Aller au contenu






- - - - -

Actus de la semaine [21/10]

Posté par Gof, 28 mai 2010 · 580 visite(s)

Bonjour à tous :smile:

La sélection des liens de la semaine, toujours publié en parallèle sur le blog afin de bénéficier des flux RSS. Pour vous repréciser l'objet de la démarche, il s'agit d'une petite sélection des liens qui m'ont semblé intéressants à parcourir cette semaine, et gravitant autour de grands thèmes comme la "sécurité", et l'actualité d'ordre plus généraliste autour du Net. Il s'agit d'un filtre-Gof, arbitraire certes, mais j'espère malgré tout pertinent (je n'évoquerai pas la sortie de l'ipad par exemple, mais son premier malware sans doute quand il sera évoqué sur la Toile). N'hésitez pas à commenter.

Actus Sécurité Grand public

=> Enquête: 70 centimes les 1000 captchas. 14/05/10. « Sites et blogs sont victimes des spammeurs. Les profils Facebook se monnaient comme des petits pains: 2 à 4 euros de l'heure pour le profil d'une jeune fille. Enquête inédite dans le monde étrange du "freelancing borderline"(...). »
Source : http://owni.fr/2010/05/14/enquete-70-centimes-les-1000-captchas/
Billets en relation :
28/05/10. Louez un botnet pour 9 dollars l’heure : http://owni.fr/2010/05/28/louez-un-botnet-pour-9-dollars-l%E2%80%99heure/

=> Forensic analysis of mobile systems based on Android. 23/05/10. « Taking advantage of some time I have a Nexus One I want to share with you the basic steps to perform a forensic audit of such devices, in order that you understand a little better how is the Android file system and how to locate sensitive information in it. También quiero que este texto sirva para ilustrar que la pérdida o el robo de un teléfono implica que siempre es posible tratar de recuperar datos sensibles de él, y aquí vamos a poner alguos ejemplos. I also wish that this text serves to illustrate that the loss or theft of a phone means that you can always try to retrieve sensitive data from it, and here we will put some examples. (...). » Article en espagnol originellement.
Source : http://www.sahw.com/wp/archivos/2010/05/23/analisis-forense-de-telefonos-basados-en-sistemas-android/
Billets en relation :
Trad FR Google : http://translate.google.com/translateanalisis-forense-de-telefonos-basados-en-sistemas-android%2F

=> Skyblog piraté. 23/05/10. « Skyblog est l'un des plus gros hébergeurs gratuits français de blogs. Ils se sont fait pirater. On peut lire dans la news chez zataz.com: «Il avait été constaté, à l'époque, que les mots de passe des blogueurs étaient stockés sans être chiffrés. Nous avons eu confirmation que le chiffrement n'avait pas encore été effectué en ce mois de mai.» PURÉE SÉRIEUX ? (...). »
Source : http://sebsauvage.net/rhaa/index.php?2010/05/23/16/22/23-skyblog-pirate
Billets en relation :
22/05/10. Skyblog piraté : http://www.zataz.com/news/20256/skyrock--skyblog--piratage.html
24/05/10. Skyrock confirme que les mots de passe peut-être volés ne sont pas chiffrés : http://www.numerama.com/magazine/15790-skyrock-confirme-que-les-mots-de-passe-peut-etre-voles-ne-sont-pas-chiffres.html

=> Eric Filliol : “L’Etat doit s’appuyer sur les hackers”. 24/05/10. « Eric Filiol est l’un des meilleurs experts français en matière de sécurité informatique. Mon article révélant qu’on trouve des milliers d’e-mails piratables sur les sites .gouv.fr ne l’a guère étonné. Dans l’interview qu’il a bien voulu m’accorder, il déplore l’absence de prise de conscience des responsables politiques des enjeux liés à la sécurité informatique (qu’il qualifie de “bling bling“), le peu de moyens accordés à ceux qui, au sein même de l’appareil d’Etat, en ont la charge, l’amalgame entre Hadopi et pédophilie (au risque de voir tout le monde commencer à chiffrer ses communications) (...). »
Source : http://bugbrother.blog.lemonde.fr/2010/05/24/eric-filliol-letat-doit-sappuyer-sur-les-hackers/

=> Microsoft smacks patch-blocking rootkit second time. 24/05/10. « For the second month in a row, Microsoft has tried to eradicate a mutating rootkit that has blocked some Windows users from installing security updates (...). »
Source : http://www.computerworld.com/s/article/9177223/Microsoft_smacks_patch_blocking_rootkit_second_time

