Billets en relation :
02/11/2013. Source : twitter.com/TehHarry/status/396663529119698944
03/11/2013. Isso – Ich schrei sonst : github.com/posativ/isso
=> Plaso. 03/11/2013. «This is the code site of plaso (Plaso Langar Að Safna Öllu), which is the Python-based backend engine for the tool
log2timeline. A single sentence description of the tool is: a tool designed to extract timestamps from various files found on a typical
computer system(s) and correlate them together in a single place for analysis by computer forensics practitioners. (...).»
Source : code.google.com/p/plaso/
Billets en relation :
31/10/2013. Version 1.0.2 - spooky edition released. : blog.kiddaland.net/2013/10/halloween-brings-with-it-riding-witches.html
03/11/2013. Source : twitter.com/bbaskin/status/396843352278433792
=> Dial up modem noises. 03/11/2013. «Le bruit du modem disséqué (...).»
Source : soundcloud.com/windytan-1/dial-up-modem-noises
Billets en relation :
03/11/2013. Source : twitter.com/qolund/status/396974572114673664
03/11/2013. Signal Analysis Algorithm Collection - Api Doc : www.christoph-lauer.de/papers/apidoc/files.html
03/11/2013. Baudline : www.baudline.com/what_is_baudline.html
03/11/2013. Picture : www.dropbox.com/s/4fphtrgrnksfuf6/dialup-final.png
05/11/2013. Broadcast messages on the DARC side : www.windytan.com/2013/11/broadcast-messages-on-darc-side.html
10/11/2013. Minimodem - general-purpose software audio FSK modem : www.whence.com/minimodem/
=> Utilisateurs de PGP ajoutez à votre signature - Qu'est-ce que PGP ?. 03/11/2013. «Qu'est-ce que PGP ? Comment l'utiliser pour
protéger votre privée ? (...).» Une page dédiée, que l'on peut héberger aussi. Sympa et joliment faite, en anglais et français. Pas encore
finie et complétement traduite. :)
Source : weusepgp.info/fr
Billets en relation :
20/10/2013. manudwarf / weusepgp : github.com/manudwarf/weusepgp
=> Cartes bancaires sans contact : sauve qui peut ?. 04/11/2013. «En dépit de sa réputation désastreuse en matière de sécurité, nous
n'échapperons pas à la carte bancaire sans contact ! On nous assure que des progrès seraient en cours, mais peut-on avoir davantage
confiance ? Vérifions donc par nos propres moyens ! (...).»
Source : www.acbm.com/inedits/cartes-bancaires-sans-contact.html
=> Cryptographie pour les néophytes : le chiffrement. 04/11/2013. «Vous avez toujours rêver de comprendre les subtilités des
algorithmes de chiffrement mais vous collectionniez les 5/20 en math ? Cet article est pour vous ! Nous y verrons le concept général de
cryptographie symétrique et nous plongerons ensuite dans le détail (...).»
Source : www.0x0ff.info/2013/cryptographie-les-neophytes-chiffrement/
=> Permettre les usages publics des images. 04/11/2013. «Attardons-nous un instant sur le mécanisme de l’exception de citation, qui
permet de réintégrer à l’espace des biens communs des extraits d’œuvres dont la circulation est régie par la propriété intellectuelle (et
ses formes voisines). Que signifie un tel dispositif? (...).»
Source : culturevisuelle.org/icones/2832
Billets en relation :
09/11/2013. Copyright Madness : une semaine de propriété intellectuelle en délire ! (#34) : www.numerama.com/magazine/27464copyright-madness-une-semaine-de-propriete-intellectuelle-en-delire-34.html
=> Les bons conseils du livre “L’enquête par hypothèse, manuel du journaliste d’investigation” . 04/11/2013. «Les 82 pages de
l’ouvrage sont parsemées de bonnes pratiques et d’exemples qui permettent de mieux structurer un travail d’investigation. Si le livre
date un peu – 2011 – il reste pour autant valable (oui, j’ai trainé avant de le lire vraiment ^^) (...).»
Source : www.newsresources.org/les-bons-conseils-du-livre-lenquete-par-hypothese-manuel-du-journaliste-dinvestigation
=> Comparaison de moteurs de base de données pour du stockage de logs. 05/11/2013. «Il y a un an je m’étais aventuré à tester
plusieurs bases Nosql, l’objectif étant pour moi d’apprivoiser les moteurs, de comprendre leurs usages et de voir si nous pouvions en faire
bon usage sur HopWork. (...).»
Source : www.eventuallycoding.com/index.php/comparaison-de-moteurs-de-base-de-donnees-pour-du-stockage-de-logs/
=> The Guardian propose des cours de data visualisation . 05/11/2013. «Le quotidien d'information britannique The Guardian poursuit
sa lancée dans le data-journalism en proposant une formation de quatre semaines (du 26 novembre au 17 décembre) pour connaître
l'utilisation de l'infographie (...).»
Source : www.journalismes.info/The-Guardian-propose-des-cours-de-data-visualisation_a4714.html
Billets en relation :
17/06/2013. [tuto] Editorialiser une carte des communes sous Google Maps avec Google Fusion : www.newsresources.org/tuto-faireune-carte-google-map-avec-google-fusion
04/11/2013. Journalisme de données vs gros seins TTBM : bugbrother.blog.lemonde.fr/2013/11/04/journalisme-de-donnees-vs-grosseins-ttbm/
06/11/2013. Revue de liens #ddj – octobre-novembre 2013 : jeanabbiateci.fr/blog/revue-de-liens-ddj-octobre-novembre-2013/
06/11/2013. Online mapping for beginners : cartodb.com/academy
07/11/2013. This is Visual Journalism [40] : visualoop.com/15062/this-is-visual-journalism-40
09/11/2013. Data Viz News [32] : visualoop.com/15143/data-viz-news-32
10/11/2013. How we used a Google spreadsheet to power our election app : csessig.wordpress.com/2013/11/10/how-we-used-agoogle-spreadsheet-to-power-our-election-app/
=> Person of Interest : la surveillance des données individuelles pour anticiper les crimes . 05/11/2013. «Amateurs de la série TV
Person of Interest ? Vous êtes-vous déjà interrogés sur la réalité des scénarios présentés du point de vue des sciences du numérique ?
Aujourd'hui, Interstices inaugure sa rubrique « C'est n'importe quoi l'informatique dans ce film ! » en décortiquant pour vous quelques
éléments de cette série. (...).»
Source : interstices.info/jcms/nn_73513/person-of-interest-la-surveillance-des-donnees-individuelles-pour-anticiper-les-crimes
=> Circus 0.10 released. 05/11/2013. «Circus is a Python program which can be used to monitor and control processes and sockets. (...).»
Source : blog.ziade.org/2013/11/05/circus-010-released/
=> 150 serious games de culture scientifique référencés. 05/11/2013. «Un répertoire des serious games de culture scientifique, c’est
désormais une réalité! Universcience propose un recensement des serious games de culture scientifique avec plus de 150 jeux sérieux
référencés (...).»
Source : www.netpublic.fr/2013/11/serious-games-culture-scientifique/
Billets en relation :
05/11/2013. Recensement des Serious Games de culture scientifique : www.cite-sciences.fr/inmediats/seriousgame/index.php
=> RFC 7066: IPv6 for 3GPP Cellular Hosts. 05/11/2013. «Il y a désormais des tas d'engins mobiles connectés à l'Internet, par la 3G ou
bientôt par la 4G (mon Dieu, je mets des termes marketroïdo-publicitaires sur mon blog...) Les spécifications de ces protocoles imposent
normalement IPv6 mais, en pratique, on ne trouve quasiment jamais d'IPv6 sur ces réseaux mobiles (tiens, le RFC utilise le terme étatsunien, cellular). D'ailleurs, ça veut dire quoi « gérer IPv6 » pour ces engins ? (...).»
Source : www.bortzmeyer.org/7066.html
=> Ruxcon 2013 slides. 05/11/2013. «Ruxcon is a computer security conference that aims to bring together the best and the brightest
security talent within the Aus-Pacific region (...).»
