Aller au contenu






- - - - -

Actus de la semaine [30/10]

Posté par Gof, 31 juillet 2010 · 492 visite(s)

Bonjour à tous :smile:

La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment.


Actus Sécurité Grand public

=> Services Let Malware Purveyors Check Their Web Reputation. 26/07/10. « Virus writers and botmasters increasingly are turning to new subscription services that test when and whether malicious links have been flagged by Web reputation programs like Google Safe Browsing and McAfee SiteAdvisor (...). »
Source : http://krebsonsecurity.com/2010/07/services-let-malware-purveyors-check-their-web-reputation/

=> Inception, Robin des Bois et autres superproductions infectées par Wimad. 27/07/10. « Les utilisateurs de plusieurs plateformes de partage de fichiers recherchant des copies (illégales) de films sortis récemment tels qu’Inception, Robin des Bois ou Predators, feraient bien de réfléchir à deux fois avant de cliquer sur le bouton Télécharger. Il se pourrait que ces adeptes de cinéma reçoivent le malfaisant Trojan.Wimad au lieu des versions piratées recherchées (...). »
Source : http://www.malwarecity.com/fr/blog/inception-robin-des-bois-et-autres-superproductions-infectees-par-wimad-812.html

=> Analyse forensique, complètement sick !. 27/07/10. « M’intéressant fortement à l’analyse forensique ces derniers temps, j’ai décidé de faire un article pour présenter ce vaste domaine. Lors d’un incident de sécurité au sein d’un SI, il est nécessaire de comprendre le mode opératoire de l’attaquant afin de retracer ses actions, mais également de pouvoir collecter assez de preuves pour pouvoir porter plainte. Pour cela, plusieurs techniques sont utilisées (...). »
Source : http://www.lestutosdenico.com/outils/analyse-forensique-completement-sick

=> Spam in the Second Quarter of 2010. 27/07/10. « Overview : Spam accounted for an average of 84.4% of the total volume of email traffic, Links to phishing sites were found in 0.02% of all emails, PayPal is the organization most frequently targeted by phishing attacks. Social networking site Facebook is still in the Top 5, The number of graphical attachments in spam emails came to 10.3% of the total mail volume, Spammers used emails designed to look like legitimate notifications from social networking sites and email service providers to advertise Viagra and spread malware, The USA, India and Vietnam were the most prevalent sources of spam during the quarter, whilst the percentage of spam sent from Latin America increased considerably (...). »
Source : http://www.securelist.com/en/analysis/204792129/Spam_in_the_Second_Quarter_of_2010

=> Divulgation des vulnérabilités (Partie I): Microsoft assouplit son attitude. 27/07/10. « La « divulgation responsable » est morte, vive la « divulgation coordonnée des vulnérabilités » (CVD). Un article sur le blog du MSRC, prévient de la publication d’un papier fondateur rédigé par Katie Moussouris (senior security strategist de l’équipe Ecosystem Strategy du MSRC) et co-signé par un aréopage de confrères et gourous de la sécurité travaillant au Mitre, dans divers Certs du monde entier (...). »
Source : http://www.cnis-mag.com/divulgation-des-vulnerabilites-partie-i-microsoft-assouplit-son-attitude.html
Billets en relation :
28/07/10. La bataille de la divulgation (Partie II) : Le nerf de la guerre : http://www.cnis-mag.com/la-bataille-de-la-divulgation-partie-ii-le-nerf-de-la-guerre.html

=> Sécuriser son réseau. 28/07/10. « Lorsque l'on doit assurer le bon fonctionnement d'un réseau qui dépasse les dimensions du réseau familial, il devient nécessaire de s'assurer aussi que le danger ne vienne pas de l'intérieur. Avec la prolifération des ordinateurs personnels portables, le risque de voir une machine inconnue venir polluer le réseau de l'intérieur doit être pris au sérieux. Pour peu qu'un accès wi-fi soit également disponible, il convient en plus de s'assurer que seules les personnes autorisées puissent s'y attacher. Ce très gros chapitre a pour but d'apporter quelques ébauches de solutions à tous ces problèmes (...). » A l'occasion d'une mise à jour mineure de quelques pages, je profite pour rappeler ou faire découvrir cet excellent site "Réseau" ; une référence.
Source : http://irp.nain-t.net/doku.php/310lansecure:start

