Aller au contenu






- - - - -

Actus de la semaine [23/10]

Posté par Gof, 12 juin 2010 · 595 visite(s)

Bonjour à tous :smile:

La sélection des liens de la semaine, toujours publié en parallèle sur le blog afin de bénéficier des flux RSS. Un peu en retard cette semaine, j'ai eu peu de temps pour la fignoler.


Actus Sécurité Grand public

=> WordPress user: Be careful where you get your theme from. 01/06/10. « WordPress themes are not just design templates, they contain PHP code and must be validated before use. Not only because of bugs, but some may contain malicious code in there. Specially if you download from random web sites and not from WordPress.org (not saying that every theme at WordPress.org is safe). (...). »
Source : http://blog.sucuri.net/2010/06/wordpress-user-be-careful-where-you-get-your-theme-from.html

=> Cloud Computing : Un nouvel eldorado pour les cybercriminels ?. 07/06/10. « Si les promesses du cloud computing sont si intéressantes pour des entreprises, qu'en est-il pour les cybercriminels ? Est-ce que ces derniers n'ont cure de cet effet de mode du cloud ? (...). »
Source : http://blogs.orange-business.com/securite/2010/06/cloud-computing-un-nouvel-eldorado-pour-les-cybercriminels.html

=> Du grain à moudre pour HADOPIstes en herbe.... 08/06/10. « Il y a déjà eu pas mal de discussions autour des moyens que pourrait imposer HADOPI, prétendument pour la sécurisation de l'accès de l'abonné. En dehors des moyens de protection qu'on connaît bien, avait été évoquée l'éventualité d'un mouchard surveillant les activités de l'utilisateur et lui permettant de démontrer son innocence en cas de besoin. Évidemment, ce genre de logiciel pose souvent plus de problèmes qu'il n'en résout, en particulier dès qu'il s'agit de sécurité... (...). »
Source : http://sid.rstack.org/blog/index.php/327-du-grain-a-moudre-pour-hadopistes-en-herbe

=> Norton DNS – Another Layer of Computer Security. 10/06/10. « Free alternatives include OpenDNS, Google DNS, and now Norton DNS – a free service (in Beta), that provides faster web browsing with basic security. The additional security is provided by Norton Safe Web, which provides a quick check on each site to make sure that it isn’t a threat. If it is, you are protected from the site, and you will get detailed information on why Norton believes the site is unsafe (...). »
Source : http://billmullins.wordpress.com/2010/06/10/norton-dns-another-layer-of-computer-security/
Billets en relation :
Norton DNS Public Beta : http://www.nortondns.com/windows.html

=> Présentation du service QualysGuard Malware Detection. « Chaque jour, des milliers de sites Web sont infectés par des codes malveillants et propagent l’infection à leurs visiteurs sans le savoir. Pour aider les entreprises à empêcher que ces menaces n’atteignent leurs clients, Qualys présente un nouveau service gratuit de lutte contre les codes malveillants. Avec QualysGuard Malware Detection, analysez vos sites Web pour y rechercher des infections et des menaces d’origine malveillante et protéger ainsi vos clients et votre marque. Ce webcast comprendra également une présentation en direct du service QualysGuard Malware Detection révolutionnaire qui sera suivie d’une session de questions-réponses (...). »
Source : http://events.qualys.com/content/malware_detection_fr??

=> Defcon : Concours d’ingénierie sociale. 10/06/10. « Après les réseaux WiFi et les programmes en assembleur, l’équipe de la DefCon et Social-Engineering.com organisent (c’est une première) un nouveau genre de concours « Capture the Flag » : une course à la collection d’indices trainant sur Internet (...). » Evoqué la semaine dernière, par des billets en anglais. Mêmes éléments, mais en français.
Source : http://www.cnis-mag.com/defcon-concours-d%E2%80%99ingenierie-sociale.html

=> Nouvelles attaques informatiques en Corée du Sud : mise en perspective. 11/06/10. « A l'occasion de ce 100ème post, j'en profite pour vous faire part d'une analyse assez large concernant de nouvelles attaques informatiques menées contre des systèmes appartenant à la Corée du Sud. Ces attaques ont pris la forme d'un Déni Distribué de Service, ou DDoS, forme d'agression tendant non pas à s'introduire dans un système (du moins dans un premier temps)mais bien à le paralyser à et l'empêcher de répondre(...). »
Source : http://cidris-news.blogspot.com/2010/06/100-eme-post-nouvelles-attaques.html

=> Vendredi des rustines : et de 30 chez Adobe. 11/06/10. « Cela fait donc…j’pose deuz’et j’retienszun… 114 perforations logicielles à ravauder durant le week-end (...). »
Source : http://www.cnis-mag.com/vendredi-des-rustines-et-de-30-chez-adobe.html