Source : ruxcon.org.au/slides/
=> RawCap. 05/11/2013. «RawCap is a free command line network sniffer for Windows that uses raw sockets. (...).»
Source : www.netresec.com/?page=RawCap
=> Wounded QR codes. 05/11/2013. «There are four selectable levels of redundancy that can be used in generating QR codes (more on
this later). I was curious as to what this damage tolerance translated to in real life. That's right, I'm going to maim, damage and disfigure
some QR codes (all in the interests of research) … (...).»
Source : www.datagenetics.com/blog/november12013/index.html
=> Modern Online Banking Cyber Crime. 05/11/2013. «We will analyze the most insidious cyber threats to online banking services,
including phishing attacks, malware-based attacks and DDoS. (...).»
Source : resources.infosecinstitute.com/modern-online-banking-cyber-crime/
=> OSDF Conference Links. 06/11/2013. «We just came back from the OSDF conference where we organized two workshops (intro into
plaso development and a hack-a-thon) and I gave a talk that focused a bit on the usage of the tool. (...).»
Source : blog.kiddaland.net/2013/11/osdf-conference-links.html
Billets en relation :
06/11/2013. 2013 OSDF Plaso Talk - Full Version :
googledrive.com/host/0B30H7z4S52FleW5vUHBnblJfcjg/Talks/2013%20OSDF%20Plaso%20Talk%20-%20Full%20Version.pdf
=> Pourquoi viennent-ils aux Assises 2013 ?. 06/11/2013. «Mardi matin, 9H30, les portes de l’Arsenal à Metz ouvrent. Trois jours de
débats sur le journalisme commencent. Pourquoi le public s’est-il déplacé ? (...).»
Source : obsweb.net/2013/11/06/pourquoi-viennent-ils-aux-assises-2013/
Billets en relation :
31/10/2013. Le journaliste, nouvelle coqueluche des start-ups : blog.lefigaro.fr/medias/2013/10/quand-la-reputation-du-journal.html
05/11/2013. Médias: la déontologie des journalistes à l'épreuve d'Internet : www.lexpress.fr/actualite/medias/medias-la-deontologiedes-journalistes-a-l-epreuve-d-internet_1296662.html
05/11/2013. L’insécurité de l’information - Rapport 2013 de l’ODI : apcp.unblog.fr/observatoire-de-la-deontologie-de-linformation/
06/11/2013. "Truth Teller", le nouveau détecteur de mensonge : obsweb.net/2013/11/06/truth-teller-le-nouveau-detecteur-de-
mensonge/
06/11/2013. La déontologie au service de la presse : obsweb.net/2013/11/06/la-deontologie-au-service-de-la-presse/
07/11/2013. "Je travaille avec des hackers qui décryptent ce que je ne peux pas interpréter" : obsweb.net/2013/11/07/je-travaille-avecdes-hackers-qui-decryptent-ce-que-je-ne-peux-pas-interpreter/
07/11/2013. Rencontre hackers et journalistes. Comment travailler ensemble ? : obsweb.net/2013/11/07/rencontre-hackers-etjournalistes-comment-travailler-ensemble/
07/11/2013. Protéger ses sources : le nouveau défi du journaliste face au numérique : obsweb.net/2013/11/07/proteger-ses-sources-lenouveau-defi-du-journaliste-face-au-numerique/
11/11/2013. Information participative : le journalisme de demain ? : www.atlantico.fr/rdv/minute-tech/information-participativejournalisme-demain-louise-hoffmann-895539.html
=> ICANN : Whois, tous les détails sur le protocole. 06/11/2013. «L’ICANN (Internet Corporation for Assigned Names and Numbers)
levait hier le voile sur un nouveau site dédié au protocole WHOIS. L’idée étant de revenir sur tous les détails le concernant, de son histoire
à son utilisation en passant par son fonctionnement. (...).»
Source : www.weblife.fr/breves/icann-whois-tous-les-details-sur-le-protocole
Billets en relation :
05/11/2013. Connaître le WHOIS : whois.icann.org/fr
=> Scénario de guerre de l´information . 06/11/2013. «Ce scénario d´Attaque Médiatique est issu du roman « Opération accapare » ; il
montre que l´attaque d´une entreprise peut se réaliser sans atteinte à son système informatique, sans « cyber-attaque ». Prêts ?
Imaginez que vous vous appeliez Smith, directeur de l´entreprise Wesson, qui en 2005 fut à l´origine de la disparition de son malheureux
concurrent Eaux&Futur ; c´est cette opération que nous allons dérouler. (...).» A l'occasion d'un commentaire sur La Mare, je découvre ce
roman et scenario. C'est le scenario présenté en 'slide' que je vous propose de découvrir, c'est bien ficelé, bien construit, crédible me
semble-t-il, et beaucoup d'éléments pourraient vous rappeler des choses lues/vues/entendues. A découvrir.
Source : www.spyactu.com/presentation_accapare.php
=> Converted v0.10 Released. 06/11/2013. «Convert data to/from many different formats, format data, search/replace data, extract
data, find XOR/ROT/SFT keys, import/export/split/join/convert files, and more. This tool was originally made for analyzing and
deobfuscating malicious scripts so it wasn’t designed to handle large datasets. (...).»
Source : www.kahusecurity.com/2013/converted-v0-10-released/
=> Hookme - TCP Proxy (Data tamper) . 07/11/2013. «HookME is a software designed for intercepting communications by hooking the
desired process and hooking the API calls for sending and receiving network data (even SSL clear data). HookMe provides a nice graphic
user interface allowing you to change the packet content in real time, dropping or forwarding the packet. It also has a python system
plugin to extend the HookMe functionality. (...).»
Source : code.google.com/p/hookme/
=> Près de 750 cours gratuits en ligne. 07/11/2013. «Open Culture a regroupé des liens vers 750 cours gratuits diffusés par les plus
grandes universités comme Harvard ou Oxford. Ils touchent tous les domaines du savoir (...).»
Source : www.easi-ie.com/2013/11/07/pres-de-400-cours-gratuits-en-ligne/
Billets en relation :
07/11/2013. 750 Free Online Courses from Top Universities : www.openculture.com/freeonlinecourses
=> A lire ailleurs du 31 octobre au 7 novembre 2013. 07/11/2013. «A lire ailleurs (...).» Différentes veilles à parcourir.
Source : www.internetactu.net/2013/11/07/a-lire-ailleurs-du-31-octobre-au-7-novembre-2013/
Billets en relation :
05/11/2013. Nono's Vrac 100 : blog.m0le.net/2013/11/05/nonos-vrac-100/
07/11/2013. ZATAZ Web TV HD Novembre 2013 : zatazweb.tv/330/
08/11/2013. La veille de LIMITri #04 : agence-limite.fr/blog/2013/11/la-veille-de-limitri-04/
08/11/2013. La sélection scientifique de la semaine (numéro 95) : passeurdesciences.blog.lemonde.fr/2013/11/08/la-selectionscientifique-de-la-semaine-numero-95/
08/11/2013. CECURITY NEWS N°106 : www.cecurity.com/images/CECURITYNEWSN106.pdf
08/11/2013. Le 56Kast #3 : Facebook, Wikimédia, Buzzfeed... : ecrans.liberation.fr/ecrans/2013/11/08/le-56kast-3-facebook-wikimediabuzzfeed_945597
09/11/2013. Quelques animations Pixar, Blender, Dreamworks méconnues : lehollandaisvolant.net/?d=2013/09/25/22/51/38-quelquesanimations-pixar-blender-dreamworks-meconnues
09/11/2013. Lectures et humeurs de la semaine : philippe.scoffoni.net/lectures-et-humeurs-de-la-semaine-du-04-11-2013/
09/11/2013. Revue de Steph #134 : www.stephanegillet.com/revue-de-steph-134.html
10/11/2013. Veille - Opération retournement en cours.......Acte premier : pseudonyme.over-blog.net/article-veille---operationretournement-en-cours-acte-premier-121056701.html
10/11/2013. 455ème édition des LIDD : Liens Idiots Du Dimanche : www.pcinpact.com/news/84332-455eme-edition-lidd-liens-idiots-du-
dimanche.htm
10/11/2013. T’as vu quoi ? #40 : www.littlecelt.net/tas-vu-quoi-40/
=> No, Bitcoin isn’t broken. 07/11/2013. «"Bitcoin Is Broken," proclaimed Ittay Eyal and Emin Gun Sirer, two Cornell computer scientists.