=> 1.5 million de comptes MSN avec mot de passe. 28/07/10. « Découverte d´une base de données qui n'annonce rien de bon. 1.5 millions de comptes MSN avec mots de passe dans la e.nature (...). »
Source : http://www.malwarecity.com/fr/news/15-million-de-comptes-msn-avec-mot-de-passe-816.html

=> La majorité des attaques informatiques bénéficient de complicités internes. 29/07/10. « Le fournisseur d'accès américain Verizon publie une étude très intéressante sur les brèches de sécurité informatique. Intéressante parce que pour une fois, elle ne vient pas d'un éditeur et qu'elle n'a donc pas pour but de promouvoir des solutions. Intéressante également parce que cette année, le FAI a collaboré avec les services secrets américains. Dès la couverture du rapport, le ton est donné : empreinte digitale géante, fond noir, logo gouvernemental. On est au pays des Experts et du NCIS. Mais la forme « roman noir » ne doit pas détourner du fond, particulièrement sérieux (...). »
Source : http://www.developpez.net/forums/d957502/club-professionnels-informatique/actualites/majorite-attaques-informatiques-beneficient-complicites-internes/
Billets en relation :
2010 Data Breach Investigations Report - Verizon [pdf] : http://www.verizonbusiness.com/resources/reports/rp_2010-data-breach-report_en_xg.pdf

=> Fraude massive aux chèques via un botnet russe. 29/07/10. « Selon SecureWorks, le botnet ZeuS servait les fins d'une organisation criminelle russe qui l'aurait utilisé pour détourner des millions de dollars en chèques (...). »
Source : http://www.lemondeinformatique.fr/actualites/lire-fraude-massive-aux-cheques-via-un-botnet-russe-31289.html
Billets en relation :
28/07/10. Big Boss Check Counterfeiting Ring : http://www.secureworks.com/research/threats/big-boss/

=> Les États-Unis «vulnérables» sur le terrain de la cybersécurité. 29/07/10. « Les États-Unis sont vulnérables en matière de cybersécurité, où leur «flanc est à découvert», a déclaré jeudi le général à la retraite et ancien patron de la CIA Michael Hayden, au cours d'une conférence sur le sujet à Las Vegas (...). »
Source : http://www.cyberpresse.ca/international/etats-unis/201007/29/01-4302388-les-etats-unis-vulnerables-sur-le-terrain-de-la-cybersecurite.php

=> Google sacré roi des malwares. 30/07/10. « Le moteur de recherche affiche de loin le plus de liens vers des malwares dans ses résultats, mais ce chiffre se corrèle au final avec ses parts de marché (...). »
Source : http://www.lemondeinformatique.fr/actualites/lire-google-sacre-roi-des-malwares-31303.html
Billets en relation :
Barracuda Labs 2010 Midyear Security Report [pdf] : http://www.barracudalabs.com/downloads/BarracudaLabs2010MidyearSecurityReport.pdf


Actus Sécurité Confirmé(s)

=> W32.Stuxnet – Network Operations. 25/07/10. « Previously in our series of blogs about Stuxnet we wrote about the installation details and the numerous files that are associated with the threat. In this installment I will discuss the network communication and command and control functionality of W32.Stuxnet. Although some of the tasks that the threat performs are automated, other tasks are performed only after the threat has connected to the command and control server and received specific instructions. It is this aspect of the threat that will be discuss here (...). » Suite Stuxnet. Voir aussi la partie "outils" de la brève actu. Il commence à avoir urgence de traiter la vulnérabilité : deux outils gratuits ont édité par des éditeurs AV, et Microsoft promet un patch dès lundi.
Source : http://www.symantec.com/connect/fr/blogs/w32stuxnet-network-operations
Billets en relation :
26/07/10. LNK Vulnerability: Chymine, Vobfus, Sality and Zeus : http://www.f-secure.com/weblog/archives/00001996.html
26/07/10. Windows Shortcut Exploit Protection Tool - Sophos : http://www.sophos.com/pressoffice/news/articles/2010/07/shortcut.html
27/07/10. Faille fichiers .lnk : protection gratuite dénigrée par MS : http://www.generation-nt.com/vulnerabilite-lnk-windows-protection-sophos-actualite-1057781.html
27/07/10. G Data fixe la faille des raccourcis Windows : http://www.gdata.fr/qui-sommes-nous/centre-de-presse/communiques-de-presse/news-details/article/1724-g-data-fixe-la-faille-des-racc.html
30/07/10. Stuxnet, malicious .LNKs, ...and then there was Sality : http://blogs.technet.com/b/mmpc/archive/2010/07/30/stuxnet-malicious-lnks-and-then-there-was-sality.aspx

