Aller au contenu






- - - - -

Actus de la semaine [18/10]

Posté par Gof, 09 mai 2010 · 482 visite(s)

Bonjour à tous, :smile:

La sélection des liens de la semaine, avec un peu de retard.


Actus Sécurité Grand public

Les rapports des menaces du mois d'avril
G Data : Le top 10 des menaces du mois d’avril 2010 : http://www.gdata.fr/qui-sommes-nous/centre-de-presse/communiques-de-presse/news-details/article/1643-le-top-10-des-menaces-du-mois.html
Deux nouvelles e-menaces font leur entrée dans le top 5 BitDefender d’avril : http://www.bitdefender.fr/NW1511-fr--Deux-nouvelles-e-menaces-font-leur-entree-dans-le-top-5-BitDefender-d%E2%80%99avril.html
Kaspersky - Monthly Malware Statistics: April 2010 : http://www.securelist.com/en/analysis/204792116/Monthly_Malware_Statistics_April_2010
M86 Security Labs - Tracking Spam Botnets : http://www.m86security.com/labs/bot_statistics.asp

=> 10 years ago today: The Love Bug computer worm. 04/05/10. « The Love Bug, also known as the ILOVEYOU worm, LoveLetter or VBS/LoveLet, spread itself ten years ago today via email using the subject line "ILOVEYOU" and the message body "Kindly check the attached LOVELETTER coming from me". (...). » Retour sur la petite histoire et ses conclusions. Pour l'anecdote.
Source : http://www.sophos.com/blogs/gc/g/2010/05/04/10-years-today-love-bug-computer-worm/
Billets en relation :
04/05/09. Memories of the Love Bug worm : http://www.sophos.com/blogs/gc/g/2009/05/04/memories-love-bug-worm/

=> Gumblar: Farewell Japan. 04/05/10. « Gumblar malware first appeared in spring 2009. Since then it has attracted a lot of attention of local ISPs in many countries, because it steals FTP credentials and injects malicious links in legitimate content as well as uploading backdoors on compromised servers (...). »
Source : http://www.securelist.com/en/blog/2132/Gumblar_Farewell_Japan

=> Des mots de passe contre les pirates ?.... 04/05/10. « Voilà un article au titre accrocheur sur lequel je suis tombé hier : "Se protéger contre les pirates ? Yes we can". Tout un programme. Et bien que chaudement recommandé ailleurs, je n'en ai pas moins trouvé ce billet quelque peu décevant (...). »
Source : http://sid.rstack.org/blog/index.php/397-des-mots-de-passe-contre-les-pirates

=> Canadian Pharmacy no Longer King. 05/05/10. « The majority of spam people see contains a link to some sort of pharmacy or replica website, offering the recipient cheap Viagra, weight loss pills, dating sites, Rolex watches or designer handbags. Most of these websites are designed around a brand created by an affiliate program which affiliates are paid, usually on commission of sales, to promote. (...). »
Source : http://www.m86security.com/labs/traceitem.asp?article=1316

=> Services Abuse : la nouvelle cible des cybercriminels. 05/05/10. « Au beau milieu des acteurs de la réponse à incident de sécurité informatique se trouvent les services "Abuse". La quasi-totalité des hébergeurs disposent d'un tel service, généralement joignable exclusivement par e-mail à "abuse@nomduFAI". Ces services travaillent sur des aspects techniques afin de faire respecter le bon usage de leurs services et de protéger les internautes de certaines menaces (...). »
Source : http://cert.lexsi.com/weblog/index.php/2010/05/05/382-services-abuse-la-nouvelle-cible-des-cybercriminels

=> sommet mondial consacré à la cybersécurité. 05/05/10. « Le premier sommet mondial consacré à la cybersécurité, organisé par l’EastWest Institute, s’est tenu à Dallas du 3 au 5 mai 2010, réunissant les principaux acteurs du domaine de la sécurité des systèmes d’information et les représentants nationaux de nombreux pays (...). »
Source : http://www.ssi.gouv.fr/site_article224.html