=> G DATA : Dangers sur Internet, se protéger et les combattre. 11/06/10. « Rendre Internet plus sûr est l’affaire de tous. En sécurisant son ordinateur, chacun peut éviter qu’il ne soit contaminé ou utilisé à des fins malveillantes (intégré dans des réseaux Botnet par exemple). Mais ce premier pas peut aussi être suivi d’un autre : en utilisant les plateformes de signalement et de collectes nationales, chaque utilisateur à la possibilité de combattre la cybercriminalité. G Data Software AG détaille les solutions de protection et les moyens pour prendre part au combat (...). » Des conseils simples, de bon sens. A noter la plateforme de signalement des arnaques par sms que je ne connaissais pas.
Source : http://www.globalsecuritymag.fr/G-DATA-Dangers-sur-Internet-se,20100611,18037.html
Billets en relation :
Internet Signalement : http://www.internet-signalement.gouv.fr/
Signal Spam : https://www.signal-spam.fr/
33700 Spam Sms : http://www.33700-spam-sms.fr/

=> Jeux et paris en ligne : Keynectis répond aux questions liées à la protection du joueur et de son identité. 11/06/10. « Dans le cadre de l’ouverture du marché des jeux de hasard et d’argent à la concurrence, il est plus qu’urgent de prendre en compte le respect de l’identité des joueurs afin de les prévenir contre l’usurpation, l’addiction ou encore le blanchiment d’argent. Pascal Colin, Directeur Général de Keynectis, tiers de confiance renommé, répond point par point à ces différents enjeux, au coeur de l’actualité (...). »
Source : http://www.mag-securs.com/spip.php?article15643

=> Microsoft hides mystery Firefox extension in toolbar update. 09/06/10. « As part of its regular Patch Tuesday, Microsoft released an update for its various toolbars, and this update came with more than just documented fixes. The update also installs an add-on for Internet Explorer and an extension for Mozilla Firefox, both without the user's permission (...). »
Source : http://arstechnica.com/microsoft/news/2010/06/microsoft-slips-ie-firefox-add-on-into-toolbar-update.ars
Source initiale :
11/06/10. Sébastien SAUVAGE's Bookmarks : http://delicious.com/sebsauvage

=> Mise à jour Adobe Flash Player [v 10.1.53.64]. 12/06/10. « Une nouvelle version de Flash Player est mise à disposition par Adobe afin de fixer la vulnérabilité critique remontée, APSA10-01, courant de la semaine dernière (...). »
Source : http://www.zataz.com/news/20341/Mise-%E0-jour-Adobe-Flash-Player-10.1.53.64.html
Billets en relation :
Adobe Flash Player : http://www.adobe.com/software/flash/about/


Actus Sécurité Confirmé(s)

SSTIC 2010

=> Challenge SSTIC 2010 in a nutshell. 03/06/10. « Merci tout d'abord à l'ANSSI pour leur challenge très intéressant et assez orienté actualité (forensic smartphone) et à Hurukan pour me prêter un petit espace de publication. Cet article a pour but de présenter "rapidement" le challenge mais je vous encourage vivement à aller lire les solutions bien plus complètes des gagnants dès qu'elles seront disponibles (...). »
Source : http://pentester.fr/blog/index.php?post/2010/06/03/Challenge-SSTIC-2010-in-a-nutshell
Billets en relation :
07/06/10. Challenge win! : http://sid.rstack.org/blog/index.php/409-challenge-win

=> [SSTIC 2010] Day 1. 09/06/10. « Une nouvelle éditions, de nouvelles conférences et des choses nouvelles (...). »
Source : http://mission-security.blogspot.com/2010/06/sstic-2010-day-1.html
Billets en relation :
Tweets du SSTIC : http://twitter.com/romaingoubon
09/06/10. SSTIC 2010 : Day 1 : http://bpp.over-blog.com/article-sstic-2010-day-1-51951355.html

=> En direct du SSTIC.... 09/06/10. « C'est parti. La huitième édition du SSTIC vient d'ouvrir ses portes, la salle commence à se remplir doucement. Comme les années précédentes, je vais me remettre à l'exercice du rendu des talks en live. Et si je n'abandonne pas ce qui me reste de fierté d'ici la fin de la semaine, je parviendrai peut-être à ne pas céder à la tentation de copier/coller le compte-rendu collaboratif lancé sur Google Wave. Ceci dit, pour le moment, il n'y a pas grand chose à aller pomper :smile: (...). »
Source : http://sid.rstack.org/blog/index.php/410-en-direct-du-sstic
Billets en relation :
11/06/10. En direct du SSTIC, le retour... : http://sid.rstack.org/blog/index.php/411-en-direct-du-sstic-le-retour
11/06/10. En direct du SSTIC, la revanche... : http://sid.rstack.org/blog/index.php/412-en-direct-du-sstic-la-revanche