=> World's Top Malware. 26/07/10. « The malware landscape has always been very dynamic. New threat types and malware always replace the old ones. The prevalence of a particular malware family at any given time is dependent upon multiple factors like the business model, the efficiency of the person(s) driving this malware, and sometimes, actions by the anti malware industry (...). »
Source : http://blog.fireeye.com/research/2010/07/worlds_top_modern_malware.html
Source initiale :
26/07/10. Tweet MalwareScene : http://twitter.com/MalwareScene/statuses/19602506345

=> Faille WPA2 : intuitions.... 28/07/10. « Après avoir lu les deux articles qui parlent le mieux de l'affaire et creusé un tantinet la question, j'ai quand même quelques doutes sur cette annonce. Et comme le premier talk est pour demain, je m'en vais les partager avec vous (...). »
Source : http://sid.rstack.org/blog/index.php/423-faille-wpa2-intuitions
Billet en relation :
30/07/10. Hole196 : confirmations... : http://sid.rstack.org/blog/index.php/424-hole196-confirmations

=> Cat and mouse game. 30/07/10. « Again and again and again… That’s what comes to my mind every time when I see a new variant of the Kavo family and, most recently, also the Hilot family. These malware samples are machine-generated and their authors can develop a “completely new” set of samples based on a simple change made to the generator itself. What’s the problem here? These changes are not random as we earlier thought, they’re precisely targeted against the most popular AV engines (...). »
Source : http://blog.avast.com/2010/07/30/cat-and-mouse-game/


Outils/services/Sites à découvrir ou à redécouvrir

=> Windows Shortcut Exploit Protection Tool - Sophos. 26/07/10. « IT security and data protection firm Sophos has today released a free tool to protect against a Windows zero-day vulnerability that is being actively exploited to infect computers. The Sophos Windows Shortcut Exploit Protection Tool protects against a high profile vulnerability that allows malicious hackers to exploit a bug in the way that all versions of Windows handles .LNK shortcut files. If Windows just displays the icon of an exploited shortcut file, malicious code can be executed - without requiring any interaction by the user. But Sophos's free tool, available for download from www.sophos.com/shortcut, intercepts shortcut files that contain the exploit, warning of the executable code that was attempting to run. That means it will stop malicious threats which use the vulnerability if they are on non-local disks, such as a USB stick (...). » Deux éditeurs sortent un outil pour pallier l'absence de Patch Windows à la nouvelle vulnérabilité. Microsoft vient d'annoncer d'ailleurs l'imminence de la sortie d'un patch pour corriger la vulnérabilité, hors délai habituel de distribution, face à la montée en puissance du vecteur. Que suggérer alors ? Pour les XP SP3 et supérieurs, je vous incite à patienter en début de semaine prochaine en attendant le patch ; d'ici là prudence est de rigueur dans vos comportements (téléchargement, clé usb, etc.). Pour les autres (xp sp2 et antérieurs), je vous recommande l'installation et l'utilisation d'un des deux outils mentionnés ci-dessous.
Source : http://www.sophos.com/pressoffice/news/articles/2010/07/shortcut.html
Outil :
Windows Shortcut Exploit Protection Tool : http://downloads.sophos.com/custom-tools/Sophos%20Windows%20Shortcut%20Exploit%20Protection%20Tool.msi
=> http://www.sophos.co...c/shortcut.html
Alternative :
27/07/10. G Data LNK Checker : http://www.gdata.fr/typo3conf/ext/dam_frontend/pushfile.php?docID=8832
Billet en relation :
27/07/10. Sophos et G Data sortent des palliatifs à la faille Windows utilisée par Stuxnet : http://www.lemondeinformatique.fr/actualites/lire-sophos-et-g-data-sortent-des-palliatifs-a-la-faille-windows-utilisee-par-stuxnet-31276.html

