Aller au contenu






- - - - -

Actus de la semaine [27/10]

Posté par Gof, 10 juillet 2010 · 476 visite(s)

Bonjour à tous :smile:

La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment. Il ne s'agit finalement que d'un index des liens qui me semblent incontournable à consulter de la semaine écoulée.

Actus Sécurité Grand public

=> Cyberattaque : la fin de l'impunité ? . « Pour se débarrasser des menaces sur Internet, ce chercheur a trouvé comment remonter jusqu'aux commanditaires des attaques. Mais cette méthode est aujourd'hui illégale (...). » Sujet déjà évoqué la semaine dernière.
Source : http://www.politique-defense.com/article-cyberattaque-la-fin-de-l-impunite-53449727.html

=> Youtube piraté par 4chan? Non!. 04/07/10. « Vous surfiez tranquillement sur youtube, tuant le temps en regardant des vidéos débiles à la chaine. Soudain en cliquant sur le lien "recommandation - vidéo suivante", une page noire s'affiche, une pop-up s'ouvre avec quelques pseudos et une bannière rouge défile : "Google can't code, Youtube hacked!" (...). »
Source : http://www.sicw-news.com/2010/07/youtube-pirate-par-4chan.html
Billets en relation :
05/07/10. YouTube reconnaît une attaque contre son service : http://www.lemondeinformatique.fr/actualites/lire-youtube-reconnait-une-attaque-contre-son-service-31095.html

=> L'Inria se dote d'un laboratoire haute sécurité. 05/07/10. « Le LHS a été inauguré à Nancy et va accueillir des chercheurs et des partenaires privés sur la problématique de la sécurité des réseaux. Des tests, des analyses, de la détection sont au programme des activités (...). »
Source : http://www.lemondeinformatique.fr/actualites/lire-l-inria-se-dote-d-un-laboratoire-haute-securite-31099.html
05/07/10. La sécurité étudiée au laboratoire à l'Inria : http://securite.reseaux-telecoms.net/actualites/lire-la-securite-etudiee-au-laboratoire-a-l-inria-22279.html

=> Monthly Malware Statistics: June 2010. 05/07/10. « The first ten places on the above list remain virtually unchanged from last month, with the Kido network worm and the Sality virus continuing to occupy the top four places. Fifth place saw the appearance of Exploit.JS.Agent.bab, which shunted the next five programs down one place, but we’ll talk more about that exploit a little later (...). »
Source : http://www.securelist.com/en/analysis/204792125/Monthly_Malware_Statistics_June_2010

=> HITB Magazine V3, July 2010 . [PDF]
  • Cover Story information security : Using Kojonet Open Source Low Interaction Honeypot, A Brief Overview on Satellite Hacking
  • Malware Analysis : Chinese Malware Factory
  • Windows Security : Reserve Objects in Windows 7
  • Application Security : Javascript Exploits with Forced Timeouts, Non-Invasive Invasion Making the Process Come to You, IAT and VMT Hooking Techniques
  • Web Security : URL Shorteners Made My Day! (...).
Source : http://magazine.hitb.org/issues/HITB-Ezine-Issue-003.pdf

=> Sécurité des systèmes d'information et protection de l'information stratégique. 05/07/10. « Les atteintes aux systèmes d'information (SI) des entreprises constituent de plus en plus une « voie royale » de déstabilisation directe ou indirecte de l'entreprise. Au-delà d'une approche purement technicienne et restreinte aux spécialistes, la sécurité des systèmes d'information (SSI) doit bien plus opportunément être envisagée en tant que composante intrinsèque d'une intelligence économique (IE) réellement opérationnelle et susceptible d'être directement mis en œuvre par les entreprises, indépendamment de toute considération de taille ou de secteur d'activité (...). »
Source : http://www.cf2r.org/fr/cyber-rens/securite-des-systemes-information-et-protection-de-information-strategique.php
Rapport complet : Intelligence économique et stratégie des entreprises [PDF] : http://lesrapports.ladocumentationfrancaise.fr/BRP/074000410/0000.pdf

