Aller au contenu

La mare du Gof

  • entries
    80
  • comments
    150
  • views
    142 839

Actus de la semaine [12/10]


Gof

1 623 vues

Bonjour ;)

 

La Revue de la semaine, assez dense mais les actus étaient intéressantes pour diverses raisons cette semaine. Pour plus de lisibilité, j'ai essayé de compartimenter les actus par domaine.

 

 

Actus Sécu

 

=> Technical Report: "Abusing Social Networks for Automated User Profiling". 17/03/10. « We recently published a technical report on another project related to social networks. The paper is entitled "Abusing Social Networks for Automated User Profiling" and we focus on automatically collecting information about users based on the information available in different networks. (...). »

Source : http://honeyblog.org/archives/56-Technical-Report-Abusing-Social-Networks-for-Automated-User-Profiling.html

Lien en relation :

Technical Report: "Abusing Social Networks for Automated User Profiling" - PDF : http://www.iseclab.org/papers/socialabuse-TR.pdf

 

=> The current state of the crimeware threat - Q&A. 19/03/10. « With Zeus crimeware infections reaching epidemic levels, two-factor authentication under fire, and the actual DIY (do-it-yourself) kit becoming more sophisticated, its time to reassess the situation by discussing the current and emerging crimeware trends. Whats the current state of the crimeware threat? Just how vibrant is the underground marketplace when it comes to crimeware? What are ISPs doing, and should ISPs be doing to solve the problem? Does taking down a cybecrime-friendly ISP has any long term effects ? I asked Thorsten Holz, researcher at Vienna University of Technology, whose team not only participated in the recent takedown of the Waledac botnet, but released an interesting paper earlier this year, summarizing their findings based on 33GB of crimeware data obtained from active campaigns. (...). »

Source : http://blogs.zdnet.com/security/?p=5797

 

=> The Dove. 21/03/10. « You can buy anything online nowadays (...). » Pour l'anecdote.

Source : http://www.f-secure.com/weblog/archives/00001651.html

 

=> Bug Bitdefender - "Trojan.FakeAlert.5". 21/03/10. « Une mise à jour Bitdefender cause un mouvement de panique chez les utilisateurs du logiciel antivirus. De nombreux fichiers Windows sont reconnus comme infectés par Trojan.FakeAlert.5 (...). » La grosse mauvaise surprise de cette revue. Dès samedi soir, les premières alertes sur forum s'annonçaient. Bien que l'éditeur était au courant, il y a eu un gros souci de communication sur cette affaire, qui aurait pu épargner des soucis à "quelques" utilisateurs, à défaut de pouvoir sauver la situation des autres. Ce genre de soucis, quand ils surviennent, sont à exposer et diffuser massivement et rapidement... Des correctifs et des procédures de réparation ont été mises en places par l'éditeur pour rétablir la situation et éviter la réinstallation du système d'exploitation et la perte de données personnelles. Beaucoup de forums ont réagi en prévenant leurs membres dès les premières alertes de faux-positifs et en indiquant des moyens de secours pour sauver la situation, d'autres un peu moins vivement. C'est regrettable.

Source : http://www.cnetfrance.fr/news/bitdefender-bug-trojan-fakealert-39750269.htm?xtor=RSS-2

Billets en relation :

La page de l'éditeur sur cet important Bug : http://www.bitdefender.fr/NW1431-fr--Probleme-de-fausse-alerte-Trojan.FakeAlert.5-suite-a-une-mise-a-jour.html

 

=> News: Russia rises to clean the .ru domain. 21/03/10. « In a bid to cut down on fraud and inappropriate content, the organization responsible for administering Russia's .ru top-level domain names is tightening its procedures. (...). »

Source : http://www.roer.com/node/589

Billets en relation :

22/03/10. Cybercriminalité : la Russie restreint linscription au .Ru : http://www.pcinpact.com/actu/news/56006-icann-russie-verification-nom-de-domaine.htm

 

=> Quel est lavenir du hacking et de lintrusion cybernétique ? . 22/03/10. « On voyait les hackers comme des individus cinglés ou criminels. Quelques évènements récents attirent lattention sur le fait que ce sont de plus en plus souvent des organisations qui agissent dans un but politique défini (...). »

Source : http://blogs.lesechos.fr/article.php?id_article=3724

 

=> Cyber-sécurité : les Etats-Unis pourraient dépenser 55 milliards de dollars en cinq ans. 23/03/10. « Selon Market Research Media, près de 55 milliards de dollars seraient injectés dans la période 2010-2015 dans la sécurité IT au nom de la protection des intérêts des Etats-Unis (...). »

Source : http://www.itespresso.fr/cyber-securite-les-etats-unis-pourraient-depenser-55-milliards-de-dollars-en-cinq-ans-34300.html

 

=> Maximized security: Avira AntiVir Version 10 . 23/03/10. « Version 10 of Avira AntiVir adds behaviour-based detection "ProActiv" to the proven IT security solution; introduces single-click malware removal (...). » Pas encore de version française pour la V10.

Source : http://www.avira.com/en/company_news/maximized_security_avira_av_10.html

Billets en relation :

24/03/10. Free anti-virus scanner hits the cloud : http://www.theregister.co.uk/2010/03/24/avira_update/

 

=> New ZBOT Variants Targeting European Banks. 23/03/10. « Today, Trend Micro threat researchers ran across a new ZBOT variant mainly targeting four European countries banking systems in Italy, England, Germany, and France (...). » C'est important d'en avoir connaissance, car ici une banque française est spécifiquement ciblée.

Source : http://blog.trendmicro.com/new-zbot-variants-targeting-european-banks/

Billets en relation :

24/03/10. Zbot/Zeus vise le Crédit Mutuel : http://forum.malekal.com/zbot-vise-credit-mutuel-t24196.html

 

=> Ouverture de la conférence Octopus Interface du Conseil de lEurope. 24/03/10. « Cest Maud de Boer-Bouquiccho, secrétaire générale adjointe du Conseil de lEurope qui nous a fait lhonneur douvrir la conférence Octopus Interface 2010 qui se tient du 23 au 25 mars 2010 à Strasbourg. Le point clé de son discours est la nécessité de trouver un équilibre entre la recherche dune meilleure sécurité sur Internet et la protection des droits humains et de la vie privée. Ces intérêts sont dailleurs aussi des cibles pour les délinquants que les autorités policières et judiciaires sont chargées de protéger (...). »

Source : http://blog.crimenumerique.fr/2010/03/24/ouverture-de-la-conference-octopus-interface-du-conseil-de-leurope/

 