=> BlitzBlank - Emisoft. 29/06/10. « BlitzBlank is a tool for experienced users and all those who must deal with Malware on a daily basis. It deletes files, Registry entries and drivers before Windows and all other programs are loaded. To do this it uses special low-level technology and different protection mechanisms that make it almost impossible for Malware to hinder BlitzBlank from carrying out the desired actions. (...) You can use the Designer View to create removal jobs per mouse-click or write your own removal scripts in the Script View (...). »
Source : http://www.emsisoft.com/en/software/blitzblank/
Outil :
BlitzBlank : http://download1.emsisoft.com/BlitzBlank.exe

=> Test Your SSL Server - Qualys SSL Labs. « Enter your domain name below for a detailed security assessment of your SSL server (...). »
Source : https://www.ssllabs.com/index.html
Source initiale :
30/07/10. La majorité des sites n'utiliseraient pas correctement le protocole SSL : http://www.developpez.net/forums/d957919/club-professionnels-informatique/actualites/majorite-sites-nutiliseraient-correctement-protocole-ssl/
Billets en relation :
30/07/10. Audit des certificats SSL : http://www.zataz.com/communique-presse/20529/Audit-des-certificats-SSL.html

=> Profiter des vacances pour apprendre. La période estivale est propice à l'apprentissage tranquillement. Quelques liens de suggestion.
Billets en relation :
02/03/10. Web Security Dojo : Environnement de formation à la sécurité des applications Web : http://systemf4ilure.blogspot.com/2010/03/web-security-dojo-environnement-de.html
25/03/10. jacknsee : apprendre la sécurité réseau : http://systemf4ilure.blogspot.com/2010/03/jacknsee-apprendre-la-securite-reseau.html
22/09/09. Cours gratuit du framework Metasploit : http://systemf4ilure.blogspot.com/search/label/pentesting


Mises à jour importantes

=> NoScript 2.0. « Exclusive protection against DNS-rebinding attacks targeted to routers, including WAN IP variants. Several new Anti-anti-adblocker Surrogate Scripts to prevent pages from breaking when ads are disabled. NoScript 1.10.x is the last serie supporting Firefox 2.0 and older browsers. It will be updated only if affected by serious security vulnerabilities (very unlikely) (...). »
Source : http://noscript.net/
Billets en relation :
28/07/10. ABE Patrols the Routes to Your Routers : http://hackademix.net/2010/07/28/abe-patrols-the-routes-to-your-routers/
30/07/10. Black Hat 2010 : « Comment pirater des millions de routeurs » : http://www.developpez.net/forums/d958164/club-professionnels-informatique/actualites/black-hat-2010-pirater-millions-routeurs/


Actus généralistes

=> ebook : The GNU/Linux Advanced Administration PDF Guide. 30/06/10. « Cet ebook gratuit (nécessite une rapide inscription quand même) est à mettre entre toutes les mains qui ont l'habitude de se mettre dans le cambouis. Les principaux contenus sont en relation avec l'administration système. Les sujets abordés dans cet ebook de 500 pages (en anglais) comprend réseau Linux, le serveur et l'administration des données, le noyau Linux, la sécurité, le clustering, la configuration, le tuning, l'optimisation, la migration et la cohabitation avec les autres systèmes (...). »
Source : http://systemf4ilure.blogspot.com/2010/06/ebook-gnulinux-advanced-administration.html