=> Unmasking FAKEAV [PDF]. 06/07/10. « FAKEAV threats have been rampant in the past few years and are definitely here to stay. Various FAKEAV variants have, in fact, infected millions of PCs and are continuously spreading worldwide. This white paper aims to educate companies’ IT department staff on how rogue antivirus or FAKEAV applications arrive on systems. It aims to arm them with the right Trend Micro solutions that can help them combat these threats (...). »
Source : http://us.trendmicro.com/imperia/md/content/us/trendwatch/researchandanalysis/unmasking_fakeav__june_2010_.pdf

=> Microsoft vulnerabilities: full disclosure and no disclosure . 06/07/10. « Following on from full disclosure, Microsoft now has a new disclosure variant to contend with – no disclosure. French security services provider VUPEN claims to have discovered two critical security vulnerabilities in the recently released Office 2010 – but has passed information on the vulnerabilities and advice on mitigation to its own customers only. For now, the company does not intend to fill Microsoft in on the details, as they consider the quid pro quo – a mention in the credits in the security bulletin – inadequate. (...). »
Source : http://www.h-online.com/security/news/item/Microsoft-vulnerabilities-full-disclosure-and-no-disclosure-1033551.html
07/07/10. Un groupe de chercheurs anonymes attaque Microsoft après l'affaire Ormandy : http://www.developpez.net/forums/d948820/club-professionnels-informatique/actualites/groupe-chercheurs-anonymes-attaque-microsoft-apres-laffaire-ormandy/
09/07/10. Microsoft pressé de livrer ses derniers patchs : http://www.lemondeinformatique.fr/actualites/lire-microsoft-presse-de-livrer-ses-derniers-patchs-31147.html
09/07/10. Full Disclosure : Microsoft se fâche avec des chercheurs en sécurité : http://www.numerama.com/magazine/16205-full-disclosure-microsoft-se-fache-avec-des-chercheurs-en-securite.html

=> Adobe peine à corriger la faille affectant les fichiers PDF. 07/07/10. « La dernière mise à jour d'Adobe Reader et d'Adobe Acrobat ne fixerait pas complètement la vulnérabilité qui avait permis à des pirates d'exploiter les fonctions « / Launch », utilisées pour forcer l'exécution d'un autre logiciel à partir d'un document PDF (...). »
Source : http://www.lemondeinformatique.fr/actualites/lire-adobe-peine-a-corriger-la-faille-affectant-les-fichiers-pdf-31117.html

=> Testing and Accountability. 07/07/10. « AMTSO (the Anti-Malware Testing Standards Organization) is a coalition of security professionals, including many antivirus product vendors, product testing organizations and publishers, and some interested individuals. Given the highly technical nature of its activities, it is inevitable that the organization owes some of its authority to the expertise of the security specialists within its ranks, but that doesn’t make it a vendor lobby group (...). »
Source : http://www.securelist.com/en/blog/2224/Testing_and_Accountability
Billet en relation :
07/07/10. The edge of reason(ableness): AV Testing and the new creation scientists : http://avien.net/blog/?p=539

=> Les antivirus gratuits dominent Symantec et MacAffee. 08/07/10. « Les antivirus gratuits sont les leaders du marché, et dominent les offres de Symantec et de MacAffee. D'après une étude de Opswat, une société spécialisée dans la sécurité informatique, les antivirus payants ne dominent pas le marché (...). »
Source : http://www.developpez.net/forums/d949133/club-professionnels-informatique/actualites/antivirus-gratuits-dominent-symantec-macaffee/
Billets en relation :
Windows antivirus Market Share Analysis- Etude Opswat : http://www.oesisok.com/news-resources/reports/av_usage.pdf

=> Spambot : identifier une machine qui spam sur un réseau/LAN. 09/07/10. « l est arrivé d'avoir des posts où des PME ont reçu des mails de du FAI disant que leur IP spammer et que la connexion serait coupé si rien n'était fait. Très souvent le réseau de ces PME est "simple" et pas sécurisé et aucune visibilité est possible (Les machines sont connectées à un switch et un routeur grand public pour sortir vers internet). Cette page vous explique comment identifier quelle machine, ce sera à partir d'un CD Live GNU/Linux (...). »
Source : http://forum.malekal.com/spambot-identifier-une-machine-qui-spam-sur-reseau-lan-t27238.html