In Bitcoin's peer-to-peer process for processing transactions, computers called "miners" compete to solve a difficult mathematical
problem, with the winner earning a reward (...).»
Source : www.washingtonpost.com/blogs/the-switch/wp/2013/11/07/no-bitcoin-isnt-broken/
Billets en relation :
04/11/2013. Mes premiers bitcoins : www.bortzmeyer.org/premiers-bitcoins.html
04/11/2013. Bitcoin Is Broken : hackingdistributed.com/2013/11/04/bitcoin-is-broken/
05/11/2013. Discussions centralisées par Botzmeyer : seenthis.net/messages/192246
07/11/2013. Bitcoin isn’t so broken after all : freedom-to-tinker.com/blog/felten/bitcoin-isnt-so-broken-after-all/
08/11/2013. Un casse réussi aux Bitcoins : 1,18 million de dollars dérobés : www.zdnet.fr/actualites/un-casse-reussi-aux-bitcoins-118million-de-dollars-derobes-39795408.htm
09/11/2013. Les problèmes du bitcoin : bitcointalk.org/index.php?topic=7743.msg112911
11/11/2013. How to keep your Bitcoins safe : www.securelist.com/en/blog/8140/How_to_keep_your_Bitcoins_safe
11/11/2013. L'envolée du bitcoin est-elle solide ? : www.atlantico.fr/decryptage/envolee-bitcoin-est-elle-solide-marc-tirel-895432.html
=> Fantasy Clashes With Reality in Awesome Photos of Cosplayers at Home. 07/11/2013. «Fantasy Clashes With Reality in Awesome
Photos of Cosplayers at Home (...).»
Source : www.wired.com/rawfile/2013/11/klaus-pichler/
=> Paramètrer son firewall Gnu/Linux avec Iptables et Netfilter . 07/11/2013. «Cet article n’a pas la prétention d’être parfaitement
exhaustif, mais je pense qu’il constitue une première approche saine de compréhension et de travail. Correctement utilisé, il peut
permettre à certains administrateurs d’éviter de faire cette tête lors de la prochaine restitution de leur QSA ou société de sécurité
informatique. (...).»
Source : www.john-jean.com/blog/securite-informatique/parametrer-son-firewall-gnulinux-avec-iptables-et-netfilter-778
=> Déchiffrement des flux de téléphonie . 07/11/2013. «La conférence Hack In The Box Malaysia s’est terminée récemment. Comme
toujours dans ce type de rendez-vous, les sujets abordés ont été très variés. Je me concentrerai donc aujourd’hui uniquement sur un
domaine spécifique : les attaques contre le chiffrement de la téléphonie. (...).»
Source : www.orange-business.com/fr/blogs/securite/actualites-et-evenements/dechiffrement-des-flux-de-telephonie-chiffres
=> DT - carte live de cyberattaques. 08/11/2013. «Si vous voulez visualiser toutes les cyberattaques en temps réel sur une planisphère,
l'opérateur Deutsche Telecom a conçu un excellent site qui affiche dans différentes couleurs toutes les cyberattaques en fonction de leurs
intensités. (...).» Il existe plusieurs types de cartes de ce type. Je ne connaissais pas celle-là.
Source : geekastuces.blogspot.fr/2013/11/la-carte-mondiale-des-cyberattaques-en.html
Billets en relation :
08/11/2013. Overview of current cyber attacks (logged by 180 Sensors ) : www.sicherheitstacho.eu/?lang=en
=> Glances 1.7.2 et son interface pour Windows. 08/11/2013. «Glances est maintenant disponible dans sa version 1.7.2. Au chapitre
des nouveautés, une nouvelle interface cliente pour ceux d'entre vous qui ne peuvent pas se passer, par choix ou par contrainte, du
système d'exploitation Microsoft Windows (...).»
Source : blog.nicolargo.com/2013/11/glances-1-7-2-interface-windows.html
=> Evolution professionnelle . 08/11/2013. «A l'approche des 50 ans, j'ai décidé de vérifier mon employabilité (...) J'ai donc pris mon
courage à deux mains, mis à jour mon CV, écrit un billet sur ce blog, et j'ai cherché sur le marché du travail l'entreprise idéale et le poste
associé (...).» Billet éloquent de Zythom racontant sa recherche d'emploi.
Source : zythom.blogspot.fr/2013/11/evolution-professionnelle.html
Billets en relation :
05/11/2013. Conversation entre un libriste et un expert judiciaire : zythom.blogspot.fr/2013/11/conversation-entre-un-libriste-etun.html
05/11/2013. Questions pour Zythom : hoper.dnsalias.net/tdc/index.php?post/2013/10/31/Questions-pour-Zythom
=> Talky, un système de visioconférence et partage d’écran anonyme. 08/11/2013. «Talky.io est un système de communication en
temps réel audio et vidéo gratuit qui ne nécessite pas l’installation d’un plugin ou d’un logiciel spécial (...).»
Source : descary.com/talky-systeme-visioconference-partage-decran-anonyme/
Billets en relation :
10/11/2013. Source : sebsauvage.net/links/?gwtELA
11/11/2013. Appear.in Le plus simple outil de videoconference : outilscollaboratifs.com/2013/11/appear-in-le-plus-simple-outil-devideoconfeence/
=> Firefox, blocage par défaut de Flash... et plus de musique ? . 08/11/2013. «Firefox permet désormais de bloquer Flash et ne l'activer
que quand on clique dessus. C'est cool. (Et je vous recommande d'activer cette option.)
Mais si vous avez activé cette option, vous avez dû vous apercevoir que certains sites ne jouent plus de musique (...).»
Source : sebsauvage.net/links/?7AUnLw
Billets en relation :
08/11/2013. Astuces_firefox [Baja'Wiki] : bajazet.fr/wiki/doku.php?id=astuces_firefox
=> IE, intelligence économique. 08/11/2013. «Documentaire. Les protagonistes emblématiques du milieu racontent ses coulisses,
illustrent sa diversité (...).»
Source : www.france5.fr/emission/ie-intelligence-economique
Billets en relation :
05/11/2013. Témoignage de RSSI : l’entreprise face à l’espionnage : magazine.qualys.fr/menaces-alertes/temoignage-rssi-espionnage/
07/11/2013. De l’efficacité du Social Engineering : magazine.qualys.fr/menaces-alertes/efficacite-social-engineering/
=> Top Links of Tools Compilation for Pentesting, Forensics, Security, and Hacking. 08/11/2013. «Today, I will be mentioning links,
resources, and websites that have compilations of various tools that can be used for penetration testing, computer forensics, security,
and hacking. (...).»
Source : resources.infosecinstitute.com/top-links-tools-compilation-pentesting-forensics-security-hacking/
=> A new side channel attack. 08/11/2013. «Today we’re presenting a new side-channel attack in PIN Skimmer: Inferring PINs Through
The Camera and Microphone at SPSM 2013. We found that software on your smartphone can work out what PIN you’re entering by
watching your face through the camera and listening for the clicks as you type (...).»
Source : www.lightbluetouchpaper.org/2013/11/08/5653/
=> Case Study: Analyzing a WordPress Attack – Dissecting the webr00t cgi shell – Part I. 08/11/2013. «November 1st started like any
other day on the web. Billions of requests were being shot virtually between servers in safe and not so safe attempts to access
information. After months of waiting, finally one of those not so safe request hit one of our honeypots. (...).»
Source : blog.sucuri.net/2013/11/case-study-analyzing-a-wordpress-attack-dissecting-the-webr00t-cgi-shell-part-i.html
=> Prép@’emploi. 09/11/2013. «Alliant découverte de notions et exercices pratiques, Prép@’emploi vous permet de faciliter et enrichir
les échanges avec votre conseiller lors de votre premier entretien en partageant un langage commun (...).»