=> ZoneAlarm adds cloud automation to Free Firewall. 24/05/10. « Check Point has re-launched its most famous consumer product, the ZoneAlarm Free Firewall, adding an upgraded outbound defence layer with access to a cloud-based threat network (...). »
Source : http://www.networkworld.com/news/2010/052410-zonealarm-adds-cloud-automation-to.html
Billets en relation :
24/05/10. Check point announces zonealarm free firewall with cloud-based security : http://download.zonealarm.com/bin/free/pressReleases/2010/pr_4.html

=> Password Safety, Illustrated…. 24/05/10. En image.
Source : https://infosecurity.us/?p=14658

=> Canadian Pharmacy spammers using bit.ly URL Shortening Service . 25/05/10. « URL shortening services such as bit.ly and TinyURL have become very popular on social networking sites like Twitter, Facebook where micro blogging is often limited to a certain amount of characters. These services also mask the original URL and have thus become an interesting tool for spammers or malware writers. Today the Canadian Pharmacy spammers are abusing the URL shortening service bit.ly to hide their links as seen in the sample email below. In this spamming campaign, the From field contains your own email address and the message has been marked High Priority (...). »
Source : http://stopmalvertising.com/spam-scams/canadian-pharmacy-spammers-using-bitly-url-shortening-service

=> Les Ghostnets : Êtes vous un Soldat de la cyber-guerre en cours?. 25/04/10. « Voici un phénotype de ma base encyclopédique malwares qui montre le peu de perception par l’utilisateur (...)La réalité est tout autre ! Voici un phénotype de ma base encyclopédique malwares qui montre toutes les technologies invisibles et pouvant être installées sur la machine de l’internaute à son insu et pleinement fonctionnelles. »
Source : http://marc-blanchard.com/blog/index.php/2010/05/25/105-les-ghostnets-tes-vous-un-soldat-de-la-cyber-guerre-en-cours

=> Spam and the law. 26/05/10. « Spam is illegal in many countries and Russia is certainly no exception. So why then is it mostly left up to the technical experts to try to combat the problem when it could be argued that the legislature should be leading the crusade? In this article we will discuss anti-spam legislation as it exists in different countries around the world, focusing on how effective such legislation is and what prevents it from being more so (...). »
Source : http://www.securelist.com/en/analysis/204792118/Spam_and_the_law

=> Rapport Q1 2010 McAfee : gare aux vers dans les clefs. 26/05/10. « Le premier rapport de sinistralité de l’année 2010 McAfee vient de sortir, publié en plus de 9 langues dont le français. Première constatation atypique, ce sont les vers se propageant via les composants USB qui décrochent la première place des malwares… (...). » Pas réussi à obtenir le PDF.
Source : http://www.cnis-mag.com/rapport-q1-2010-mcafee-gare-aux-vers-dans-les-clefs.html
Billets en relation :
2010q1_threats_report [PDF]: http://www.mcafee.com/us/local_content/reports/2010q1_threats_report.pdf
18/03/10. Protégez-vous des clés USB ! : http://www.zebulon.fr/actualites/5151-proteger-infection-virus-malware-cles-usb.html


Actus Sécurité Confirmé(s)

=> In-depth Analysis of Hydraq - The face of cyberwar enemies unfolds. « There are thousands of undetected online threats and malware attacks from around the world every day. Most of these attacks take place in cyberspace, where unsuspecting people fall prey to various forms of cybercrime. Common cyber criminal activity involves stealing sensitive information such as credit card details, online login credentials, browsing history and email addresses. However, notable skilled attacks occur when the target is in possession of highly-valuable information that could be leveraged as a weapon for warfare. Hydraq is a family of threats used in highly sophisticated, coordinated attacks against large and high-profile corporate networks. It is referred to as Operation Aurora, Google Hack Attack and Microsoft Internet Explorer 0-day (CVE-2010-0249). An in-depth code investigation and analysis will highlight Hydraq features and capabilities, and as it unfolds, questions will unravel on to whether the discovery of this threat is just the beginning of a global arms race against cyberwarfare. (...). »
Source : http://www.ca.com/files/securityadvisornews/in-depth_analysis_of_hydraq_final_231538.pdf

=> Danger in the Internet Cafe? New Computer Security Threat for Wireless Networks: Typhoid Adware. 21/05/10. « There's a potential threat lurking in your internet café, say University of Calgary computer science researchers. It's called Typhoid adware and works in similar fashion to Typhoid Mary, the first identified healthy carrier of typhoid fever who spread the disease to dozens of people in the New York area in the early 1900s. (...). »
Source : http://www.sciencedaily.com/releases/2010/05/100521191436.htm
Billets en relation :
Typhoid Adware [PDF] (déjà évoqué la semaine dernière) : http://pages.cpsc.ucalgary.ca/~aycock/papers/eicar10.pdf

=> Waledac's Anti-Debugging Tricks. 24/05/10. « The last spreading malware version of Waledac, a notorious spamming botnet that has been taken down in a collaborative effort lead by Microsoft earlier this year, contained some neat anti-debugging tricks in order to make reverse-engineering more difficult. Felix Leder and I have been presenting about the approach at the SIGINT 2010 in Cologne yesterday, and as the method seems to be not publicly known yet, I will quickly describe it here as well (...). »
Source : http://www.honeynet.org/node/550??