=> De retour du SSTIC 2010. 12/06/10. « Me voici de retour de l’édition 2010 du SSTIC. C’était la première fois que j’allais à cette excellente conférence, réunissant pas moins de 450 personnes autour de différents thèmes centrés sur la sécurité des systèmes d’information. Au programme : 3 jours de conférences, des rump sessions, un social event, des geeks, des trolls, du code qui défile, bref une super ambiance. Plusieurs personnes ont déjà fait un compte rendu détaillé de chaque conf, qui plus est en temps réel (qui plus est en temps réel, chapeau à eux !), aussi je ne détaillerai ici que celles que j’ai trouvées les plus marquantes. Ce billet est pour le moment incomplet, il sera terminé très prochainement (...). »
Source : http://www.segmentationfault.fr/securite-informatique/sstic-2010/

=> Lendemain de SSTIC. 12/06/10. « J’ai eu la chance cette année de pouvoir préserver le début du mois de Juin et participer au Symposium sur la Sécurité des Technologies de l’Information et de la Communication / SSTIC 2010, dans les locaux de l’Université de Rennes. Un grand bravo aux organisateurs qui relèvent le défi de rassembler plus de 400 personnes à des conditions financières très raisonnables (à comparer aux autres conférences sur la sécurité au niveau mondial). Merci enfin de leur accueil particulièrement chaleureux ! (...). »
Source : http://blog.crimenumerique.fr/2010/06/12/lendemain-de-sstic/
Billets en relation :
Réflexions pour un plan d'action contre les botnets [PDF] : http://crimenumerique.files.wordpress.com/2010/06/sstic2010-freyssinet-lutter-contre-les-botnets.pdf

-----------------------

=> The Asprox Spambot Resurrects. 05/06/10. « Last week, we noticed a high volume malicious spam campaign using a “$50 iTunes Gift Certificate” theme. The spam was emitted from the Pushdo/Cutwail botnet (...). »
Source : http://www.m86security.com/labs/traceitem.asp?article=1345

=> Analysis of a set of malicious and-or malformed PDF(s). 05/06/10. « As promised some day ago, I'll increase the number of posts centred on Malicious PDF Analysis, focusing attention on the most common malformations, that could make harder or block common inspections. There is also some standard PDF which presents an high level of diffusion (...). »
Source : http://evilcodecave.blogspot.com/2010/06/analysis-of-set-of-malicious-and-or.html

=> Dissecting the 100,000+ Scareware Serving Fake YouTube Pages Campaign. 08/06/10. « Researchers from eSoft are reporting on 135,000 Fake YouTube pages currently serving scareware, in between using multiple monetization/traffic optimization tactics for the hijacked traffic. Based on the campaign's structure, it's pretty clear that the template-ization of malware serving sites (Part Two) is not dead. Let's dissect the campaign, it's structure, the monetization/traffic optimization tactics used, list all the domains+URLs involved, and establish multiple connections (in the face of AS6851, BKCNET "SIA" IZZI) to recent malware campaigns -- cybercriminals are often customers of the same cybercrime-friendly provider (...). »
Source : http://ddanchev.blogspot.com/2010/06/dissecting-100000-scareware-serving.html

=> Increased Use of MultiPart Malicious JavaScripts in the Wild. 09/06/10. « Malicious JavaScript code used to be contained in single .JS or .HTML files, which made malicious JavaScript analysis and detection pretty straightforward. However, in the past few days, a couple of distinct Web compromises caught my attention because the codes involved used the multipart malicious JavaScript technique. In this technique, malicious JavaScript codes can be divided into multiple parts to make up different files (...). »
Source : http://blog.trendmicro.com/increased-use-of-multipart-malicious-javascripts-in-the-wild/

=> Review of the Virus.Win32.Virut.ce Malware Sample. 10/06/10. « This article is dedicated to the polymorphic virus known as Virus.Win32.Virut and to its ‘ce’ variant in particular (...). »
Source : http://www.securelist.com/en/analysis/204792122/Review_of_the_Virus_Win32_Virut_ce_Malware_Sample

=> Reverse Engineering of SEO Sploit Kit - Extremely Low Detected Malware. 10/06/10. « In this blog post, as should be clear from Title, I'm going to Analyze the Structure and behavior of a SEO Sploit Kit especially the Executable that is still really dangerous because presents an extremely low detection rate of dropped executables and Malicious PDF that downloads them (...). »
Source : http://evilcodecave.blogspot.com/2010/06/reverse-engineering-of-seo-sploit-kit.html