=> Le côté obscure des FAI Français. 24/03/10. « Brian Krebs, lhomme qui fit fermer McColo, continue sa chasse aux hébergeurs véreux ou peu regardants. The Planet, China Net, China Telecom, GoDaddy font presque « naturellement » partie du décor. Ce qui est plus étonnant, cest la place quoccupent les fournisseurs daccès et hébergeurs Français (...). »

Source : http://www.cnis-mag.com/le-cote-obscure-des-fai-francais.html

 

=> Les faiblesses des scripts Koobface peuvent taper sur le .sys. 24/03/10. « Voilà maintenant de très nombreux mois que j'attendais une opportunité permettant d'introduire quelques remarques en relation avec Koobface (...). »

Source : http://mad.internetpol.fr/archives/63-Les-faiblesses-des-scripts-Koobface-peuvent-taper-sur-le-.sys.html

 

=> Avast : l'antivirus gratuit, "un business très rentable". 24/03/10. « Avast est un antivirus gratuit très répandu dans le monde. Avec 60 % de parts de marché en France, le logiciel caracole en tête des solutions de sécurité, à la barbe des éditeurs commerciaux de type Symantec (Norton) ou McAfee. Lepoint.fr a rencontré Vincent Steckler, le bouillonnant pdg d'Avast (...). »

Source : http://www.lepoint.fr/actualites-technologie-internet/2010-03-24/avast-l-antivirus-gratuit-un-business-tres-rentable/1387/0/437182

 

=> Les hackers promettent de faire tomber l'iPhone et IE8. 24/03/10. « La quatrième édition du concours de piratage informatique Pwn2Own s'est ouverte mercredi 24 mars à Vancouver (Canada), dans le cadre d'une conférence sur la sécurité. Les organisateurs estiment que l'iPhone et qu'Internet Explorer 8 seront les premiers à céder sous la tentative des hackers. Un lot de 100 000 $ attend les vainqueurs (...). »

Source : http://securite.reseaux-telecoms.net/actualites/lire-les-hackers-promettent-de-faire-tomber-l-iphone-et-ie8-21762.html

Billets en relation :

24/03/10. Pwn2Own 2010 : http://dvlabs.tippingpoint.com/blog/2010/02/15/pwn2own-2010

24/03/10. CanSecWest: the French pull off a nice proof of concept : http://blogs.paretologic.com/malwarediaries/index.php/2010/03/24/cansecwest-the-french-pull-off-a-nice-proof-of-concept/

24/03/10. Peut-on encore faire confiance aux cartes réseau ? : http://www.ssi.gouv.fr/site_article187.html

24/03/10. Concours Pwn2Own : tous les navigateurs ont été piratés : http://www.pcinpact.com/actu/news/56061-pwn2own-cansecwest-charlie-miller-mac-safari-ie8-firefox-chrome-iphone.htm

25/03/10. LiPhone piraté lors dun concours de hacking : http://www.linformaticien.com/Actualit%C3%A9s/tabid/58/newsid496/8007/l-iphone-pirate-lors-d-un-concours-de-hacking/Default.aspx

 

=> Whos sending us Spam?. 24/03/10. « Today we want to approach the spam from another point of view. Were not going to show you the latest techniques to distribute spam or the different types of spam we can find. Were going to talk about spam figures. (...). »

Source : http://pandalabs.pandasecurity.com/who%E2%80%99s-sending-us-spam/

 

=> Un pirate informatique capable d'infiltrer Twitter, arrêté en France. 24/03/10. « Un pirate informatique français de 25 ans, surnommé "Hacker-croll", capable d'infiltrer des comptes du réseau social Twitter dont un au nom de Barack Obama, a été arrêté mardi dans le centre de la France, après une enquête franco-américaine de plusieurs mois et libéré mercredi soir (...). » C'est l'affaire montée en une des JT (ou presque). Beaucoup de News à ce sujet. Je la commente car je le titre des nouvelles pour évoquer cette actualité me paraît révélateur. Avez-vous remarqué le terme de Pirate, Hacker, etc associé aux titres ? Je crois que l'usage de ces termes permet d'apporter une distance technique à l'affaire. Ainsi, le commun des internautes qui ne prend pas la peine de lire les papiers sur l'affaire pense -à tort- qu'il s'agit d'une prouesse technique d'un petit génie de l'informatique, et que cela n'est pas accessible au commun des mortels. Ouf, l'honneur est sauf, dormez bien braves gens, vos données sont bien protégées...

Sans aborder le véritable niveau technique de l'intéressé que j'ignore, sur cette affaire très précisément aucune connaissance particulière n'a été requise, sinon le bon sens, la ruse, et sans doute un peu de chance :) Qui est le coupable dans cette histoire ? L'auteur sans aucun doute. Qui est le responsable ? L'équipe d'administration qui a commis des imprudences en dévoilant des informations sur l'Internet. L'affaire est médiatisée car ces responsables ont accès au panel d'administration de l'interface Twitter et incidemment donc l'usurpateur, mais cela aurait très bien pu arriver dans un autre contexte : concurrence privée entre grosses entreprises pour accéder aux mails confidentiels, malveillance privée pour nuire à quelqu'un très précisément, etc. Et là on n'en aurait sans doute pas entendu parler.

Encore une fois, on ne peut pas livrer des informations personnelles volontairement sur l'Internet et s'offusquer ensuite de l'usage qui en est fait par autrui. Là aussi, c'est du bon sens, et cette affaire le rappelle. En billets en relation, vous trouverez une petite démonstration-vidéo réalisée en 2009 par Alban Ondrejeck du blog sécu d'Orange , rappelant d'une certaine manière les ruses employées ; c'est toujours et plus que jamais d'actualité.

