Aller au contenu






- - - - -

Actus de la semaine [12/10]

Posté par Gof, 27 mars 2010 · 767 visite(s)

Bonjour :smile:

La Revue de la semaine, assez dense mais les actus étaient intéressantes pour diverses raisons cette semaine. Pour plus de lisibilité, j'ai essayé de compartimenter les actus par domaine.


Actus Sécu

=> Technical Report: "Abusing Social Networks for Automated User Profiling". 17/03/10. « We recently published a technical report on another project related to social networks. The paper is entitled "Abusing Social Networks for Automated User Profiling" and we focus on automatically collecting information about users based on the information available in different networks. (...). »
Source : http://honeyblog.org/archives/56-Technical-Report-Abusing-Social-Networks-for-Automated-User-Profiling.html
Lien en relation :
Technical Report: "Abusing Social Networks for Automated User Profiling" - PDF : http://www.iseclab.org/papers/socialabuse-TR.pdf

=> The current state of the crimeware threat - Q&A. 19/03/10. « With Zeus crimeware infections reaching epidemic levels, two-factor authentication under fire, and the actual DIY (do-it-yourself) kit becoming more sophisticated, it’s time to reassess the situation by discussing the current and emerging crimeware trends. What’s the current state of the crimeware threat? Just how vibrant is the underground marketplace when it comes to crimeware? What are ISPs doing, and should ISPs be doing to solve the problem? Does taking down a cybecrime-friendly ISP has any long term effects ? I asked Thorsten Holz, researcher at Vienna University of Technology, whose team not only participated in the recent takedown of the Waledac botnet, but released an interesting paper earlier this year, summarizing their findings based on 33GB of crimeware data obtained from active campaigns. (...). »
Source : http://blogs.zdnet.com/security/?p=5797

=> The Dove. 21/03/10. « You can buy anything online nowadays (...). » Pour l'anecdote.
Source : http://www.f-secure.com/weblog/archives/00001651.html

=> Bug Bitdefender - "Trojan.FakeAlert.5". 21/03/10. « Une mise à jour Bitdefender cause un mouvement de panique chez les utilisateurs du logiciel antivirus. De nombreux fichiers Windows sont reconnus comme infectés par Trojan.FakeAlert.5 (...). » La grosse mauvaise surprise de cette revue. Dès samedi soir, les premières alertes sur forum s'annonçaient. Bien que l'éditeur était au courant, il y a eu un gros souci de communication sur cette affaire, qui aurait pu épargner des soucis à "quelques" utilisateurs, à défaut de pouvoir sauver la situation des autres. Ce genre de soucis, quand ils surviennent, sont à exposer et diffuser massivement et rapidement... Des correctifs et des procédures de réparation ont été mises en places par l'éditeur pour rétablir la situation et éviter la réinstallation du système d'exploitation et la perte de données personnelles. Beaucoup de forums ont réagi en prévenant leurs membres dès les premières alertes de faux-positifs et en indiquant des moyens de secours pour sauver la situation, d'autres un peu moins vivement. C'est regrettable.
Source : http://www.cnetfrance.fr/news/bitdefender-bug-trojan-fakealert-39750269.htm?xtor=RSS-2
Billets en relation :
La page de l'éditeur sur cet important Bug : http://www.bitdefender.fr/NW1431-fr--Probleme-de-fausse-alerte-Trojan.FakeAlert.5-suite-a-une-mise-a-jour.html

=> News: Russia rises to clean the .ru domain. 21/03/10. « In a bid to cut down on fraud and inappropriate content, the organization responsible for administering Russia's .ru top-level domain names is tightening its procedures. (...). »
Source : http://www.roer.com/node/589
Billets en relation :
22/03/10. Cybercriminalité : la Russie restreint l’inscription au .Ru : http://www.pcinpact.com/actu/news/56006-icann-russie-verification-nom-de-domaine.htm

=> Quel est l’avenir du hacking et de l’intrusion cybernétique ? . 22/03/10. « On voyait les hackers comme des individus cinglés ou criminels. Quelques évènements récents attirent l’attention sur le fait que ce sont de plus en plus souvent des organisations qui agissent dans un but politique défini (...). »
Source : http://blogs.lesechos.fr/article.php?id_article=3724

=> Cyber-sécurité : les Etats-Unis pourraient dépenser 55 milliards de dollars en cinq ans. 23/03/10. « Selon Market Research Media, près de 55 milliards de dollars seraient injectés dans la période 2010-2015 dans la sécurité IT au nom de la protection des intérêts des Etats-Unis (...). »
Source : http://www.itespresso.fr/cyber-securite-les-etats-unis-pourraient-depenser-55-milliards-de-dollars-en-cinq-ans-34300.html

=> Maximized security: Avira AntiVir Version 10 . 23/03/10. « Version 10 of Avira AntiVir adds behaviour-based detection "ProActiv" to the proven IT security solution; introduces single-click malware removal (...). » Pas encore de version française pour la V10.
Source : http://www.avira.com/en/company_news/maximized_security_avira_av_10.html
Billets en relation :
24/03/10. Free anti-virus scanner hits the cloud : http://www.theregister.co.uk/2010/03/24/avira_update/

=> New ZBOT Variants Targeting European Banks. 23/03/10. « Today, Trend Micro threat researchers ran across a new ZBOT variant mainly targeting four European countries’ banking systems in Italy, England, Germany, and France (...). » C'est important d'en avoir connaissance, car ici une banque française est spécifiquement ciblée.
Source : http://blog.trendmicro.com/new-zbot-variants-targeting-european-banks/
Billets en relation :
24/03/10. Zbot/Zeus vise le Crédit Mutuel : http://forum.malekal.com/zbot-vise-credit-mutuel-t24196.html

=> Ouverture de la conférence Octopus Interface du Conseil de l’Europe. 24/03/10. « C’est Maud de Boer-Bouquiccho, secrétaire générale adjointe du Conseil de l’Europe qui nous a fait l’honneur d’ouvrir la conférence Octopus Interface 2010 qui se tient du 23 au 25 mars 2010 à Strasbourg. Le point clé de son discours est la nécessité de trouver un équilibre entre la recherche d’une meilleure sécurité sur Internet et la protection des droits humains et de la vie privée. Ces intérêts sont d’ailleurs aussi des cibles pour les délinquants que les autorités policières et judiciaires sont chargées de protéger (...). »
Source : http://blog.crimenumerique.fr/2010/03/24/ouverture-de-la-conference-octopus-interface-du-conseil-de-leurope/

=> Le côté obscure des FAI Français. 24/03/10. « Brian Krebs, l’homme qui fit fermer McColo, continue sa chasse aux hébergeurs véreux ou peu regardants. The Planet, China Net, China Telecom, GoDaddy font presque « naturellement » partie du décor. Ce qui est plus étonnant, c’est la place qu’occupent les fournisseurs d’accès et hébergeurs Français (...). »
Source : http://www.cnis-mag.com/le-cote-obscure-des-fai-francais.html