=> Microsoft confirms critical Windows XP bug . 11/06/10. « Microsoft on Thursday confirmed that Windows XP and Windows Server 2003 contain an unpatched bug that could be used to infect PCs by duping users into visiting rigged Web sites or opening attack e-mail (...). »
Source : http://www.networkworld.com/news/2010/061110-microsoft-confirms-critical-windows-xp.html
11/06/10. Compromission d’un système via la visite d’une page web utilisant le protocole "hcp" : http://www.globalsecuritymag.fr/CERT-XMCO-Compromission-d-un,20100611,18053.html


Outils/services à découvrir ou à redécouvrir

=> PDF Scanner: detecting malicious PDFs. 08/06/10. « Today I wrote a simple program that scans PDF files and detects the malicious ones (...). »
Source : http://blogs.paretologic.com/malwarediaries/index.php/2010/06/08/pdf-scanner-detecting-malicious-pdfs/
Billets en relation :
10/06/10. PDF Scanner Beta version 0.1.2 and some thoughts : http://blogs.paretologic.com/malwarediaries/index.php/2010/06/10/pdf-scanner-beta-version-0-1-2-and-some-thoughts/

=> Gods Unpacker - A Generic unpacker based on process memory dumping. « To protect malwares from detection by AV vendors malware authors use packers/cryptors for protection. For malware analysts unpacking executable is the greatest problem they encounter while analyzing protected executable files. To combat packer challenges a memory dumping attack was employed in GUnpack tool. (...). »
Source : http://code.google.com/p/gunpack/

=> Your Randomly Generated Identity. Générateur aléatoire d'identités virtuelles.
Source : http://www.fakenamegenerator.com/

=> Subsonic – Créez votre propre clone de Deezer. 11/06/10. « Subsonic permet en effet de se faire son propre clone de Deezer (ou un spotify web) hébergé à la maison. (...)Vous pouvez ainsi partager votre musique sur le net, en donner l’accès qu’à quelques personnes et l’écouter depuis n’importe où avec votre navigateur ou les applications clientes Air, iPhone ou Android disponibles. »
Source : http://www.korben.info/subsonic-creez-votre-propre-clone-de-deezer.html
Billets en relation :
Subsonic : http://www.subsonic.org/pages/index.jsp


Actus généralistes

=> La boutique contre le bazar. 30/05/10. « Imaginons le web comme une ville. Avec son centre : urbain, social ; avec ses activités : trouver un job, faire ses courses ; avec ses services ; Et puis avec sa banlieue mal famée, ses quartiers "chauds" (spywares, spams et malwares). L'article du NYTimes "The Death of The Open Web" (intégralement traduit sur Framablog) file cette métaphore jusqu'à nous amener dans l'une de ces si typiques entrées de mégalopoles modernes (...)Si je suis d'accord sur le constat dressé par cet article, je n'en partage pas tout l'argumentaire. Voici les quelques réflexions que cela m'inspire. » Traduction Framablog évoquée la semaine dernière.
Source : http://affordance.typepad.com/mon_weblog/2010/05/la-boutique-contre-le-bazar.html

=> Les journalistes, c’est rien que des faux blogueurs, il paraît. Et Wikio il est méchant. 04/06/10. « Ben ouais : d’un côté t’avais les blogs Zinfluents, et de l’autre les blogs Zinflués. Et puis en transversal, pour décorer, t’avais les blogs Zinclassables. Tout ce petit monde se balançait joyeusement à la tronche des valeurs Zessentielles, et chacun finissait par se calmer en continuant à bloguer sur les sujets de son choix. Ca fonctionnait vachement bien. De temps en temps éclatait une bonne petite guerre blogosphérique, histoire de pas non plus s’endormir sur ses billets (...). »
Source : http://www.journaldunepeste.fr/2010/06/04/les-journalistes-cest-rien-que-des-faux-blogueurs-il-parait-et-wikio-il-est-mechant/

=> Wawa-mania : règlements de comptes chez les anti-Hadopi. 06/06/10. « Accusations de trahison, attaques informatiques… A l'origine du conflit entre partisans de la culture libre, un site pirate (...). »
Source : http://eco.rue89.com/2010/06/06/wawa-mania-reglements-de-comptes-chez-les-anti-hadopi-153652
Billets en relation :
11/06/10. Le monde du téléchargement illégal et l'argent : http://www.sicw-news.com/2010/06/le-monde-du-telechargement-illegal-et.html