Source : http://www.leparisien.fr/flash-actualite-monde/un-pirate-informatique-capable-d-infiltrer-twitter-arrete-en-france-24-03-2010-862770.php

Billets en relation :

11/06/2009. Rencontre avec Hacker Croll, le visiteur de Twitter : http://www.zataz.com/news/19125/Rencontre-avec-Hacker-Croll--le-visiteur-de-Twitter.html

??/03/10. Le pirate Hacker Croll peut-il être condamné ? : http://www.mag-securs.com/spip.php?article15211

25/03/10. Twitter : Hacker Croll, pirate de la simplicité : http://www.lepoint.fr/actualites-technologie-internet/2010-03-25/securite-twitter-hacker-croll-un-pirate-pas-comme-les-autres/1387/0/437841

26/03/10. Affaire Hacker Croll : quand la France sextasie : http://www.cnis-mag.com/affaire-hacker-croll-quand-la-france-s%E2%80%99extasie.html

16/03/2009. Vive les réseaux sociaux : la démo en vidéo (épisode 1) !!! : http://blogs.orange-business.com/securite/2009/03/vive-les-reseaux-sociaux-la-demo-en-video.html

 

=> Acquisition de services hébergés (SaaS): quels contrôle de sécurité?. 25/03/10. « Ça y est, c'est décidé, vous allez déléguer la gestion complète de certaines activités logicielles (conception, développement, déploiement, support, hébergement, maintenance) à un partenaire afin d'économiser des coûts. Salaires des collaborateurs, de leurs vacances, gestion électronique des documents, applications métier, tout sera en ligne afin d'économiser des coûts à tous les niveaux: infrastructure, ressources humaines, opérations, et j'en passe (...). »

Source : http://www.monblog.ch/commedansdubeurre/?p=201003251047304

 

=> Antivirus and FP. 25/03/10. « I did a test on Virus Total Online Scanner with an inoffensive ASM code (...). » Un petit test simple mais révélateur des limites de l'analyse en ligne VT. Cela rappelle l'expérience Kaspersky évoquée dans la Brève de la semaine 8 sous le titre How reliable is VirusTotal?. Des expériences peu appréciées des éditeurs d'antivirus.

Source : http://siri-urz.blogspot.com/2010/03/antivirus-and-fp.html

Billet en relation :

26/03/10. Antivirus and False Positives : http://stopmalvertising.com/news/antivirus-and-false-positives

Billets évoquant l'expérience Kaspersky :

22/02/10. How reliable is VirusTotal? : http://blogs.paretologic.com/malwarediaries/index.php/2010/02/22/virustotal/

01/02/10. On the way to better testing : http://www.viruslist.com/en/weblog?weblogid=208188011

 

=> 20 ans de prison pour un cyber-escroc. 26/03/10. « Albert Gonzalez qui avait pris part à une vaste opération de piratage de millions de cartes de crédit devrait purger 20 ans de prison . au minimum (...). »

Source : http://www.linformaticien.com/Actualit%C3%A9s/tabid/58/newsid496/8016/20-ans-de-prison-pour-un-cyber-escroc/Default.aspx

Billets en relation :

26/03/10. Un cybercriminel écope de 20 ans de prison : http://www.generation-nt.com/cybercriminel-piratage-albert-gonzales-prison-actualite-986671.html

 

=> Le niveau du spam mondial dépasse 90%. 26/03/10. « Selon le dernier rapport MessageLabs Intelligence présenté par Symantec, le mois de mars a été marqué par une augmentation du spam qui représente plus de 90 % des e-mails échangés dans le monde (...). »

Source : http://www.generation-nt.com/spam-sysmantec-messagelabs-taux-monde-actualite-986361.html

Billets en relation :

MessageLabs Intelligence: March 2010 : http://www.messagelabs.com/mlireport/MLI_2010_03_Mar_FINAL-EN.pdf

 

=> Centre de lutte contre les attaques IT : la mise en œuvre est lancée. 26/03/10. « France. Le Secrétariat général de la défense nationale annonce la création en France d'un centre opérationnel de lutte contre les attaques informatiques. Dans le cadre de ce projet, Groupe Open et CS sont chargés d'apporter des conseils et prestations d'étude (...). »

Source : http://www.journaldunet.com/solutions/breve/securite/45952/centre-de-lutte-contre-les-attaques-it---la-mise-en--uvre-est-lancee.shtml

Billets en relation :

secrétariat général de la défense et de la sécurité nationale (SGDSN) : http://www.sgdsn.gouv.fr/index.html

24/03/10. La France prépare la création de son centre opérationnel de lutte contre les attaques informatiques : http://www.lemagit.fr/article/cyberguerre-groupe-open-cs-anssi-cyberdefense/5937/1/la-france-prepare-creation-son-centre-operationnel-lutte-contre-les-attaques-informatiques/

 

=> Les certificats SSL ne suffisent plus. 26/03/10. « SSL (ou HTTPS) permet de sécuriser vos communications en chiffrant (encryptant) les données entre votre navigateur et le serveur sur lequel vous vous connectez. Pour être certain que vous êtes bien en train de "parler" au bon serveur, quand vous vous connectez à un site en HTTPS, celui-ci vous envoie un certificat. C'est une sorte de "carte d'identité" du site. Comment vérifier l'authenticité de cette "carte d'identité" électronique ? (...). »

Source : http://sebsauvage.net/rhaa/index.php?2010/03/26/12/03/17-les-certificats-ssl-ne-suffisent-plus

 

 

Actus Généralistes diverses

 

 

=> Éduquer au numérique : qui ?. « Etat ? Associations ? Parents ? RSLNmag.fr a demandé à ses experts de déterminer à quel niveau doit se faire l'éducation au numérique. Evidemment, ils n'en sont par restés là. (...). »

Source : http://www.regardssurlenumerique.fr/le-debat-rsln/2010/2/1/education-au-numerique_qui-doit-s-en-charger_/

 

=> Vers une vie privée en réseau. 18/03/10. « Pionnier de linternet et auteur des Confessions dun voleur, livre incontournable (et téléchargeable gratuitement) pour qui veut comprendre les valeurs (et lhistoire) de linternet tel quil sest développé dans les années 90, Laurent Chemla a une conception somme toute particulière de la vie privée (...). »

Source : http://www.internetactu.net/2010/03/18/vers-une-vie-privee-en-reseau/

 

=> PC INpact : la gazette du libre, premier numéro !. 20/03/10. « Demandez la Gazette du libre! N°1 sur PC INpact ! La Gazette est un hebdomadaire traitant plus ou moins sommairement des actualités issues du monde des logiciels libres et open-source (...). »

Source : http://www.pcinpact.com/actu/news/55973-pc-inpact-gazette-libre-open-source-nouvelle.htm

 

=> Les Français hostiles aux contenus web payants. La faute au mythe de la gratuité ?. 20/03/10. « Selon les conclusions d'une étude menée par GfK Custom Research, les internautes français ne sont toujours pas disposés à consommer des contenus web payants (...). » A mettre en contraste avec la volonté de certains annonceurs de monétiser l'accès à leurs services alors gratuits (ou semi-gratuits).