=> Les faiblesses des scripts Koobface peuvent taper sur le .sys. 24/03/10. « Voilà maintenant de très nombreux mois que j'attendais une opportunité permettant d'introduire quelques remarques en relation avec Koobface (...). »
Source : http://mad.internetpol.fr/archives/63-Les-faiblesses-des-scripts-Koobface-peuvent-taper-sur-le-.sys.html

=> Avast : l'antivirus gratuit, "un business très rentable". 24/03/10. « Avast est un antivirus gratuit très répandu dans le monde. Avec 60 % de parts de marché en France, le logiciel caracole en tête des solutions de sécurité, à la barbe des éditeurs commerciaux de type Symantec (Norton) ou McAfee. Lepoint.fr a rencontré Vincent Steckler, le bouillonnant pdg d'Avast (...). »
Source : http://www.lepoint.fr/actualites-technologie-internet/2010-03-24/avast-l-antivirus-gratuit-un-business-tres-rentable/1387/0/437182

=> Les hackers promettent de faire tomber l'iPhone et IE8. 24/03/10. « La quatrième édition du concours de piratage informatique Pwn2Own s'est ouverte mercredi 24 mars à Vancouver (Canada), dans le cadre d'une conférence sur la sécurité. Les organisateurs estiment que l'iPhone et qu'Internet Explorer 8 seront les premiers à céder sous la tentative des hackers. Un lot de 100 000 $ attend les vainqueurs (...). »
Source : http://securite.reseaux-telecoms.net/actualites/lire-les-hackers-promettent-de-faire-tomber-l-iphone-et-ie8-21762.html
Billets en relation :
24/03/10. Pwn2Own 2010 : http://dvlabs.tippingpoint.com/blog/2010/02/15/pwn2own-2010
24/03/10. CanSecWest: the French pull off a nice proof of concept : http://blogs.paretologic.com/malwarediaries/index.php/2010/03/24/cansecwest-the-french-pull-off-a-nice-proof-of-concept/
24/03/10. Peut-on encore faire confiance aux cartes réseau ? : http://www.ssi.gouv.fr/site_article187.html
24/03/10. Concours Pwn2Own : tous les navigateurs ont été piratés : http://www.pcinpact.com/actu/news/56061-pwn2own-cansecwest-charlie-miller-mac-safari-ie8-firefox-chrome-iphone.htm
25/03/10. L’iPhone piraté lors d’un concours de hacking : http://www.linformaticien.com/Actualit%C3%A9s/tabid/58/newsid496/8007/l-iphone-pirate-lors-d-un-concours-de-hacking/Default.aspx

=> Who’s sending us Spam?. 24/03/10. « Today we want to approach the spam from another point of view. We’re not going to show you the latest techniques to distribute spam or the different types of spam we can find. We’re going to talk about spam figures. (...). »
Source : http://pandalabs.pandasecurity.com/who%E2%80%99s-sending-us-spam/

=> Un pirate informatique capable d'infiltrer Twitter, arrêté en France. 24/03/10. « Un pirate informatique français de 25 ans, surnommé "Hacker-croll", capable d'infiltrer des comptes du réseau social Twitter dont un au nom de Barack Obama, a été arrêté mardi dans le centre de la France, après une enquête franco-américaine de plusieurs mois et libéré mercredi soir (...). » C'est l'affaire montée en une des JT (ou presque). Beaucoup de News à ce sujet. Je la commente car je le titre des nouvelles pour évoquer cette actualité me paraît révélateur. Avez-vous remarqué le terme de Pirate, Hacker, etc associé aux titres ? Je crois que l'usage de ces termes permet d'apporter une distance technique à l'affaire. Ainsi, le commun des internautes qui ne prend pas la peine de lire les papiers sur l'affaire pense -à tort- qu'il s'agit d'une prouesse technique d'un petit génie de l'informatique, et que cela n'est pas accessible au commun des mortels. Ouf, l'honneur est sauf, dormez bien braves gens, vos données sont bien protégées...
Sans aborder le véritable niveau technique de l'intéressé que j'ignore, sur cette affaire très précisément aucune connaissance particulière n'a été requise, sinon le bon sens, la ruse, et sans doute un peu de chance :wink: Qui est le coupable dans cette histoire ? L'auteur sans aucun doute. Qui est le responsable ? L'équipe d'administration qui a commis des imprudences en dévoilant des informations sur l'Internet. L'affaire est médiatisée car ces responsables ont accès au panel d'administration de l'interface Twitter et incidemment donc l'usurpateur, mais cela aurait très bien pu arriver dans un autre contexte : concurrence privée entre grosses entreprises pour accéder aux mails confidentiels, malveillance privée pour nuire à quelqu'un très précisément, etc. Et là on n'en aurait sans doute pas entendu parler.
Encore une fois, on ne peut pas livrer des informations personnelles volontairement sur l'Internet et s'offusquer ensuite de l'usage qui en est fait par autrui. Là aussi, c'est du bon sens, et cette affaire le rappelle. En billets en relation, vous trouverez une petite démonstration-vidéo réalisée en 2009 par Alban Ondrejeck du blog sécu d'Orange , rappelant d'une certaine manière les ruses employées ; c'est toujours et plus que jamais d'actualité.
Source : http://www.leparisien.fr/flash-actualite-monde/un-pirate-informatique-capable-d-infiltrer-twitter-arrete-en-france-24-03-2010-862770.php
Billets en relation :
11/06/2009. Rencontre avec Hacker Croll, le visiteur de Twitter : http://www.zataz.com/news/19125/Rencontre-avec-Hacker-Croll--le-visiteur-de-Twitter.html
??/03/10. Le pirate Hacker Croll peut-il être condamné ? : http://www.mag-securs.com/spip.php?article15211
25/03/10. Twitter : Hacker Croll, pirate de la simplicité : http://www.lepoint.fr/actualites-technologie-internet/2010-03-25/securite-twitter-hacker-croll-un-pirate-pas-comme-les-autres/1387/0/437841
26/03/10. Affaire Hacker Croll : quand la France s’extasie : http://www.cnis-mag.com/affaire-hacker-croll-quand-la-france-s%E2%80%99extasie.html
16/03/2009. Vive les réseaux sociaux : la démo en vidéo (épisode 1) !!! : http://blogs.orange-business.com/securite/2009/03/vive-les-reseaux-sociaux-la-demo-en-video.html

