Aller au contenu






- - - - -

Actus de la semaine [17/10]

Posté par Gof, 01 mai 2010 · 647 visite(s)

Bonjour à tous :wink: La sélection des liens de la semaine, avec beaucoup de lectures intéressantes cette semaine.

Actus Sécurité Grand public

=> Les différentes politiques de « cyber-défense ». 24/04/10. « Récemment de nombreux médias occidentaux ont évoqué une nouvelle menace sur les systèmes informatiques, popularisant ainsi la notion de « cyber attaque ». Il apparait intéressant de revenir sur les différentes politiques qui sont conduites et de s’interroger sur leur efficacité (...). »
Source : http://www.agoravox.fr/tribune-libre/article/les-differentes-politiques-de-73827

=> Présentation des statistiques des attaques de phishing, malware et spam établies par Avira au cours du mois de mars 2010. 26/04/10. « Dans un post effectué sur son blog, l’éditeur de solution antivirale Avira présente les statistiques relatives aux campagnes de phishing, et de distribution de spam ou de malware du mois de mars (...). »
Source : http://www.globalsecuritymag.fr/CERT-XMCO-Presentation-des,20100426,17261.html
Billets en relation :
22/04/10. Avira - Phishing, Spam and Malware Statistics for March 2010 : http://techblog.avira.com/2010/04/22/phishing-statistics-for-march-2010/en/
Avira - Phishing, Spam and Malware Statistics for March 2010 [PDF] : http://techblog.avira.com/wp-content/uploads/2010/04/Phishing-Spam-Malware-Statistics-March-2010.pdf

=> Sécurité: les entreprises jouent avec le feu. 26/04/10. « Les professionnels sont conscients des faiblesses de leur infrastructure IT, mais ne font ce qu’il faut pour y remédier. C’est ce qui ressort du dernier baromètre de Dimension Data (...). »
Source : http://www.silicon.fr/fr/news/2010/04/26/securite__les_entreprises_jouent_avec_le_feu
Billets en relation :
2010 Network Barometer Report : http://www.dimensiondata.com/NetworkBarometer

=> 8e rapport de sécurité signé Microsoft. 26/04/10. « Microsoft a présenté, vendredi à ZATAZ.COM, la 8ème édition de son rapport de sécurité semestriel portant sur l´analyse d´un demi-milliard d’ordinateurs. Pour Microsoft, aucun doute, le cybercrime organisé est en pleine expansion (...). »
Source : http://www.zataz.com/news/20148/8e-edition-rapport-de-securite-semestriel-Microsoft--Security-Intelligence-Report.html
Billets en relation :
Rapport Microsoft sur les données de sécurité - Volume 8 : http://www.microsoft.com/france/securite/sir.aspx
26/04/10. Le cybercrime organisé est en pleine expansion, selon le « Security Intelligence Report » de Microsoft : http://www.globalsecuritymag.fr/Le-cybercrime-organise-est-en,20100426,17283.html

=> What do people think of spam? Cute info-graphic. 27/04/10. « The folks at Flowtown have created this info-graphic detailing a myriad of stats around people's perceptions of spam (...). »
Source : http://www.sophos.com/blogs/gc/g/2010/04/27/people-spam-cute-infographic/
Billets en relation :
16/04/10. What are People’s Perceptions of Spam? : http://www.flowtown.com/blog/what-are-peoples-perceptions-of-spam?display=wide

=> Les spammeurs engagent des internautes pour contourner les captchas. 28/04/10. « La guerre du spam pourrait repartir de plus belle. En effet, les spammeurs - bloqués par les filtres et les systèmes de captcha - ont trouvé une parade : engager des internautes pour taper les codes afin de contourner les protections mises en place (...). »
Source : http://www.numerama.com/magazine/15608-les-spammeurs-engagent-des-internautes-pour-contourner-les-captchas.html

=> Classement trimestriel Sophos des douze principaux pays relayeurs de spam . 28/04/10. « La Chine disparaît pour la première fois de la liste des pires nations relayant du spam dans le monde. A l’inverse, la France revient dans le classement après une éclipse de deux ans (...). »
Source : http://www.sophos.fr/pressoffice/news/articles/2010/04/dirty-dozen.html?_log_from=rss

=> Botnet creator will plead guilty to selling code. 29/04/10. « One of two "hackers" allegedly responsible for a botnet attack in 2006 has agreed to plead guilty to charges that he built the botnet with the intent to sell its services to criminals. David Anthony Edwards will plead guilty in federal court Thursday, while his partner Thomas James Frederick Smith has already pleaded innocent in the case (...). »
Source : http://arstechnica.com/tech-policy/news/2010/04/botnet-creator-cops-to-selling-services-pleads-guilty.ars

=> Les kits de piratage « tout-en-un » démocratisent la cyber-criminalité. 29/04/10. « Les kits de piratage « tout-en-un » démocratisent la cyber-criminalité. Mais les réseaux se professionalisent de plus en plus (...). »
Source : http://www.developpez.net/forums/d914434/club-professionnels-informatique/actualites/kits-piratage-democratisent-cyber-criminalite/
Billets en relation :
Web Exploits: There’s an App for That - M86 Security Labs Report : http://www.m86security.com/documents/pdfs/security_labs/m86_web_exploits_report.pdf