Source : http://www.numerama.com/magazine/15308-les-francais-hostiles-aux-contenus-web-payants-la-faute-au-mythe-de-la-gratuite.html

Billets en relation :

25/03/10. Le Monde exclusivement payant : fin d'un rêve ou erreur stratégique ? : http://www.numerama.com/magazine/15351-le-monde-exclusivement-payant-fin-d-un-reve-ou-erreur-strategique.html

26/03/10. LeMonde.fr : les articles payants seront "remplacés" par des contenus gratuits : http://www.numerama.com/magazine/15360-lemondefr-les-articles-payants-seront-remplaces-par-des-contenus-gratuits.html

 

=> WikiLeaks décrété « menace pour l'armée » par le Pentagone. 20/03/10. « Le site publie des documents secrets envoyés par des sources qu'il protège avec soin, et a sorti de nombreux scoops (...). »

Source : http://www.rue89.com/2010/03/20/wikileaks-decrete-menace-pour-larmee-par-le-pentagone-143688

 

=> Google met fin à Google.cn et redirige sur la version hong-kongaise non censurée. 22/03/10. « C'est au minimum un acte symbolique. En fermant Google.cn et en redirigeant les internautes sur la version non-censurée de Google.com.hk (la version hong kongaise du moteur de recherche), la firme de Mountain View adresse un message fort au gouvernement pékinois. Reste à savoir comment l'Empire du Milieu réagira à ce coup d'éclat d'une société étrangère qui défie ouvertement sa censure (...). » Un feuilleton qui n'en finit pas.

Source : http://www.numerama.com/magazine/15322-google-met-fin-a-googlecn-et-redirige-sur-la-version-hong-kongaise-non-censuree.html

Billets en relation :

21/03/10. Le vrai-faux départ de Google de Chine : http://www.cnis-mag.com/le-vrai-faux-depart-de-google-de-chine.html

23/03/10. Google et la Chine: le divorce est consommé : http://www.silicon.fr/fr/news/2010/03/23/google_et_la_chine__le_divorce_est_consomme

23/03/10. Google a «totalement tort» d'humilier le gouvernement chinois : http://www.silicon.fr/fr/news/2010/03/23/google_a__totalement_tort__d_humilier_le_gouvernement_chinois

24/03/10. Chine : Google, un espion à la solde du gouvernement américain : http://www.silicon.fr/fr/news/2010/03/24/chine___google__un_espion_a_la_solde_du_gouvernement_americain

24/03/10. Pékin censure à nouveau Google, les résultats de Hong Kong sont bloqués : http://www.developpez.net/forums/d862125/club-professionnels-informatique/actualites/pekin-censure-nouveau-google-resultats-hong-kong-bloques/

24/03/10. Google et la Chine : quelles suites ? : http://www.electronlibre.info/spip.php?page=article-syndic&id_syndic_article=3084

24/03/10. Google : accusé de collusion avec les services de renseignement US ! : http://www.boursier.com/vals/US/google-accuse-de-collusion-avec-les-services-de-renseignement-us-news-376333.htm

25/03/10. Go Daddy ne veut plus enregistrer les noms de domaine chinois : http://www.numerama.com/magazine/15356-go-daddy-ne-veut-plus-enregistrer-les-noms-de-domaine-chinois.html

25/03/10. Google veut conditionner les aides internationales à un internet libre : http://www.numerama.com/magazine/15355-google-veut-conditionner-les-aides-internationales-a-un-internet-libre.html

26/03/10. Les partenaires chinois de Google se détournent du géant du web : http://www.numerama.com/magazine/15366-les-partenaires-chinois-de-google-se-detournent-du-geant-du-web.html

26/03/10. "Microsoft ne défend pas assez les Droits de l'Homme", Google n'apprécie pas que son concurrent reste en Chine : http://www.developpez.net/forums/d898146/club-professionnels-informatique/actualites/microsoft-ne-defend-assez-droits-lhomme-google-napprecie-concurrent-reste-chine/

 

=> Découvrez lUbuntu 10.04 (Lucid Lynx) LTS bêta en images !. 23/03/10. « La prochaine version de la distribution Linux Ubuntu proposera de nouvelles applications, un nouveau design et sera encore plus simple dusage. Découverte en images (...). »

Source : http://www.silicon.fr/fr/news/2010/03/23/decouvrez_l_ubuntu_10_04_lts_beta__en_images__

Billets en relation :

23/03/10. La beta 1 de Ubuntu 10.04 LTS (ou "Lucid Lynx") est sortie : http://www.developpez.net/forums/d896184/club-professionnels-informatique/actualites/beta-1-ubuntu-10-04-lts-lucid-lynx-sortie/

 

=> Le manchot Linux au secours de la Bourse japonaise. 23/03/10. « La deuxième Bourse mondiale, celle de Tokyo, fait maintenant confiance à Linux pour assurer ses transactions (...). »

Source : http://www.silicon.fr/fr/news/2010/03/23/le_manchot_linux_au_secours_de_la_bourse_japonaise

 

=> Hackers en culottes courtes. 25/03/10. « LAngleterre a peur. Selon une étude de la société Israélienne Tufin, un gamin Britannique sur quatre avoue avoir tenté de « hacker » le compte Facebook dun proche en lui dérobant son mot de passe. 78 % des « coupables » reconnaissent que cet acte est peu moral. Cette pratique est répandue aussi bien auprès des jeunes garçons que des jeunes filles (...). »

Source : http://www.cnis-mag.com/hackers-en-culottes-courtes.html

 

=> Un pack de logiciels libres offert à tous les artisans. « C'est une initiative qu'il serait bon de généraliser au niveau national. La Chambre des Métiers et de l'Artisanat (CMA) de la Somme, en partenariat avec le Conseil Régional de Picardie, a lancé au début de l'année un pack de logiciels libres destiné aux créateurs et repreneurs de toutes petites entreprises (TPE). Il est systématiquement remis à chaque futur chef d'entreprise au terme du "stage de préparation à l'installation" que doivent obligatoirement suivre tous les professionnels de l'Artisanat qui souhaitent se mettre à leur compte (...). »

Source : http://www.numerama.com/magazine/15361-un-pack-de-logiciels-libres-offert-a-tous-les-artisans.html

Billets en relation :

Des TIC pour les TPE, tout un programme : http://www.fcvnet.net/~cma80.fr/packCreateur/pack.html

 

=> Gmail : une alerte pour les activités inhabituelles. 25/03/10. « Le webmail de Google alerte les utilisateurs lorsqu'une activité suspecte a été détectée et peut être le signe de la compromission d'un compte (...). »

Source : http://www.generation-nt.com/gmail-alerte-securite-activite-inhabituelle-actualite-985921.html

 