Actus Sécurité Confirmé(s)

=> Clash of the Titans: ZeuS v SpyEye. [PDF] 04/07/10. « In this paper, we discuss details of two recent bots ZeuS and SpyEye, and study their interaction. We describe how to reverse engineer the two binaries and compare the obfuscation and anti-debugging techniques used by them. Since there is already much literature describing their individual malicious capabilities, this paper does not focus on those aspects. Instead, the focus is primarily on the inter-process communication between the two bots which is a relatively rare phenomenon in the world of malware. (...). »
Source : http://www.sans.org/reading_room/whitepapers/malicious/clash-titans-zeus-spyeye_33393
Source initiale :
04/07/10. Tweets 2gg : http://twitter.com/2gg/statuses/17714867169

=> Using RDMA during malware research. 04/07/10. « During my malware research i have encountered thousands of samples. Most research labs uses same methods during their sample analysis, they all uses emulators or any other kind of virtualization implementation. The problem start when trying to analyze well defended malwares, i.e. malwares which uses good packers, antivm and anti debugging technique (...). »
Source : http://www.offensivecomputing.net/?q=node/1595

=> Malware Analysis via Reflection. 07/07/10. « I am going to explain a quick and quite effective way to spot malicious content inside malware written with languages that support reflection. I am not going to reinvent the wheel, but I will show you how to combine the wheel and a little bit of brain to obtain a good result while dealing with malware analysis (...). »
Source : http://www.inreverse.net/?p=1153

=> Reverse engineer extracts Skype crypto secret recipe. 09/07/10. « Cryptoanalysts have published what they claim is the secret recipe behind a Skype encryption algorithm (...). »
Source : http://www.theregister.co.uk/2010/07/09/skype_crypto/
Billets en relation :
07/07/10. Skype's Biggest Secret Revealed : http://www.enrupt.com/index.php/2010/07/07/skype-biggest-secret-revealed
07/07/10. Skype partiellement « déchiffré » : http://www.cnis-mag.com/skype-partiellement-%C2%AB-dechiffre-%C2%BB.html

=> Technical Support – they’re not always the good guys. 09/07/10. « We’ve blogged a few times about rogue AV, explaining how search engines have been abused using Black Hat Search Engine Optimization techniques to redirect web surfers to rogue AV websites. Recently, we’ve noticed that the rogue AVs being spread are all equipped with an “Online Support” button (...). »
Source : http://www.securelist.com/en/blog/249/Technical_Support_theyre_not_always_the_good_guys


Outils/services/Sites à découvrir ou à redécouvrir

=> Stripgenerator 1.6. 05/07/10. A l'occasion d'une mise à jour du service, j'en profite pour vous le mentionner.
Source : http://stripgenerator.com/

=> The ICSI Netalyzr. « Pour tester si votre connexion internet est altérée par votre FAI. à tester... Nécessite Java (...). » Déjà évoqué, pour rappel.
Source : http://delicious.com/sebsauvage
Billets en relation :
The ICSI Netalyzr : http://n1.netalyzr.icsi.berkeley.edu/analysis/

=> Firefox : Profils / Extensions etc. 06/07/10. « Voici une page de connaissances sur Firefox, le fonctionnement générale, les profils et extensions (...). »
Source : http://forum.malekal.com/firefox-profils-extensions-etc-t27164.html

=> Norton Online Family. « Etre parent de nos jours nest pas chose facile. Le temps semble toujours nous manquer. Mais, même si vous êtes occupé, cela ne signifie pas pour autant que vous ne pouvez pas protéger comme il faut vos enfants sur Internet. Norton Online Family est facile à configurer et encore plus facile à utiliser. Il permet de savoir rapidement tout ce que font vos enfants sur Internet et de vous assurer quils ne sattirent aucun ennui (...). » Une solution gratuite de contrôle parental à ajouter aux offres gratuites déjà existantes (les FAI sont tenus d'en proposer un gratuitement à leurs clients).
Source : https://onlinefamily.norton.com/familysafety/loginStart.fs