=> War Logs: la plus grande fuite de renseignements de l’histoire de la guerre. 26/07/10. « L'affaire des documents divulgués par Wikileaks est plus qu'une simple histoire de (grosse) fuite. Elle inaugure une nouvelle ère journalistique, faite de slow-journalism, de collaboration et de bases de données (...) Ce qui s’est joué dimanche soir, avec la divulgation de plus de 90.000 documents classés « secrets » sur la guerre en Afghanistan, c’est probablement une révolution en marche. Celle de la mort lente, inexorable, d’une certaine vision du métier. La fin annoncée du journalisme fermé, jaloux de ses sources, pris entre l’étau de la course à l’info, du buzz-minute, et des deux feuillets-pépère. Et la confirmation d’une nouvelle ère : l’Internet en média majeur. » L'actu généraliste du Net qui me semble la plus importante de la semaine, pour diverses raisons : de par la nature des documents publiés même si rien d'exceptionnel n'a été révélé aux initiés de ce type d'actualités, de par le moyen et les mises en oeuvre alloués pour exploiter les documents. Le terme à la mode est Data-Journalism (je vous en évoque des actus associées depuis quelques semaines -et même l'apparition de nouveaux cursus universitaires mêlant programmation et journalisme), et il démontre ici sa pertinence. La réaction des médias traditionnels français à ce sujet est révélateur qu'une page se tourne, malgré eux. La programmation, l’avenir du journalisme ? Non pas l'avenir, mais UN avenir certainement.
Source : http://owni.fr/2010/07/26/wikileaks-la-plus-grande-fuite-de-renseignements-de-lhistoire-de-la-guerre/
Billets en relation :
26/07/10. War Logs: Le datajournalism prend de l’ampleur : http://owni.fr/2010/07/26/war-logs-datajournalism-wikileaks/
27/07/10. Warlogs: la nouvelle guerre de l’information : http://owni.fr/2010/07/27/warlogs-la-nouvelle-guerre-information/
27/07/10. l’application d’enquête contributive européenne : http://owni.fr/2010/07/27/warlogs-wikileaks-application-enquete-contributive-europeenne/
27/07/10. Wikileaks, les medias français le coq à l’âme : http://www.bakchich.info/Wikileaks-les-medias-francais-le,11504.html
30/07/10. La programmation, l’avenir du journalisme ? : http://owni.fr/2010/07/30/la-programmation-lavenir-du-journalisme/
30/07/10. La CIA et Google financent un mouchard du Net : http://www.ecrans.fr/La-CIA-et-Google-financent-un,10520.html Titre racoleur, mais article intéressant pour visualiser la pertinence de l'automatisation du traitement de l'information libre.
02/08/2007. Data Visualization: Modern Approaches : http://www.smashingmagazine.com/2007/08/02/data-visualization-modern-approaches/

=> Les dangers de la géolocalisation sur le Web. 27/07/10. « En uti­li­sant des sites tels que YouTube, Twitter ou Craigslist, des chercheurs ont été en mesure de croiser des informations incluses dans des contenus accessibles à tous en ligne pour déterminer avec précision les adresses postales de victimes potentielles, dont celles d'individus ayant publié leurs contenus de façon anonyme. L'expérience n'a pas duré des semaines, ni même quelques jours ou quelques heures : les adresses ont toutes été obtenues avec une précision redoutable en quelques minutes (...). »
Source : http://www.rue89.com/2010/07/27/le-cybercasing-ou-les-dangers-de-la-geolocalisation-sur-le-web-160147
Billets en relation :
Cybercasing the Joint: On the Privacy Implications of Geotagging [pdf] : http://www.icsi.berkeley.edu/pubs/networking/cybercasinghotsec10.pdf
30/07/10. My vacation photos : http://www.securelist.com/en/blog/2240/My_vacation_photos

=> Un internaute compile 100 millions de profils Facebook dans un fichier torrent. 28/07/10. « Facebook au centre d'une nouvelle polémique ? Pas directement en tout cas. Un internaute a collecté pas moins de 100 millions de profils d'utilisateurs du réseau social Facebook. Il a profité de l'accès public à certaines parties des profils pour y parvenir. Si d'aucuns estimeront que Facebook est fautif parce qu'il ne sécurise pas par défaut un profil, d'autres rétorqueront que les internautes n'ont qu'à s'y intéresser puisque ce sont les premiers concernés (...). »
Source : http://www.numerama.com/magazine/16347-un-internaute-compile-100-millions-de-profils-facebook-dans-un-fichier-torrent.html
Billets en relation :
29/07/10. Facebook : les profils publics collectés : http://fz-corp.net/?p=675
31/07/10. Comptes Facebook collectés : le script expliqué : http://fz-corp.net/?p=687
31/07/10. Les 100 millions de profils Facebook sur BitTorrent, une mine d'or pour les sociétés ? : http://www.numerama.com/magazine/16376-les-100-millions-de-profils-facebook-sur-bittorrent-une-mine-d-or-pour-les-societes.html