=> Foxit Reader introduces Safe Reading Mode. 06/05/10. « Foxit Corporation the developer of Foxit Reader released version 3.3 of their PDF Reader on the 4th May 2010, shortly after two major malware campaigns (see below) started to exploit the
Launch Action feature of the PDF document (...).
» Une fonction très intéressante implentée par défaut. On regrettera la AskBar associée à Foxit...
Source : http://stopmalvertising.com/news/foxit-reader-introduces-safe-reading-mode
Billets en relation :
07/05/10. Foxit Launches 'Safe Mode' to Counter PDF Attacks : http://threatpost.com/en_us/blogs/foxit-launches-safe-mode-counter-pdf-attacks-050710
07/05/10. Foxit Launches ‘Safe Mode’ to Counter PDF Attacks : http://securitystream.info/malware-attacks/foxit-launches-safe-mode-to-counter-pdf-attacks/

=> Les Certifications en Sécurité de l’information. 06/05/10. « De nos jours, la sécurité informatique est primordiale pour les entreprises et ce, peu importe leur taille. Il est important de s’assurer d’un certain niveau de sécurité envers des menaces grandissantes. Pour cela, les entreprises recherchent des profils ayant pour formation principale « la sécurité informatique ». Les recruteurs doivent faire un choix important entre plusieurs profils et vont souvent faire la distinction entre une personne ayant ou non des certifications (...). »
Source : http://www.lestutosdenico.com/divers/les-certifications-en-securite-de-l-information

=> Le Web 1.0 fait de la résistance. 07/05/10. « Les médias spécialisés focalisent depuis plus d'un an leur attention sur les nouvelles formes de risques apportés par le « Web 2.0 » (...). »
Source : http://cert.lexsi.com/weblog/index.php/2010/05/07/384-le-web-10-fait-de-la-resistance

=> iAWACS : nouvelles du front . 08/05/10. « Après la mise en route indispensable à tout test de l’iAwacs, les nouvelles se font rapides : tous les antivirus sont en train de tomber les uns après les autres. Dans ce cadre du challenge iAWACS organisé du 7 au 9 mai par l’ESIEA (Ecole d’ingenieurs en informatique, électronique et automatique), les tests d’antivirus vont de surprise en surprise (...). » Il n'y a que Mag-securs à en parler pour l'instant, les résultats ne seront publiés que le 9 dans la journée. Ils devaient y être je suppose.
Source : http://www.mag-securs.com/spip.php?article15464
Billets en relation :
08/05/10. Challenge iAWACS 2010 : comment les antivirus sont tombés : http://www.mag-securs.com/spip.php?article15465
Le site à surveiller ce dimanche pour les résultats : http://www.esiea-recherche.eu/index.html


Actus Sécurité Confirmé(s)

=> setting for your mailbox are changed - PDF Launch Action . 02/05/10. « The settings for my mail box seem to have changend according to this email ... Hmm, I did not change anything. When you get emails like this don't blindly follow the instructions or links . Always check the authenticity of a message (...). »
Source : http://stopmalvertising.com/spam-scams/setting-for-your-mailbox-are-changed-pdf-launch-action

=> Config Decryptor for ZeuS 2.0. 02/05/10. « ZeuS 2.0 kit release introduces a few tricks designed to complicate the analysis of its configuration files. Apart from randomized side-effects that the new trojan leaves on a system, including its ability to morph in order to avoid hash-based detections (well, hash-based detections never worked against ZeuS anyway, given the sheer volume and frequency of the generated samples and the variety of used packers), it seems that this time a great care was taken in protecting its configuration files. (...). »
Source : http://blog.threatexpert.com/2010/05/config-decryptor-for-zeus-20.html

=> Cheval de Troie/rootkit sur routeur CISCO IOS: Le langage TCL incriminé. 05/05/10. « Jusqu'alors, les équipements de chez CISCO étaient épargnés avec uniquement quelques études/proof-of-concepts demandant de très fortes compétences en ingénierie inverse réservés aux adeptes du développement bas niveau en langage machine (...). »
Source : http://blogs.orange-business.com/securite/2010/05/cheval-de-troierootkit-sur-routeur-cisco-ios-le-langage-tcl-incrimine.html
Billets en relation :
IOSTrojan: Who really owns your router ? [PDF]: http://www.sans.org/reading_room/whitepapers/malicious/iostrojan-owns-router_33324