=> SEO Tools. 09/07/10. « SEO Tools, tous les outils SEO sur une seule page. Dans la famille couteau suisse du SEO[1], voilà une trouvaille très pratique (...). »
Source : http://www.presse-citron.net/seo-tools-tous-les-outils-seo-sur-une-seule-page
Billets en relation :
SEO Tools : http://rapid.searchmetrics.com/en/tools/

=> REMnux: A Linux Distribution for Reverse-Engineering Malware. « REMnux is a lightweight Linux distribution for assisting malware analysts in reverse-engineering malicious software. The distribution is based on Ubuntu and is maintained by Lenny Zeltser (...). »
Source : http://zeltser.com/remnux/
Source initiale :
08/07/10. Tweet 2gg : http://twitter.com/2gg/statuses/18029912898

=> Windows WIN32K.SYS System Call Table (NT/2000/XP/2003/Vista/2008/7). « j00ru System Call Table (...). »
Source : http://j00ru.vexillium.org/win32k_syscalls/

=> Les logiciels et les cours de graphisme pour débuter et enseigner le design graphique au collège. 10/07/10. « J’ai reçu hier un e-mail de Stéphane, fidèle lecteur de Graphism.fr qui enseigne l’informatique dans un collège et qui me posait quelques questions, notamment sur l’enseignement du graphisme, et plus précisément des outils de création sur ordinateur pour ses « jeunes ». Je me suis dis qu’au lieu de lui répondre uniquement par mail, j’allais vous partager tout ceci (...). »
Source : http://graphism.fr/les-logiciels-les-cours-de-graphisme-au-collge

=> Tizer Rootkit Razor. 10/07/10. « We’ve written here a number of times on Rootkits, and free tools designed to uncover and remove these scourges. Tizer Rootkit Razor, which will allow you to identify and remove Rootkits from your computer, is the latest addition to this list (...). » Je ne connais pas l'outil.
Source : http://billmullins.wordpress.com/2010/07/10/tizer-me-bro-free-tizer-rootkit-revealer/
Billets en relation :
Tizer Rootkit Razor : http://www.tizersecure.com/about_tizer_rootkit_removal.php


Actus généralistes

=> Réunion Drumbeat à Paris: la liberté sur Internet, valeur fondamentale. 01/07/10. « Pour défendre et élargir les libertés numériques, les hacktivistes et autres geeks passionnés doivent s'ouvrir et échanger avec les autres: c'est l'objectif du projet Drumbeat de Mozilla. Rencontres artistes-programmeurs, sites pour militants, outils de formation, figuraient parmi les projets présentés au premier Drumbeat en France (...). »
Source : http://www.zdnet.fr/blogs/l-esprit-libre/reunion-drumbeat-a-paris-la-liberte-sur-internet-valeur-fondamentale-39752869.htm

=> Halte à l’invasion des cookies ! Comment Firefox peut améliorer le respect de la vie privée en ligne. 02/07/10. Traduction Framalang de «Defeating the Cookie Monster: How Firefox can Improve Online Privacy» du 02/06/10 (...).
Source : http://www.framablog.org/index.php/post/2010/07/04/vie-privee-firefox-mozilla
Billets en relation :
02/06/10. Defeating the Cookie Monster: How Firefox can Improve Online Privacy : http://jboriss.wordpress.com/2010/06/02/defeating-the-cookie-monster-how-firefox-can-improve-online-privacy/

=> PBKDF2 à l'épreuve du FBI. 04/07/10. « Vous n'êtes probablement pas passé à côté de cette news retentissante : le FBI aurait échoué à décrypter des disques protégés par TrueCrypt. C'est évidemment une mauvaise nouvelle pour la justice brésilienne à qui ces données auraient été bien utiles pour étayer ses poursuites contre Daniel Dantas, mais d'un autre côté, c'est un énorme coup de pub pour ce logiciel libre de chiffrement de volumes (...). »
Source : http://sid.rstack.org/blog/index.php/400-pbkdf2-a-l-epreuve-du-fbi
Billets en relation :
05/07/10. Chiffrer un disque système Windows avec TrueCrypt : http://www.korben.info/chiffrer-un-disque-systeme-windows-avec-truecrypt.html