=> Acquisition de services hébergés (SaaS): quels contrôle de sécurité?. 25/03/10. « Ça y est, c'est décidé, vous allez déléguer la gestion complète de certaines activités logicielles (conception, développement, déploiement, support, hébergement, maintenance) à un partenaire afin d'économiser des coûts. Salaires des collaborateurs, de leurs vacances, gestion électronique des documents, applications métier, tout sera en ligne afin d'économiser des coûts à tous les niveaux: infrastructure, ressources humaines, opérations, et j'en passe (...). »
Source : http://www.monblog.ch/commedansdubeurre/?p=201003251047304

=> Antivirus and FP. 25/03/10. « I did a test on Virus Total Online Scanner with an inoffensive ASM code (...). » Un petit test simple mais révélateur des limites de l'analyse en ligne VT. Cela rappelle l'expérience Kaspersky évoquée dans la Brève de la semaine 8 sous le titre How reliable is VirusTotal?. Des expériences peu appréciées des éditeurs d'antivirus.
Source : http://siri-urz.blogspot.com/2010/03/antivirus-and-fp.html
Billet en relation :
26/03/10. Antivirus and False Positives : http://stopmalvertising.com/news/antivirus-and-false-positives
Billets évoquant l'expérience Kaspersky :
22/02/10. How reliable is VirusTotal? : http://blogs.paretologic.com/malwarediaries/index.php/2010/02/22/virustotal/
01/02/10. On the way to better testing : http://www.viruslist.com/en/weblog?weblogid=208188011

=> 20 ans de prison pour un cyber-escroc. 26/03/10. « Albert Gonzalez qui avait pris part à une vaste opération de piratage de millions de cartes de crédit devrait purger 20 ans de prison …. au minimum (...). »
Source : http://www.linformaticien.com/Actualit%C3%A9s/tabid/58/newsid496/8016/20-ans-de-prison-pour-un-cyber-escroc/Default.aspx
Billets en relation :
26/03/10. Un cybercriminel écope de 20 ans de prison : http://www.generation-nt.com/cybercriminel-piratage-albert-gonzales-prison-actualite-986671.html

=> Le niveau du spam mondial dépasse 90%. 26/03/10. « Selon le dernier rapport MessageLabs Intelligence présenté par Symantec, le mois de mars a été marqué par une augmentation du spam qui représente plus de 90 % des e-mails échangés dans le monde (...). »
Source : http://www.generation-nt.com/spam-sysmantec-messagelabs-taux-monde-actualite-986361.html
Billets en relation :
MessageLabs Intelligence: March 2010 : http://www.messagelabs.com/mlireport/MLI_2010_03_Mar_FINAL-EN.pdf

=> Centre de lutte contre les attaques IT : la mise en œuvre est lancée. 26/03/10. « France. Le Secrétariat général de la défense nationale annonce la création en France d'un centre opérationnel de lutte contre les attaques informatiques. Dans le cadre de ce projet, Groupe Open et CS sont chargés d'apporter des conseils et prestations d'étude (...). »
Source : http://www.journaldunet.com/solutions/breve/securite/45952/centre-de-lutte-contre-les-attaques-it---la-mise-en--uvre-est-lancee.shtml
Billets en relation :
secrétariat général de la défense et de la sécurité nationale (SGDSN) : http://www.sgdsn.gouv.fr/index.html
24/03/10. La France prépare la création de son centre opérationnel de lutte contre les attaques informatiques : http://www.lemagit.fr/article/cyberguerre-groupe-open-cs-anssi-cyberdefense/5937/1/la-france-prepare-creation-son-centre-operationnel-lutte-contre-les-attaques-informatiques/

=> Les certificats SSL ne suffisent plus. 26/03/10. « SSL (ou HTTPS) permet de sécuriser vos communications en chiffrant (encryptant) les données entre votre navigateur et le serveur sur lequel vous vous connectez. Pour être certain que vous êtes bien en train de "parler" au bon serveur, quand vous vous connectez à un site en HTTPS, celui-ci vous envoie un certificat. C'est une sorte de "carte d'identité" du site. Comment vérifier l'authenticité de cette "carte d'identité" électronique ? (...). »
Source : http://sebsauvage.net/rhaa/index.php?2010/03/26/12/03/17-les-certificats-ssl-ne-suffisent-plus


Actus Généralistes diverses


=> Éduquer au numérique : qui ?. « Etat ? Associations ? Parents ? RSLNmag.fr a demandé à ses experts de déterminer à quel niveau doit se faire l'éducation au numérique. Evidemment, ils n'en sont par restés là. (...). »
Source : http://www.regardssurlenumerique.fr/le-debat-rsln/2010/2/1/education-au-numerique_qui-doit-s-en-charger_/

=> Vers une vie privée en réseau. 18/03/10. « Pionnier de l’internet et auteur des “Confessions d’un voleur“, livre incontournable (et téléchargeable gratuitement) pour qui veut comprendre les valeurs (et l’histoire) de l’internet tel qu’il s’est développé dans les années 90, Laurent Chemla a une conception somme toute particulière de la vie privée (...). »
Source : http://www.internetactu.net/2010/03/18/vers-une-vie-privee-en-reseau/

=> PC INpact : la gazette du libre, premier numéro !. 20/03/10. « Demandez la Gazette du libre! N°1 sur PC INpact ! La Gazette est un hebdomadaire traitant plus ou moins sommairement des actualités issues du monde des logiciels libres et open-source (...). »
Source : http://www.pcinpact.com/actu/news/55973-pc-inpact-gazette-libre-open-source-nouvelle.htm

=> Les Français hostiles aux contenus web payants. La faute au mythe de la gratuité ?. 20/03/10. « Selon les conclusions d'une étude menée par GfK Custom Research, les internautes français ne sont toujours pas disposés à consommer des contenus web payants (...). » A mettre en contraste avec la volonté de certains annonceurs de monétiser l'accès à leurs services alors gratuits (ou semi-gratuits).
Source : http://www.numerama.com/magazine/15308-les-francais-hostiles-aux-contenus-web-payants-la-faute-au-mythe-de-la-gratuite.html
Billets en relation :
25/03/10. Le Monde exclusivement payant : fin d'un rêve ou erreur stratégique ? : http://www.numerama.com/magazine/15351-le-monde-exclusivement-payant-fin-d-un-reve-ou-erreur-strategique.html
26/03/10. LeMonde.fr : les articles payants seront "remplacés" par des contenus gratuits : http://www.numerama.com/magazine/15360-lemondefr-les-articles-payants-seront-remplaces-par-des-contenus-gratuits.html

=> WikiLeaks décrété « menace pour l'armée » par le Pentagone. 20/03/10. « Le site publie des documents secrets envoyés par des sources qu'il protège avec soin, et a sorti de nombreux scoops (...). »
Source : http://www.rue89.com/2010/03/20/wikileaks-decrete-menace-pour-larmee-par-le-pentagone-143688