=> PagesBlanches.fr croise son annuaire avec les réseaux sociaux. 25/03/10. « PagesBlanches.fr vient de mettre en ligne un nouveau service en version Bêta qui sensibilisera sans trop de mal à la problématique des données personnelles sur le web. Cette fonctionnalité arrive peu de temps après l'annonce du rachat de 123 People, un moteur de recherche de personnes « qui explore presque chaque recoin du Web pour vous aider à trouver des informations sur vos (futurs) proches » (...). »

Source : http://www.pcinpact.com/actu/news/56056-pagesblanches-reseaux-sociaux-annuaire-donnees.htm

Billets en relation :

PagesBlanches : annuaire des particuliers : http://www.pagesjaunes.fr/pagesblanches/

 

=> Un nouveau service AdWords vous suit à la trace. 25/03/10. « Le service de publicité de Google AdWords offre depuis aujourdhui une nouvelle fonction appelée Remarketing. Elle était en béta depuis un an, et va maintenant être généralisée dans linterface AdWord des annonceurs (...). »

Source : http://www.pcinpact.com/actu/news/56069-adwords-remarketing-google-vie-privee.htm

Billets en relation :

25/03/10. Now available: Reach the right audience through remarketing : http://adwords.blogspot.com/2010/03/now-available-reach-right-audience.html

 

=> Chercheuse dinfos, oui, journaliste, non. 26/03/10. « «Dans une rédaction, le problème le plus fréquent nest pas de vérifier des faits, mais davoir les faits. Et le plus vite possible.» Sarah J. Hinman est directrice du pôle «recherche dinfos» à Times Union, un quotidien crée en 1837 et édité à plus de 90.000 exemplaires, qui couvre lactualité de la ville dAlbany et sa périphérie, au Nord de lEtat de New York (...). »

Source : http://blog.slate.fr/labo-journalisme-sciences-po/2010/03/26/chercheuse-dinfos-oui-mais-journaliste-non/

 

 

[La suite en commentaire] (...)

3 Commentaires


Commentaires recommandés

  • Modérateurs

Actus législatives et News incidentes

 

 

=> SEO : la Cour européenne dit aux marques qu'elles doivent travailler leur référencement. 24/03/10. « Dans sa décision du 23 mars, la Cour de Justice de l'Union Européenne a estimé que les marques n'étaient pas lésées par les liens commerciaux qui apparaissent de manière payante sur Google, puisque leur site officiel se doit d'arriver en tête des résultats naturels et gratuits du moteur de recherche (...). »

Source : http://www.numerama.com/magazine/15341-seo-la-cour-europeenne-dit-aux-marques-qu-elles-doivent-travailler-leur-referencement.html

Billets en relation :

24/03/10. Google : «Le droit des marques n'est pas absolu» : http://www.silicon.fr/fr/news/2010/03/24/google____le_droit_des_marques_n_est_pas_absolu_

24/03/10. Google n'est pas responsable des mots clefs employés par ses clients dans AdWords : http://www.developpez.net/forums/d896599/club-professionnels-informatique/actualites/google-nest-responsable-mots-clefs-employes-clients-adwords/

25/03/10. Adwords sauvé, mais Google sous surveillance des marques : http://www.lemondeinformatique.fr/actualites/lire-adwords-sauve-mais-google-sous-surveillance-des-marques-30253.html

 

=> Certains bénéficiaires de l'assurance maladie vont tester le dossier médical sur clé USB. 24/03/10. « Le dossier médical implanté sur un support portable numérique sécurisé tel qu'une clé USB, une carte mémoire ou un disque dur sera prochainement expérimenté par certains bénéficiaires de l'assurance maladie atteints d'affections de longue durée (...). »

Source : http://www.zebulon.fr/actualites/5179-certains-beneficiaires-assurance-maladie-tester-dossier-medical-.html

Billets en relation :

Proposition de loi relative à lexpérimentation du dossier médical sur tout support portable numérique sécurisé pour les patients atteints daffections de longue durée : http://www.assemblee-nationale.fr/13/rapports/r2347.asp

 

=> Les pays dEurope enquêtent sur les "tags" Facebook. 24/03/10. « Les instances de régulation de lAllemagne et de la Suisse ont ouvert une enquête sur Facebook. Le réseau social américain est (encore une fois) accusé de ne pas respecter la vie privée des citoyens européens (...). »

Source : http://www.pcinpact.com/actu/news/56050-europe-facebook-tag-loppsi-quadrature-du-net.htm

 

=> Jeux en ligne. 25/03/10. Rapport sur le projet de loi relatif à l’ouverture à la concurrence et à la régulation du secteur des jeux d’argent et de hasard en ligne.

Source : http://www.assemblee-nationale.fr/13/rapports/r2386.asp

 

 

Hadopi

 

=> Hadopi : Free "ne bougera pas" d'un iota, sauf indemnisation financière. 23/03/10. « L'obtention de la quatrième licence 3G par Free n'a pas décidé son fondateur et principal actionnaire Xavier Niel à mettre sa langue dans sa poche (...). »

Source : http://www.numerama.com/magazine/15331-hadopi-free-ne-bougera-pas-d-un-iota-sauf-indemnisation-financiere.html

Billets en relation :

24/03/10. Acta : la Commission à labordage des pirates : http://www.electronlibre.info/Acta-la-Commission-a-l-abordage,00665

 

=> Label pour la musique en ligne : Hadopi l'a rêvé, les sites marchand l'ont fait. 25/03/10. « Pour mettre en place la riposte graduée en espérant influer sur le comportement des internautes, deux conditions de fond sont nécessaires (...). »

Source : http://www.numerama.com/magazine/15350-label-pour-la-musique-en-ligne-hadopi-l-a-reve-les-sites-marchand-l-ont-fait.html

 

=> HADOPI : 200 films surveillés, possible extension de la LOPPSI. 26/03/10. « Le dernier numéro de Capital abrite un dossier à lire. Il porte sur le septième art, le « pillage du net » et Hadopi, loi qui « pourrait faire école » à létranger (...). »

Source : http://www.pcinpact.com/actu/news/56084-hadopi-loppsi-capital-industrie-cinema.htm

 

 

Neutralité du Net

 

=> La neutralité du Net, un débat pressant avant une loi. 25/03/10. « Plusieurs travaux sur ce thème capital sont prévus jusqu'au mois de juin, à l'initiative de Nathalie Kosciusko-Morizet. Des acteurs clés du Net français en discutaient jeudi matin chez Google (...). »

Source : http://www.01net.com/editorial/514627/la-neutralite-du-net-un-debat-pressant-avant-une-loi/

Billets en relation :

26/03/10. Avant la conférence de l'Arcep, l'ASIC s'interroge sur la neutralité : http://www.pcinpact.com/actu/news/56088-asic-neutralite-google-skype-dailymotion.htm