=> La mutation androïde de Google : radiographie d’un imaginaire en actes (1). 05/07/10. « Google ne cherche pas à arraisonner puis à posséder ses clients, mais à être l’outil naturel et presque invisible de leurs usages quotidiens... (...) Les multiples Google Phones qui se lancent ou se préparent sous de multiples marques dans le monde introduisent l’économie du gratuit et de la contribution dans un univers industriel plutôt mal perçu par l’opinion(...). »
Source : http://owni.fr/2010/07/05/la-mutation-androide-de-google-12/
Billets en relation :
05/07/10. La mutation androïde de Google (2) : http://owni.fr/2010/07/05/la-mutation-androide-de-google-22/
28/05/09. Source originale : http://multitudes.samizdat.net/La-mutation-androide-de-Google

=> Les outils d'intelligence économique au service de l'efficacité stratégique. 05/07/10. « Veille concurrentielle, suivi de la réputation et de l'image de l'entreprise, de ses produits... Les solutions d'intelligence économique deviennent le bras armé des directions stratégiques(...). »
Source : http://www.journaldunet.com/solutions/intranet-extranet/les-outils-de-veille-et-d-intelligence-economique/

=> Free brise le tabou de l'accès prioritaire payant. Et la neutralité du net ?. 05/07/10. « Free propose à ses abonnés de payer un forfait pour accéder en priorité aux services de télévision de rattrapage, dans les heures où la bande passante risque le plus d'être saturée. S'il ne s'agit pas d'une violation de la neutralité du net, la décision pose néanmoins des questions sur l'avenir d'Internet face aux services inclus dans les box ADSL (...). »
Source : http://www.numerama.com/magazine/16169-free-brise-le-tabou-de-l-acces-prioritaire-payant-et-la-neutralite-du-net.html

=> Le Top 32 des algorithmes les plus importants au monde, lesquels comprenez-vous et utilisez-vous ?. 06/07/10. « Un blogueur américain a posté un billet dans lequel il explique avoir essayé avec ses collègues de répertorier les algorithmes les plus importants au monde. Après un gros brainstorming, ces passionnés ont établi une liste de 32 entrées. Leur critère ? Qu'il s'agisse d'algorithmes très largement utilisés en informatique et en mathématique (...). »
Source : http://www.developpez.net/forums/d947907/club-professionnels-informatique/actualites/top-32-algorithmes-plus-importants-monde-lesquels-comprenez-utilisez/
Billets en relation :
The Most Important Algorithms : http://www.risc.jku.at/people/ckoutsch/stuff/e_algorithms.html

=> Twitter : un compte à suivre pour des offres exclusives. 07/07/10. « Le compte @earlybird est la dernière trouvaille de Twitter pour monétiser son service de microblogging. Des annonceurs vont y proposer des offres exclusives (...). »
Source : http://www.generation-nt.com/twitte-commerce-promotions-exclusives-earlybird-actualite-1047691.html
Billets en relation :
What is @earlybird? : http://support.twitter.com/groups/31-twitter-basics/topics/111-features/articles/208505-what-is-earlybird