Source : www.pole-emploi.fr/actualites/prep-emploi-l-outil-qui-vous-aide-a-preparer-votre-entretien-avec-votre-conseiller@/suarticle.jspz?id=104355
Billets en relation :
09/11/2013. Prép@'emploi : candidat.pole-emploi.fr/candidat/prepaemploi/etape1
=> Douze minutes. 09/11/2013. «« Douze minutes » avait l'ambition de présenter (forcément rapidement) ce que cet espace temporel
représente en terme de production d'information à l'échelle mondiale. Notre création exponentielle de données induit en effet des
changements profonds tant sur le cyberespace que sur l'espace physique et doit finalement nous interroger sur notre capacité réelle à
exploiter et maitriser ces gisements nouveaux. (...).» En date initiale du 19/10.
Source : cyberland.centerblog.net/28-Douze-minutes
Billets en relation :
19/10/2013. Douze minutes par Thierry Berthier : www.admiroutes.asso.fr/larevue/2013/139/berthier.htm
=> IPv6 Scanner. 09/11/2013. «This tool is based on Scapy (so you have to install Scapy and its prerequisites before using it). It should
not be considered as a replacement or a competitor of nmap against IPv6 or of the scanners incorporated into the great IPv6 toolkits
(...).»
Source : www.insinuator.net/2013/11/ipv6-scanner/
=> Dasmdir.py. 09/11/2013. «Python script to disassemble a directory of PE files (...).»
Source : skydrive.live.com/?cid=3CF97A8AA9AC4799&id=3CF97A8AA9AC4799!11321
Billets en relation :
09/11/2013. Source : twitter.com/reon_wi/status/399185680724541441
=> So you want to make a map…. 09/11/2013. «School of Data is re-publishing Noah Veltman‘s Learning Lunches, a series of tutorials
that demystify technical subjects relevant to the data journalism newsroom. This Learning Lunch is about using geographic data to make
maps for the web (...).»
Source : schoolofdata.org/2013/11/09/web-mapping/
=> USBNinja. 09/11/2013. «Provides the ability to whitelist USB drives by burning a serial to them and blocking all un-authorized devices
from mounting (...).»
Source : sourceforge.net/projects/usbninja/
=> LANs.py. 09/11/2013. «Multithreaded asynchronous packet parsing/injecting arp spoofer (...).»
Source : github.com/DanMcInerney/LANs.py
=> Hacker One. 09/11/2013. «Rewarding friendly hackers who contribute to a more secure internet (...).»
Source : hackerone.com/ibb
Billets en relation :
06/11/2013. Now there’s a bug bounty program for the whole Internet : arstechnica.com/security/2013/11/now-theres-a-bug-bountyprogram-for-the-whole-internet/
09/11/2013. Microsoft et Facebook récompensent les chasseurs de failles : www.numerama.com/magazine/27471-microsoft-etfacebook-recompensent-les-chasseurs-de-failles.html
=> Viper. 09/11/2013. «This is the repository for an experimental project temporarily code-named Viper. The main idea behind this
project is to build a framework to store, classify and investigate binary files of any sort. In order to binary analysis of different nature
(being a PE32, a PDF document or an Office document) we have a large number of very diversified and scattered scripts and tools
available on the Internet and developed by numerous parties. (...).»
Source : github.com/botherder/viper
Billets en relation :
11/11/2013. Source : twitter.com/adulau/status/399838872390995968
=> Isowall. 09/11/2013. «This is a mini-firewall that completely isolates a target device from the local network. (...).»
Source : github.com/robertdavidgraham/isowall
Billets en relation :
10/11/2013. Isowall: an isolating firewall : blog.erratasec.com/2013/11/isowall-isolating-firewall.html
=> 100 ans de la Police Judiciaire de Paris. 09/11/2013. «Un programme de conférences et d’événements ponctue le mois d’exposition.
100 ans de la Police Judiciaire de Paris. Des responsables de la PJ, des acteurs de l’univers judiciaire et des grandes figures du 36... vous
font partager leurs expériences sur des thèmes aussi variés que « la cybercriminalité », « la délinquance en col blanc », « faire parler une
scène de crime », « la délinquance astucieuse », ou encore « l’antigang ». (...).»
Source : www.100anspjparis.com/exposition-programmation-conferences-evenements
=> "Hello World" For Windbg . 09/11/2013. «This post is an introductory to Windbg from an Ollydbg user's perspective. It contains an
example of the "Hello World" of malware analysis; which is unpacking UPX and bypassing IsDebuggerPresent. I'm still learning Windbg
but I'm hoping this post will be useful to others (...).»
Source : hooked-on-mnemonics.blogspot.fr/2013/11/hello-world-for-windbg.html
=> C’était un 13 novembre… mais où ? A vous de jouer. 10/11/2013. «Comme l’an dernier, à la veille de la commémoration de
l’armistice du 11 novembre 1918, nous vous proposons un petit jeu. Qui figure sur la photographie suivante et ou a-t-elle été prise ? Un
indice : elle date du 13 novembre 1918. (...).»
Source : sourcesdelagrandeguerre.fr/WordPress3/?p=2860
Billets en relation :
05/11/2013. Première Guerre mondiale - Mémoire des Hommes :
www.memoiredeshommes.sga.defense.gouv.fr/fr/article.php?larub=3&titre=premiere-guerre-mondiale
11/11/2013. 1914-1918 : la Grande Guerre vue du Sénat, procès-verbaux et rapports des commissions :
www.senat.fr/histoire/1914_1918/index.html
11/11/2013. Mission Centenaire 14-18 : centenaire.org/fr
=> Edge Web Fonts. 10/11/2013. «Edge Web Fonts is a free service that provides access to a large library of fonts for your website. It’s
one of the Edge Tools & Services from Adobe. Use of the service is free and unlimited (...).»
Source : edgewebfonts.adobe.com/fonts
=> Ouvriravec. 10/11/2013. «Vous avez un fichier avec une extension que vous ne connaissez pas ? Vous pensez qu’il faut dépenser pour
acheter un programme payant pour l’ouvrir ? Sachez alors que pleins de programmes gratuits et fonctionnels vous aideront à ouvrir,
éditer, crée ou imprimer n’importe quel format de fichier (...).»
Source : www.ouvriravec.com/
Billets en relation :
11/11/2013. Source : www.netpublic.fr/2013/11/quel-logiciel-pour-ouvrir-tel-fichier/
=> [Tuto/Hack] La rétro-ingénierie c’est la vie. 10/11/2013. «La rétro ingénierie ("reverse engineering" en anglais) est encadrée en
France par des règles relativement strictes sur ce qui peut être et ce qui ne peut être fait. Tout se joue à la frontière entre le principe
d’interopérabilité, de recherche, de sécurité informatique et de droit à la propriété intellectuelle. Ça sonne chiant et bordélique pour
savoir si on est ou non dans la légalité et … ça l’est. (...).»
Source : skyduino.wordpress.com/2013/11/10/tutohack-la-retro-ingenierie-cest-la-vie/
=> Release: Wifislax 4.7. 10/11/2013. «A new version of Wifislax has been released. Wifislax is Slackware-based live CD with a collection
of utilities designed to perform various security and forensics tasks (...).»
Source : distrowatch.com/?newsid=08149
=> Étienne Klein : son cours de philosophie des sciences à Centrale. 11/11/2013. «Et voilà que je découvre au hasard de mes
pérégrinations sur les Internets que son cours d’introduction à la philosophie des sciences qu’il donne à Centrale est en ligne ! Si je vous
dis que ça correspond pour moi à un orgasme intellectuel de plusieurs heures, ce serait encore loin de la réalité. (...).»