=> 15 % des malwares seraient de faux antivirus. 29/04/10. « Jouer sur les peurs des utilisateurs est un moyen efficace de leur faire perdre leurs moyens. Un vecteur de diffusion important pour les logiciels indésirables (...). » Rien de nouveau, sinon des chiffres à titre indicatif.
Source : http://www.silicon.fr/fr/news/2010/04/29/15___des_malwares_seraient_de_faux_antivirus
Billets en relation :
The Nocebo Effect on the Web: An Analysis of Fake Anti-Virus Distribution : http://www.usenix.org/event/leet10/tech/full_papers/Rajab.pdf

=> Sous la loupe: vols d’informations et attaques à connotation politique: dixième rapport de la Centrale d’enregistrement et d’analyse pour la sûreté de l’information. 29/04/10. « La Centrale d’enregistrement et d’analyse pour la sûreté de l’information MELANI met en lumière, dans son dixième rapport, les activités cybercriminelles ayant marqué le deuxième semestre 2009. Il a pour temps forts les vols d’informations commis à l’échelle planétaire, les attaques à connotation poli-tique, ainsi que le chantage exercé au moyen d’attaques DDos (...). »
Source : http://www.melani.admin.ch/dienstleistungen/archiv/01108/index.html?lang=fr
Billets en relation :
MELANI – Rapport semestriel 2009/II : http://www.melani.admin.ch/dokumentation/00123/00124/01109/index.html?lang=fr&download=NHzLpZeg7t,lnp6I0NTU042l2Z6ln1ae2IZn4Z2qZpnO2Yuq2Z6gpJCDdIF6fmym162epYbg2c_JjKbNoKSn6A--

=> Crimeware: A new round of confrontation begins…. 29/04/10. « This article provides an analysis of recent developments regarding attacks launched by malicious programs against the clients of financial organizations. This article will focus primarily on the struggle for control between financial malware, also known as crimeware1, and the antivirus industry and will also examine the confrontation arising between crimeware and the financial sector as a whole (...). »
Source : http://www.securelist.com/en/analysis/204792115/Crimeware_A_new_round_of_confrontation_begins

=> Les défis de la cyber-sécurité et le contre-espionnage après la Guerre Froide et le onze septembre. 30/04/10. « Etant reconnue par Président Obama comme "un des défis les plus sérieux pour l'économie et la sécurité nationale auquel la nation fait face," [1] la cyber-sécurité, mise en corrélation avec le contre-espionnage, a fait l'objet d'un symposium le 21 avril à l'Université de Pennsylvanie, à Philadelphie. Ce symposium a réuni des acteurs du gouvernement américain, du secteur privé et des universités pour discuter les défis de la sécurisation des systèmes, de l'encadrement des utilisateurs, et de l'application des lois (...). »
Source : http://www.bulletins-electroniques.com/actualites/63192.htm

=> Vers une agence européenne de la cybercriminalité ?. 30/04/10. « Les ministres européens s'interrogent sur la création d'une entité européenne dédiée à la coordination des actions sur la cybercriminalité (...). »
Source : http://www.lemondeinformatique.fr/actualites/lire-vers-une-agence-europeenne-de-la-cybercriminalite-30565.html

=> iAWACS : 14 antivirus « grand public » seront mis à l’épreuve. 30/04/10. « A l’occasion de la 2è édition d’iAWACS qui se tiendra du 7 au 9 mai, l’ESIEA organise un nouveau test de contournement des principaux logiciels antivirus présents sur le marché (...). »
Source : http://www.globalsecuritymag.fr/iAWACS-14-antivirus-grand-public,20100429,17354.html
Billets en relation :
Second International Alternative Workshop on Aggressive Computing and Security : http://www.esiea-recherche.eu/iawacs_2010.html

=> Le malvertising menace les internautes via les publicités en ligne. 30/04/10. « Après le phishing, le pharming ou encore le spamming, un nouveau terme revient fréquemment depuis quelques mois : le malvertising (...). » La menace n'est pas nouvelle, et certains chercheurs travaillent spécialement sur ce type de vecteurs depuis leurs débuts.
Source : http://www.cyber-securite.fr/2010/04/30/le-malvertising-menace-les-internautes-via-les-publicites-en-ligne/

Actus Sécurité Confirmé(s)

=> Rogue Anti Virus: Scaring people with Task Manager. 14/04/10. « Rogue antivirus programs have been around for years now, trying to scare people into buying fake products. This time, Desktop Security 2010 RogueAV comes with an interesting new trick to frighten users (...). »
Source : http://www.securelist.com/en/blog/191/Rogue_Anti_Virus_Scaring_people_with_Task_Manager

=> The Anatomy of an Inland Revenue Phishing Expedition. 23/04/10. « On Jan. 7, 2010, Fortinet was notified by a customer of a phishing e-mail being sent to UK e-mail addresses. Phishing is the criminally fraudulent process of attempting to acquire sensitive information such as usernames, passwords and credit card details by masquerading as a trustworthy entity in an electronic communication [1]. The Inland Revenue provides guidance to protect against such fraud via their web site (...). »
Source : http://www.fortiguard.com/analysis/iphishanalysis.html

=> The come back of “Storm Worm” . 26/04/10. « CA ISBU recently observed the active come back of Storm worm detected as Win32/Pecoan. It was discovered bundled and distributed by Trojan downloader along with Win32/FakeAV or Rogue Antivirus malware. (...). »
Source : http://community.ca.com/blogs/securityadvisor/archive/2010/04/26/the-come-back-of-storm-worm.aspx
Billets en relation :
28/04/10. A Breeze of Storm : https://www.honeynet.org/node/539