=> Une clé USB bien bavarde.... 08/07/10. « Vous devriez peut-être vous méfier de cette clé USB qui est branchée sur votre ordinateur et qui ne vous appartient pas... (...). » Pour l'anecdote, et surtout vous rappeler qu'il est possible de verrouiller son système Windows aux seuls périphériques amovibles que l'on souhaite autoriser.
Source : http://www.generation-nt.com/china-grabber-cle-usb-espion-actualite-1047071.html
Billets en relation :
02/07/10. USB Grabber – Attention à votre clé USB : http://www.korben.info/usb-grabber-attention-a-votre-cle-usb.html
03/12/2009. Sécurisation des Windows face aux menaces des périphériques amovibles [PDF]: http://forum.zebulon.fr/post-a1437-guide-de-securisation-windows-face-menaces-supports-amoviblespdf.html
18/03/2010. Guide de sécurisation de Windows face aux menaces des périphériques amovibles [HTML]: http://www.zebulon.fr/dossiers/128-guide-securite-windows-menaces-peripheriques-amovibles.html
06/07/10. Microsoft Takes the Security out of Security Conferences : http://www.eset.com/blog/2010/07/06/microsoft-takes-the-security-out-of-security-conferences

=> Jeux en ligne : l'Arjel et le blocage "aisé" de Stanjames.com. 08/07/10. « Depuis la loi du 12 mai sur les jeux d’argent en ligne, l’ARJEL a la possibilité de faire bloquer les sites non agréés accessibles sur le territoire français. La procédure est en deux temps : une mise en demeure qui permet à la société ciblée de régulariser sa situation (jusqu’à 215 000 euros, des contraintes techniques, etc.) d’abord. Puis, à défaut, la saisine du président du TGI pour demander le blocage du site dans les mains de l’hébergeur et/ou des FAI (...). »
Source : http://www.pcinpact.com/actu/news/58159-arjel-blocage-filtrage-jeux-ligne.htm
Billets en relation :
Point des types de blocages potentiels : http://www.pcinpact.com/affichage/54930-hadopi-dpi-filtrage-blocage-couts/79546.htm

=> L’effet pervers de l’Open Data payant. 08/07/10. « On est encore loin, en France, d'une véritable politique d'ouverture des données publiques. Les décideurs préfèrent blâmer Google et proposer des mécanismes qui musèlent l'innovation (...). »
Source : http://owni.fr/2010/07/08/leffet-pervers-de-lopen-data-payant/

=> Conway's Game of Life in HTML 5. 08/07/10. « Le jeu de la vie, automate cellulaire imaginé par John Horton Conway en 1970, est probablement, à l’heure actuelle, le plus connu de tous les automates cellulaires (...). »
Source : http://sixfoottallrabbit.co.uk/gameoflife/
Billets en relation :
Jeu de la vie : http://fr.wikipedia.org/wiki/Jeu_de_la_vie
08/07/10.
Source initiale : Delicious/sebsauvage : http://delicious.com/sebsauvage

=> How to Change the Windows 7 Logon Background . 08/07/10. « As you probably know, Windows 7 now supports logon UI background customization without the need of third-party software. Initially this functionality was designed for OEM’s but it’s very easy to turn this feature on and off (...). »
Source : http://stopmalvertising.com/tips/how-to-change-the-windows-7-login-background

=> La course aux armements : l’argument qui fait trembler Vivendi. 08/07/10. « Hier avait lieu à l’Assemblée Nationale une impor­tante réunion sous la forme d’un groupe de tra­vail inti­tulé «A quoi res­semble une loi 2.0 ?» et sous titrée «le légis­la­teur face aux enjeux du numérique» (...). »
Source : http://fr.readwriteweb.com/2010/07/08/a-la-une/aux-armements-largument-qui-fait-trembler-vivendi/
Billets en relation :
09/07/10. La perception des faiblesses d'Hadopi : http://www.pcinpact.com/actu/news/58167-jeanfrancois-cope-hadopi-perception-faiblesse.htm

=> Les dangers du chiffrement EFS de Windows. 08/07/10. « On le sait, TrueCrypt offre une protection remarquablement sûre de vos fichiers. Non seulement sûr, mais fiable: Vous pouvez lire vos partitions TrueCrypt sur d'autres ordinateur et sur plusieurs systèmes d'exploitation différents. Par facilité certains sont tentés d'utiliser le chiffrement intégré à Windows. Il s'appelle EFS (Encrypted File System) (...). »
Source : http://sebsauvage.net/rhaa/index.php?2010/07/08/12/05/25-les-dangers-du-chiffrement-efs-de-windows