=> Vote électronique: les enfants font tomber le Parlement. 07/06/10. « Le 16e Parlement des enfants réunissait ce samedi 5 juin à l’Assemblée nationale 577 élèves de CM2, élus par leurs camarades de classe. Invités à voter pour l’une des trois propositions de loi, sélectionnées parmi 37 autres propositions, les enfants devaient appuyer sur un petit bouton afin de se prononcer “POUR” celle qu’ils voulaient voir adopter. Après un premier cafouillage (30 s’étaient trompés, 6 avaient voté “CONTRE“), le système de vote électronique du Parlement est tombé : les enfants votent semble-t-il “trop vite“… (...). »
Source : http://bugbrother.blog.lemonde.fr/2010/06/07/vote-electronique-les-enfants-font-tomber-le-parlement/

=> Législation en matière d’outils d’espionnage. 07/06/10. « Plusieurs reportages et articles diffusés ces dernières semaines ont souligné le développement d’une offre toujours plus accessible d’outils et logiciels d’espionnage, qui peuvent notamment être installés sur les téléphones portables. L’Agence nationale de la sécurité des systèmes d’information (ANSSI) rappelle que l’intimité de la vie privée et le secret des communications électroniques sont protégés par la loi (...). »
Source : http://www.ssi.gouv.fr/site_article232.html

=> Internet et la vie privée, le combat des opaques contre les transparents. 08/06/10. « Jadis, dans les tribus, les villages, tout le monde savait tout sur tout le monde, l'intimité, l'anonymat n'existaient pas. La solitude non plus. Les sociétés étaient plus oppressives, mais aussi plus solidaires. L'existence d'une "vie privée" à l'abri des regards de la communauté est surtout apparue avec l'explosion incontrôlée des métropoles industrielles (...). »
Source : http://www.lemonde.fr/idees/article/2010/06/08/internet-et-la-vie-privee-le-combat-des-opaques-contre-les-transparents_1369492_3232.html

=> Sortie du Livre Blanc des "Méthodes d’analyse appliquées à l’Intelligence Économique". 08/06/10. « A quelques exceptions près, les ouvrages consacrés à la veille stratégique ou à l’intelligence économique passent de la phase «Recherche d’information» à la phase « Diffusion/communication » en « glissant » sur celle, pourtant essentielle d’une Analyse, qu’on ne sait trop « par quel bout prendre » C’est qu’elle n’est pas une étape comme les autres. A la fois nécessaire pour défnir ses axes de veille, affiner ses recherches et interpréter les données captées par le dispositif, les mots qui la caractérisent le mieux sont transversalité, créativité et diversité là où l’on souhaiterait la réduire à une étape unique et univoque au sein d’un processus rationnel. C’est précisément pour donner des pistes de réfexions aux professionnels désireux de mieux intégrer l’analyse dans leurs dispositifs de veille que ce livre blanc a été conçu et réalisé par les étudiant de l’ICOMTEC. Vous y trouverez décrites sept grandes familles d’analyses sous la forme de fiches incluant descriptions, études de cas et propositions de lectures complémentaires (...). »
Source : http://vigie.icomtec-pro.fr/index.php?post/2010/06/08/Sortie-du-Livre-Blanc-M%C3%A9thodes-d%E2%80%99analyse-appliqu%C3%A9es-%C3%A0-l%E2%80%99Intelligence-%C3%89conomique2
Billets en relation :
Méthodes d’analyse appliquées à l’Intelligence Économique : http://www.scribd.com/doc/32727911/Livre-Blanc-Intelligence-Analysis

=> Pédopornographie : quid des libertés ?. 09/06/10. « Jusqu’où peut-on aller pour combattre la pédopornographie ? Le débat fait rage, en France notamment, avec la Loppsi, qui veut bloquer l’accès aux contenus pédopornographiques (...) Pour le Contrôleur européen à la protection des données personnelles (CEPD), la mise en place d’untel filtrage de l’internet ne peut passer que par une surveillance accrue des internautes, de leurs adresses IP et “comportement“. Or, de telles mesures policières iraient à l’encontre des droits fondamentaux, et ne sauraient être confiées à des prestataires de services privés, qui n’en ont ni la compétence, ni la mission, ni le droit (...). »
Source : http://bugbrother.blog.lemonde.fr/2010/06/09/pedopornographie-quid-des-libertes/
Billets en relation :
09/06/10. Instrumentalisation de la pédo-pornographie en Europe : http://owni.fr/2010/06/09/instrumentalisation-de-la-pedo-pornographie-en-europe/