=> /Launch malware. 28/04/10. « On savait déjà que la récente vulnérabilité (Ref. Lexsi 13190) dans la gestion des actions /Launch /Action par Adobe Acrobat/Reader était exploitée dans la nature. Depuis hier circule un nouveau run de spam exploitant cette vulnérabilité (...). »
Source : http://cert.lexsi.com/weblog/index.php/2010/04/28/377--launch-malware
Billets en relation :
28/04/10. Using a PDF file as a downloader : http://sunbeltblog.blogspot.com/2010/04/using-pdf-file-as-downloader.html

=> Steganography and Vulnerabilities in Popular Archives Formats (Blackhat 2010). « This is the video of the presentation "Hiding in the Familiar: Steganography and Vulnerabilities in Popular Archives Formats" given by Mario Vuksan, Tomislav Pericin & Brian Karney at Blackhat Europe 2010. (...). »
Source : http://www.securitytube.net/Steganography-and-Vulnerabilities-in-Popular-Archives-Formats-%28Blackhat-2010%29-video.aspx
Billets en relation :
Latest Videos : http://www.securitytube.net/VideoList.aspx

=> Dissecting Koobface Gang's Latest Facebook Spreading Campaign. 29/04/10. « During the weekend, our "dear friends" from the Koobface gang -- folks, you're so not forgotten, with the scale of diversification for your activities to be publicly summarized within the next few days -- launched another spreading attempt across Facebook, with Koobface-infected users posting bogus video links on their walls. (...). »
Source : http://ddanchev.blogspot.com/2010/04/dissecting-koobface-gangs-latest.html

=> HES 2010 videos available. 30/04/10. « Videos are now available here and linked on the program schedule (...). »
Source : http://hackitoergosum.org/2010/04/hes-2010-videos-available/
Billets en relation :
HES 2010 videos : http://hackitoergosum.org/videos/

=> How Do I Report Malicious Websites?. 30/04/10. « So you’ve just spent your morning digging through web proxy logs figuring out how one of your users managed to get infected with the latest rehash of FakeAV and you’ve got a handful of malicious URLs that you need to block on your perimeter. Let’s also suppose that you hold some goodwill towards your fellow sysadmin and wish to help stop further damage. Where do you start? (...). »
Source : http://isc.sans.org/diary.html?storyid=8719&rss

=> Remotely Attacking Network Cards. 30/04/10. « I've finally found some time to study Loic Duflot's and Yves-Alexis Perez's recent presentation from the last month on remotely attacking network cards (...) I like this research very much, because it demonstrates several important things (...). »
Source : http://theinvisiblethings.blogspot.com/2010/04/remotely-attacking-network-cards-or-why.html

=> Trojan.Mebratix.B – the Ghost in MBR. 30/04/10. « Trojan.Mebratix infects the Master Boot Record (MBR) of a compromised computer. It is very harmful, advanced, and rare in the threat landscape. First appearing in March 2010, this version, also known as “Ghost Shadow” in China, copies the original MBR to the next sector and then replaces the original MBR with malicious code. As a result, Trojan.Mebratix will be loaded and then executed before the operating system, and it can’t be removed thoroughly by a normal reboot (...). »
Source : http://www.symantec.com/connect/fr/blogs/trojanmebratixb-ghost-mbr

=> Obfuscated JavaScript in WordPress Themes. 01/05/10. « Upon checking a website hosted on GoDaddy, I initially thought of a hacked WordPress blog when I saw the results returned by the Sucuri Security scanner (...). »
Source : http://stopmalvertising.com/security/obfuscated-javascript-in-wordpress-themes

=> MISC 49. « Exploit Corner : Iphone OS Core Audio Stack Buffer Overflow
Malware Corner : Rogue AV - Utilisation du gestionnaire des tâches pour effrayer les utilisateurs
Pentest Corner : Jouons avec Applocker
Dossier : Vulnérabilités Web et XSS
Société : Emeutes au Xinjiang et guerre de l'information chinoise
Réseau : Quelques éléments de sécurité sur les interconnexions des réseaux privés virtuels MPLS/BGP
Système : Oracle - A new Hop
Science & technologie : Cryptanalyse du chiffrement Office (...).
» Sortie du numéro 49, mai/juin 2010. Bientôt en Kiosque.

Outils/services à découvrir ou à redécouvrir

=> Se logger en administrateur sur la plupart des OS en 10 secondes. 20/04/10. « Alors là y’a pas à dire, j’ai rarement fait mieux comme titre racoleur ! J’aurai du préciser qu’il faut un accès physique à la machine (en tout cas à son lecteur CD) mais ça aurait fait un titre trop long. Vous avez parfois besoin d’accéder à une machine sans en connaitre le mot de passe (...). »
Source : http://www.john-jean.com/blog/securite-informatique/se-logger-en-administrateur-sur-la-plupart-des-os-sans-en-connaitre-le-mot-de-passe-168
Billets en relation :
KON-BOOT : http://www.piotrbania.com/all/kon-boot/

=> NT ToolKit v2.0. « The NTToolkit is a set of small and useful utilities designed to help network administrators with their daily administrative tasks. The NTToolkit is freeware and constantly enhanced. While the majority of tools are available for Windows, Linux/FreeBSD/OSX support for some utilties was added with the release of version 2.0 (...). »
Source : http://www.netikus.net/software/nttoolkit/index.html
Billets en relation :
NTToolkit : http://www.netikus.net/products_nttoolkit.html

=> SecurityTube Tools. « This is a collaboratively edited community wiki which aims to list all the security and hacking tools out there. We have already listed over 280+ popular tools and need your help in building this index further and making it useful to everyone (...). »
Source : http://tools.securitytube.net/index.php?title=Main_Page