=> Blague de Geek !. 09/07/10. « Décidément, même la NSA et l'US CYBERCOM sont des geeks..Maintenant, j'en suis sur. Peut-être avez-vous entendu parler d'une découverte assez originale faite sur le logo du CYBERCOM (...) Si l'on regarde attentivement, le cercle doré intérieur fait apparaitre une suite alpha numérique qui parait aléatoire (...) Que nenni ! (...). »
Source : http://cidris-news.blogspot.com/2010/07/blague-de-geek.html

=> Les geeks sont-ils l'avenir du journalisme ?. 09/07/10. « Brian Boyer est journaliste hacker. Un titre qu’il a choisi et inscrit sur sa carte de visite, son blog et son CV. Après avoir travaillé pendant dix ans en tant qu’ingénieur informaticien, ce geek de 32 ans a reçu, début 2008, une bourse pour étudier à Medill, l’école de journalisme de l’université de Northwestern, à Chicago. Ce double cursus en poche, il est devenu l’un des premiers journalistes- programmeurs au monde, une espèce aujourd’hui en voie de prolifération (...). »
Source : http://www.regardssurlenumerique.fr/blog/2010/7/9/les-geeks-sont-ils-l-avenir-du-journalisme_/


Actus législatives

=> Le vote du rapport Gallo sur la contrefaçon reporté à la rentrée. 05/07/10. « C'était inattendu. Après l'adoption il y a un mois du rapport Gallo par la commission des affaires juridiques du Parlement Européen, l'ensemble des eurodéputés étaient appelés à entériner l'adoption du texte ce jeudi 8 juin en séance plénière. Mais les partisans d'une vision ultra-protectrice et conservatrice du droit d'auteur sur Internet devront encore patienter. Par surprise, les députés d'opposition se sont présentés massivement ce lundi au Parlement Européen pour voter une résolution de modification de l'ordre du jour, qui décale au mois de septembre le vote sur le rapport Gallo. La résolution a été adoptée par 140 députés contre 135 (...). »
Source : http://www.numerama.com/magazine/16167-le-vote-du-rapport-gallo-sur-la-contrefacon-reporte-a-la-rentree.html

=> L'Hadopi recrute ses chargés de riposte graduée pour septembre. 05/07/10. « Les premiers courriers d'avertissement aux abonnés suspectés de négligence caractérisée dans la protection de leur accès à Internet devraient être envoyés en septembre. L'Hadopi s'y prépare, et recrute pour la rentrée les agents qui seront chargés d'envoyer les courriers et de répondre aux abonnés avertis (...). »
Source : http://www.numerama.com/magazine/16157-l-hadopi-recrute-ses-charges-de-riposte-graduee-pour-septembre.html

=> La redevance TV appliquée aux ordinateurs à nouveau évoquée au Sénat. 06/07/10. « Les ordinateurs seront-ils bientôt soumis à la redevance audiovisuelle, au même titre que les téléviseurs ? Selon Le Monde, c'est la question qui se pose après la remise d'un rapport (.pdf) le 30 juin dernier et rédigé par deux sénateurs, Claude Belot et Catherine Morin-Desailly. Pourtant, cette idée n'est pas vraiment nouvelle (...). »
Source : http://www.numerama.com/magazine/16179-la-redevance-tv-appliquee-aux-ordinateurs-a-nouveau-evoquee-au-senat.html
Billets en relation :
Rapport d´information fait (...) sur les comptes de France Télévisions : http://www.senat.fr/rap/r09-597/r09-5971.pdf
06/07/10. La redevance sur les PC remis au goût du jour : http://www.lemondeinformatique.fr/actualites/lire-la-redevance-sur-les-pc-remis-au-gout-du-jour-31103.html
08/07/10. Pas de redevance TV sur les ordinateurs... pour le moment : http://www.numerama.com/magazine/16194-pas-de-redevance-tv-sur-les-ordinateurs-pour-le-moment.html

=> La loi DADVSI toujours incomplète quatre ans après sa promulgation. 07/07/10. « Alors que tout le monde a les yeux fixés sur la loi Hadopi et la mise en oeuvre prochaine de la riposte graduée, jetons un oeil au rétroviseur. La loi DADVSI, votée en 2006 sous l'ère de Renaud Donnedieu de Vabres pour enrayer déjà le piratage sur Internet, n'est pas encore complète. Il lui manque plusieurs décrets d'application, dont celui qui doit encadrer le respect de la copie privée dans les offres de contenus sous DRM (...). »
Source : http://www.numerama.com/magazine/16187-la-loi-dadvsi-toujours-incomplete-quatre-ans-apres-sa-promulgation.html


Pour finir...