 

 

Données personnelles

 

=> Alex Türk (CNIL) : « Il nous faut un Kyoto des données personnelles ». 23/03/10. « Le Sénat va examiner, à partir de mardi après-midi, une proposition de loi « visant à mieux garantir le droit à la vie privée à l'heure du numérique ». Nous publions à cette occasion un entretien réalisé il y a quelques semaines avec Alex Türk, sénateur (UMP) du Nord, président de la Commission nationale de l'informatique et des libertés (CNIL). L'ancien président du G29, la "CNIL européenne" y plaide pour une solution qui dépasse le cadre des Etats, un véritable « Kyoto des données personnelles » (...). »

Source : http://www.regardssurlenumerique.fr/blog/2010/3/23/alex-turk_cnil_-il-nous-faut-un-kyoto_des-donnees-personnelles_/

Billets en relation :

23/03/10. Vie privée et Internet : le Sénat veut davantage protéger les citoyens : http://www.itespresso.fr/vie-privee-et-internet-senat-veut-davantage-proteger-citoyens-34382.html

24/03/10. Le Sénat vote une loi renforçant la protection de la vie privée sur Internet : http://www.numerama.com/magazine/15346-le-senat-vote-une-loi-renforcant-la-protection-de-la-vie-privee-sur-internet.html

Droit à la vie privée - Proposition de loi : http://senat.fr/dossierleg/ppl09-093.html

24/03/10. Les entreprises devront communiquer à la CNIL les failles de sécurité de leurs sites Web : http://securite.reseaux-telecoms.net/actualites/lire-les-entreprises-devront-communiquer-a-la-cnil-les-failles-de-securite-de-leurs-sites-web-21765.html

Vers une notification des failles de sécurité en entreprise Journée de lAFCDP : http://www.mag-securs.com/spip.php?article15188

Les failles de sécurité sétalent sur la place publique : http://www.globalsecuritymag.fr/Les-failles-de-securite-s-etalent,20100324,16756.html

25/03/10. LÉtat met la défense et la sûreté à labri de la loi sur la vie privée : http://www.pcinpact.com/actu/news/56055-vie-privee-numerique-etat-cnil.htm

26/03/10. Le « droit à loubli » dans la loi ? Première étape franchie au Sénat : http://www.regardssurlenumerique.fr/blog/2010/3/25/le_droit-a-l-oubli_dans-la-loi_premiere-etape-franchie-au-senat/

 

 

Acta

 

=> ACTA : le texte intégral révélé par la Quadrature du Net. 23/03/10. « Mise à jour : ce sont les petits miracles du net. En 24 heures, l'ensemble des 56 pages numérisées ont été retranscrites et organisées par un travail collectif remarquable, qui permet désormais de réaliser des recherches au coeur du texte. Un dur labeur qui aurait été évité si les Etats négociateurs avaient eux-même rendu publics les documents de négociation (...). »

Source : http://www.numerama.com/magazine/15333-acta-le-texte-integral-revele-par-la-quadrature-du-net-maj.html

Billets en relation :

New ACTA leak: 01/18 version of consolidated text : http://www.laquadrature.net/en/0118-version-of-acta-consolidated-text-leaks

23/03/10. ACTA : les promesses de la Commission Européenne : http://www.numerama.com/magazine/15334-acta-les-promesses-de-la-commission-europeenne.html

25/03/10. Propriété intellectuelle et crise économique : l'oeuf ou la poule ? : http://www.numerama.com/magazine/15353-propriete-intellectuelle-et-crise-economique-l-oeuf-ou-la-poule.html

25/03/10. Le sénateur socialiste Richard Yung interpelle Christine Lagarde sur l'ACTA : http://www.numerama.com/magazine/15358-le-senateur-socialiste-richard-yung-interpelle-christine-lagarde-sur-l-acta.html

26/03/10. L'ACTA pourrait être plus qu'un traité : une organisation internationale : http://www.numerama.com/magazine/15363-l-acta-pourrait-etre-plus-qu-un-traite-une-organisation-internationale.html

Lien vers le commentaire
  • Modérateurs

Actus des réseaux sociaux

 

 

=> On ne saurait être à la fois au four et au moulin : géolocalisation, réseaux sociaux et droit. 16/03/10. « Les internautes ont récemment fait les gorges chaudes dun site américain, Please Rob Me, qui informait ses visiteurs lorsquun utilisateur du site Foursquare venait de quitter sa maison, et que celle-ci était désormais vide et prête à être cambriolée (...). »

Source : http://www.legalbiznext.com/droit/On-ne-saurait-etre-a-la-fois-au

 

=> Laquarium ne ma pas trouvé intéressant. 21/03/10. « Le frisson du moment sur Internet depuis quelques semaines, cest le site ChatRoulette de chat, discussion, et roulette, comme le roulette du casino , système créé par un jeune russe de dix-sept ans nommé Andrei Ternovskiy. Le principe est simple : des gens situés derrière leur webcam sont mis en relation avec dautres gens de manière automatisée et aléatoire. Ils peuvent communiquer par la vidéo, le son et lécriture. Il arrive que cinquante mille caméras soient connectées simultanément. Cinquante mille caméras qui sont potentiellement situées nimporte où dans le monde (...). »

Source : http://www.hyperbate.com/dernier/?p=9929

 

=> Découverte majeure à propos de linfluence sur Twitter. 22/03/10. « Meeyoung Cha, Hamed Haddadi, Fabricio Benevenuto et Krishna Gummadi, un groupe de chercheurs issus dAllemagne, dAngleterre et du Brésil, viennent de démontrer ce dont nous nous doutions tous instinctivement : le nombre de followers sur Twitter ne signifie pas grand chose et na que peu de rapport avec linfluence (...). »

Source : http://fr.readwriteweb.com/2010/03/22/a-la-une/dcouverte-majeure-propos-de-linfluence-sur-twitter/

 

=> La sociologie des réseaux sociaux. « Je laisse de côté mes quelques billets en cours de rédaction et toujours en mode brouillon, pour vous parler de Danah Boyd, une scientifique chercheur chez Microsoft Research, qui a comme spécialité les réseaux sociaux (...). »

Source : http://bruno.kerouanton.net/blog/2010/03/26/la-sociologie-des-reseaux-sociaux/

 

=> Facebook menace l'auteur d'un script Greasemonkey qui nettoie le flux d'actualités. 25/03/10. « Est-ce au site web ou à l'internaute de décider quels sont les éléments qui seront affichés dans le navigateur ? Certains sites n'apprécient pas vraiment de voir des extensions pour navigateur web contourner ou "altérer" - côté client - les fonctionnalités déployées, comme un compteur ou un flux d'actualités. C'est le cas de Facebook, qui a récemment mis sous pression le concepteur d'un script Greasemonkey (...). »