Source : www.florenceporcel.com/sciences-etienne-klein-son-cours-de-philosophie-des-sciences-a-centrale/
=> Putain de Code, c'est quoi ?. 11/11/2013. «C'est une communauté de développeurs carrément amoureux du code. Mais à force de
lire tous les jours des ressources françaises de piètre qualité sur le développement web, on a décidé de prendre les choses en main et de
lancer notre propre bouzin. Notre constat c'est que notre métier, c'est de coder. Et on aime ça (...).»
Source : putaindecode.fr/
=> HNC 2013 : la grande finale. 11/11/2013. «6 pays, 12 équipes, 12 heures de challenge d'Ethical Hacking les 7 et 8 décembre pour le
Hack Nowledge Contest. La commune de Maubeuge va accueillir, les 7 et 8 décembre prochain, la grande finale du Hack Nowledge
Contest (...).»
Source : www.zataz.com/news/23149/Hacknowledge-contest_-finale_-maubeuge.html
=> GNU Radio LiveDVD release. 11/11/2013. «Based on the Ubuntu 12.04.3 LTS 64-bit operating system, the GNU Radio LiveDVD is a
bootable SDR environment suitable for demonstration and experimentation, contained on a read-only medium (...).»
Source : gnuradio.org/redmine/news/31
=> Cozy. 11/11/2013. «Your web apps and your data on your hardware (...).»
Source : cozy.io/
Billets en relation :
11/11/2013. Source : twitter.com/BenoitMio/status/399873327902498816
=> Demander deux fois le mot de passe lors de la création d’un compte. 11/11/2013. «C'est idiot. Et pourtant ce modèle de conception
est particulièrement courant sur le web (...).»
Source : www.hteumeuleu.fr/deux-fois-mot-de-passe-creation-compte/
=> Snimpy: SNMP & Python. 11/11/2013. «N’ayant pas trouvé d’extension fiable pour Python, j’ai donc décidé d’écrire Snimpy avec
deux principaux objectifs (...).»
Source : vincent.bernat.im/fr/blog/2013-snimpy.html
Billets en relation :
11/11/2013. Snimpy is a Python-based tool providing a simple interface to build SNMP query : snimpy.readthedocs.org/en/0.8.0/
=> Interview: Hacker OPSEC with The Grugq. 11/11/2013. «The Grugq is an world renowned information security researcher with 15
years of industry experience. Grugq started his career at a Fortune 100 company, before transitioning to @stake, where he was forced to
resign for publishing a Phrack article on anti-forensics (...).»
Source : blogsofwar.com/2013/11/11/interview-hacker-opsec-with-the-grugq/
Mises À Jour importantes
=> Microsoft Security Advisory (2896666). 05/11/2013. «Vulnerability in Microsoft Graphics Component Could Allow Remote Code
Execution (...).»
Source : technet.microsoft.com/en-us/security/advisory/2896666
Billets en relation :
05/11/2013. McAfee Labs Detects Zero-Day Exploit Targeting Microsoft Office : blogs.mcafee.com/mcafee-labs-corporate/mcafee-labsdetects-zero-day-exploit-targeting-microsoft-office-2
05/11/2013. CVE-2013-3906: a graphics vulnerability exploited through Word documents :
blogs.technet.com/b/srd/archive/2013/11/05/cve-2013-3906-a-graphics-vulnerability-exploited-through-word-documents.aspx
05/11/2013. Microsoft's Fix it : support.microsoft.com/kb/2896666
06/11/2013. Attaques 0-day : alerte pour d'anciennes versions de Windows et Office : www.generation-nt.com/microsoft-securite-
attaque-0day-windows-vista-xp-office-tiff-actualite-1810492.html
06/11/2013. Vulnérabilité dans un composant graphique de Microsoft : www.certa.ssi.gouv.fr/site/CERTA-2013-ALE-007/CERTA-2013ALE-007.html
06/11/2013. The Dual Use Exploit: CVE-2013-3906 Used in Both Targeted Attacks and Crimeware Campaigns :
www.fireeye.com/blog/technical/cyber-exploits/2013/11/the-dual-use-exploit-cve-2013-3906-used-in-both-targeted-attacks-andcrimeware-campaigns.html
07/11/2013. Exploits of critical Microsoft zero day more widespread than thought : arstechnica.com/security/2013/11/exploits-ofcritical-microsoft-zero-day-more-widespread-than-thought/
10/11/2013. Microsoft Patch Tuesday - three critical updates coming, but no TIFF zero-day fix yet :
nakedsecurity.sophos.com/2013/11/10/microsoft-patch-tuesday-three-critical-updates-coming-but-no-tiff-zero-day-fix-yet/
11/11/2013. CVE-2013-3906 : another 0-day for Microsoft Office :
www.securelist.com/en/blog/8139/CVE_2013_3906_another_0_day_for_Microsoft_Office
=> Microsoft Security Bulletin Advance Notification for November 2013. 07/11/2013. «This is an advance notification of security
bulletins that Microsoft is intending to release on November 12, 2013. (...).»
Source : technet.microsoft.com/en-us/security/bulletin/ms13-nov
Billets en relation :
11/11/2013. Des corrections critiques pour IE et Windows dont 8.1 : www.generation-nt.com/patch-tuesday-internet-explorer-windowssecurite-actualite-1811962.html
=> Internet Explorer 11 est disponible sur Windows 7. 08/11/2013. «Microsoft vient de publier la version finale d’Internet Explorer 11
pour Windows 7 et Windows Server 2008 R2 dans 95 langues. Parmi les nouveautés, on retrouve (...).»
Source : microsofttouch.fr/default/b/js/archive/2013/11/08/internet-explorer-11-est-disponible-sur-windows-7.aspx
Billets en relation :
07/11/2013. IE11 for Windows 7 Globally Available for Consumers and Businesses : blogs.msdn.com/b/ie/archive/2013/11/07/ie11-forwindows-7-globally-available-for-consumers-and-businesses.aspx
=> OpenSSH fixes potential remote code execution hole. 09/11/2013. «OpenSSH, perhaps the most widely-used remote access security
system on the internet, has just patched a possible remote code execution bug. (...).»
Source : nakedsecurity.sophos.com/2013/11/09/openssh-fixes-potential-remote-code-execution-hole/
Billets en relation :
07/11/2013. OpenSSH Security Advisory : openssh.org/txt/gcmrekey.adv
08/11/2013. Server Update Time: OpenSSH Vulnerability Disclosed : blog.sucuri.net/2013/11/server-update-time-openssh-vulnerabilitydisclosed.html
11/11/2013. Faille critique corrigée pour OpenSSH : www.datasecuritybreach.fr/faille-critique-corrigee-pour-openssh/
=> SPIP 3.0.13, SPIP 2.1.24 - PHP 5.5, même pas peur !. 10/11/2013. «Ces deux versions proposent corrections de bugs et améliorations
diverses, dont une compatibilité minimale avec PHP 5.5. (...).»
Source : blog.spip.net/SPIP-3-0-13-SPIP-2-1-24-PHP-5-5.html
Actus Législatives et juridiques
=> Actions légales contre écoutes abusives. 04/11/2013. «Je me posais l’autre jour la question: y a-t-il des actions en justice suite aux
révélations sur les actions de la NSA, y compris le hack d’un opérateur en Belgique, l’implication de services européens, l’espionnage de
dirigeants politiques comme Angela Merkel, etc. La réponse est oui, en voici une liste non exhaustive (...).»
Source : ms-studio.net/notes/actions-legales-contre-ecoutes-abusives/
=> 4G: plainte d'UFC-Que Choisir contre Orange et SFR. 05/11/2013. «La 4G n'est pas vraiment au rendez-vous. L'UFC-Que Choisir a
donc décidé de déposer une plainte pour pratiques commerciales trompeuses contre Orange et SFR. (...).»