=> Google met fin à Google.cn et redirige sur la version hong-kongaise non censurée. 22/03/10. « C'est au minimum un acte symbolique. En fermant Google.cn et en redirigeant les internautes sur la version non-censurée de Google.com.hk (la version hong kongaise du moteur de recherche), la firme de Mountain View adresse un message fort au gouvernement pékinois. Reste à savoir comment l'Empire du Milieu réagira à ce coup d'éclat d'une société étrangère qui défie ouvertement sa censure (...). » Un feuilleton qui n'en finit pas.
Source : http://www.numerama.com/magazine/15322-google-met-fin-a-googlecn-et-redirige-sur-la-version-hong-kongaise-non-censuree.html
Billets en relation :
21/03/10. Le vrai-faux départ de Google de Chine : http://www.cnis-mag.com/le-vrai-faux-depart-de-google-de-chine.html
23/03/10. Google et la Chine: le divorce est consommé : http://www.silicon.fr/fr/news/2010/03/23/google_et_la_chine__le_divorce_est_consomme
23/03/10. Google a «totalement tort» d'humilier le gouvernement chinois : http://www.silicon.fr/fr/news/2010/03/23/google_a__totalement_tort__d_humilier_le_gouvernement_chinois
24/03/10. Chine : Google, un espion à la solde du gouvernement américain : http://www.silicon.fr/fr/news/2010/03/24/chine___google__un_espion_a_la_solde_du_gouvernement_americain
24/03/10. Pékin censure à nouveau Google, les résultats de Hong Kong sont bloqués : http://www.developpez.net/forums/d862125/club-professionnels-informatique/actualites/pekin-censure-nouveau-google-resultats-hong-kong-bloques/
24/03/10. Google et la Chine : quelles suites ? : http://www.electronlibre.info/spip.php?page=article-syndic&id_syndic_article=3084
24/03/10. Google : accusé de collusion avec les services de renseignement US ! : http://www.boursier.com/vals/US/google-accuse-de-collusion-avec-les-services-de-renseignement-us-news-376333.htm
25/03/10. Go Daddy ne veut plus enregistrer les noms de domaine chinois : http://www.numerama.com/magazine/15356-go-daddy-ne-veut-plus-enregistrer-les-noms-de-domaine-chinois.html
25/03/10. Google veut conditionner les aides internationales à un internet libre : http://www.numerama.com/magazine/15355-google-veut-conditionner-les-aides-internationales-a-un-internet-libre.html
26/03/10. Les partenaires chinois de Google se détournent du géant du web : http://www.numerama.com/magazine/15366-les-partenaires-chinois-de-google-se-detournent-du-geant-du-web.html
26/03/10. "Microsoft ne défend pas assez les Droits de l'Homme", Google n'apprécie pas que son concurrent reste en Chine : http://www.developpez.net/forums/d898146/club-professionnels-informatique/actualites/microsoft-ne-defend-assez-droits-lhomme-google-napprecie-concurrent-reste-chine/

=> Découvrez l’Ubuntu 10.04 (Lucid Lynx) LTS bêta… en images !. 23/03/10. « La prochaine version de la distribution Linux Ubuntu proposera de nouvelles applications, un nouveau design et sera encore plus simple d’usage. Découverte en images (...). »
Source : http://www.silicon.fr/fr/news/2010/03/23/decouvrez_l_ubuntu_10_04_lts_beta__en_images__
Billets en relation :
23/03/10. La beta 1 de Ubuntu 10.04 LTS (ou "Lucid Lynx") est sortie : http://www.developpez.net/forums/d896184/club-professionnels-informatique/actualites/beta-1-ubuntu-10-04-lts-lucid-lynx-sortie/

=> Le manchot Linux au secours de la Bourse japonaise. 23/03/10. « La deuxième Bourse mondiale, celle de Tokyo, fait maintenant confiance à Linux pour assurer ses transactions (...). »
Source : http://www.silicon.fr/fr/news/2010/03/23/le_manchot_linux_au_secours_de_la_bourse_japonaise

=> Hackers en culottes courtes. 25/03/10. « L’Angleterre a peur. Selon une étude de la société Israélienne Tufin, un gamin Britannique sur quatre avoue avoir tenté de « hacker » le compte Facebook d’un proche en lui dérobant son mot de passe. 78 % des « coupables » reconnaissent que cet acte est peu moral. Cette pratique est répandue aussi bien auprès des jeunes garçons que des jeunes filles (...). »
Source : http://www.cnis-mag.com/hackers-en-culottes-courtes.html

=> Un pack de logiciels libres offert à tous les artisans. « C'est une initiative qu'il serait bon de généraliser au niveau national. La Chambre des Métiers et de l'Artisanat (CMA) de la Somme, en partenariat avec le Conseil Régional de Picardie, a lancé au début de l'année un pack de logiciels libres destiné aux créateurs et repreneurs de toutes petites entreprises (TPE). Il est systématiquement remis à chaque futur chef d'entreprise au terme du "stage de préparation à l'installation" que doivent obligatoirement suivre tous les professionnels de l'Artisanat qui souhaitent se mettre à leur compte (...). »
Source : http://www.numerama.com/magazine/15361-un-pack-de-logiciels-libres-offert-a-tous-les-artisans.html
Billets en relation :
Des TIC pour les TPE, tout un programme : http://www.fcvnet.net/~cma80.fr/packCreateur/pack.html

=> Gmail : une alerte pour les activités inhabituelles. 25/03/10. « Le webmail de Google alerte les utilisateurs lorsqu'une activité suspecte a été détectée et peut être le signe de la compromission d'un compte (...). »
Source : http://www.generation-nt.com/gmail-alerte-securite-activite-inhabituelle-actualite-985921.html

=> PagesBlanches.fr croise son annuaire avec les réseaux sociaux. 25/03/10. « PagesBlanches.fr vient de mettre en ligne un nouveau service en version Bêta qui sensibilisera sans trop de mal à la problématique des données personnelles sur le web. Cette fonctionnalité arrive peu de temps après l'annonce du rachat de 123 People, un moteur de recherche de personnes « qui explore presque chaque recoin du Web pour vous aider à trouver des informations sur vos (futurs) proches » (...). »
Source : http://www.pcinpact.com/actu/news/56056-pagesblanches-reseaux-sociaux-annuaire-donnees.htm
Billets en relation :
PagesBlanches : annuaire des particuliers : http://www.pagesjaunes.fr/pagesblanches/

=> Un nouveau service AdWords vous suit à la trace. 25/03/10. « Le service de publicité de Google AdWords offre depuis aujourd’hui une nouvelle fonction appelée Remarketing. Elle était en béta depuis un an, et va maintenant être généralisée dans l’interface AdWord des annonceurs (...). »
Source : http://www.pcinpact.com/actu/news/56069-adwords-remarketing-google-vie-privee.htm
Billets en relation :
25/03/10. Now available: Reach the right audience through remarketing : http://adwords.blogspot.com/2010/03/now-available-reach-right-audience.html

=> Chercheuse d’infos, oui, journaliste, non. 26/03/10. « «Dans une rédaction, le problème le plus fréquent n’est pas de vérifier des faits, mais d’avoir les faits. Et… le plus vite possible.» Sarah J. Hinman est directrice du pôle «recherche d’infos» à Times Union, un quotidien crée en 1837 et édité à plus de 90.000 exemplaires, qui couvre l’actualité de la ville d’Albany et sa périphérie, au Nord de l’Etat de New York (...). »
Source : http://blog.slate.fr/labo-journalisme-sciences-po/2010/03/26/chercheuse-dinfos-oui-mais-journaliste-non/


[La suite en commentaire] (...)