=> Collaborative RCE Tool Library. « In this Collaborative RCE Tool Library, anyone can instantly add, edit or update the information in the library, i.e. all the entries containing their favorite tools (and under some conditions even upload the tools themselves). All with the personal and highly useful goal of being able to easily find these tools whenever they may come in handy in the future (...). »
Source : http://www.woodmann.com/collaborative/tools/index.php/Category:RCE_Tools

Actus généralistes

=> Toute la CNIL en ligne, c'est bien plus rapide !. 31/03/10. « Un formulaire spécifique est enfin proposé pour chacune des procédures prévues par la loi "informatique et libertés". La démarche est entièrement dématérialisée et offre la possibilité d'adresser des pièces jointes et de réaliser un brouillon que l'on peut reprendre ultérieurement. (...). »
Source : http://www.cnil.fr/la-cnil/actu-cnil/article/article/2/toute-la-cnil-en-ligne-cest-bien-plus-rapide-1/
Billets en relation :
Quelle procédure s'applique à mon fichier ? : http://www.cnil.fr/vos-responsabilites/declarer-a-la-cnil/

=> Autopsie: à quoi ressemble un tweet ?. 21/04/10. « Qu’on aime ou pas Twitter, il faut quand même savoir qu’il y a toute une machinerie impressionnante derrière tous ces petits gazouillis. Profils, compteurs, tweet, retweet, messages privés, favoris, archives, listes, blocage, hashtag, RSS, applications tierces de bureau et de mobiles, géolocalisation etc.. (...). »
Source : http://www.nayezpaspeur.ca/blog/2010/04/autopsie-a-quoi-ressemble-un-tweet.html

=> Mythmänsc Social Spy – Un aperçu du social marketing de demain. 24/04/10. « C’est au salon RSCIMNUC Réseaux sociaux et Construction d’une Identité de Marque à travers des Nouveaux Usages en Communication la semaine dernière à Paris, que j’ai écouté Avrö Mithmansc, community manager suédois, conférencier sur l’événement. Sa présentation était axée sur l’usage des réseaux sociaux dans la dynamisation des ventes du rayon arts de la table d’une chaîne suédoise dédiée à l’ameublement à prix abordable (...). » Joliment ficelé, à découvrir :smile:
Source : http://emgenius.owni.fr/2010/04/24/mythmansc-social-spy-un-apercu-du-social-marketing-de-demain/

=> La première vidéo de YouTube à cinq ans !. 25/04/10. « En seulement cinq années, YouTube est devenu l’un des services les plus massifs du web, mais aussi l’un des plus influents (...). »
Source : http://www.silicon.fr/fr/news/2010/04/25/la_premiere_video_de_youtube_a_cinq_ans__
Billets en relation :
26/04/10. La première vidéo YouTube fête ses 5 ans : http://www.reseaux-telecoms.net/actualites/lire-la-premiere-video-youtube-fete-ses-5-ans-21905.html

=> Pénurie d’adresses IPv4: migration en douceur ou crash?. 26/04/10. « Aujourd’hui, seuls 8,5 % d’adresses IPv4 sont encore disponibles. Faut-il s’inquiéter de ce phénomène? Tout dépend en fait de la rapidité de migration vers l’IPv6. Explications (...). »
Source : http://www.silicon.fr/fr/news/2010/04/26/penurie_d_adresses_ipv4__migration_en_douceur_ou_crash_

=> Bruxelles juge illégale la TVA à 5,5 % sur les FAI. 26/04/10. « Selon le quotidien économique La Tribune, le commissaire européen chargé de la fiscalité aurait envoyé au gouvernement français une lettre de mise en demeure d’arrêter la TVA à taux réduit (5,5 %) imposé sur la moitié du chiffre d’affaires des FAI, l’autre moitié étant taxée au taux standard (19,6 %) (...). »
Source : http://www.pcinpact.com/actu/news/56546-bruxelles-tva-taux-reduit-fai-television.htm
Billets en relation :
26/04/10. La TVA va t-elle enfin obliger les FAI à détailler leurs prix et leurs options ? : http://www.numerama.com/magazine/15591-la-tva-va-t-elle-enfin-obliger-les-fai-a-detailler-leurs-prix-et-leurs-options.html
26/04/10. Bruxelles dénonce un avantage fiscal des opérateurs Internet français : http://www.silicon.fr/fr/news/2010/04/26/bruxelles_denonce_un_avantage_fiscal_des_operateurs_internet_francais
26/04/10. FAI : Bruxelles contre la TVA réduite : http://www.generation-nt.com/fai-tva-reduite-internet-tv-opposition-commission-europe-actualite-1004191.html

=> PC INpact : la Gazette du Libre, épisode 4. 26/04/10. « Vous l’aurez remarqué : en ce moment, la gazette traine la patte. Rassurez-vous, pas de mort prématurée, seulement une période de concours assez peu propice aux loisirs. Votre serviteur vous prie donc humblement d’excuser ce rythme bimensuel tenu douloureusement et vous assure que le service reprendra complètement d’ici le mois prochain (...). »
Source : http://www.pcinpact.com/actu/news/56557-gazette-pcinpact-libre-open-source-nouvelles.htm