=> Quand les parlements vont en ligne : il y a du mieux, un peu …. 09/06/10. « Plonger les mains dans le cambouis, histoire de comprendre comment les nouvelles technos peuvent améliorer le travail parlementaire – et, au-delà, la relation entre élus et citoyens. Calculer, comparer, éplucher des feuilles de résultats. Bref : tenter de mettre des réalités derrière le terme un chouilla abstrait de « e-democratie » : le Rapport mondial 2010 sur l’e-Parlement (disponible ici) est une mine d’infos. Il a été préparé par le Centre mondial pour les TIC au Parlement - initiative commune d’un département des Nations-Unies et de l’Union interparlementaire, et rendu public le 1er juin (...). »
Source : http://www.regardssurlenumerique.fr/blog/2010/6/9/quand-les-parlements-vont-en-ligne_il-y-a-du-mieux_un-peu_1-/
Billets en relation :
01/06/10. World e-Parliament Report 2010 : http://www.ictparliament.org/index.php/component/content/article/483
07/06/10. Opendata, participatif, mobile : l’ONU revoit ses critères d’évaluation des « e-gouvernements : http://www.regardssurlenumerique.fr/blog/2010/6/7/opendata_participatif_mobile_l-onu-revoit-ses-criteres-d-evaluation-des_e-gouvernements_/

=> Long Now and videogames. 09/06/10. « Generations est un jeu dont chaque par­tie se trans­met de géné­ra­tions en géné­ra­tions. Une par­tie dure plu­sieurs décennies. Pour finir la par­tie de ce jeu de pla­te­forme, il faut pas­ser le relais à la géné­ra­tion sui­vante au moins 2 fois. Le but est de mon­ter rejoindre un per­son­nage très âgé qui nous attend tout en haut du niveau. L’interaction est réduite au minimum, comme dans d’autres one-button games. On pense au très beau Canabalt (...). »
Source : http://fr.readwriteweb.com/2010/06/09/a-la-une/8780/

=> Hadopi : Orange lance sa "protection contre le téléchargement illégal"... payante. 11/06/10. « Orange lance son logiciel pour Hadopi, qui bloque les téléchargements sur les réseaux P2P et enregistre dans un journal son état actif ou inactif, pour pouvoir plaider sa bonne foi devant la Haute Autorité (...). » Une arnaque, vous payez pour vous sécuriser et pouvoir en cas de soucis invoquer la bonne foi, alors que l'éditeur se décharge de ses responsabilités dans les CLUF et que tout cela n'a aucune valeur contractuelle... Classé dans les 'actus généralistes' et non 'législatives' à la suite de l'actu Hadopi volontairement.
Source : http://www.numerama.com/magazine/15943_1-hadopi-orange-lance-sa-protection-contre-le-telechargement-illegal-payante.html
Billets en relation :
11/06/10. Suspension malgré la sécurisation à 2 €: Orange pas responsable : http://www.pcinpact.com/actu/news/57596-orange-securisation-controle-telechargement-hadopi.htm
11/06/10. Conditions générales d'utilisation : http://assistance.orange.fr/telechargement/cgu/controle_du_telechargement.pdf
Présentation du Contrôle du Téléchargement d'Orange : http://assistance.orange.fr/presentation-du-controle-du-telechargement-d-orange-799.php
11/06/10. Piratage : un logiciel d'Orange prend l'Hadopi de court : http://eco.rue89.com/2010/06/11/piratage-un-logiciel-dorange-prend-lhadopi-de-court-154501
11/06/10. Débat : le logiciel Hadopi d'Orange est-il une assurance à 2 euros par mois ? : http://www.numerama.com/magazine/15945-debat-le-logiciel-hadopi-d-orange-est-il-une-assurance-a-2-euros-par-mois.html
11/06/10. Hadopi : des logiciels de sécurisation seront bien labellisés : http://www.numerama.com/magazine/15948-hadopi-des-logiciels-de-securisation-seront-bien-labellises.html
11/06/10. Des traces « Hadopi » dans le cœur du logiciel anti-P2P d'Orange : http://www.pcinpact.com/actu/news/57598-controle-telechargement-hadopi-orange-albanel.htm
11/06/10. Allez, venez ! On va se moquer encore un peu… : http://www.korben.info/allez-venez-on-va-se-moquer-encore-un-peu.html

=> Vie privée numérique : Tous responsables !. 11/06/10. « « Nul ne sera l’objet d’immixtions arbitraires dans sa vie privée, sa famille, son domicile ou sa correspondance, ni d’atteintes à son honneur et à sa réputation. Toute personne a droit à la protection de la loi contre de telles immixtions ou de telles atteintes. » A l’ère du numérique, l’article 12 de la Déclaration Universelle des Droits de l’Homme de 1948 est quelque peu malmené en France, pourtant à l’origine de ce principe fondamental. En effet, encore aujourd’hui, les pertes de données confidentielles hébergées sur le réseau ne sont sanctionnées par aucune législation. Ainsi, les entreprises peuvent perdre « allègrement » les données confidentielles de leurs clients, prospects, partenaires… sans que cela ne soit rendu public (...). »
Source : http://www.globalsecuritymag.fr/Vie-privee-numerique-Tous,20100609,17974.html
Billets en relation :
Vie privée numérique : Tous responsables ! [PDF] : http://www.globalsecuritymag.fr/fichiers/gsm-hs4/Gsm-Hs-n4.pdf