  • 0



Actus législatives et News incidentes


=> SEO : la Cour européenne dit aux marques qu'elles doivent travailler leur référencement. 24/03/10. « Dans sa décision du 23 mars, la Cour de Justice de l'Union Européenne a estimé que les marques n'étaient pas lésées par les liens commerciaux qui apparaissent de manière payante sur Google, puisque leur site officiel se doit d'arriver en tête des résultats naturels et gratuits du moteur de recherche (...). »
Source : http://www.numerama.com/magazine/15341-seo-la-cour-europeenne-dit-aux-marques-qu-elles-doivent-travailler-leur-referencement.html
Billets en relation :
24/03/10. Google : «Le droit des marques n'est pas absolu» : http://www.silicon.fr/fr/news/2010/03/24/google____le_droit_des_marques_n_est_pas_absolu_
24/03/10. Google n'est pas responsable des mots clefs employés par ses clients dans AdWords : http://www.developpez.net/forums/d896599/club-professionnels-informatique/actualites/google-nest-responsable-mots-clefs-employes-clients-adwords/
25/03/10. Adwords sauvé, mais Google sous surveillance des marques : http://www.lemondeinformatique.fr/actualites/lire-adwords-sauve-mais-google-sous-surveillance-des-marques-30253.html

=> Certains bénéficiaires de l'assurance maladie vont tester le dossier médical sur clé USB. 24/03/10. « Le dossier médical implanté sur un support portable numérique sécurisé tel qu'une clé USB, une carte mémoire ou un disque dur sera prochainement expérimenté par certains bénéficiaires de l'assurance maladie atteints d'affections de longue durée (...). »
Source : http://www.zebulon.fr/actualites/5179-certains-beneficiaires-assurance-maladie-tester-dossier-medical-.html
Billets en relation :
Proposition de loi relative à l’expérimentation du dossier médical sur tout support portable numérique sécurisé pour les patients atteints d’affections de longue durée : http://www.assemblee-nationale.fr/13/rapports/r2347.asp

=> Les pays d’Europe enquêtent sur les "tags" Facebook. 24/03/10. « Les instances de régulation de l’Allemagne et de la Suisse ont ouvert une enquête sur Facebook. Le réseau social américain est (encore une fois) accusé de ne pas respecter la vie privée des citoyens européens (...). »
Source : http://www.pcinpact.com/actu/news/56050-europe-facebook-tag-loppsi-quadrature-du-net.htm

=> Jeux en ligne. 25/03/10. Rapport sur le projet de loi relatif à l’ouverture à la concurrence et à la régulation du secteur des jeux d’argent et de hasard en ligne.
Source : http://www.assemblee-nationale.fr/13/rapports/r2386.asp


Hadopi

=> Hadopi : Free "ne bougera pas" d'un iota, sauf indemnisation financière. 23/03/10. « L'obtention de la quatrième licence 3G par Free n'a pas décidé son fondateur et principal actionnaire Xavier Niel à mettre sa langue dans sa poche (...). »
Source : http://www.numerama.com/magazine/15331-hadopi-free-ne-bougera-pas-d-un-iota-sauf-indemnisation-financiere.html
Billets en relation :
24/03/10. Acta : la Commission à l’abordage des pirates : http://www.electronlibre.info/Acta-la-Commission-a-l-abordage,00665

=> Label pour la musique en ligne : Hadopi l'a rêvé, les sites marchand l'ont fait. 25/03/10. « Pour mettre en place la riposte graduée en espérant influer sur le comportement des internautes, deux conditions de fond sont nécessaires (...). »
Source : http://www.numerama.com/magazine/15350-label-pour-la-musique-en-ligne-hadopi-l-a-reve-les-sites-marchand-l-ont-fait.html

=> HADOPI : 200 films surveillés, possible extension de la LOPPSI. 26/03/10. « Le dernier numéro de Capital abrite un dossier à lire. Il porte sur le septième art, le « pillage du net » et Hadopi, loi qui « pourrait faire école » à l’étranger (...). »
Source : http://www.pcinpact.com/actu/news/56084-hadopi-loppsi-capital-industrie-cinema.htm


Neutralité du Net

=> La neutralité du Net, un débat pressant avant une loi. 25/03/10. « Plusieurs travaux sur ce thème capital sont prévus jusqu'au mois de juin, à l'initiative de Nathalie Kosciusko-Morizet. Des acteurs clés du Net français en discutaient jeudi matin chez Google (...). »
Source : http://www.01net.com/editorial/514627/la-neutralite-du-net-un-debat-pressant-avant-une-loi/
Billets en relation :
26/03/10. Avant la conférence de l'Arcep, l'ASIC s'interroge sur la neutralité : http://www.pcinpact.com/actu/news/56088-asic-neutralite-google-skype-dailymotion.htm