=> Faux positif : McAfee s'excuse et rembourse ?. 26/04/10. « McAfee présente ses plates excuses suite au bug de la mise à jour défectueuse et fait miroiter un remboursement des frais éventuellement engagés pour remettre en état de marche un PC (...). »
Source : http://www.generation-nt.com/mcafee-faux-positif-erreur-mise-jour-windows-xp-remboursement-actualite-1004311.html
Billets en relation :
26/04/10. Les conséquences du bug de Mc Afee : http://www.mag-securs.com/spip.php?article15376

=> Finalisation du processus de signature des serveurs racines DNS en mai 2010. 28/04/10. « À compter du 5 mai 2010, tous les serveurs racines sur lesquels repose le fonctionnement des noms de domaine émettront des réponses DNS signées en utilisant le protocole DNSSEC (...). »
Source : http://www.securite-informatique.gouv.fr/gp_article730.html

=> Salaires à la Sacem : un député UMP veut ouvrir une commission d'enquête. 28/04/10. « Yannick Favennec est furibard. Le député UMP a pris connaissance du contenu du rapport au vitriol publié ce mois-ci par la cour des comptes, qui fustigeait les salaires que s'octroient les dirigeants des sociétés de gestion collective dans l'industrie musicale. Sur Twitter, il annonce son intention de "demander une commission d' enquête parlementaire sur les salaires pharaoniques des dirigeants de la Sacem et sur certaines pratiques". (...). »
Source : http://www.numerama.com/magazine/15609-salaires-a-la-sacem-un-depute-ump-veut-ouvrir-une-commission-d-enquete.html
Billets en relation :
07/04/10. Commission permanente de contrôle des sociétés de perception et de répartition des droits 7e rapport annuel : http://www.ccomptes.fr/fr/CPCSPRD/documents/divers/Rapport-annuel-2009_commission-permanente-controle-societes-perception-repartition-droits-04-2010.pdf
29/04/10. Enquête sur la SACEM, interview du député Yannick Favennec : http://www.pcinpact.com/actu/news/56650-yannick-favennec-sacem-enquete-parlementaire.htm
30/04/10. Sacem : la Cour des comptes s’étonne d’une transaction à 200K€ : http://www.pcinpact.com/actu/news/56342-sacem-licenciement-transaction-artistes-gestion.htm

=> 10 conseils ultimes pour jouer dans de bonnes conditions sous Windows 7. 29/04/10. « Jouer sur son PC c’est bien (quoi qu’en dise certains) ! Mais jouer dans de bonnes conditions c’est encore mieux ! Retrouver les 10 actions importantes à faire avant de jouer pour maximiser votre expérience de gamer (...). »
Source : http://protuts.net/10-conseils-ultimes-jouer-bonnes-conditions-windows-7/

=> Comment BitTorrent et ses utilisateurs ont été traqués par l'INRIA. 29/04/10. « Des chercheurs de l'INRIA ont pu collecter pendant 3 mois sur BitTorrent près de 150 millions d'adresses IP et réaliser une cartographie permettant de savoir qui étaient les plus apporteurs de nouveaux contenus sur le réseau, et qui étaient ceux qui en téléchargeaient le plus (...). »
Source : http://www.numerama.com/magazine/15623-comment-bittorrent-et-ses-utilisateurs-ont-ete-traques-par-l-inria.html
Billets en relation :
Spying the World from your Laptop - Identifying and Profiling Content Providers and Big Downloaders in BitTorrent : http://hal.inria.fr/docs/00/47/03/24/PDF/bt_privacy_LEET10.pdf
De-anonymizing BitTorrent Users on Tor : http://hal.inria.fr/docs/00/47/11/77/PDF/btor.pdf
29/04/10. Hadopi et BitTorrent : pourquoi la méthode de l'INRIA est inapplicable légalement : http://www.numerama.com/magazine/15624-hadopi-et-bittorrent-pourquoi-la-methode-de-l-inria-est-inapplicable-legalement.html

=> L'Europe s'inquiète de la collecte des réseaux WiFi par Google Street View. 29/04/10. « Après le régulateur allemand, c'est au tour de la CNIL britannique de s'inquiéter de la collecte des réseaux WiFi par Google Street View. L' Information Commissioner's Office (ICO) a demandé à Google de préciser l'intérêt de cette collecte, tout en demandant des garanties sur l'utilisation des données enregistrées (...). »
Source : http://www.numerama.com/magazine/15621-l-europe-s-inquiete-de-la-collecte-des-reseaux-wifi-par-google-street-view.html

=> Guide d’autodéfense numérique. 29/04/10. « « Guide d’autodéfense numérique« . 196 pages de bons conseils et d’explications pour mieux comprendre l’ordinateur et l’informatique, en vue de protéger sa vie privée, ou simplement conserver la confidentialité de certaines données. (...). »
Source : http://www.korben.info/guide-dautodefense-numerique.html
Billets en relation :
guide d’autodéfense numérique - tome 1 hors connexions : http://guide.boum.org/guide-tome1-a4-20100428.pdf

=> « J'ai planté ! » : le stress informatique fait des ravages. 30/04/10. « Comme le « Crazy German Kid », qui n'a jamais eu envie de jeter son ordinateur par la fenêtre parce qu'il était trop lent, ou qu'un nouveau virus venait de s'y inviter ? Peut-être êtes-vous en train de paniquer devant votre écran en ce moment ? (...). »
Source : http://www.rue89.com/2010/04/30/jai-plante-etes-vous-atteint-par-le-stress-informatique-149460

=> 1and1 Internet France fête ses 10 ans. 30/04/10. « En 2000, lancement de 1and1 Internet France. Une campagne anniversaire en mai et juin avec des offres exceptionnelles (...). »
Source : http://www.zataz.com/communique-presse/20174/1and1-Internet-France-fete-ses-10-ans.html