=> the Month of PHP Security. « This initiative continues the effort of Hardened-PHP's Month of PHP Bugs in 2007 to improve the security of PHP and the PHP ecosystem by disclosing vulnerabilities in PHP and PHP applications on the one hand and on the other hand by publishing articles and tools that help PHP application developers to develop more secure PHP applications (...). »
Source : http://php-security.org/
Billets en relation :
05/05/10. Le mois de la securite PHP : http://blog.madpowah.org/archives/2010/05/index.html

=> Faisabilité d’un réseau décentralisé - Introduction. 05/04/10. « Après avoir lu les articles sur le "démantèlement" de certains botnets comme mariposa et waledac, nous nous sommes intéressés à la détection de ces réseaux ainsi qu'aux faiblesses inhérentes à leurs modes de communication (...). »
Source : http://www.lasecuriteoffensive.fr/faisabilit%C3%A9-d%E2%80%99un-r%C3%A9seau-d%C3%A9centralis%C3%A9-introduction

=> Malware Injection Campaign: A Retaliation?. 06/05/10. « This week there have been several major malware injection campaigns against WordPress blogs and other php-based content management systems. This malware injection battle began last week with Network Solutions and GoDaddy. Recently researcher Dancho Danchev has found evidence linking two US Treasury sites into the malware injection campaign (...). »
Source : http://www.eset.com/blog/2010/05/06/godaddy-wordpress-is-china-involved

=> KHOBE (Kernel HOok Bypassing Engine)- earthquake for Windows desktop security software. 07/05/10. « In September 2007, we have published an article about a great disease that affected tens of Windows security products. The article called Plague in (security) software drivers revealed awful quality of kernel mode drivers installed by all the major desktop security products for Windows. The revealed problems could cause random system crashes, freezes and in some cases more severe security issues. Today, we reveal even more serious problem of the Windows desktop security products that can be exploited to bypass a big portion of security features implemented by the affected products. The protection implemented by kernel mode drivers of today's security products can be bypassed effectively by a code running on an unprivileged user account. If you ever heard of SSDT hooks or similar techniques to implement various security features such as products' self-defense, we will show you how to bypass the protection easily. (...). »
Source : http://www.matousec.com/info/articles/khobe-8.0-earthquake-for-windows-desktop-security-software.php

=> Collecte d’informations : DNS Snooping Attack. 08/05/10. « On le répète souvent au long des articles sur ce blog : sans forcément présenter de vulnérabilité à proprement parler, nombre de services divulguent innocement beaucoup d’informations. C’est le cas du service de résolution de noms de domaines (DNS). Ce service, par excellence, est dédié à la fourniture de données au plus grand nombre : son étude est incontournable dans l’approche préalable d’un réseau (...). »
Source : http://fz-corp.net/?p=605

=> From the Koobface Gang with Scareware Serving Compromised Sites. 08/05/10. « Following last month's "Dissecting Koobface Gang's Latest Facebook Spreading Campaign" Koobface gang coverage, it's time to summarize some of their botnet spreading activities, from the last couple of days (...). »
Source : http://ddanchev.blogspot.com/2010/05/from-koobface-gang-with-scareware.html


Outils/services à découvrir ou à redécouvrir

=> Rootkit Unhooker LE 3.8.388.590 SR2. 02/05/10.
Source : http://www.rootkit.com/blog.php?newsid=1019
Billets en relation :
Standalone exe : http://www.rootkit.com/vault/DiabloNova/RKUnhookerLE.EXE

=> fuu - Faster Universal Unpacker Version 0.1 Beta. « FUU is a GUI Windows Tool with a set of tools (plugins) to help you to unpack, decompress and decrypt most of the programs packed, compressed or encrypted with the very well knowns software protection programs like UPX, ASPack, FSG, ACProtect, etc. (...). »
Source : http://code.google.com/p/fuu/