=> Résumé partiel des DC18 CTF Quals. 24/05/10. « ontrairement à ce que certains pensent peut-être en voyant ce blog à l’abandon depuis plusieurs mois, non, je ne suis pas mort ! J’ai simplement été assez pris ces derniers temps, et j’essaye au passage de finaliser ma première release de XeeK pour la NDH le 19 juin… Ce week-end, j’ai rapidement participé aux qualifications du CTF de la DefCon 18 (...). »
Source : http://www.segmentationfault.fr/securite-informatique/resume-dc18-ctf-quals/

=> Web 2.0 Botnet: KOOBFACE Revisited [PDF]. 25/05/10. « The KOOBFACE botnet is the most successful Web 2.0 botnet that remains active today. The botnet started targeting popular social networking sites—Facebook and MySpace—since its inception sometime in August 2008. In this paper, TrendLabsSM exposes the latest developments made to the KOOBFACE botnet in order to keep it running and to secure its transactions from the prying eyes of security researchers and law enforcers alike (...). »
Source : http://us.trendmicro.com/imperia/md/content/us/trendwatch/researchandanalysis/web_2_0_botnet_evolution_-_koobface_revisited__may_2010_.pdf

=> A New Type of Phishing Attack. 25/05/10. « The web is a generative and wild place. Sometimes I think I missed my calling; being devious is so much fun. Too bad my parents brought me up with scruples. Most phishing attacks depend on an original deception. If you detect that you are at the wrong URL, or that something is amiss on a page, the chase is up. You’ve escaped the attackers. In fact, the time that wary people are most wary is exactly when they first navigate to a site. What we don’t expect is that a page we’ve been looking at will change behind our backs, when we aren’t looking. That’ll catch us by surprise (...). » Un PoC intéressant au départ, mais quand cette actu occulte tout le reste, ça lasse.
Source : http://www.azarask.in/blog/post/a-new-type-of-phishing-attack/
Billets en relation :
25/05/10. Devious New Phishing Tactic Targets Tabs : http://krebsonsecurity.com/2010/05/devious-new-phishing-tactic-targets-tabs/
25/05/10. Le Tabnabbing un nouveau type d'attaques par Phishing : http://www.secuobs.com/news/25052010-tabnabbing_firefox_phishing.shtml
27/05/10. Tabnapping : Phishing par kidnapping d'onglets de navigation : http://blogs.orange-business.com/securite/2010/05/tabnapping-le-phishing-via-onglets-de-navigation.html
28/05/10. Tabjacking... est-ce vraiment un problème ? : http://sebsauvage.net/rhaa/index.php?2010/05/27/20/38/53-tabjacking-est-ce-vraiment-un-probleme-
28/05/10. Tabnabbing : comment le reconnaitre et se protéger ? : http://forums.cnetfrance.fr/topic/171356-tabnabbing-comment-le-reconnaitre-et-se-proteger/

=> Win7 and CreateRemoteThread. 26/05/10. « Depuis Vista et 7 le fonctionnement de l’API CreateRemoteThread à quelque peu changé. En fait il n’est plus possible d’aller injecter des threads dans des processus qui ne nous appartiennent pas ou pour être plus précis ceux qui sont dans d’autres sessions. Cela pose problème lorsqu’on veut jouer avec l’OS pour par exemple injecter des DLLs dans les processus d’autres utilisateurs. Après avoir regardé de plus près ce qui ne marche pas, je vous propose une petite solution simple mais efficace pour contourner cette restriction (...). »
Source : http://www.ivanlef0u.tuxfamily.org/?p=395

=> Inside a Commercial Chinese DIY DDoS Tool. 26/05/10. « One of the most commonly used tactics by shady online enterprises wanting to position themselves as legitimate ones (Shark2 - RAT or Malware?), is to promote malicious software or Denial of Service attack tooks, as remote access control tools/stress testing tools. Chinese "vendors" of such releases are particularly interesting, since their front pages always position the tool as a 100% legitimate one, whereas going through the documentation, and actually testing its features reveals its true malicious nature (...). »
Source : http://ddanchev.blogspot.com/2010/05/inside-commercial-chinese-diy-ddos-tool.html