=> La France championne du monde de l'open-source ?. 30/04/10. « C'est une étude passée relativement inaperçue, mais qui a de quoi surprendre. Selon une cartographie et un classement réalisé par Red Hat, la France serait en terme d'activité le pays champion du monde de l'open-source, sur 75 pays étudiés (...). »
Source : http://www.numerama.com/magazine/15633-la-france-championne-du-monde-de-l-open-source.html
Billets en relation :
Open Source Activity Map : http://www.redhat.com/about/where-is-open-source/activity/

=> Anonymous, prototype de la contestation 2.0. 01/05/10. « Le développement des NTIC offre de nouvelles opportunités aux individus comme aux organisations de mener des opérations d’influence, en multipliant les effets de leurs campagnes de manière impressionnante. Ceci s’applique également aux mouvements contestataires et aux insurrections, dont les outils de communications sont devenus de véritables armes. Le groupuscule contestataire Anonymous offre en ce sens un bon exemple d’usages avancés du web 2.0 (...). »
Source : http://www.alliancegeostrategique.org/2010/05/01/anonymous-prototype-de-la-contestation-20/

=> Nous sommes la Machine. 01/05/10. « Le web ne relie pas seulement les informations, ils relients aussi des individus qui partagent, échangent et collaborent. D'où la nécéssité de repenser le droit d'auteur, l'identité, l'éthique, l'esthétique, la rhétorique, la gouvernance, la vie privée, le commerce, l'amour, la famille et nous-mêmes (...). »
Source : http://electrosphere.blogspot.com/2010/05/nous-sommes-la-machine.html

A voir

=> Embrace Life - always wear your seat belt . 29/01/10. Lorsque la publicité s'affranchit des formats standards et joue via le Web sur l'humour, la poésie, la curiosité ou tout autre domaine susceptible d'attiser l'intérêt des gens, elle table alors sur le "bouche-à-oreille" de l'internet, que l'on pourrait nommer le Marketing Viral. Vous vous faites vecteurs de la publicité, parce que vous l'avez aimé ; tout simplement. Alors, quand la dite publicité est belle, et en plus pour une campagne de sécurité routière pour le port de la ceinture, pas de scrupules à avoir : parlez-en :wink:

http://www.youtube.com/watch?v=h-8PBx7isoM

Source originale :
29/04/10. Sécurité routière : une pub superbe : http://www.libellules.ch/phpBB2/securite-routiere-une-pub-superbe-t35409.html

La suite en commentaires (...).

  • 0



(...)

------------------------------
FaceBook fait parler de lui cette semaine. Les liens ont donc été isolés ci-dessous pour plus de facilité et de lisibilité.

=> Pourquoi je n’utiliserai plus Facebook. 24/04/10. « De par son côté centralisateur, Facebook ressemble au Minitel. Tout ce qui y est publié peut être censuré par l’autorité centrale, qui agit le plus souvent arbitrairement. Quitter le site: la seule solution? (...). »
Source : http://owni.fr/2010/04/29/pourquoi-je-n%E2%80%99utiliserai-plus-facebook/

=> Le nouveau Facebook : un guide complet pour les éditeurs, les annonceurs, les utilisateurs et la concurrence. 26/04/10. « Facebook a secoué le monde des technologies en annonçant une série d’innovations majeures qui constituent, prises dans leur ensemble, un mouvement destiné à faire du web tout entier un web social et sémantique. Les rumeurs faisait état d’un simple bouton ‘Like’ : en lieu et place, Zuckerberg et son équipe ont révélé une nouvelle plateforme ambitieuse que l’on ne peut pas ignorer (...). »
Source : http://fr.readwriteweb.com/2010/04/26/a-la-une/nouveau-facebook-guide-complet-les-diteurs-les-annonceurs-les-utilisateurs-concurrence/
Billets en relation :
26/04/10. Vie privée : Facebook soulève encore des inquiétudes : http://www.generation-nt.com/facebook-vie-privee-canada-application-tierce-donnees-open-graph-actualite-1003711.html
26/04/10. Facebook ou le secret du nouveau concept de l’optimisation du flux : http://www.developpez.net/forums/d913338/webmasters-developpement-web/general-conception-web/webmarketing/facebook-secret-nouveau-concept-l-optimisation-flux/
29/04/10. La vie privée, Facebook et l'Open Graph Protocol : http://www.pcinpact.com/actu/news/56659-facebook-ogp-vie-privee.htm

=> Facebook s’intronise roi de l’économie de l’attention, saurons-nous être de bons sujets ?. 26/04/10. « Si l’on juge de l’avis général des commentateurs sur les annonces de Facebook, il s’est passé quelque chose entre mercredi et jeudi dernier. Beaucoup de questions et surtout beaucoup d’enthousiasme. L’envie de croire, pour beaucoup, qu’une alternative a éclôt, que le web change. Il s’est effectivement passé quelque chose (...). »
Source : http://www.groupereflect.net/blog/archives/2010/04/facebook-sintronise-roi-de-leconomie-de-lattention-saurons-nous-etre-de-bons-sujets.html

=> Utilisateur reprendre contrôle. 29/04/10. « Plutôt que de tuer purement et simplement son alter ego numérique en supprimant son profil Facebook ou MySpace, OWNI va développer une application permettant d'effacer ses traces de manière sélective (...). »
Source : http://owni.fr/2010/04/29/redonner-le-controle-aux-utilisateurs/
------------------------------