Actus généralistes

=> Meme pas drôle. 01/05/10. « “LULZ !” Cette expression, qui remplace le trop classique “LOL”, tout comme les phrases écrites en anglais délibérément cassé (“You iz on Owni nao”), proviennent directement du phénomène des lolcats, démarré en avril 2007 (...). »
Source : http://owni.fr/2010/05/01/meme-pas-drole/

=> BumpTop. « For the next week, we're keeping BumpTop Free available for download to give BumpTop fans one last chance to grab a copy (...). » L'outil a été racheté par Google. Les concepteurs donnent une semaine pour télécharger l'outil dans sa version gratuite, avant de le retirer. Il permet d'agencer son Bureau en 3D, en utilisant toutes les surfaces. A découvrir. (Merci Mad pour la découverte).
Source : http://eol.bumptop.com/download.php
Billets en relation :
05/05/10. Bumptop encore en téléchargement pour pas longtemps ! : http://www.korben.info/bumptop-en-telechargement.html

=> L'inattendu Dictionnaire politique d'Internet et du numérique. 03/05/10. « C'est un ouvrage littéraire non identifié, et un tour de force surprenant. La Tribune publie aujourd'hui son Dictionnaire politique d'Internet et du numérique, un ouvrage diffusé gratuitement qui rassemble 66 contributions d'horizons extrêmement différents, le plus souvent opposés (...). »
Source : http://www.numerama.com/magazine/15646-a-lire-l-inattendu-dictionnaire-politique-d-internet-et-du-numerique.html
Billets en relation :
Dictionnaire politique d'Internet et du numérique [PDF] : http://www.latribune.fr/static/pdf/Dictionnaire.pdf

=> HTML 5 vs Flash et Silverlight : Adobe et Microsoft s'expriment. 04/05/10. « En matière de technologies web, le déploiement progressif du HTML 5 a donné naissance à d'innombrables débats et notamment en ce qui concerne la pertinence des technologies existantes telles que Flash d'Adobe ou Silverlight de Microsoft. C'est ainsi qu'en parlant du prochain Internet Explorer 9, qui prendra en charge les spécificités du HTML5, Tristan Nitot, président de Mozilla Europe, expliquait au mois de mars : « Microsoft a tout intérêt à miser sur cette technologie et à abandonner complètement Silverlight ; je croise les doigts ». (...). »
Source : http://www.clubic.com/internet/actualite-338798-html-vs-flash-silverlight-adobe-microsoft-expriment.html

=> L'envers d'?po?iun. 05/05/10. « L'arrivée cet après-midi des premiers « vrais » TLD IDN dans la racine est l'occasion de s'instruire en s'amusant en regardant ce qu'on peut faire d'amusant avec Unicode, par exemple, mettre du texte à l's???u?. (...). » Forcément, l'unicode n'est pas ici supporté :wink:
Source : http://www.bortzmeyer.org/unicode-envers.html
Source originale : http://sebsauvage.net/
Billets en relation :
06/05/10. Fiat Lux ! ...du moins dans le DNS : http://cidris-news.blogspot.com/2010/05/fiat-lux-du-moins-dans-le-dns.html
07/05/10. Les premiers noms de domaine en alphabet non-latin : http://www.pcinpact.com/actu/news/56841-icann-domaine-alphabet-arabe-nonlatin.htm

=> Ce message s’autodetruira.com, un service sans trace. 05/05/10. « Une idée simple, une réplique de film célèbre et un peu d’imagination composent ce service original et intéressant. Ce message s’autodetruira.com permet d’envoyer des messages temporaires, qui sont automatiquement détruits après une première lecture (...). »
Source : http://www.stephanegillet.com/ce-message-sautodetruira-com-un-service-sans-trace.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+StephaneGillet+%28StephaneGillet.com%29
Billets en relation :
cemessagesautodetruira.com : http://www.cemessagesautodetruira.com/