=> Le CERT publie Basic Fuzzing Framework en Open Source . 27/05/10. « Après Dranzer pour les contrôles ActiveX, le CERT publie Basic Fuzzing Framework un nouvelle solution Open Source de tests par Fuzzing afin de faciliter l'identification et l'élimination des vulnérabilités au sein des applications logicielles (...). »
Source : http://www.secuobs.com/news/27052010-basic_fuzzing_framework_cert_bff.shtml
Billets en relation :
26/05/10. CERT Basic Fuzzing Framework : https://www.cert.org/blogs/vuls/2010/05/cert_basic_fuzzing_framework.html

=> A Trip Down Memory Lane with Torpig, part 1. 27/05/10. « These notes describe a basic analysis of a Mebroot/Torpig infection through memory dump and observation. This particular Mebroot/Torpig infection took place in Feb of 2010, and the box also contained some type of adware that may pollute the results a bit. I am very interested in any comments or suggestions about this process, and hope that the results of this analysis may be useful in some way to increase detection or prevention or at least raise some awareness. Plus, I think memory analysis is very interesting.
(...).
»
Source : http://perpetualhorizon.blogspot.com/2010/05/trip-down-memory-lane-with-torpig-part.html


Outils/services à découvrir ou à redécouvrir

=> WhatWeb, analyse d’applications Web. 25/05/10. « WhatWeb est un outil Open Source créé par Andrew HORTON sous licence GPLv3 permettant d’identifier les applications fonctionnant derrière des serveurs Web : CMS, plates-formes de blogs, serveurs (Apache, IIS…) et autres (...). »
Source : http://www.lestutosdenico.com/outils/whatweb-analyse-dapplications-web??
Billets en relation :
WhatWeb : http://www.morningstarsecurity.com/research/whatweb

=> Module complémentaire de navigateur pour la désactivation de Google Analytics (bêta) . 25/05/10. « Toujours dans l’idée de se racheter une bonne conduite vis à vis de ses utilisateurs et ne plus passer pour le nouveau Big Brother, Google réagit intelligemment et propose depuis 5 minutes, Google Analytics Optout (...). »
Source : http://www.korben.info/google-analytics-opt-out.html
Billets en relation :
Module complémentaire de navigateur pour la désactivation de Google Analytics : http://tools.google.com/dlpage/gaoptout

=> Scan your website for malware with free tools. 25/05/10. « Has your website been hacked and spreads malware such as viruses, spyware, and computer worms all over the Internet? Probably not. But are you sure? You ‘d not only be endangering the computers of your visitors, you’d also be risking the reputation of your organization, and your site might even be removed from Google’s index. In my last post I outlined why I think that the probability of your websites getting infected increases steadily. In this article, I discuss some free tools that allow you to check or scan your website for malware (...). »
Source : http://4sysops.com/archives/scan-your-website-for-malware-with-free-tools/

=> Urlvoid. « Urlvoid.com is a service developed by NoVirusThanks Company and started on 21 May 2010 that allows users to scan a website address with multiple scanning engines such as Google Diagnostic, McAfee SiteAdvisor, Norton SafeWeb, MyWOT to facilitate the detection of possible dangerous websites. You should take in mind that even if a site is listed as clean by all scanning engines, it is NOT guaranteed the harmlessness of the website analyzed (...). »
Source : http://www.urlvoid.com/


Actus généralistes

=> Les réseaux informatiques en Chine. 10/05/10. « La Chine possède aujourd'hui dans les domaines des réseaux de télécommunications une industrie (Huawei, ZTE, China Mobile,...), des infrastructures (CERNET, Internet, téléphonie mobile, réseaux de fibres optiques,...) et des centres de recherche (réseaux IP, quantiques, R&D en équipements réseaux,...) développés et nombreux sur tout son territoire. Le gouvernement chinois soutient en effet activement le développement de ce secteur qu'il considère comme clef. (...). » PDF disponible après enregistrement.
Source : http://www.bulletins-electroniques.com/rapports/smm10_013.htm

=> Petit manuel de contre-espionnage informatique. 24/05/10. « GPS, téléphones portables, logiciels espions: les outils de la surveillance se démocratisent. Conseils utiles pour s'en protéger (...). »
Source : http://owni.fr/2010/05/24/petit-manuel-de-contre-espionnage-informatique/

=> La riposte graduée devient effective en Irlande. 24/05/10. « Il y aura peut-être bientôt les premières suspensions d'accès à Internet en Europe suite à des téléchargements illégaux réalisés sur les réseaux P2P (...). »
Source : http://www.numerama.com/magazine/15788-la-riposte-graduee-devient-effective-en-irlande.html