Actus Législatives

HADOPI

=> La riposte graduée d’Hadopi sous le joug de la CNIL. 23/04/10. « Quatre dossiers déposés à la CNIL attendent son autorisation pour débuter la collecte d'adresses IP sur les réseaux Peer-to-Peer et mettre en place la riposte graduée d’Hadopi. Verdict d’ici deux mois (...). »
Source : http://www.silicon.fr/fr/news/2010/04/23/la_riposte_graduee_d_hadopi_sous_le_joug_de_la_cnil
Billets en relation :
26/04/10. HADOPI : les griffes de TMG dans les mains de la CNIL : http://www.pcinpact.com/actu/news/56542-tmg-trident-media-guard-cnil.htm

=> Les 1er mails d'HADOPI partiraient sans logiciel de sécurisation. 26/04/10. « Selon Marc Guez, à la tête de la SCPP, qui représente les majors de la musique, le mécanisme d’HADOPI sera bien en capacité juridique d’envoyer des messages d’avertissements sans que la question du logiciel sécurisation soit résolue (...). »
Source : http://www.pcinpact.com/actu/news/56443-hadopi-mail-logiciel-securisation-courriers.htm
Billets en relation :
26/04/10. Hadopi : la SCPP réinvente le Droit pour justifier l'envoi des messages : http://www.numerama.com/magazine/15594-hadopi-la-scpp-reinvente-le-droit-pour-justifier-l-envoi-des-messages.html

=> Hadopi : Fréderic Mitterrand invité à se pencher sur Seedfuck. 28/04/10. « Alors que les mutations de Seedfuck se poursuivent, Frédéric Mitterrand vient d’être officiellement questionné sur ce morceau de code à l’Assemblée nationale. (...). »
Source : http://www.pcinpact.com/actu/news/56606-hadopi-seedfuck-frederic-mitterrand.htm
Billets en relation :
28/04/10. SeedFuck : l'arme à dénonciations calomnieuses anti-HADOPI : http://www.numerama.com/magazine/15513-seedfuck-l-arme-a-denonciations-calomnieuses-anti-hadopi-maj.html

=> Le rapport qui souhaite muscler et généraliser l’HADOPI. 29/04/10. « Le récent rapport de l’Unifab porte sur l’impact de la contrefaçon vu par les entreprises en France. Dans les rangs de l’Union des Fabricants, on trouve traditionnellement des grandes marques de l’univers du cosmétique, de la mode, etc., mais également Vivendi Universal, ou plus récemment la SACEM et la SACD (...). »
Source : http://www.pcinpact.com/actu/news/56639-rapport-unifab-sacem-inpi-hadopi.htm
Billets en relation :
Rapport l’impact de la contrefacon vu par les entreprises en france : http://www.unifab.com/downloads/RAPPORTUNIFABavril2010.pdf

=> Hadopi : des députés, des questions, mais pas de réponses. 29/04/10. « Depuis des mois, plusieurs députés se sont interrogés sur l’écosystème Hadopi. Ses forces, et surtout ses faiblesses. Puisque le chef d’orchestre est le ministre de la Culture, c’est lui qui subit des vagues de questions écrites sur les rouages futurs, supposés ou fantasmés de la riposte graduée (...). »
Source : http://www.pcinpact.com/actu/news/56657-hadopi-question-assemblee-nationale-deputes.htm

=> Réaction à l’interview de Michel Zumkeller : Seedfuck, c’est juste l’apéritif…. 30/04/10. « Une interview de Michel Zumkeller a aujourd’hui été publiée sur 01Net. Le député a récemment demandé au ministre de la culture, de s’expliquer sur un problème laissé en suspend depuis bientôt un an qui est le risque important de voir de nombreux innocents accusés à tort par la HADOPI d’avoir illégalement téléchargé des oeuvres. Le journaliste de 01Net titille un peu Michel Zumkeller sur Seedfuck et j’abonde dans la démarche de Michel Zumkeller qui sans éluder la menace pose son regard sur le problème de fond sans plonger dans la psychose des vilains pirates, c’est franchement tout à son honneur (...). »
Source : http://bluetouff.com/2010/04/30/michel-zumkeller-01net-apero-seedfuck/
Billets en relation :
WiFi - présumé coupable : http://fr.readwriteweb.com/wp-content/uploads/wifi-presumecoupable.pdf

DADVSI

=> Le bilan de la DADVSI ? Un « épouvantail à moineaux ». 26/04/10. « Un « épouvantail à moineaux ». C’est en ces termes peu flatteurs - quoique printaniers - que Lionel Tardy qualifie la loi DADVSI (Droit d'auteur et droits voisins dans la société de l'information). Aujourd'hui à Bruxelles pour parler ACTA, le député UMP réagit là après la réponse apportée par la garde des Sceaux à l’une de ses questions parlementaires (...). »
Source : http://www.pcinpact.com/actu/news/56552-hadopi-tardy-dadvsi-moineaux-epouvantail.htm
Billets en relation :
26/04/10. DADVSI : 4 ans après, aucune condamnation : http://www.numerama.com/magazine/15595-dadvsi-4-ans-apres-aucune-condamnation.html

LICENCE GLOBALE

=> Proposition de loi portant sur la création d’une licence globale. 29/04/10. « Proposition de loi de M. Michel Zumkeller portant sur la création d'une licence globale à palier, visant à financer les droits d'auteur dans le cadre d'échanges de contenus audiovisuels sur internet (...). »
Source : http://www.assemblee-nationale.fr/13/propositions/pion2476.asp
Billets en relation :
30/04/10. Un député UMP propose une loi pour une licence globale à palier : http://www.numerama.com/magazine/15640-un-depute-ump-propose-une-loi-pour-une-licence-globale-a-palier.html