Données personnelles

=> Alex Türk (CNIL) : « Il nous faut un Kyoto des données personnelles ». 23/03/10. « Le Sénat va examiner, à partir de mardi après-midi, une proposition de loi « visant à mieux garantir le droit à la vie privée à l'heure du numérique ». Nous publions à cette occasion un entretien réalisé il y a quelques semaines avec Alex Türk, sénateur (UMP) du Nord, président de la Commission nationale de l'informatique et des libertés (CNIL). L'ancien président du G29, la "CNIL européenne" y plaide pour une solution qui dépasse le cadre des Etats, un véritable « Kyoto des données personnelles » (...). »
Source : http://www.regardssurlenumerique.fr/blog/2010/3/23/alex-turk_cnil_-il-nous-faut-un-kyoto_des-donnees-personnelles_/
Billets en relation :
23/03/10. Vie privée et Internet : le Sénat veut davantage protéger les citoyens : http://www.itespresso.fr/vie-privee-et-internet-senat-veut-davantage-proteger-citoyens-34382.html
24/03/10. Le Sénat vote une loi renforçant la protection de la vie privée sur Internet : http://www.numerama.com/magazine/15346-le-senat-vote-une-loi-renforcant-la-protection-de-la-vie-privee-sur-internet.html
Droit à la vie privée - Proposition de loi : http://senat.fr/dossierleg/ppl09-093.html
24/03/10. Les entreprises devront communiquer à la CNIL les failles de sécurité de leurs sites Web : http://securite.reseaux-telecoms.net/actualites/lire-les-entreprises-devront-communiquer-a-la-cnil-les-failles-de-securite-de-leurs-sites-web-21765.html
Vers une notification des failles de sécurité en entreprise – Journée de l’AFCDP : http://www.mag-securs.com/spip.php?article15188
Les failles de sécurité s’étalent sur la place publique : http://www.globalsecuritymag.fr/Les-failles-de-securite-s-etalent,20100324,16756.html
25/03/10. L’État met la défense et la sûreté à l’abri de la loi sur la vie privée : http://www.pcinpact.com/actu/news/56055-vie-privee-numerique-etat-cnil.htm
26/03/10. Le « droit à l’oubli » dans la loi ? Première étape franchie au Sénat : http://www.regardssurlenumerique.fr/blog/2010/3/25/le_droit-a-l-oubli_dans-la-loi_premiere-etape-franchie-au-senat/


Acta

=> ACTA : le texte intégral révélé par la Quadrature du Net. 23/03/10. « Mise à jour : ce sont les petits miracles du net. En 24 heures, l'ensemble des 56 pages numérisées ont été retranscrites et organisées par un travail collectif remarquable, qui permet désormais de réaliser des recherches au coeur du texte. Un dur labeur qui aurait été évité si les Etats négociateurs avaient eux-même rendu publics les documents de négociation (...). »
Source : http://www.numerama.com/magazine/15333-acta-le-texte-integral-revele-par-la-quadrature-du-net-maj.html
Billets en relation :
New ACTA leak: 01/18 version of consolidated text : http://www.laquadrature.net/en/0118-version-of-acta-consolidated-text-leaks
23/03/10. ACTA : les promesses de la Commission Européenne : http://www.numerama.com/magazine/15334-acta-les-promesses-de-la-commission-europeenne.html
25/03/10. Propriété intellectuelle et crise économique : l'oeuf ou la poule ? : http://www.numerama.com/magazine/15353-propriete-intellectuelle-et-crise-economique-l-oeuf-ou-la-poule.html
25/03/10. Le sénateur socialiste Richard Yung interpelle Christine Lagarde sur l'ACTA : http://www.numerama.com/magazine/15358-le-senateur-socialiste-richard-yung-interpelle-christine-lagarde-sur-l-acta.html
26/03/10. L'ACTA pourrait être plus qu'un traité : une organisation internationale : http://www.numerama.com/magazine/15363-l-acta-pourrait-etre-plus-qu-un-traite-une-organisation-internationale.html
    • 0
  • Signaler
Actus des réseaux sociaux


=> On ne saurait être à la fois au four et au moulin : géolocalisation, réseaux sociaux et droit. 16/03/10. « Les internautes ont récemment fait les gorges chaudes d’un site américain, Please Rob Me, qui informait ses visiteurs lorsqu’un utilisateur du site Foursquare venait de quitter sa maison, et que celle-ci était désormais vide et prête à être cambriolée (...). »
Source : http://www.legalbiznext.com/droit/On-ne-saurait-etre-a-la-fois-au

=> L’aquarium ne m’a pas trouvé intéressant. 21/03/10. « Le frisson du moment sur Internet depuis quelques semaines, c’est le site ChatRoulette — de chat, discussion, et roulette, comme le roulette du casino —, système créé par un jeune russe de dix-sept ans nommé Andrei Ternovskiy. Le principe est simple : des gens situés derrière leur webcam sont mis en relation avec d’autres gens de manière automatisée et aléatoire. Ils peuvent communiquer par la vidéo, le son et l’écriture. Il arrive que cinquante mille caméras soient connectées simultanément. Cinquante mille caméras qui sont potentiellement situées n’importe où dans le monde (...). »
Source : http://www.hyperbate.com/dernier/?p=9929

=> Découverte majeure à propos de l’influence sur Twitter. 22/03/10. « Meeyoung Cha, Hamed Haddadi, Fabricio Benevenuto et Krishna Gummadi, un groupe de chercheurs issus d’Allemagne, d’Angleterre et du Brésil, viennent de démontrer ce dont nous nous doutions tous instinctivement : le nombre de followers sur Twitter ne signifie pas grand chose et n’a que peu de rapport avec l’influence (...). »
Source : http://fr.readwriteweb.com/2010/03/22/a-la-une/dcouverte-majeure-propos-de-linfluence-sur-twitter/

=> La sociologie des réseaux sociaux. « Je laisse de côté mes quelques billets en cours de rédaction et toujours en mode brouillon, pour vous parler de Danah Boyd, une scientifique chercheur chez Microsoft Research, qui a comme spécialité les réseaux sociaux (...). »
Source : http://bruno.kerouanton.net/blog/2010/03/26/la-sociologie-des-reseaux-sociaux/

=> Facebook menace l'auteur d'un script Greasemonkey qui nettoie le flux d'actualités. 25/03/10. « Est-ce au site web ou à l'internaute de décider quels sont les éléments qui seront affichés dans le navigateur ? Certains sites n'apprécient pas vraiment de voir des extensions pour navigateur web contourner ou "altérer" - côté client - les fonctionnalités déployées, comme un compteur ou un flux d'actualités. C'est le cas de Facebook, qui a récemment mis sous pression le concepteur d'un script Greasemonkey (...). »
Source : http://www.numerama.com/magazine/15357-facebook-menace-l-auteur-d-un-script-greasemonkey-qui-nettoie-le-flux-d-actualites.html

=> « Big Brother » n'a qu'à visiter les réseaux sociaux. 26/03/10. « Dans la foulée des attentats du 11 septembre 2001, l'ex-président George Bush avait secrètement autorisé le FBI à lancer le projet Carnivore. La police fédérale américaine voulait développer des programmes informatiques permettant de relier entre elles toutes les bases de données personnelles (impôts, achats chez les commerçants, etc.). Il s'agissait de se donner les moyens de suivre à la trace (informatique) n'importe quel individu susceptible de se transformer en terroriste… Informé par la presse de ce projet Big Brother, le Congrès américain lui brûla les ailes en supprimant son budget. Dix ans plus tard, les agences de sécurité fédérales américaines n'ont peut-être plus besoin de se lancer dans des projets informatiques si liberticides pour arriver au même résultat (...). »
Source : http://www.lesechos.fr/info/analyses/020434354402.htm