=> Le nouveau Google est arrivé. 06/05/10. « Google a annoncé l’arrivée d’un nouveau design pour son moteur de recherche. C’est une véritable cure de jouvence pour l’interface du plus important des moteurs du web, qui mise toujours sur la vitesse et l’épuration pour satisfaire ses utilisateurs (...). »
Source : http://www.stephanegillet.com/le-nouveau-google-est-arrive.html

=> Votre blog est censuré ? Un guide pratique pour en créer un miroir. 06/05/10. « Notre par­te­naire Global Voices vient de publier sur son site Advocacy, dédié à la défense de la liberté d’expression en ligne, un nou­veau guide Advocacy 2.000: Créer un site miroir d’un blog Wordpress cen­suré (...). »
Source : http://fr.readwriteweb.com/2010/05/06/nouveautes/votre-blog-est-censur-guide-pratique-en-crer-miroir/
Billets en relation :
Mirroring a Censored WordPress Blog [PDF] : http://advocacy.globalvoicesonline.org/wp-content/uploads/2010/04/mirroring-gva-guide.pdf

=> Big Brother Awards 2010 : les nominés dévoilés. 06/05/10. « les Big Brother Awards France, qui fêtent cette année leurs 10 ans, ont croulé sous les propositions de candidatures. C’est pourquoi une nouvelle catégorie fait son apparition pour départager ministres et « exécuteurs », et plusieurs mentions spéciales viendront enrichir le palmarès. La liste des prétendants aux prix Orwell, qui "récompensent" ceux qui s’illustrent en matière de promotion de la surveillance, d’atteintes à la vie privée, et aux libertés, est désormais publique (...). »
Source : http://bigbrotherawards.eu.org/spip.php?page=liste-bba&annee=2010&statut=nomine

=> Noms de domaine sur Internet : le grand marchandage est pour bientôt . 07/05/10. « nternet est une toile en perpétuel mouvement. Mais ce qui pourrait intervenir d'ici à l'année prochaine n'est pas anodin : les fameux .fr, .com, .org ou autres devraient être rejoints par toutes sortes d'extensions nouvelles, qu'elles soient d'ordre générique (.voiture, .hotel, etc.) ou attachées à des marques particulières. Avocate spécialisée en propriété intellectuelle au cabinet August & Debouzy, Véronique Dahan nous dévoile les contours de cette révolution en marche. Pour le meilleur, ou pour le pire ? (...). »
Source : http://www.lepoint.fr/actualites-technologie-internet/2010-05-07/decryptage-noms-de-domaine-sur-internet-le-grand-marchandage-est-pour/1387/0/452343

=> Droit à l’oubli: vos papiers s’il vous plaît. 07/05/10. « Le groupe PagesJaunes a une drôle de conception du “droit à l’oubli“. Pour disparaître de son nouveau “méta-annuaire de personnes” répertoriant tout à trac nos adresses postales et e-mails, téléphones fixes, mobiles ou sur IP, mais également nos profils sur les réseaux sociaux de type Facebook, Copains d’Avant, il faut lui envoyer… la photocopie d’une pièce d’identité, en clair, via un formulaire Internet non sécurisé, au mépris des plus élémentaires règles de sécurité informatique (...). »
Source : http://owni.fr/2010/05/07/droit-a-oubli/


Actus Législatives

HADOPI

=> HADOPI : Le Deep Packet Inspection est bien au menu. 04/05/10. « Comme je vous le disais, j’en ai pas dormi. Tout ce passe comme nous l’avions imaginé dans le pire des scénarios imaginables. Il faut d’abord bien écouter ce que dit ce monsieur, puis vous souvenir de cette histoire de « quasi neutralité », ou encore de NKM qui nous explique que la Neutralité c’est accéder à tous les contenus « légaux » transformant avec sa baguette magique les backbones en cyber douaniers capables de reconnaitre des octets contrefaits. Il faut dire qu’on l’avait senti venir de loin le Deep Packet Inspection (...). »
Source : http://bluetouff.com/2010/05/04/hadopi-le-deep-packet-inspection-est-bien-au-menu/