Source : www.bfmtv.com/high-tech/4g-plainte-dufc-que-choisir-contre-orange-sfr-638998.html
Billets en relation :
05/11/2013. "De l’écart entre promesses et réalité : un indispensable et urgent encadrement du déploiement de la 4G en France :
image.quechoisir.org/var/ezflow_site/storage/original/application/19d6d9aff38a9ee9baa602af7d984388.pdf
05/11/2013. 4G, ou les promesses non tenues: l'UFC-Que Choisir dépose plainte : www.quechoisir.org/telecommultimedia/telephonie/communique-4g-ou-les-promesses-non-tenues-l-ufc-que-choisir-depose-plainte-une-reaction-a-tres-haut-debits-impose
06/11/2013. Orange et SFR attaquées par UFC Que-Choisir pour pratiques commerciales trompeuses : www.juriguide.com/le-mondedes-affaires/06112013,orange-et-sfr-attaquees-par-ufc-que-choisir-pour-pratiques-commerciales-trompeuses,1110.html
06/11/2013. Couverture 4G : l'Arcep réalisera sa propre enquête de terrain mi-2014 : www.01net.com/editorial/607040/4g-larceprealisera-une-enquete-de-terrain-pour/
07/11/2013. Réactions d’Orange et SFR sur la 4G : je ne capte pas très bien ! : www.alain-bazot.fr/index.php/reactionsd%E2%80%99orange-et-sfr-sur-la-4g-je-ne-capte-pas-tres-bien/
08/11/2013. 4G à Paris : l'étude de l'UFC contestée, Alain Bazot monte au crénau : www.pcinpact.com/news/84323-4g-a-paris-etudeufc-contestee-alain-bazot-monte-au-crenau.htm
=> Un nouveau cadre européen de lutte contre les cyberattaques. 05/11/2013. «Après avoir évoqué les deux projets de règlement
européen sur les données personnelles et sur l’identité numérique, tous deux en cours d’examen au Parlement européen, nous
présentons aujourd’hui une directive adoptée cet été (...).»
Source : pro.01net.com/editorial/606922/un-nouveau-cadre-europeen-de-lutte-contre-les-cyberattaques/
=> Operation Spyglass - 29 Card Fraudsters Arrested by Canadian, French and German Police. 06/11/2013. «Authorities from Canada
and Europe have cracked down on a major international ring of card fraudsters. 29 individuals have been arrested in Canada, France and
Germany. (...).»
Source : news.softpedia.com/news/29-Card-Fraudsters-Arrested-by-Canadian-French-and-German-Police-397682.shtml
Billets en relation :
05/11/2013. Intercontinental network of card fraudsters dismantled in Canada and Europe :
www.europol.europa.eu/content/intercontinental-network-card-fraudsters-dismantled-canada-and-europe
06/11/2013. Europol and Canadian cops round up POS terminal tampering gang : nakedsecurity.sophos.com/2013/11/06/europol-andcanadian-cops-round-up-pos-terminal-tampering-gang/
=> Enquête préliminaire : la géolocalisation doit être contrôlée par un juge. 06/11/2013. «Dans un arrêt du 22 octobre 2013, la Cour de
cassation a considéré qu’il se déduit de l’article 8 de la Convention européenne des droits de l’homme que la géolocalisation constitue «
une ingérence dans la vie privée dont la gravité nécessite qu’elle soit exécutée sous le contrôle d’un juge ». (...).» Retour sur une actu
déjà évoquée la semaine dernière.
Source : www.legalis.net/spip.php?page=breves-article&id_article=3906
=> Procès Numericable/Free : l'efficacité de Free remise en question. 06/11/2013. «D’après le Journal du Dimanche, Free a assigné
Numericable devant le tribunal de Nanterre. Le câblo-opérateur aurait, selon le groupe de Xavier Niel, donné de fausses informations
concernant les performances de Free à l’AMF dans un document destiné à attirer des investisseurs pour son introduction en bourse. (...).»
Source : www.juriguide.com/le-monde-des-affaires/06112013,proces-numericable-free-l-efficacite-de-free-remise-enquestion,1111.html
=> Emportez sur votre mobile les textes essentiels du droit français. 06/11/2013. «Pour emporter les textes essentiels du droit français
avec vous – oui, sur votre smartphone – utilisez les Codes officiels sur Legimobile ou téléchargez les comme ebooks au format ePub sur
Droit.org. (...).»
Source : www.precisement.org/blog/Emportez-sur-votre-mobile-les.html
Billets en relation :
08/11/2013. Annuaires/répertoires de sites juridiques français et européens classés : une sélection :
www.precisement.org/blog/Annuaires-repertoires-de-sites.html
=> Suggestions : Google condamné pour faute et négligence. 07/11/2013. «Ce n’est pas parce que Google ne peut se voir sanctionner
pour injure concernant ses fonctions de suggestion et de recherche associée, en raison de leur caractère automatique, qu’il ne peut pas
voir sa responsabilité de droit commun engagée (...).»
Source : www.legalis.net/spip.php?page=breves-article&id_article=3908
Billets en relation :
08/11/2013. Google et E-réputation : importante mise à jour de la jurisprudence : www.village-justice.com/articles/Google-reputationimportante,15567.html#q4076w5MhppV4gZ4.99
=> Impression 3D et propriété intellectuelle. 07/11/2013. «Anne-Sophie Cantreau revient, pour IT-expert magazine, sur l’une des
principales problématiques soulevées par l’impression 3D, à savoir la protection des droits de propriété intellectuelle (...).»
Source : www.alain-bensoussan.com/avocats/impression-3d-propriete-intellectuelle/2013/11/07
=> Pourquoi la justice a imposé à Google de filtrer les images de Max Mosley. 07/11/2013. «Après avoir obtenu une copie du jugement
rendu hier par le tribunal de grande instance de Paris au sujet de l'affaire « Max Mosley vs Google », PC INpact revient sur cette décision.
(...).»
Source : www.pcinpact.com/news/84294-pourquoi-justice-a-impose-a-google-filtrer-images-max-mosley.htm
=> Feds Reveal Arrest Of Another Silk Road Vendor, Did He Become An Informant?. 07/11/2013. «On Wednesday, Ross Ulbricht, the
alleged creator of anonymous online drug market Silk Road, appeared in a New York court for the first time in a nondescript hearing that
seemed little more than a bureaucratic proceeding (...).»
Source : www.forbes.com/sites/runasandvik/2013/11/07/feds-reveal-arrest-of-another-silk-road-vendor-did-he-become-an-informant/
Billets en relation :
07/11/2013. ‘Drug market’ Silk Road 2.0 launches on Tor – with new security in place : www.welivesecurity.com/2013/11/07/drugmarket-silk-road-2-0-launches-on-tor-with-new-security-in-place/
08/11/2013. The Boys are Back in Town: Deep Web Marketplaces Back Online : blog.trendmicro.com/trendlabs-securityintelligence/the-boys-are-back-in-town-deep-web-marketplaces-back-online/
=> Les méthodologies de sécurité, outil de limitation des risques juridiques. 08/11/2013. «S‘assurer de respecter l’ensemble des
obligations légales liées à la mise en oeuvre d’un traitement de données personnelles n’est jamais simple, en particulier dès lors que l’on
touche aux aspects de sécurité informatique. (...).»
Source : www.donneespersonnelles.fr/methodologies-de-securite-risques-juridiques
Billets en relation :
05/11/2013. Données à caractère personnel : le règlement européen avance : www.les-infostrateges.com/actu/13111713/donnees-acaractere-personnel-le-reglement-europeen-avance
06/11/2013. Le vol de données électroniques à caractère personnel : présentation du règlement de juin 2013 : www.net-iris.fr/blogjuridique/13-murielle-cahen/32240/le-vol-de-donnees-electroniques-a-caractere-personnel-presentation-du-reglement-de-juin-2013
Réseaux sociaux et communautaires
=> IBM vendra votre profil psychologique créé à partir de Twitter. 08/11/2013. «IBM développe actuellement un outil qui lui permet
d'établir un profil psychologique des utilisateurs de Twitter, en sondant les profondeurs de l'âme à travers les messages de 140
caractères publiés par les internautes. (...).»