=> Wikileaks, ennemi public 2.0 ?. 29/07/10. « L’expansion constante du Web 2.0 (et des médias sociaux inhérents comme Facebook, Twitter, Myspace, Wordpress, Blogger, Flickr, Youtube, Wikipédia, Wikileaks, etc) dans lequel les consommateurs d’informations sont aussi des producteurs – d’où le surnom de « consommauteurs » ou de « consommacteurs » - a bouleversé voire amoindri les notions de confidentialité et de secret (...). »
Source : http://electrosphere.blogspot.com/2010/07/wikileaks-ennemi-public-20.html

=> « Alors c’est quoi, cette histoire de 7 gugusses qui peuvent redémarrer Internet ? ». 30/07/10. « Chacun sur leur blog respectif, Stéphane Borztmeyer et Bruno de Tur(b)lo(g) partagent leur point de vue et leurs sérieux doutes quant à la fameuse « clé à rebooter Internet », dont sept personnes aurait un bout, largement médiatisée (...). »
Source : http://www.theinternets.fr/2010/07/30/express-alors-c%E2%80%99est-quoi-cette-histoire-de-7-gugusses-qui-peuvent-redemarrer-internet/
Billets en relation :
29/07/10. Ils vont nous redémarrer Internet ! : http://blog.spyou.org/wordpress-mu/2010/07/29/ils-vont-nous-redemarrer-internet/
30/07/10. Faut-il vraiment pouvoir rebouter l'Internet ? : http://www.bortzmeyer.org/rebouter-internet.html

=> Fuite de données: le français, une vache à lait ?. 30/07/10. « 600e alerte ZATAZ concernant une fuite de données sensibles visant des Français. Aujourd'hui, carte vitale, permis et RIB en accès libre (...). »
Source : http://www.zataz.com/news/20523/fuite-de-donnees-informatiques-en-france.html

=> Premier défi d'innovation : création d'une horloge. 30/07/10. « L'idée de ce défi vient de la fascinante créativité dont certains créateurs de montres font preuve : afficher l'heure, le temps, dans des conditions toujours plus imaginatives les unes que les autres... Le travail de ces véritables maîtres d'oeuvre est impressionnant et d'une beauté incroyable. On touche à la véritable passion du créateur. Le but de ce défi est la création d'une page web (une seule) qui affiche l'heure. Il n'y a pas de barrière, l'heure peut être dans le format que vous désirez, avec ou sans options...Le sujet peut être traité en groupe ou seul et le mot d'ordre est la créativité et l'innovation ! La page la plus innovante sera donc la gagnante du concours (...). » Je vous avais évoqué ce concours il y a quelques semaines (cf brève S26/10). Voici les projets soumis, en attente de délibération.
Source : http://web.developpez.com/defi/creation-innovation/horloge/
Billets en relation :
01/07/10. Défi de création Développement Web ouvert à tous ! : http://www.developpez.net/forums/d946169/webmasters-developpement-web/general-conception-web/defi-creation-developpement-web-ouvert/


Actus législatives

=> ACTA : le médiateur européen évoque de "lourdes conséquences législatives" pour l'Europe. 27/07/10. « L'ACTA ne modifiera pas le droit européen. C'était ce qu'affirmait Bruxelles il y a encore quelques mois. Malheureusement pour l'exécutif européen, les inquiétudes autour du projet de traité international sont toujours vivaces. Dernièrement, c'est le médiateur européen qui a exprimé une inquiétude sur l'impact de l'ACTA dans l'Union européenne (...). »
Source : http://www.numerama.com/magazine/16326-acta-le-mediateur-europeen-evoque-de-lourdes-consequences-legislatives-pour-l-europe.html
Billets en relation :
28/07/10. Une réunion bilatérale entre les USA et l'Europe pour aplanir les divergences : http://www.numerama.com/magazine/16333-acta-une-reunion-bilaterale-entre-les-usa-et-l-europe-pour-aplanir-les-divergences.html

=> Nouvel accord SWIFT: les autorités de protection des données restent sceptiques. 27/07/10. « Le 7 juillet, le Parlement européen a approuvé le nouvel accord entre l'UE et les Etats-Unis sur le transfert à l'administration américaine de données financières relatives à des citoyens européens. En dépit de garanties supplémentaires apportées, la CNIL s’interroge sur l’effectivité des mesures prises et considère que plusieurs sources d’inquiétude subsistent (...). »
Source : http://www.cnil.fr/nc/la-cnil/actu-cnil/article/article/85/nouvel-accord-swift-les-autorites-de-protection-des-donnees-restent-sceptiques/