=> Comment contourner la cybersurveillance ?. 24/05/10. « Un article publié dans la revue Hermès revient sur les manières de protéger au mieux ses données personnelles sur Internet (...). » Actualisation d'un article paru il y a un an à l'occasion d'une demande d'une revue.
Source : http://owni.fr/2010/05/24/comment-contourner-la-cybersurveillance/
Billets en relation :
24/05/10. Comment contourner les systèmes de traçabilité ? [PDF] : http://bugbrother.blog.lemonde.fr/files/2009/04/hermessortezcouvert.1240345050.pdf
22/04/09. Comment contourner la cybersurveillance ? : http://bugbrother.blog.lemonde.fr/2009/04/22/comment-contourner-la-cybersurveillance/

=> Google I/O : une semaine spectaculaire pour Google. 24/05/10. « Jamais Google n’avait dévoilé autant de produits en une seule semaine. Mobilité, médias et applications web auront été au cœur du Google I/O 2010 (...). »
Source : http://www.silicon.fr/fr/news/2010/05/24/google_i_o___une_semaine_spectaculaire_pour_google
Billets en relation :
25/05/10. Google en HTTPS,tueur de concurrents de stats ? : http://blog.madpowah.org/archives/2010/05/index.html

=> La sagesse des Shadock.... 24/05/10. « "Il vaut mieux mobiliser son intelligence sur des conneries que de mobiliser sa connerie sur des choses intelligentes" Proverbe Shadock. C'est en m'adonnant au parcours quotidien des différents blogs que je suis activement qu'une nouvelle fois, je me suis pris à trouver ce dicton d'une actualité brûlante (...). »
Source : http://sid.rstack.org/blog/index.php/399-la-sagesse-des-shadock

=> Facebook veut retrouver la confiance des utilisateurs. 24/05/10. « Accusé de toutes parts pour sa gestion désastreuse de la vie privée des utilisateurs, Facebook doit sortir bientôt un nouvel outil permettant à ses membres de bien mieux comprendre ce qu'ils partagent avec le reste du monde, et de modifier plus facilement les options. Mark Zuckerberg, le PDG du réseau social, cherche à rassurer les internautes en communiquant comme jamais auparavant (...). »
Source : http://www.numerama.com/magazine/15787-facebook-veut-retrouver-la-confiance-des-utilisateurs.html

=> Google AdSense : la répartition du business révélée. 25/05/10. « Google admet qu'il redistribue aux éditeurs tiers entre 51% et 68% du chiffre d'affaires généré via Google AdSense. Un vrai début de transparence (...). »
Source : http://www.itespresso.fr/google-adsense-la-repartition-du-business-revelee-35213.html

=> France et Pays-Bas veulent défendre ensemble la liberté d'expression sur Internet. 25/05/10. « La politique extérieure de la France en matière de liberté d'expression sur Internet aura-t-elle bientôt des leçons à donner à sa politique intérieure ? (...). »
Source : http://www.numerama.com/magazine/15799-france-et-pays-bas-veulent-defendre-ensemble-la-liberte-d-expression-sur-internet.html

=> Les cartes à puce des casinos. 25/05/10. « Qu'elles soient basées sur des technologies avec ou sans contact, les cartes d'accès et de fidélité émises par les casinos sont très intéressantes à explorer (...). »
Source : http://www.acbm.com/inedits/pass-casino.html

=> Rapport ”Filtrage d’Internet – Equilibrer les réponses à la cybercriminalité dans une société démocratique”. 25/05/10. « Depuis quelques années, de plus en plus de pays et d’entités envisagent ou pratiquent un filtrage impératif, visant une gamme de plus en plus large de contenus. Si ces initiatives sont souvent sous-tendues par les meilleures intentions, une mesure de filtrage n’est jamais une mesure anodine et consiste toujours en une limitation de certains droits et libertés fondamentaux (...). »
Source : http://cybercriminalite.wordpress.com/2010/05/25/rapport-filtrage-d%E2%80%99internet-equilibrer-les-reponses-a-la-cybercriminalite-dans-une-societe-democratique/
Billets en relation :
Filtrage d’Internet - Equilibrer les réponses à la cybercriminalité dans une société démocratique [PDF] : http://www.juriscom.net/documents/lib20100520.pdf

=> Comprendre les résolutions DNS. 27/05/10. « Afin de comprendre les échanges entre le serveur DNS de résolution (serveur de DNS cache) qui vous répond et le reste de l’Internet, nous allons analyser chaque étape et reproduire les questions/réponses (...). »
Source : http://kbour23.wordpress.com/2010/05/27/comprendre-les-resolutions-dns/