Source : www.numerama.com/magazine/27458-ibm-vendra-votre-profil-psychologique-cree-a-partir-de-twitter.html
Billets en relation :
08/11/2013. Ads Could Soon Know If You’re an Introvert (on Twitter) : www.technologyreview.com/news/520671/ads-could-soon-knowif-youre-an-introvert-on-twitter/
=> Combien Twitter vous doit pour sa belle introduction en bourse. 08/11/2013. «Twitter a réussi une belle introduction en bourse,
avec une action qui a pris 73% lors de sa première journée de cotation, ce jeudi 7 novembre, passant de 26 dollars à 45 dollars au plus
haut (...).» Quand on écoute l'interview, il n'est question que d'annonceurs, nul part d'utilisateurs. Cela veut tout dire, Twitter est
bientôt fini en tant que tel.
Source : www.slate.fr/life/79835/appli-combien-twitter-doit-slate
Billets en relation :
05/11/2013. Profil et usages des utilisateurs Twitter en France : www.blogdumoderateur.com/profil-et-usages-des-utilisateurs-twitteren-france/
05/11/2013. Les différents formats publicitaires Twitter : www.webmarketing-com.com/2013/11/05/24152-les-differents-formatspublicitaires-twitter
07/11/2013. L'action Twitter flambe pour son introduction en Bourse : www.latribune.fr/technosmedias/internet/20131107trib000794655/l-action-twitter-flambe-pour-son-introduction-en-bourse.html
07/11/2013. Interactive: This Is How Much Money Twitter Owes You : newsfeed.time.com/2013/11/07/interactive-this-is-how-muchmoney-twitter-owes-you/
08/11/2013. Twitter démarre en trombe à la Bourse de New York : www.youtube.com/watch?v=zytahp3Wbh0
=> YouTube : le fondateur dénonce l'obligation d'être sur Google+ pour commenter. 09/11/2013. «Pour commenter sur YouTube, il
faut désormais être inscrit et identifié sur Google+. Ce changement a fait réagir l'un des fondateurs de YouTube, Jawed Karim, qui
dénonce la nouvelle politique de Google. Derrière cette modification se cachent d'autres enjeux, dont la rivalité avec Facebook. (...).»
Source : www.numerama.com/magazine/27467-youtube-le-fondateur-denonce-l-obligation-d-etre-sur-google-pour-commenter.html
=> Quand Matignon s'en prend à Standard & Poor's sur Twitter. 10/11/2013. «TWEETFAIL(S) - Entre le Prix Nobel d'économie Paul
Krugman et l'agence de notation Standard & Poor's, le cœur de Matignon a tranché (...).»
Source : lelab.europe1.fr/t/quand-matignon-s-en-prend-a-standard-poor-s-sur-twitter-11802
Billets en relation :
10/11/2013. Matignon tweete "Dans ta face !" à S&P : www.lefigaro.fr/flash-eco/2013/11/10/97002-20131110FILWWW00069matignon-tweete-dans-ta-face-a-standard-poor-s.php
Rapports, études, slides et publications
=> The Hitchhiker’s Guide to Python. 03/11/2013. «Welcome to The Hitchhiker’s Guide to Python. This guide is currently under heavy
active development. If you’d like to help, fork us on GitHub! This opinionated guide exists to provide both novice and expert Python
developers a best-practice handbook to the installation, configuration, and usage of Python on a daily basis. (...).» Un peu vieux, mais
viens de tomber dessus.
Source : docs.python-guide.org/en/latest/
Billets en relation :
03/11/2013. Source : twitter.com/ggdaniel/status/396956672150994944
03/11/2013. kennethreitz / python-guide : github.com/kennethreitz/python-guide
=> CSIS Significant Cyber Events. 03/11/2013. «A list of significant cyber events since 2006. Last modified on July 11, 2013.
(...).»
Source : csis.org/publication/cyber-events-2006
Billets en relation :
11/07/2013. "Significant Cyber Incidents Since 2006" :
csis.org/files/publication/131010_Significant_Cyber_Incidents_Since_2006%20(3).pdf
=> (ENISA) : trois bonnes recommandations pour sécuriser vos données personnelles à travers la cryptographie. 04/11/2013.
«L’Agence pour la cyber - sécurité de l’UE (ENISA) a publié aujourd’hui son nouveau rapport dans lequel elle recommande vivement à
toutes les authorités l’usage de la cryptographie pour sauvegarder leurs données personnelles. (...).»
Source : www.enisa.europa.eu/media/press-releases/top-three-recommendations-for-securing-your-personal-data-using-cryptographyby-eu-cyber-security-agency-enisa-in-new-report
Billets en relation :
04/11/2013. Recommended cryptographic measures - Securing personal data & Algorithms, Key Sizes and Parameters Report :
www.enisa.europa.eu/activities/identity-and-trust/library/deliverables/recommended-cryptographic-measures-securing-personal-data
04/11/2013. Communiqué FR : www.enisa.europa.eu/media/press-releases/trois-bonnes-recommandations-pour-securiser-vosdonnees-personnelles-a-travers-la-cryptographie
=> Remise du rapport Trojette sur l'ouverture des données publiques . 05/11/2013. «Dans le cadre de sa politique en faveur de
l’ouverture et du partage des données publiques, le Premier ministre avait demandé en mars dernier à M. Mohammed Adnène Trojette,
magistrat à la cour des Comptes, "d’évaluer les modèles économiques de chaque redevance existante portant sur l’utilisation des
données publiques, notamment en auditant les couts et les recettes associés". Il a reçu, et publié, ce jour, les conclusions de cette étude.
(...).»
Source : www.gouvernement.fr/presse/remise-du-rapport-trojette-sur-l-ouverture-des-donnees-publiques
Billets en relation :
05/11/2013. Un rapport prône la gratuité des données des établissements publics : www.lemonde.fr/politique/article/2013/11/05/unrapport-prone-la-gratuite-des-donnees-des-etablissements-publics_3508352_823448.html
05/11/2013. L'Insee et l'IGN invités à opter pour la gratuité des données : www.lesechos.fr/entreprises-secteurs/techmedias/actu/0203105334771-l-insee-et-l-ign-invites-a-opter-pour-la-gratuite-des-donnees-625515.php
05/11/2013. Rapport Trojette : www.gouvernement.fr/sites/default/files/fichiers_joints/2013_08_26_-_rapport_annexes.pdf
09/11/2013. Après l’automne, le printemps ? Changement de stratégie au Ministère de la Culture en faveur de l’ouverture :
scinfolex.com/2013/11/09/apres-lautomne-le-printemps-changement-de-strategie-au-ministere-de-la-culture-en-faveur-de-louverture/
=> Le Sénat se penche sur le rôle des douanes dans le commerce en ligne. 06/11/2013. «Mardi 5 novembre, les sénateurs Philippe
Dallier et Albéric de Montgolfier, en présence de Philippe Marini, président de la commission des finances, ont présenté à la presse les
conclusions de leur contrôle budgétaire sur le rôle des douanes dans le commerce en ligne. (...).»
Source :
www.senat.fr/espace_presse/actualites/201311/le_senat_se_penche_sur_le_role_des_douanes_dans_le_commerce_en_ligne.html
Billets en relation :
05/11/2013. Les douanes face au commerce en ligne : www.senat.fr/rap/r13-093/r13-0931.pdf
07/11/2013. Les intermédiaires tenus de dénoncer toutes les transactions à Bercy ? : www.pcinpact.com/news/84290-lesintermediaires-tenus-denoncer-toutes-transactions-a-bercy.htm
11/11/2013. Les douanes, bientôt en relation avec Paypal ? : www.zataz.com/news/23153/douane_-taxe_-internet_-tv_-commerce-enligne.html
=> Cisco Cyber Risk Report: October 28-November 3, 2013. 06/11/2013. «Vulnerability activity for this period remained at expected
levels, although the month of October and annual IntelliShield alert statistics continue to show increasing levels of vulnerability and
threat activity. October 2013 closed with the highest monthly totals ever recorded in the 13 years IntelliShield has published alerts (...).»
Source : tools.cisco.com/security/center/viewCrr.x?alertId=31618
=> Q3 Trend Report Highlights Real-Time Malware Campaigns and Increase in Phishing. 06/11/2013. «The third quarter of 2013 saw
further use of real-time malware campaigns and a dramatic increase in phishing sites, according to the Q3 Internet Threats Trend Report
issued by Commtouch. (...).»