=> Conflits d’intérêts à Hadopi ?. 06/05/10. « L’Hadopi a demandé récemment à l’enseignant-chercheur en télécommunications Michel Riguidel de définir d’ici fin septembre les fonctionnalités pertinentes que devront avoir les logiciels de sécurisation proposés aux abonnés à Internet. Depuis, des soupçons de conflits d’intérêts pèsent sur l’Hadopi et le chercheur. Contacté par Numerama, celui-ci nous assure être parfaitement indépendant, et demande aux anti-Hadopi de lui faire confiance (...). »
Source : http://fr.readwriteweb.com/2010/05/06/entrevues/conflit-dintrts-hadopi/

=> La solution anti-phishing de l'Hadopi : envoyer ses mails au format texte. 06/05/10. « Parmi les très nombreux problèmes qui se profilent pour l'Hadopi, il en est un qui ne l'empêchera pas de travailler mais qui risque de devenir une véritable gageure pour sa communication : le phishing. Alors que nous évoquions plus tôt aujourd'hui l'envoi de faux mails de l'Hadopi qui créent la panique chez les internautes, le secrétaire général de la Haute Autorité Eric Walter a évoqué le sujet aujourd'hui dans le Buzz Média Orange-Le Figaro(...). »
Source : http://www.numerama.com/magazine/15680-la-solution-anti-phishing-de-l-hadopi-envoyer-ses-mails-au-format-texte.html

=> Conférence de presse HADOPI : les fichiers audio. 06/05/10. « Nous publions ci-dessous les fichiers audio de la conférence de presse organisée par HADOPI lundi dernier à 19h (...). »
Source : http://www.pcinpact.com/actu/news/56803-seedfuck-hadopi-conference-fichier-presse.htm

=> Recours en annulation contre un décret d'application de la loi HADOPI. 06/05/10. « Aujourd'hui, le fournisseur d'accès Internet associatif French Data Network (FDN) et La Quadrature du Net ont déposé auprès du Conseil d'État un recours en annulation contre un décret d'application de la loi HADOPI (...). »
Source : http://www.laquadrature.net/fr/recours-en-annulation-contre-un-decret-dapplication-de-la-loi-hadopi
Billets en relation :
08/05/10. Recours contre Hadopi : "il semble que le vice de procédure soit avéré" : http://www.numerama.com/magazine/15691-recours-contre-hadopi-il-semble-que-le-vice-de-procedure-soit-avere.html

LOPPSI

=> La Loppsi 2 est-elle renvoyée aux calendes grecques ?. 05/05/10. « Mis à jour : Adoptée en février par les députés français, la loi Loppsi 2 introduisant le filtrage de sites et les espions logiciels de la police ne devait plus pas être examinée par les sénateurs en 2010, mais le ministre de l'Intérieur a demandé son examen pour septembre (...). »
Source : http://www.zdnet.fr/actualites/internet/0,39020774,39751418,00.htm
Billets en relation :
06/05/10. Loppsi examinée en septembre au Sénat : http://www.lefigaro.fr/flash-actu/2010/05/06/97001-20100506FILWWW00423-loppsi-examinee-en-septembre-au-senat.php

ACTA

=> ACTA : la transparence ne sera pas la règle dans les négociations internationales. 04/05/10. « L'eurodéputée socialiste Françoise Castex a publié sur son blog les réponses apportées par le Conseil de l'Union Euroépenne aux questions qu'elle lui avaient posées en début d'année au sujet de l'accord commercial anti-contrefaçon (...). »
Source : http://www.numerama.com/magazine/15654-acta-la-transparence-ne-sera-pas-la-regle-dans-les-negociations-internationales.html


Réseaux sociaux - FACEBOOK

=> Le projet Diaspora : un anti Facebook. 06/05/10. « La vie pri­vée et les réseaux sociaux peuvent ils aller de pair ? C’est la ques­tion posée par l’équipe der­rière le projet Diaspora, un projet ambi­tieux qui veut construire un «anti Facebook» : un réseau social open source, privé, qui rend à l’utilisateur le contrôle de sa vie privée (...). »
Source : http://fr.readwriteweb.com/2010/05/06/a-la-une/projet-diaspora-anti-facebook/