=> Hadopi : Les paris sont lancés!. 11/06/10. « Devinez la date de sortie d'Hadopi, et gagnez un Minitel... (...). »
Source : http://owni.fr/2010/06/11/hadopi-les-paris-sont-lances/

=> Like, cookies et autre AddThis. 11/06/10. « Le site Ecrans.fr a récemment annoncé se débarrasser du bouton Facebook "like" récemment installé. Le blogueur Emgenius réagit vivement à cette décision, avec en creux la question de la domination des géants du web sur les producteurs de contenus (...). »
Source : http://owni.fr/2010/06/11/like-cookies-et-autre-addthis/

=> L'USPTO s'allie à Google afin de rendre public 10 tetrabites de brevets. 11/06/10. « Le directeur du bureau fédéral des brevets et des marques (USPTO - United States Patent and Trademark Office) a annoncé le 2 juin dernier que son organisation venait de signer un contrat majeur avec Google. L'objectif ? Rendre accessible au public, gratuitement et brut de forme, un volume considérable de brevets et de marques déposées. L'accord, prévu pour une durée de deux ans, n'implique cependant aucun transfert financier entre les parties. En d'autres termes, Google fournira ce service gratuitement pour l'USPTO et pour les utilisateurs (...). »
Source : http://www.bulletins-electroniques.com/actualites/63654.htm
Billets en relation :
United States Patent and Trademark Office Bulk Downloads : http://www.google.com/googlebooks/uspto.html

=> La quatorzième victime. 11/06/10. « Avec de l’intuition, un bon usage d’internet et un peu de pratique de la langue anglaise, vous pourrez découvrir la prochaine rock star sur la liste d’un tueur en série. Depuis plusieurs mois, un serial killer sévit dans le monde de la musique. Treize chanteurs, musiciens ou personnalités de la scène rock ont été assassinés, à chaque fois avec une mise en scène qui indique un tueur obsessionnel. L’identité de ce dernier reste introuvable, mais les enquêteurs tentent de découvrir quelle logique sous-tend ses crimes, afin d’éviter un nouveau meurtre (...). » Les petites énigmes du Tigre. Un petit prétexte sympa pour se changer les idées, voire pour apprendre de façon ludique à rechercher des infos sur le Net. La solution à l'énigme apparaît à la suite, ne lisez pas jusqu'au bout si vous désirez vous y coller.
Source : http://www.le-tigre.net/La-quatorzieme-victime.html


Actus législatives

LOPSSI

=> Rapport n° 517 (2009-2010) de M. Jean-Patrick COURTOIS, fait au nom de la commission des lois, déposé le 2 juin 2010. 02/06/10.
Source : http://www.senat.fr/rap/l09-517/l09-517_mono.html

=> Loppsi: le Sénat opte pour un filtrage sans juge. 09/06/10. « Le projet de loi sur la sécurité intérieure (LOPPSI) comprend un volet Internet, qui prévoit le blocage des sites pédo-pornographiques. Si l'Assemblée avait exigé l'intervention d'un juge au cours de la procédure, le Sénat souhaite revenir sur cette décision (...). »
Source : http://owni.fr/2010/06/09/loppsi-le-senat-opte-pour-un-filtrage-sans-juge/

HADOPI

=> Hadopi : la CNIL autorise la collecte des adresses IP (MAJ). 11/06/10. « Il ne manquera plus alors que la publication des derniers décrets d'application avant l'envoi des premiers mails d'avertissement. La CNIL aurait accepté de valider sans réserve la collecte d'adresses IP par les ayants droit, qui enverront leurs relevés à l'Hadopi pour sanctionner les abonnés fautifs de négligence caractérisée dans la sécurisation de leur accès à Internet (...)l'information a été officiellement confirmée par la SCPP, qui parle de premières collectes d'adresses IP "dans les prochaines semaines. »
Source : http://www.numerama.com/magazine/15937-hadopi-la-cnil-autorise-la-collecte-des-adresses-ip-maj.html
Billets en relation :
10/06/10. La CNIL se défend de monnayer son feu vert à l'Hadopi : son budget est fixé : http://www.numerama.com/magazine/15929-la-cnil-se-defend-de-monnayer-son-feu-vert-a-l-hadopi-son-budget-est-fixe.html
10/06/10. La CNIL dément tout lien entre l'avis TMG/Hadopi et son budget : http://www.pcinpact.com/actu/news/57567-hadopi-cnil-tmg-budget-reponse.htm