Source : blog.commtouch.com/cafe/commtouch-internet-threats-trend-report/commtouch-internet-threats-trend-report-q3-2013/
Billets en relation :
06/11/2013. Commtouch Q3 Internet Threats Trend Report Highlights Real-Time Malware Campaigns And Increase In Phishing :
www.darkreading.com/attacks-breaches/commtouch-q3-internet-threats-trend-repo/240163634
06/11/2013. Q3 2013 Internet Threats Trend Report : www.commtouch.com/october-2013-internet-threats-trend-report/
=> Avis relatif à la programmation militaire pour les années 2014 à 2019. 06/11/2013. «Auditions de m. alain zabulon, coordonnateur
national du renseignement, de m. patrick calvar, directeur central du renseignement intérieur (...).»
Source : www.assemblee-nationale.fr/14/rapports/r1531.asp
Billets en relation :
07/11/2013. Le nom d’un espion figurait dans un rapport du Sénat : bugbrother.blog.lemonde.fr/2013/11/07/le-nom-dun-espionfigurait-dans-un-rapport-du-senat/
=> Contrefaçon commerciale : les premières briques du rapport MIQ. 07/11/2013. «Lors des Rencontres cinématographiques de Dijon,
Mireille Imbert Quaretta nous expliquait qu’elle débutait depuis peu ses auditions en préparation de son rapport contre la contrefaçon
en ligne. PC INpact a pu obtenir le support envoyé aux personnes auditionnées. Un document intéressant puisqu’il dévoile les coulisses de
la future régulation contre les sites de streaming, de direct download et des autres acteurs en ligne (...).»
Source : www.pcinpact.com/news/84303-contrefacon-commerciale-premieres-pierres-rapport-miq.htm
Billets en relation :
07/11/2013. Support des auditions sur le rapport contre la contrefaçon commerciale : static.pcinpact.com/medias/support-d-audition1.docx
=> Le secours du SI dans le Cloud : faut-il faire le grand saut du DRaaS ? . 07/11/2013. «Le livre blanc, dont cet article est extrait, est
dédié au secours du système d’information dan le Cloud, appelé DRaaS (Disaster Recovery as a Service). (...).»
Source : www.lexsi-leblog.fr/conseil/secours-du-cloud-faut-il-faire-grand-saut-du-draas.html
Billets en relation :
27/09/2013. Livre Blanc Le secours du SI dans le Cloud : www.lexsi.fr/sites/default/files/publications/livre_blanc__le_secours_du_si_dans_le_cloud_0.pdf
=> L’Agence des participations de l’Etat publie son rapport annuel de 2013 . 08/11/2013. «L’Agence des participations de l’Etat (APE),
qui entre dans sa dixième année d’existence, vient de publier son rapport annuel de 2013 (...).»
Source : www.economie.gouv.fr/agence-des-participations-l-etat-publie-rapport-annuel-2013
Billets en relation :
08/11/2013. Rapport annuel de 2013 : www.economie.gouv.fr/files/files/directions_services/agence-participationsetat/Documents/Rapports-de-l-Etat-actionnaire/2013/RA_APE_complet.pdf
=> Un guide du big data à destination des utilisateurs finaux. 08/11/2013. «Déjà organisateur du congrès Big Data Paris, Corp Events
mis en ligne gratuitement un guide pratique consacré au big data (...).»
Source : pro.01net.com/editorial/607530/un-guide-du-big-data-a-destination-des-utilisateurs-finaux/
Billets en relation :
13/09/2013. Que faire avec les big data ? : www.rslnmag.fr/post/2013/09/13/DEBAT-Que-faire-avec-les-big-data-.aspx
08/11/2013. Guide pratique consacré au big data : www.bigdataparis.com/guide/Guide_du_Big_Data_2013_2014.pdf
=> Cahiers de la Sécurité n°25 - septembre 2013. 08/11/2013. «L'économie du crime (...).»
Source : www.inhesj.fr/fr/qui-sommes-nous/les-publications/les-cahiers-de-la-securite/25
=> ZeroNights 2013 and NTVDM vulnerabilities. 08/11/2013. «The title of my talk was “Windows Kernel Trap Handler and NTVDM
Vulnerabilities — Case Study”, and as the name suggests, it included coverage of four vulnerabilities in all 32-bit Windows kernels
starting from Windows NT 3.1 through Windows 8/Server 2012, making them 20 year old issues now (...).»
Source : j00ru.vexillium.org/?p=2179
=> Clusif - RGS : Synthèse de la conférence "Quelle place aujourd’hui pour le RGS ?. 09/11/2013. «Synthèse de la conférence
thématique du CLUSIF du 24 octobre 2013. A quelques mois de l’arrivée de la version 2.0 du RGS (Référentiel Général de Sécurité), le
CLUSIF a souhaité faire un état des lieux de la mise en application de la loi de 2005 (arrêté du 18 mai 2010) qui définit les règles de
sécurité s'imposant aux autorités administratives dans la sécurisation de leurs systèmes d’information (...).»
Source : www.clusif.fr/fr/production/ouvrages/pdf/CLUSIF-RGS-2013-synthese.pdf
=> Guide du vendeur e-commerce (Ministère de l’Economie et des Finances). 10/11/2013. «Un guide du vendeur e-commerce en libre
téléchargement sur le Web ; il s’agit d’un guide pratique mis à jour en mai 2013 par le Ministère de l’économie et des finances –
Direction générale de la concurrence, de la consommation et de la répression des fraudes (...).»
Source : www.netpublic.fr/2013/11/guide-du-vendeur-e-commerc/
Billets en relation :
15/05/2013. Guide du vendeur e-commerce :
www.economie.gouv.fr/files/directions_services/dgccrf/documentation/publications/depliants/guide_ecommerce_mai2013.pdf
=> Supply Chain Analysis: From Quartermaster to Sunshop. 11/11/2013. «Today, we released a new report from FireEye Labs entitled
Supply Chain Analysis: From Quartermaster to Sunshop. (...).»
Source : www.fireeye.com/blog/technical/targeted-attack/2013/11/supply-chain-analysis-from-quartermaster-to-sunshop.html
Billets en relation :
11/11/2013. Supply Chain Analysis: From Quartermaster to Sunshop : www.fireeye.com/resources/pdfs/fireeye-malware-supplychain.pdf
=> F-Secure Mobile Threat Report Q3/2013. 11/11/2013. «The "Masterkey" vulnerability and exploit apps; banking trojans; and other
notable threats and trends for mobile malware in Q3 2013. (...).»
Source : www.f-secure.com/static/doc/labs_global/Research/Mobile_Threat_Report_Q3_2013.pdf
=> Virus Bulletin : Analysis of Styx Exploit Pack . 11/11/2013. «We released a paper in Virus Bulletin Magazine on the design analysis of
Styx exploit pack. (...).»
Source : secniche.blogspot.fr/2013/11/virus-bulletin-analysis-of-styx-exploit.html
Billets en relation :
11/11/2013. Analysis of Styx Exploit Pack : secniche.org/released/VB_Styx_Exploit_Pack.pdf
=> TrendLabs 3Q 2013 Security Roundup. 11/11/2013. «The third quarter of the year shone the spotlight on parts of the hidden Internet
that would have preferred to remain hidden. Services favored by cybercriminals such as the digital currency Liberty Reserve and the
online marketplace Silk Road were all shut down during the quarter. Right after the quarter ended, the notorious creator of the Blackhole
Exploit Kit, Paunch, was arrested as well, severely curtailing related spam campaigns (...).»
Source : blog.trendmicro.com/trendlabs-security-intelligence/3q-security-roundup-the-invisible-web-1-million-mobile-malwarehighlight-quarter/
Billets en relation :
11/11/2013. TrendLabs 3Q 2013 Security Roundup : www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/reports/rpttrendlabs-3q-2013-security-roundup.pdf
Le billet en ligne annonçant ce document.