=> Playing For Change - . « Playing For Change est un mouvement multimédia créé pour inspirer, connecter et promouvoir la paix dans le monde. L'idée du projet naît de la conviction que la musique bouscule les frontières et nous aide à aller au-delà de nos différences. Quelles que soient nos origines géographiques, politiques, économiques, spirituelles ou idéologiques, la musique a le pouvoir universel de les transcender et de nous unir en tant qu'habitants de la même planète (...). » Rapprocher par la magie du numérique chanteurs et musiciens, où qu'ils soient dans le monde. De la magie grâce à l'Internet et au numérique ; vieux projet, mais toujours frais et enchanteur. A découvrir pour ceux qui ne connaissent pas :wink:
Source : http://playingforchange.com/introduction.php?lang=FR#
Toutes les vidéos : http://www.youtube.c...ngForChange#g/u




--------------------------------------------------------
La Bibliothèque de PDF a été mise à jour : ici.

  • Clash of the Titans: ZeuS v SpyEye
  • HITB Magazine V3, July 2010
  • Unmasking FAKEAV
  • Cracking Passwords
  • Intelligence économique et stratégie des entreprises
  • Rapport d´information fait (...) sur les comptes de France Télévisions
  • Technology, Policy, Law, and Ethics Regarding U.S. Acquisition and Use of Cyberattack Capabilities
  • Windows antivirus Market Share Analysis- Etude Opswat

Bonne lecture, à bientôt :smile:

  • 0



La Mare du Gof

Image IPBBienvenue dans la mare du Gof, un petit espace de diverses humeurs où il fait bon de patauger.

....

Image IPB

Image IPB Image IPB

Image IPB Image IPB

Image IPB

..

Cliquez sur les roues dentées pour accéder aux billets. Le dernier billet rédigé apparaît en rouge.

Image IPB



Image IPB Prévention & Désinfection

Image IPB Les Périphériques amovibles

Image IPB Guide prévention Infections USB
Image IPB Restaurer l'ouverture d'un lecteur
Image IPB Exercice de propagation par clé

Image IPB Windows Live

Image IPB Windows Live l'indiscret
Image IPB Infections par MSN ou WLM

Image IPB Prévention

Image IPB Les chaînes de messagerie
Image IPB Cacher destinataires mail
Image IPB News, CLUF & Spyware
Image IPB PC hors ligne
Image IPB Mise à jour Plugins Firefox

...

Image IPB Ludique

Image IPB Liens ludiques pour Enfants
Image IPB Userbar
Image IPB Application en service
Image IPB Franciser UBCD v4.1.1
Image IPB Téléchargement ZebTools
Image IPB Alléger taille photos
Image IPB Alléger taille photos - SAPhI
Image IPB Récupération de données

Image IPB Détente

Image IPB Ultime méthodologie
Image IPB Théorie des forums
Image IPB Helpus activus Benevolus
Image IPB Il faut lire le sujet
Image IPB Le gros boulot de S!Ri

Image IPB Lumière sur

Image IPB Solidarité informatique
Image IPB Gratuité sur l'Internet
Image IPB Dis, pourquoi Gof ?
Image IPB Actu Hebdo du Net

Image IPB

Cliquez sur les roues dentées pour accéder aux billets. Le dernier billet rédigé apparaît en rouge.

..

Blog en stand-by pour une durée indéterminée.

utilisateur(s) actif(s)

membre(s), invité(s), utilisateur(s) anonyme(s)