Source : http://www.numerama.com/magazine/15357-facebook-menace-l-auteur-d-un-script-greasemonkey-qui-nettoie-le-flux-d-actualites.html

 

=> « Big Brother » n'a qu'à visiter les réseaux sociaux. 26/03/10. « Dans la foulée des attentats du 11 septembre 2001, l'ex-président George Bush avait secrètement autorisé le FBI à lancer le projet Carnivore. La police fédérale américaine voulait développer des programmes informatiques permettant de relier entre elles toutes les bases de données personnelles (impôts, achats chez les commerçants, etc.). Il s'agissait de se donner les moyens de suivre à la trace (informatique) n'importe quel individu susceptible de se transformer en terroriste Informé par la presse de ce projet Big Brother, le Congrès américain lui brûla les ailes en supprimant son budget. Dix ans plus tard, les agences de sécurité fédérales américaines n'ont peut-être plus besoin de se lancer dans des projets informatiques si liberticides pour arriver au même résultat (...). »

Source : http://www.lesechos.fr/info/analyses/020434354402.htm

 

=> Un développeur de Twitter a construit une visualisation de la construction du site de micro-blogging [vidéo]. 25/03/10. « Comment diable Twitter a-t-il été constuit ? Quelles informations les développeurs qui se sont arrachés les cheveux à construire le site de micro-blogging ont-ils eu besoin d'échanger entre eux pour le mettre au point ? Ben Sandofsky, l'un des développeurs de Twitter, a réalisé une petite vidéo représentant l'ensemble des fichiers échangés entre les constructeurs du site (...). »

Source : http://www.regardssurlenumerique.fr/panorama/2010/3/25/une-histoire-du-developpement-de-twitter-en-video/

 

=> 940 millions d'internautes sur les réseaux sociaux. 26/03/10. « Selon une étude publiée jeudi par le cabinet InSites Consulting, 940 millions d'internautes dans le monde sont utilisateurs d'au moins un réseau social. Facebook reste la plateforme sociale la plus populaire avec 51% d'utilisateurs auprès des internautes, suivie de MySpace et Twitter (...). »

Source : http://www.lemondeinformatique.fr/actualites/lire-940-millions-d-internautes-sur-les-reseaux-sociaux-30277.html

 

 

Actus des navigateurs

 

 

=> Firefox 3.6.2 corrige une faille critique. 23/03/10. « La faille de sécurité détectée il y a quelques semaines dans le navigateur web Firefox 3.6 vient dêtre corrigée. La mise à jour du navigateur est vivement recommandée (...). »

Source : http://www.silicon.fr/fr/news/2010/03/23/firefox_3_6_2_corrige_une_faille_critique

Billets en relation :

status1.9.2: .2-fixed : https://bugzilla.mozilla.org/buglist.cgi?quicksearch=ALL%20status1.9.2%3A.2-fixed

23/03/10. Firefox 3.6 : 200 millions de téléchargements en deux mois! Qui dit mieux? : http://www.silicon.fr/fr/news/2010/03/23/firefox_3_6___200_millions_de_telechargements_en_deux_mois__qui_dit_mieux_

 

=> Opera 10.51 laisse la concurrence sur place. 23/03/10. « Avec Opera 10.51, léditeur norvégien propose une version de maintenance de son navigateur web proposant des performances en nette hausse (...). »

Source : http://www.silicon.fr/fr/news/2010/03/23/navigateur___opera_10_51_laisse_la_concurrence_sur_place

 

=> Le ballot screen entraine un fort recul d'Internet Explorer. 23/03/10. « La hausse des navigateurs tiers en Europe aux dépens dInternet Explorer se confirme. Depuis la mise en place du fameux ballot screen, qui propose aux détenteurs de Windows dinstaller de nombreux navigateurs différents, Firefox, Chrome et Opera ont remarqué une augmentation notable du nombre de leurs téléchargements (...). »

Source : http://www.pcinpact.com/actu/news/56026-internet-explorer-firefox-opera-chrome-ballot-screen.htm

 

=> Mozilla étend son outil de sécurité aux navigateurs concurrents. 24/03/10. « Mozilla a adapté son outil de sécurité pour les utilisateurs d'autres navigateurs que le sien, y compris Internet Explorer (IE), Chrome, Safari et Opera. Il leur permettra de vérifier que les add-ons importants et vulnérables de leurs navigateurs sont à jour (...). »

Source : http://www.lemondeinformatique.fr/actualites/lire-mozilla-etend-son-outil-de-securite-aux-navigateurs-concurrents-30250.html

 

=> Les navigateurs implémentent-ils correctement les standards du W3C?. 26/03/10. « Internet Explorer, Firefox, Chrome, Safari et Opera sont-ils respectueux des standards du web? Les tests fournis par Microsoft laissent à penser que cela nest aujourdhui pas le cas (...). »

Source : http://www.silicon.fr/fr/news/2010/03/26/les_navigateurs_implementent_ils_correctement_les_standards_du_w3c_

Billets en relation :

Windows Internet Explorer Testing Center Tests W3C : http://samples.msdn.microsoft.com/ietestcenter/

Lien vers le commentaire
  • Modérateurs

Actus pour souffler :dispute:

 

 

=> Les retro-gaming-tests déjantés. 22/03/10. « Avec sa super chemise et sa collection de consoles de jeux dun autre temps pas si lointain, il teste régulièrement des grands classiques du jeu vidéo (...). » A l'occasion d'un billet de Korben, je profite pour faire découvrir à ceux qui ne connaitraient pas "le joueur du grenier". A découvrir pour ceux qui ont joué il y a quelques années :-o

Source : http://www.korben.info/joueur-du-grenier.html

Billets en relation :

Joueur du Grenier : http://www.dailymotion.com/rated/user/joueurdugrenier/1

 

=> Les 15 logos les plus ambiguës au monde !. 23/03/10. « Je vous propose de découvrir une liste de 15 « lapsus graphiques » très amusants. Cest souvent à se demander comment ces logos ont fait pour passer à travers les différentes étapes de validation tout en étant accompagnés dambiguïtés aussi flagrantes (...). »

Source : http://www.zataz.com/votre-news/1269356953/

Billets en relation :

22/03/10. 15 Logos très ambigus : http://www.ohmyblog.fr/2010/03/22/15-logos-ambigues/

29/09/09. Les significations cachées des logos populaires : http://www.ohmyblog.fr/2009/09/29/les-significations-cachees-des-logos-populaires/

 

=> Fascinant : la chorale virtuelle de YouTube. 24/03/10. « Les musiciens un peu curieux et créatifs ont déjà démontré la puissance potentielle dun canal vidéo comme YouTube pour enregistrer et malaxer des pièces de musique collaboratives extraites de morceaux ou de sons pris un peu partout sur la toile (...). » Un peu de poésie en musique.