Propriété intellectuelle et droits d'auteur

=> La CNIL européenne souhaite que l'ACTA ne bafoue pas les droits fondamentaux. 11/06/10. « Un document écrit par le Contrôleur Européen de la Protection des Données, Peter Hustinx, souligne que les droits fondamentaux ne doivent pas être sacrifiés sur l'autel de la propriété intellectuelle. Son rapport, rédigé au début de l'année, a également souligné l'importance d'un dialogue transparent et public sur l'ACTA. Argument qui n'a malheureusement pas fait mouche (...). »
Source : http://www.numerama.com/magazine/15947-la-cnil-europeenne-souhaite-que-l-acta-ne-bafoue-pas-les-droits-fondamentaux.html

=> Rapport Gallo : le Parti pirate agace au Parlement européen. 12/06/10. « Bien qu'adopté par la commission juridique du Parlement européen, le rapport Gallo continue d'être contesté par plusieurs députés. Toutefois, les opposants au texte divergent sur la meilleure manière de s'y opposer. L'initiative du député pirate visant à produire une résolution alternative est d'ailleurs diversement appréciée du côté de Strasbourg (...). »
Source : http://www.numerama.com/magazine/15954-rapport-gallo-le-parti-pirate-agace-au-parlement-europeen.html

Jeux en ligne

=> Liste des opérateurs de jeux ou paris en ligne agréés. 08/06/10. « En application du VII de l’article 21 de la loi n° 2010-476 du 12 mai 2010 relative à l’ouverture à la concurrence et à la régulation dans le secteur des jeux d’argent et de hasard en ligne, l’Autorité de régulation des jeux en ligne établit et tient à jour la liste des opérateurs agréés, et précise les catégories de jeux ou de paris que ceux-ci sont autorisés à proposer. Cette liste est publiée au Journal officiel de la République française (...). »
Source : http://www.pre-arjel.fr/


Détente...Ludique

=> BP Spills Coffee . 09/06/10. « This is what happens when BP spills coffee (...). » En anglais. L'actualité pétrolière revisitée... Merci Lord :smile:

http://www.youtube.com/watch?v=2AAa0gd7ClM


Suite en commentaires (...).

  • 0



--------------------------------------------------------
La Bibliothèque de PDF a été mise à jour : ici.
La liste des évènements calendrier a été mise à jour : ici.

Bonne lecture, à bientôt :)
    • 0
  • Signaler

La Mare du Gof

Image IPBBienvenue dans la mare du Gof, un petit espace de diverses humeurs où il fait bon de patauger.

....

Image IPB

Image IPB Image IPB

Image IPB Image IPB

Image IPB

..

Cliquez sur les roues dentées pour accéder aux billets. Le dernier billet rédigé apparaît en rouge.

Image IPB



Image IPB Prévention & Désinfection

Image IPB Les Périphériques amovibles

Image IPB Guide prévention Infections USB
Image IPB Restaurer l'ouverture d'un lecteur
Image IPB Exercice de propagation par clé

Image IPB Windows Live

Image IPB Windows Live l'indiscret
Image IPB Infections par MSN ou WLM

Image IPB Prévention

Image IPB Les chaînes de messagerie
Image IPB Cacher destinataires mail
Image IPB News, CLUF & Spyware
Image IPB PC hors ligne
Image IPB Mise à jour Plugins Firefox

...

Image IPB Ludique

Image IPB Liens ludiques pour Enfants
Image IPB Userbar
Image IPB Application en service
Image IPB Franciser UBCD v4.1.1
Image IPB Téléchargement ZebTools
Image IPB Alléger taille photos
Image IPB Alléger taille photos - SAPhI
Image IPB Récupération de données

Image IPB Détente

Image IPB Ultime méthodologie
Image IPB Théorie des forums
Image IPB Helpus activus Benevolus
Image IPB Il faut lire le sujet
Image IPB Le gros boulot de S!Ri

Image IPB Lumière sur

Image IPB Solidarité informatique
Image IPB Gratuité sur l'Internet
Image IPB Dis, pourquoi Gof ?
Image IPB Actu Hebdo du Net

Image IPB

Cliquez sur les roues dentées pour accéder aux billets. Le dernier billet rédigé apparaît en rouge.

..

Blog en stand-by pour une durée indéterminée.

utilisateur(s) actif(s)

membre(s), invité(s), utilisateur(s) anonyme(s)