=> Jeux d'argent en ligne et filtrage : les FAI s'opposent à l'Arjel. 28/07/10. « Conviés hier à une audience de référé au TGI de Paris, les FAI français ont selon La Tribune tous expliqué leur refus de se conformer aux désirs de l'autorité de régulation des jeux en ligne (l’ARJEL), qui souhaitait le filtrage de trois sites de jeux d’argent non agréés par elle-même (...). »
Source : http://www.pcinpact.com/actu/news/58517-jeux-argent-filtrage-arjel-fai-tgi.htm

=> Hadopi : une consultation publique dont les questions sont secrètes. 29/07/10. « Alors qu'elle organise une soit-disante "consultation publique" sur les moyens de sécurisation que les abonnés devront installer pour lui échapper, l'Hadopi n'envoie le document sur lequel porte la consultation qu'à certains types de professionnels, après vérification de leur qualité. Et sous la condition qu'ils ne divulguent rien de ce que dit le document. Une situation inédite (...). »
Source : http://www.numerama.com/magazine/16351-hadopi-une-consultation-publique-dont-les-questions-sont-secretes.html
Billets en relation :
30/07/10. Exclusif : le document secret de l'Hadopi sur les moyens de sécurisation : http://www.numerama.com/magazine/16363-exclusif-le-document-secret-de-l-hadopi-sur-les-moyens-de-securisation.html


--------------------------------------------------------
La Bibliothèque de PDF a été mise à jour : ici.

  • Avoiding the Whack-a-Mole Anti-Phishing Tactic
  • Understanding USB Malware
  • Remote Attacks Against SOHO Routers
  • Le chiffrement de disque sous linux, vrai ou faux sentiment de sécurité ?
  • 2010 Data Breach Investigations Report - Verizon
  • Regards sur le numérique 3.4
  • Cybercasing the Joint: On the Privacy Implications of Geotagging
  • BARRACUDA Labs - 2010 Midyear Security Report
  • Hakin9 - Juilet 2010 n°47

Bonne lecture, à bientôt :smile:

  • 0



La Mare du Gof

Image IPBBienvenue dans la mare du Gof, un petit espace de diverses humeurs où il fait bon de patauger.

....

Image IPB

Image IPB Image IPB

Image IPB Image IPB

Image IPB

..

Cliquez sur les roues dentées pour accéder aux billets. Le dernier billet rédigé apparaît en rouge.

Image IPB



Image IPB Prévention & Désinfection

Image IPB Les Périphériques amovibles

Image IPB Guide prévention Infections USB
Image IPB Restaurer l'ouverture d'un lecteur
Image IPB Exercice de propagation par clé

Image IPB Windows Live

Image IPB Windows Live l'indiscret
Image IPB Infections par MSN ou WLM

Image IPB Prévention

Image IPB Les chaînes de messagerie
Image IPB Cacher destinataires mail
Image IPB News, CLUF & Spyware
Image IPB PC hors ligne
Image IPB Mise à jour Plugins Firefox

...

Image IPB Ludique

Image IPB Liens ludiques pour Enfants
Image IPB Userbar
Image IPB Application en service
Image IPB Franciser UBCD v4.1.1
Image IPB Téléchargement ZebTools
Image IPB Alléger taille photos
Image IPB Alléger taille photos - SAPhI
Image IPB Récupération de données

Image IPB Détente

Image IPB Ultime méthodologie
Image IPB Théorie des forums
Image IPB Helpus activus Benevolus
Image IPB Il faut lire le sujet
Image IPB Le gros boulot de S!Ri

Image IPB Lumière sur

Image IPB Solidarité informatique
Image IPB Gratuité sur l'Internet
Image IPB Dis, pourquoi Gof ?
Image IPB Actu Hebdo du Net

Image IPB

Cliquez sur les roues dentées pour accéder aux billets. Le dernier billet rédigé apparaît en rouge.

..

Blog en stand-by pour une durée indéterminée.

utilisateur(s) actif(s)

membre(s), invité(s), utilisateur(s) anonyme(s)