Source : http://www.presse-citron.net/fascinant-la-chorale-virtuelle-de-youtube

 

=> Le véritable visage des avatars !. 25/03/10. « Dénichés sur GearFuse, cette série de clichés (dont le livre est sorti depuis déjà pas mal de temps) est assez représentative de la différence et des ressemblances qui lient une personne à son avatar (...). »

Source : http://graphism.fr/post/471906772/le-veritable-visage-des-avatars

 

 

Outils et services, à découvrir ou à redécouvrir

 

 

=> Skipfish Web Vulnerability Scanner. 21/03/10. « Lorsquon aborde un nouvel outil, la première idée quon sen fait vient de la signature du codeur. Celle ci peut être celle dune boite reconnue (Tenable, Core, Elcomsoft) ou souvent pour les projets, un nom. Loutil de cet article est signé par Michal Zalewski (Icamtuf), un très grand nom du domaine Web-sécu qui vient de publier Skipfish. Il fallait donc voir de quoi il retourne (...). »

Source : http://fz-corp.net/?p=478

Lien en relation :

Projet sur Google Code. : http://code.google.com/p/skipfish/

23/03/10. Google sort un scanner open-source pour aider à lutter contre les attaques XSS et les injections de code : http://www.developpez.net/forums/d896141/club-professionnels-informatique/actualites/google-sort-scanner-open-source-aider-lutter-contre-attaques-xss-injections-code/

 

=> Netcity.org, un serious game dédié aux enfants de 9 à 12 ans. 22/03/10. « À loccasion de la semaine de linternet, lassociation de protection de lenfance, Action Innocence, a lancé le 20 mars en France netcity.org, un jeu interactif de prévention en ligne. Grâce à ce portail de jeux, destiné aux 9-12 ans, les enfants, acquièrent, de manière ludique, les règles élémentaires pour utiliser internet en toute sécurité (...). »

Source : http://www.foruminternet.org/particuliers/actualites/avec-netcity-org-action-innocence-apprend-aux-enfants-a-bien-utiliser-l-internet-en-s-amusant-3027.html

Billets en relation :

Campagne-netcity.org : http://www.campagne-netcity.org/web/FR/home.aspx

Le jeu : http://www.netcity.org/

 

=> ArchivePDF, un moteur de recherche dE-Books au format PDF. 24/03/10. « Vous cherchez un peu de littérature non officielle pour donner à manger à votre E-Book reader ? Voici un moteur de recherche spécialisé dans les documents au format PDF qui devrait satisfaire votre appétit (...). »

Source : http://www.presse-citron.net/archivepdf-un-moteur-de-recherche-de-books-au-format-pdf

Billets en relation :

ArchivePDF : http://www.archivepdf.com/index.php

 

=> De la musique gratuite pour vos projets. 24/03/10. « Si vous cherchez un peu de musique libre de droit pour agrémenter vos créations (jeux vidéos, podcasts, vidéos, anims flash, ou même pour la diffuser en boucle dans votre bistro) (...). »

Source : http://www.korben.info/musique-gratuite-dig-ccmixter.html

Billets en relation :

ccMixter Music Discovery (BETA) : http://dig.ccmixter.org/

 

=> jacknsee : apprendre la sécurité réseau. 25/03/10. « Jacknsee est un outil éducatif de sécurité réseau vraiment très simple d'utilisation. Son but est d'enseigner les techniques utilisées couramment pour attaquer un réseau : Man in the middle, DoS, attaque par dépassement de tampon (...). »

Source : http://systemf4ilure.blogspot.com/2010/03/jacknsee-apprendre-la-securite-reseau.html

Billets en relation :

Jacknsee project : http://jacknsee.sourceforge.net/

 

=> LayerView: The network analyzer for Windows.. « LayerView is a lightweight, robust, flexible packet sniffer which allows you to take control of your network (...). » Une promo, valable encore 54 jours, pour obtenir une licence gratuite.

Source : http://pentestit.com/2010/03/26/free-genuine-license-key-code-layerview-packet-sniffer/

Billets en relation :

LayerView - Téléchargement : http://www.layerview.net/

LayerView: Free License : http://www.layerview.net/freelicense.php

 

=> F-Secure Online Backup Beta Project. « F-Secure Online Backup is a product that enables you to save all the important files to a safe location over the network. The files will be securely transferred and stored in encrypted format, and can be later restored on the same or different computer (...) Benefits for beta project participants : Free 6 month license for everyone who submit feedback about the product, An opportunity to influence the final product (...). »

Source : http://www.f-secure.com/en_EMEA/downloads/beta-programs/home-office/olb/index.html

 

=> AVG Rescue CD. « Pour un PC Windows qui refuse de démarrer eu égard à une infection virale, AVG propose un CD de dépannage gratuit (...). »

Source : http://www.generation-nt.com/commenter/avg-cd-depannage-gratuit-actualite-986071.html#com

Billets en relation :

AVG Rescue CD : http://www.avg.com/us-en/avg-rescue-cd

26/03/10. AVG, un « disque miracle » pour initiés : http://www.cnis-mag.com/avg-un-%C2%AB-disque-miracle-%C2%BB-pour-inities.html

 

=> VirtualBox 3.1.6 disponible : nombreuses corrections à la clé. 26/03/10. « VirtualBox est un client de virtualisation. Particulièrement utile aux développeurs et testeurs de tous poils, il permet dinstaller des systèmes dexploitation complets dans des espaces isolés et de se servir de plusieurs dentre eux en même temps. Léquipe de développement vient de lancer la version 3.1.6 de VirtualBox, qui propose une très longue suite de corrections (...). »

Source : http://www.pcinpact.com/actu/news/56094-virtualbox-version-316-corrections-telechargement.htm

Billets en relation :

25/03/10. Changelog VirtualBox 3.1.6 : http://www.virtualbox.org/wiki/Changelog

 

--------------------------------------------------------

La Bibliothèque de PDF a été mise à jour : ici.

La liste des évènements calendrier a été mise à jour : ici.

 

Bonne lecture :)

Lien vers le commentaire

Rejoindre la conversation

Vous publiez en tant qu’invité. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Add a comment...

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

×
×
  • Créer...