=> Facebook : les nouveaux paramètres de confidentialité. 27/05/10. « Le jeune PDG de Facebook, Mark Zuckerberg, l'avait annoncé lundi. Et c'est chose faite : de nouveaux paramètres de confidentialité simplifiés commencent à se répandre sur Facebook. Tous les comptes devraient en bénéficier dans les prochaines semaines (...). »
Source : http://www.pcinpact.com/actu/news/57220-facebook-nouveaux-parametres-de-confidentialite.htm
Billets en relation :
28/05/10. Facebook peut mieux faire, selon les défenseurs de la vie privée : http://www.pcinpact.com/actu/news/57242-vie-privee-eff-facebook-confidentialite.htm

=> Code is Law - Traduction française du célèbre article de Lawrence Lessig. « Le 5 mars dernier, Tristan Nitot se pose la question suivante sur Identi.ca : « Je me demande s’il existe une version française de Code is Law, ce texte sublime de Lessig ». Monsieur Nitot qui évoque un texte sublime de Monsieur Lessig… Mais que vouliez-vous que nos traducteurs de Framalang fassent, si ce n’est participer à modifier favorablement la réponse de départ étonnamment négative ! Écrit il y a plus de dix ans, cet article majeur a non seulement fort bien vieilli mais se serait même bonifié avec le temps et l’évolution actuelle du « cyberespace » où neutralité du net et place prise par les Microsoft, Apple, Google et autres Facebook occupent plus que jamais les esprits (...). »
Source : http://www.framablog.org/index.php/post/2010/05/22/code-is-law-lessig

=> Sondage : les Français et la vie privée sur Internet. 27/05/10. « Un sondage de TNS Sofres pour Microsoft France publié par le magazine « Regards Sur Le Numérique » étudie l'attitude des Français vis-à-vis de leur vie privée numérique. (...). »
Source : http://www.pcinpact.com/actu/news/57229-sondage-francais-vie-privee-internet.htm
Billets en relation :
Une enquête TNS Sofres pour Microsoft - La vie privée des français [PDF] : http://regardssurlenumerique.fr/Content/Files/fc/file/Barometre_enjeux_numeriques.pdf
27/05/10. Une majorité de Français n'a jamais tapé son nom dans un moteur de recherche : http://www.regardssurlenumerique.fr/blog/2010/5/27/une-majorite-de-francais-n-a-jamais-tape-son-nom-dans-un-moteur-de-recherche/

=> Google: Cours camarade, le vieux monde est derrière toi!. 28/05/10. « Plus qu'une entreprise, Google est une organisation qui a révolutionné la façon dont on utilise et pense Internet, charriant dans son sillage fantasmes, utopies et idéologies. Retour sur une entreprise totale. Google n’est pas seulement devenu en un temps record un mastodonte de l’économie mondiale. Il incarne la troisième révolution industrielle, celle du numérique. Entreprise postmédias, postidéologique et postcapitaliste, Google est le nouveau monde qui remplace l’ancien, non sans débats passionnés. Radioscopie d’un prédateur cool.(...). »
Source : http://owni.fr/2010/05/28/google-cours-camarade-le-vieux-monde-est-derriere-toi/

=> Outils de "Sécurisation" pour Facebook. 28/05/10. « Comme vous le savez sûrement, Facebook va bientôt modifier les paramètres de confidentialité. Les guides vont bientôt fleurir sur le Net pour apprendre à régler correctement. Pour l'instant je vous propose 3 outils qui permettre de contrôler et de régler vos paramètres (...). »
Source : http://forum.zebulon.fr/outils-de-securisation-pour-facebook-t177023.html

=> Vie privée : les CNIL européennes dénoncent Google, Microsoft et Yahoo. 28/05/10. « Vie privée bafouée. Ce 26 mai, Microsoft, Google et Yahoo ont reçu un courrier des CNIL européennes. Les données personnelles des internautes sont retenues plus longtemps que légalement prévu (...). »
Source : http://www.silicon.fr/fr/news/2010/05/28/vie_privee___les_cnil_europeennes_denoncent_google__microsoft_et_yahoo
26/05/10. Protection des données — Commission européenne : http://ec.europa.eu/justice_home/fsj/privacy/workinggroup/wpdocs/2010-others_fr.htm


Détente

=> [Court Métrage] C’est vendredi c’est short movie – The Technician. 28/05/10. Tous les vendredi, un court-métrage ou une animation proposée par Chrogeek. Une rubrique sympa à découvrir et suivre. Aujorud'hui un peu de rêve et d'utopie au travers de ce beau court-métrage canadien :smile:
Source : http://www.chrogeek.com/2010/05/court-metrage-c%E2%80%99est-vendredi-c%E2%80%99est-short-movie-%E2%80%93-the-technician/

http://www.youtube.com/watch?v=uB3yxtst7p0


La suite en commentaires (...).