ACTA

=> L'ACTA débattu par le Parlement français dès 2010 ?. 27/04/10. « Les députés UMP Patrice Martin-Lalande, Lionel Tardy et Hervé Mariton se sont rendus lundi à Bruxelles pour rencontrer la commissaire européenne en charge de la société de l'information, Neelie Kroes. Entre autres au programme : l'accord commercial anti-contrefaçon (ACTA) (...). »
Source : http://www.numerama.com/magazine/15600-l-acta-debattu-par-le-parlement-francais-des-2010.html

=> La France défend son idéologie du droit d'auteur au Parlement européen. 28/04/10. « La France ne livre pas une bataille législative, mais une guerre idéologique qu'elle entend bien remporter. Dans des notes transmises au Parlement Européen dont nous avons pu prendre connaissance et que nous publions, les autorités françaises ont livré leur position ultra-conservatrice sur plus d'une centaine d'amendements déposés par les eurodéputés sur un rapport sur la propriété intellectuelle, en cours d'élaboration (...). »
Source : http://www.numerama.com/magazine/15606-la-france-defend-son-ideologie-du-droit-d-auteur-au-parlement-europeen.html
Billets en relation :
28/04/10. Rapport Gallo : La France déroule ses positions pro ACTA : http://www.pcinpact.com/actu/news/56616-acta-rapport-gallo-hadopi-loppsi2.htm
Projet de rapport sur le renforcement de l'application des droits de propriété intellectuelle sur le marché intérieur : http://www.pcinpact.com/media/801322fr.pdf

=> Tribune de Jérémie Zimmermann : La Guerre de l'Accès. 30/04/10. « Nous publions ci-dessous une tribune de Jérémie Zimmermann, co-fondateur et porte-parole de La Quadrature du Net. A partir de la décision fondatrice du Conseil constitutionnel sur Hadopi 1, l’intéressé prend sa plume pour dépeindre sur fond de neutralité du net, les évolutions et les menaces pesant sur les contenus, les réseaux, et plus globalement sur les individus (...). »
Source : http://www.pcinpact.com/actu/news/56665-quadrature-net-jeremie-zimmermann-acta.htm

LOPPSI

=> L'avis de la CNCDH sur la Loppsi. 29/04/10. « La Commission nationale consultative des droits de l'homme (CNCDH), est une instance gouvernementale française créée en 1947 pour éclairer l'action du gouvernement et du parlement concernant le respect des droits de l'homme. Son avis peut être soit sollicité par le Premier ministre ou tout autre membre du gouvernement, mais elle est également en mesure de s'autosaisir. C'est justement ce qu'elle a fait en ce qui concerne le projet de loi d'orientation et de programmation pour la performance de la sécurité intérieure, autrement dit la Loppsi (...). »
Source : http://aymericpontier.blogspot.com/2010/04/lavis-de-la-cncdh-sur-la-loppsi.html
Billets en relation :
Avis sur le projet de loi d’orientation et de programmation pour la performance de la sécurité intérieure : http://www.cncdh.fr/IMG/pdf/10.04.15_Avis_LOPPSI.pdf



--------------------------------------------------------
La Bibliothèque de PDF a été mise à jour : ici.
La liste des évènements calendrier a été mise à jour : ici.

Bonne lecture, à bientôt :
    • 0
  • Signaler

La Mare du Gof

Image IPBBienvenue dans la mare du Gof, un petit espace de diverses humeurs où il fait bon de patauger.

....

Image IPB

Image IPB Image IPB

Image IPB Image IPB

Image IPB

..

Cliquez sur les roues dentées pour accéder aux billets. Le dernier billet rédigé apparaît en rouge.

Image IPB



Image IPB Prévention & Désinfection

Image IPB Les Périphériques amovibles

Image IPB Guide prévention Infections USB
Image IPB Restaurer l'ouverture d'un lecteur
Image IPB Exercice de propagation par clé

Image IPB Windows Live

Image IPB Windows Live l'indiscret
Image IPB Infections par MSN ou WLM

Image IPB Prévention

Image IPB Les chaînes de messagerie
Image IPB Cacher destinataires mail
Image IPB News, CLUF & Spyware
Image IPB PC hors ligne
Image IPB Mise à jour Plugins Firefox

...

Image IPB Ludique

Image IPB Liens ludiques pour Enfants
Image IPB Userbar
Image IPB Application en service
Image IPB Franciser UBCD v4.1.1
Image IPB Téléchargement ZebTools
Image IPB Alléger taille photos
Image IPB Alléger taille photos - SAPhI
Image IPB Récupération de données

Image IPB Détente

Image IPB Ultime méthodologie
Image IPB Théorie des forums
Image IPB Helpus activus Benevolus
Image IPB Il faut lire le sujet
Image IPB Le gros boulot de S!Ri

Image IPB Lumière sur

Image IPB Solidarité informatique
Image IPB Gratuité sur l'Internet
Image IPB Dis, pourquoi Gof ?
Image IPB Actu Hebdo du Net

Image IPB

Cliquez sur les roues dentées pour accéder aux billets. Le dernier billet rédigé apparaît en rouge.

..

Blog en stand-by pour une durée indéterminée.

utilisateur(s) actif(s)

membre(s), invité(s), utilisateur(s) anonyme(s)