=> Un développeur de Twitter a construit une visualisation de la construction du site de micro-blogging [vidéo]. 25/03/10. « Comment diable Twitter a-t-il été constuit ? Quelles informations les développeurs qui se sont arrachés les cheveux à construire le site de micro-blogging ont-ils eu besoin d'échanger entre eux pour le mettre au point ? Ben Sandofsky, l'un des développeurs de Twitter, a réalisé une petite vidéo représentant l'ensemble des fichiers échangés entre les constructeurs du site (...). »
Source : http://www.regardssurlenumerique.fr/panorama/2010/3/25/une-histoire-du-developpement-de-twitter-en-video/

=> 940 millions d'internautes sur les réseaux sociaux. 26/03/10. « Selon une étude publiée jeudi par le cabinet InSites Consulting, 940 millions d'internautes dans le monde sont utilisateurs d'au moins un réseau social. Facebook reste la plateforme sociale la plus populaire avec 51% d'utilisateurs auprès des internautes, suivie de MySpace et Twitter (...). »
Source : http://www.lemondeinformatique.fr/actualites/lire-940-millions-d-internautes-sur-les-reseaux-sociaux-30277.html


Actus des navigateurs


=> Firefox 3.6.2 corrige une faille critique. 23/03/10. « La faille de sécurité détectée il y a quelques semaines dans le navigateur web Firefox 3.6 vient d’être corrigée. La mise à jour du navigateur est vivement recommandée (...). »
Source : http://www.silicon.fr/fr/news/2010/03/23/firefox_3_6_2_corrige_une_faille_critique
Billets en relation :
status1.9.2: .2-fixed : https://bugzilla.mozilla.org/buglist.cgi?quicksearch=ALL%20status1.9.2%3A.2-fixed
23/03/10. Firefox 3.6 : 200 millions de téléchargements en deux mois! Qui dit mieux? : http://www.silicon.fr/fr/news/2010/03/23/firefox_3_6___200_millions_de_telechargements_en_deux_mois__qui_dit_mieux_

=> Opera 10.51 laisse la concurrence sur place. 23/03/10. « Avec Opera 10.51, l’éditeur norvégien propose une version de maintenance de son navigateur web… proposant des performances en nette hausse (...). »
Source : http://www.silicon.fr/fr/news/2010/03/23/navigateur___opera_10_51_laisse_la_concurrence_sur_place

=> Le ballot screen entraine un fort recul d'Internet Explorer. 23/03/10. « La hausse des navigateurs tiers en Europe aux dépens d’Internet Explorer se confirme. Depuis la mise en place du fameux ballot screen, qui propose aux détenteurs de Windows d’installer de nombreux navigateurs différents, Firefox, Chrome et Opera ont remarqué une augmentation notable du nombre de leurs téléchargements (...). »
Source : http://www.pcinpact.com/actu/news/56026-internet-explorer-firefox-opera-chrome-ballot-screen.htm

=> Mozilla étend son outil de sécurité aux navigateurs concurrents. 24/03/10. « Mozilla a adapté son outil de sécurité pour les utilisateurs d'autres navigateurs que le sien, y compris Internet Explorer (IE), Chrome, Safari et Opera. Il leur permettra de vérifier que les add-ons importants et vulnérables de leurs navigateurs sont à jour (...). »
Source : http://www.lemondeinformatique.fr/actualites/lire-mozilla-etend-son-outil-de-securite-aux-navigateurs-concurrents-30250.html

=> Les navigateurs implémentent-ils correctement les standards du W3C?. 26/03/10. « Internet Explorer, Firefox, Chrome, Safari et Opera sont-ils respectueux des standards du web? Les tests fournis par Microsoft laissent à penser que cela n’est aujourd’hui pas le cas (...). »
Source : http://www.silicon.fr/fr/news/2010/03/26/les_navigateurs_implementent_ils_correctement_les_standards_du_w3c_
Billets en relation :
Windows Internet Explorer Testing Center Tests W3C : http://samples.msdn.microsoft.com/ietestcenter/
    • 0
  • Signaler
Actus pour souffler :dispute:


=> Les retro-gaming-tests déjantés. 22/03/10. « Avec sa super chemise et sa collection de consoles de jeux d’un autre temps pas si lointain, il teste régulièrement des grands classiques du jeu vidéo (...). » A l'occasion d'un billet de Korben, je profite pour faire découvrir à ceux qui ne connaitraient pas "le joueur du grenier". A découvrir pour ceux qui ont joué il y a quelques années :-o
Source : http://www.korben.info/joueur-du-grenier.html
Billets en relation :
Joueur du Grenier : http://www.dailymotion.com/rated/user/joueurdugrenier/1

=> Les 15 logos les plus ambiguës au monde !. 23/03/10. « Je vous propose de découvrir une liste de 15 « lapsus graphiques » très amusants. C’est souvent à se demander comment ces logos ont fait pour passer à travers les différentes étapes de validation tout en étant accompagnés d’ambiguïtés aussi flagrantes (...). »
Source : http://www.zataz.com/votre-news/1269356953/
Billets en relation :
22/03/10. 15 Logos très ambigus… : http://www.ohmyblog.fr/2010/03/22/15-logos-ambigues/
29/09/09. Les significations cachées des logos populaires : http://www.ohmyblog.fr/2009/09/29/les-significations-cachees-des-logos-populaires/

=> Fascinant : la chorale virtuelle de YouTube. 24/03/10. « Les musiciens un peu curieux et créatifs ont déjà démontré la puissance potentielle d’un canal vidéo comme YouTube pour enregistrer et malaxer des pièces de musique collaboratives extraites de morceaux ou de sons pris un peu partout sur la toile (...). » Un peu de poésie en musique.
Source : http://www.presse-citron.net/fascinant-la-chorale-virtuelle-de-youtube

=> Le véritable visage des avatars !. 25/03/10. « Dénichés sur GearFuse, cette série de clichés (dont le livre est sorti depuis déjà pas mal de temps) est assez représentative de la différence et des ressemblances qui lient une personne à son avatar (...). »
Source : http://graphism.fr/post/471906772/le-veritable-visage-des-avatars


Outils et services, à découvrir ou à redécouvrir


=> Skipfish Web Vulnerability Scanner. 21/03/10. « Lorsqu’on aborde un nouvel outil, la première idée qu’on s’en fait vient de la signature du codeur. Celle ci peut être celle d’une boite reconnue (Tenable, Core, Elcomsoft…) ou souvent pour les projets, un nom. L’outil de cet article est signé par Michal Zalewski (Icamtuf), un très grand nom du domaine Web-sécu qui vient de publier Skipfish. Il fallait donc voir de quoi il retourne (...). »
Source : http://fz-corp.net/?p=478
Lien en relation :
Projet sur Google Code. : http://code.google.com/p/skipfish/
23/03/10. Google sort un scanner open-source pour aider à lutter contre les attaques XSS et les injections de code : http://www.developpez.net/forums/d896141/club-professionnels-informatique/actualites/google-sort-scanner-open-source-aider-lutter-contre-attaques-xss-injections-code/