  • 0



Actus législatives

Petit mot pour préciser mon intérêt pour cette rubrique. Certains s'étonnent de celle-ci ne percevant pas l'intérêt à la lire. Je la crois importante car ce sont les textes aujourd'hui (hier et demain :dispute:) discutés, débattus, votés, qui détermineront la "consommation" du Net en France. Les grandes tendances qui se dévoilent sont annonciatrices d'évolutions à anticiper. Ainsi, par exemple, l'intérêt de surveiller l'actualité de la législation sur et autour de la légalisation des jeux d'argent en ligne : le "marché" semble très prometteur financièrement, et pour les sociétés légalement autorisées, pour celles qui ne le seront pas, et pour toute l'activité cybercriminelle qui gravitera autour par la force des choses. Le succés des uns suscitant l'intérêt (croissant) des autres.

Anonymat des Blogueurs

Beaucoup de bruit cette semaine sur ce thème. Ca a été l'occasion de lire des billets intéressants sur la nécessité de l'anonymat dans certaines circonstances des blogueurs. Je retiendrai le billet apaisant suivant, et vous invite à consulter l'actu autour du sujet dans les Billets en relation.

=> Ecoutons un peu Masson. 25/05/10. « La proposition de loi de Jean-Louis Masson sur l'anonymat des blogueurs a fait quelques vagues dans la blogosphère. Depuis vendredi, un élément très intéressant a été apporté au débat : les explications de Jean-Louis Masson. Cette petite vidéo est très éclairante ! (...). »
Source : http://www.authueil.org/?2010/05/25/1620-ecoutons-un-peu-masson
Billets et chronologie (en relation) :
21/05/10. Supprimer l’anonymat des blogueurs ? Nan mais dans tes rêves ! : http://www.korben.info/supprimer-lanonymat-des-blogueurs-nan-mais-dans-tes-reves.html
23/05/10. Non, la levée de l’anonymat des blogueurs n’est pas une menace pour les libertés! : http://www.focusnewsprod.com/le-blog-serge-faubert/non-la-levee-de-lanonymat-des-blogueurs-nest-pas-une-menace-pour-les-libertes/
25/05/10. Anonymat des blogueurs : Jean-Louis Masson persiste et signe : http://www.numerama.com/magazine/15792-anonymat-des-blogueurs-jean-louis-masson-persiste-et-signe.html
25/05/10. Wikio, Overblog, Mozilla, La Quadrature... ensemble contre Jean-Louis Masson : http://www.numerama.com/magazine/15793-wikio-overblog-mozilla-la-quadrature-ensemble-contre-jean-louis-masson.html
25/05/10. Un sénateur contre l'anonymat pour se faire un nom ? : http://www.rue89.com/2010/05/25/un-senateur-contre-lanonymat-pour-se-faire-un-nom-152433-0
25/05/10. Shakespeare, Publius et les blogueurs : même combat ! : http://sfadj.com/shakespeare-publius-et-les-blogueurs-meme-com??
25/05/10. Appel pour la défense du droit à l’anonymat sur Internet : http://www.laquadrature.net/fr/appel-pour-la-defense-du-droit-a-l-anonymat-sur-internet
25/05/10. Désanonymisation des blogs : Beaucoup de Ramadan* pour rien : http://www.cnis-mag.com/desanonymisation-des-blogs-beaucoup-de-ramadan-pour-rien.html
25/05/10. Anonymat : un mur de protestation contre une proposition fissurée : http://www.pcinpact.com/actu/news/57161-masson-anonymat-blogueur-lcen-proposition.htm
25/05/10. Proposition de loi Masson contre l'anonymat : tribune d'Overblog : http://www.pcinpact.com/actu/news/57151-overblog-proposition-loi-masson-anonymat.htm
27/05/10. Sur Internet, on n’envisage pas l’anonymat : http://owni.fr/2010/05/27/sur-internet-on-n%E2%80%99envisage-pas-l%E2%80%99anonymat/
27/05/10. Les outils du blogueur anonyme et dissident : http://owni.fr/2010/05/27/les-outils-du-blogueur-anonyme-et-dissident/