=> Une courte histoire de la vie privée sur Facebook. 07/05/10. « Rassemblées par l’Electronic Frontier Foundation, une com­pi­la­tion d’extraits des condi­tions géné­rales d’utilisation de Facebook et de leur évolu­tion dans le temps donne une vision lim­pide de la direc­tion que prend la société (...). »
Source : http://fr.readwriteweb.com/2010/05/07/analyse/une-courte-histoire-de-vie-prive-sur-facebook/
Billets en relation :
03/05/10. Facebook changera-t-il le paradigme du visiteur unique ? : http://fr.readwriteweb.com/2010/05/03/a-la-une/facebook-changera-t-il-le-paradigme-du-visiteur-unique/
06/05/10. Facebook : une évolution des politiques de confidentialité : http://www.pcinpact.com/actu/news/56816-facebook-politique-confidentialite-evolution.htm
07/05/10. Une étude met en lumière la confusion des utilisateurs de Facebook : http://fr.readwriteweb.com/2010/05/07/analyse/une-tude-met-en-lumire-confusion-des-utilisateurs-de-facebook/


A voir

=> Samu Social Campaign. 05/05/10. « Voici la nouvelle campagne de publicité très impactante pour l’association du Samu Social, réalisée par l’agence Publicis Conseil. La baseline “Plus on vit dans la rue, moins on a de chance d’en sortir”, sur une direction artistique d’Alexandra Offe et des clichés de Marc Paeps. (...). » Version affichage de la campagne interactive dans la peau d'un sans-abri.
Source : http://www.fubiz.net/2010/05/05/samu-social-campaign/

Image IPB

Campagne interactive : Pour voir à travers les yeux d'un sans-arbi : http://danslapeaudunsansabri.com/



--------------------------------------------------------
La Bibliothèque de PDF a été mise à jour : ici.
La liste des évènements calendrier a été mise à jour : ici.

Bonne lecture, à bientôt :wink:

  • 0



La Mare du Gof

Image IPBBienvenue dans la mare du Gof, un petit espace de diverses humeurs où il fait bon de patauger.

....

Image IPB

Image IPB Image IPB

Image IPB Image IPB

Image IPB

..

Cliquez sur les roues dentées pour accéder aux billets. Le dernier billet rédigé apparaît en rouge.

Image IPB



Image IPB Prévention & Désinfection

Image IPB Les Périphériques amovibles

Image IPB Guide prévention Infections USB
Image IPB Restaurer l'ouverture d'un lecteur
Image IPB Exercice de propagation par clé

Image IPB Windows Live

Image IPB Windows Live l'indiscret
Image IPB Infections par MSN ou WLM

Image IPB Prévention

Image IPB Les chaînes de messagerie
Image IPB Cacher destinataires mail
Image IPB News, CLUF & Spyware
Image IPB PC hors ligne
Image IPB Mise à jour Plugins Firefox

...

Image IPB Ludique

Image IPB Liens ludiques pour Enfants
Image IPB Userbar
Image IPB Application en service
Image IPB Franciser UBCD v4.1.1
Image IPB Téléchargement ZebTools
Image IPB Alléger taille photos
Image IPB Alléger taille photos - SAPhI
Image IPB Récupération de données

Image IPB Détente

Image IPB Ultime méthodologie
Image IPB Théorie des forums
Image IPB Helpus activus Benevolus
Image IPB Il faut lire le sujet
Image IPB Le gros boulot de S!Ri

Image IPB Lumière sur

Image IPB Solidarité informatique
Image IPB Gratuité sur l'Internet
Image IPB Dis, pourquoi Gof ?
Image IPB Actu Hebdo du Net

Image IPB

Cliquez sur les roues dentées pour accéder aux billets. Le dernier billet rédigé apparaît en rouge.

..

Blog en stand-by pour une durée indéterminée.

utilisateur(s) actif(s)

membre(s), invité(s), utilisateur(s) anonyme(s)