=> Netcity.org, un serious game dédié aux enfants de 9 à 12 ans. 22/03/10. « À l’occasion de la semaine de l’internet, l’association de protection de l’enfance, Action Innocence, a lancé le 20 mars en France netcity.org, un jeu interactif de prévention en ligne. Grâce à ce portail de jeux, destiné aux 9-12 ans, les enfants, acquièrent, de manière ludique, les règles élémentaires pour utiliser internet en toute sécurité (...). »
Source : http://www.foruminternet.org/particuliers/actualites/avec-netcity-org-action-innocence-apprend-aux-enfants-a-bien-utiliser-l-internet-en-s-amusant-3027.html
Billets en relation :
Campagne-netcity.org : http://www.campagne-netcity.org/web/FR/home.aspx
Le jeu : http://www.netcity.org/

=> ArchivePDF, un moteur de recherche d’E-Books au format PDF. 24/03/10. « Vous cherchez un peu de littérature non officielle pour donner à manger à votre E-Book reader ? Voici un moteur de recherche spécialisé dans les documents au format PDF qui devrait satisfaire votre appétit (...). »
Source : http://www.presse-citron.net/archivepdf-un-moteur-de-recherche-de-books-au-format-pdf
Billets en relation :
ArchivePDF : http://www.archivepdf.com/index.php

=> De la musique gratuite pour vos projets. 24/03/10. « Si vous cherchez un peu de musique libre de droit pour agrémenter vos créations (jeux vidéos, podcasts, vidéos, anims flash, ou même pour la diffuser en boucle dans votre bistro) (...). »
Source : http://www.korben.info/musique-gratuite-dig-ccmixter.html
Billets en relation :
ccMixter Music Discovery (BETA) : http://dig.ccmixter.org/

=> jacknsee : apprendre la sécurité réseau. 25/03/10. « Jacknsee est un outil éducatif de sécurité réseau vraiment très simple d'utilisation. Son but est d'enseigner les techniques utilisées couramment pour attaquer un réseau : Man in the middle, DoS, attaque par dépassement de tampon (...). »
Source : http://systemf4ilure.blogspot.com/2010/03/jacknsee-apprendre-la-securite-reseau.html
Billets en relation :
Jacknsee project : http://jacknsee.sourceforge.net/

=> LayerView: The network analyzer for Windows.. « LayerView is a lightweight, robust, flexible packet sniffer which allows you to take control of your network (...). » Une promo, valable encore 54 jours, pour obtenir une licence gratuite.
Source : http://pentestit.com/2010/03/26/free-genuine-license-key-code-layerview-packet-sniffer/
Billets en relation :
LayerView - Téléchargement : http://www.layerview.net/
LayerView: Free License : http://www.layerview.net/freelicense.php

=> F-Secure Online Backup Beta Project. « F-Secure Online Backup is a product that enables you to save all the important files to a safe location over the network. The files will be securely transferred and stored in encrypted format, and can be later restored on the same or different computer (...) Benefits for beta project participants : Free 6 month license for everyone who submit feedback about the product, An opportunity to influence the final product (...). »
Source : http://www.f-secure.com/en_EMEA/downloads/beta-programs/home-office/olb/index.html

=> AVG Rescue CD. « Pour un PC Windows qui refuse de démarrer eu égard à une infection virale, AVG propose un CD de dépannage gratuit (...). »
Source : http://www.generation-nt.com/commenter/avg-cd-depannage-gratuit-actualite-986071.html#com
Billets en relation :
AVG Rescue CD : http://www.avg.com/us-en/avg-rescue-cd
26/03/10. AVG, un « disque miracle » pour initiés : http://www.cnis-mag.com/avg-un-%C2%AB-disque-miracle-%C2%BB-pour-inities.html

=> VirtualBox 3.1.6 disponible : nombreuses corrections à la clé. 26/03/10. « VirtualBox est un client de virtualisation. Particulièrement utile aux développeurs et testeurs de tous poils, il permet d’installer des systèmes d’exploitation complets dans des espaces isolés et de se servir de plusieurs d’entre eux en même temps. L’équipe de développement vient de lancer la version 3.1.6 de VirtualBox, qui propose une très longue suite de corrections (...). »
Source : http://www.pcinpact.com/actu/news/56094-virtualbox-version-316-corrections-telechargement.htm
Billets en relation :
25/03/10. Changelog VirtualBox 3.1.6 : http://www.virtualbox.org/wiki/Changelog

--------------------------------------------------------
La Bibliothèque de PDF a été mise à jour : ici.
La liste des évènements calendrier a été mise à jour : ici.

Bonne lecture :)
    • 0
  • Signaler

La Mare du Gof

Image IPBBienvenue dans la mare du Gof, un petit espace de diverses humeurs où il fait bon de patauger.

....

Image IPB

Image IPB Image IPB

Image IPB Image IPB

Image IPB

..

Cliquez sur les roues dentées pour accéder aux billets. Le dernier billet rédigé apparaît en rouge.

Image IPB



Image IPB Prévention & Désinfection

Image IPB Les Périphériques amovibles

Image IPB Guide prévention Infections USB
Image IPB Restaurer l'ouverture d'un lecteur
Image IPB Exercice de propagation par clé

Image IPB Windows Live

Image IPB Windows Live l'indiscret
Image IPB Infections par MSN ou WLM

Image IPB Prévention

Image IPB Les chaînes de messagerie
Image IPB Cacher destinataires mail
Image IPB News, CLUF & Spyware
Image IPB PC hors ligne
Image IPB Mise à jour Plugins Firefox

...

Image IPB Ludique

Image IPB Liens ludiques pour Enfants
Image IPB Userbar
Image IPB Application en service
Image IPB Franciser UBCD v4.1.1
Image IPB Téléchargement ZebTools
Image IPB Alléger taille photos
Image IPB Alléger taille photos - SAPhI
Image IPB Récupération de données

Image IPB Détente

Image IPB Ultime méthodologie
Image IPB Théorie des forums
Image IPB Helpus activus Benevolus
Image IPB Il faut lire le sujet
Image IPB Le gros boulot de S!Ri

Image IPB Lumière sur

Image IPB Solidarité informatique
Image IPB Gratuité sur l'Internet
Image IPB Dis, pourquoi Gof ?
Image IPB Actu Hebdo du Net

Image IPB

Cliquez sur les roues dentées pour accéder aux billets. Le dernier billet rédigé apparaît en rouge.

..

Blog en stand-by pour une durée indéterminée.

utilisateur(s) actif(s)

membre(s), invité(s), utilisateur(s) anonyme(s)