Propriété intellectuelle

=> La Quadrature du Net espère le rejet du rapport Gallo sur la propriété intellectuelle. 25/05/10. « C'est la première étape importante avant de savoir quelle orientation le Parlement Européen souhaite donner à l'application de la propriété intellectuelle en Europe (...). »
Source : http://www.numerama.com/magazine/15798-la-quadrature-du-net-espere-le-rejet-du-rapport-gallo-sur-la-propriete-intellectuelle.html
Billets en relation :
26/05/10. Rapport Gallo : la riposte des eurodéputés Castex et Trautmann : http://www.pcinpact.com/actu/news/57184-castex-trautmann-rapport-gallo-liberation.htm
27/05/10. P2P, rapport Gallo : interview de l'eurodéputée Françoise Castex : http://www.pcinpact.com/actu/news/57234-francoise-castex-gallo-p2p-acta.htm
28/05/10. (Vidéo) Les étudiants canadiens défendent un droit d'auteur équitable : http://www.numerama.com/magazine/15827-video-les-etudiants-canadiens-defendent-un-droit-d-auteur-equitable.html

Neutralité des réseaux

=> Neutralité de l’internet : l’ARCEP lance une consultation publique. 27/05/10. « L’Autorité de régulation des communications électroniques et des postes (ARCEP) a publié ses premières orientations relatives à la neutralité de l’internet et a ouvert une consultation publique sur ses propositions (...). »
Source : http://www.foruminternet.org/specialistes/veille-juridique/en-bref/neutralite-de-l-internet-l-arcep-lance-une-consultation-publique-3053.html

Jeux d'argent en ligne

=> Régulation du secteur des jeux d’argent et de hasard en ligne : une loi publiée et des textes d’application en cours d’adoption. 27/05/10. « La loi [Legifrance] n° 2010-476 du 12 mai 2010 relative à l’ouverture à la concurrence et à la régulation du secteur des jeux d’argent et de hasard en ligne a été publiée au Journal Officiel du 13 mai 2010. Divers textes d’application ont d’ores et déjà été adoptés, la volonté du Gouvernement étant que le dispositif complet soit effectif avant le début de la Coupe du monde de Football (...). »
Source : http://www.foruminternet.org/specialistes/veille-juridique/actualites/regulation-du-secteur-des-jeux-d-argent-et-de-hasard-en-ligne-une-loi-publiee-et-des-textes-d-application-en-cours-d-adoption-3059.html
Billets en relation :
LOI n° 2010-476 du 12 mai 2010 relative à l'ouverture à la concurrence et à la régulation du secteur des jeux d'argent et de hasard en ligne : http://legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000022204510
28/05/10. Jeux d'argent en ligne : 3 millions d'adeptes en 2011 : http://www.generation-nt.com/jeux-argent-internet-potentiel-joueurs-etude-actualite-1022851.html


--------------------------------------------------------
La Bibliothèque de PDF a été mise à jour : ici.
La liste des évènements calendrier a été mise à jour : ici.

Bonne lecture, à bientôt :-o
    • 0
  • Signaler

La Mare du Gof

Image IPBBienvenue dans la mare du Gof, un petit espace de diverses humeurs où il fait bon de patauger.

....

Image IPB

Image IPB Image IPB

Image IPB Image IPB

Image IPB

..

Cliquez sur les roues dentées pour accéder aux billets. Le dernier billet rédigé apparaît en rouge.

Image IPB



Image IPB Prévention & Désinfection

Image IPB Les Périphériques amovibles

Image IPB Guide prévention Infections USB
Image IPB Restaurer l'ouverture d'un lecteur
Image IPB Exercice de propagation par clé

Image IPB Windows Live

Image IPB Windows Live l'indiscret
Image IPB Infections par MSN ou WLM

Image IPB Prévention

Image IPB Les chaînes de messagerie
Image IPB Cacher destinataires mail
Image IPB News, CLUF & Spyware
Image IPB PC hors ligne
Image IPB Mise à jour Plugins Firefox

...

Image IPB Ludique

Image IPB Liens ludiques pour Enfants
Image IPB Userbar
Image IPB Application en service
Image IPB Franciser UBCD v4.1.1
Image IPB Téléchargement ZebTools
Image IPB Alléger taille photos
Image IPB Alléger taille photos - SAPhI
Image IPB Récupération de données

Image IPB Détente

Image IPB Ultime méthodologie
Image IPB Théorie des forums
Image IPB Helpus activus Benevolus
Image IPB Il faut lire le sujet
Image IPB Le gros boulot de S!Ri

Image IPB Lumière sur

Image IPB Solidarité informatique
Image IPB Gratuité sur l'Internet
Image IPB Dis, pourquoi Gof ?
Image IPB Actu Hebdo du Net

Image IPB

Cliquez sur les roues dentées pour accéder aux billets. Le dernier billet rédigé apparaît en rouge.

..

Blog en stand-by pour une durée indéterminée.

utilisateur(s) actif(s)

membre(s), invité(s), utilisateur(s) anonyme(s)