Aller au contenu

La mare du Gof

  • entries
    80
  • comments
    150
  • views
    142 816

Actus de la semaine [30/10]


Gof

1 473 vues

Bonjour à tous :)

 

La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment.

 

 

Actus Sécurité Grand public

 

=> Services Let Malware Purveyors Check Their Web Reputation. 26/07/10. « Virus writers and botmasters increasingly are turning to new subscription services that test when and whether malicious links have been flagged by Web reputation programs like Google Safe Browsing and McAfee SiteAdvisor (...). »

Source : http://krebsonsecurity.com/2010/07/services-let-malware-purveyors-check-their-web-reputation/

 

=> Inception, Robin des Bois et autres superproductions infectées par Wimad. 27/07/10. « Les utilisateurs de plusieurs plateformes de partage de fichiers recherchant des copies (illégales) de films sortis récemment tels quInception, Robin des Bois ou Predators, feraient bien de réfléchir à deux fois avant de cliquer sur le bouton Télécharger. Il se pourrait que ces adeptes de cinéma reçoivent le malfaisant Trojan.Wimad au lieu des versions piratées recherchées (...). »

Source : http://www.malwarecity.com/fr/blog/inception-robin-des-bois-et-autres-superproductions-infectees-par-wimad-812.html

 

=> Analyse forensique, complètement sick !. 27/07/10. « Mintéressant fortement à lanalyse forensique ces derniers temps, jai décidé de faire un article pour présenter ce vaste domaine. Lors dun incident de sécurité au sein dun SI, il est nécessaire de comprendre le mode opératoire de lattaquant afin de retracer ses actions, mais également de pouvoir collecter assez de preuves pour pouvoir porter plainte. Pour cela, plusieurs techniques sont utilisées (...). »

Source : http://www.lestutosdenico.com/outils/analyse-forensique-completement-sick

 

=> Spam in the Second Quarter of 2010. 27/07/10. « Overview : Spam accounted for an average of 84.4% of the total volume of email traffic, Links to phishing sites were found in 0.02% of all emails, PayPal is the organization most frequently targeted by phishing attacks. Social networking site Facebook is still in the Top 5, The number of graphical attachments in spam emails came to 10.3% of the total mail volume, Spammers used emails designed to look like legitimate notifications from social networking sites and email service providers to advertise Viagra and spread malware, The USA, India and Vietnam were the most prevalent sources of spam during the quarter, whilst the percentage of spam sent from Latin America increased considerably (...). »

Source : http://www.securelist.com/en/analysis/204792129/Spam_in_the_Second_Quarter_of_2010

 

=> Divulgation des vulnérabilités (Partie I): Microsoft assouplit son attitude. 27/07/10. « La « divulgation responsable » est morte, vive la « divulgation coordonnée des vulnérabilités » (CVD). Un article sur le blog du MSRC, prévient de la publication dun papier fondateur rédigé par Katie Moussouris (senior security strategist de léquipe Ecosystem Strategy du MSRC) et co-signé par un aréopage de confrères et gourous de la sécurité travaillant au Mitre, dans divers Certs du monde entier (...). »

Source : http://www.cnis-mag.com/divulgation-des-vulnerabilites-partie-i-microsoft-assouplit-son-attitude.html

Billets en relation :

28/07/10. La bataille de la divulgation (Partie II) : Le nerf de la guerre : http://www.cnis-mag.com/la-bataille-de-la-divulgation-partie-ii-le-nerf-de-la-guerre.html

 

=> Sécuriser son réseau. 28/07/10. « Lorsque l'on doit assurer le bon fonctionnement d'un réseau qui dépasse les dimensions du réseau familial, il devient nécessaire de s'assurer aussi que le danger ne vienne pas de l'intérieur. Avec la prolifération des ordinateurs personnels portables, le risque de voir une machine inconnue venir polluer le réseau de l'intérieur doit être pris au sérieux. Pour peu qu'un accès wi-fi soit également disponible, il convient en plus de s'assurer que seules les personnes autorisées puissent s'y attacher. Ce très gros chapitre a pour but d'apporter quelques ébauches de solutions à tous ces problèmes (...). » A l'occasion d'une mise à jour mineure de quelques pages, je profite pour rappeler ou faire découvrir cet excellent site "Réseau" ; une référence.

Source : http://irp.nain-t.net/doku.php/310lansecure:start

 

=> 1.5 million de comptes MSN avec mot de passe. 28/07/10. « Découverte d´une base de données qui n'annonce rien de bon. 1.5 millions de comptes MSN avec mots de passe dans la e.nature (...). »

Source : http://www.malwarecity.com/fr/news/15-million-de-comptes-msn-avec-mot-de-passe-816.html

 

=> La majorité des attaques informatiques bénéficient de complicités internes. 29/07/10. « Le fournisseur d'accès américain Verizon publie une étude très intéressante sur les brèches de sécurité informatique. Intéressante parce que pour une fois, elle ne vient pas d'un éditeur et qu'elle n'a donc pas pour but de promouvoir des solutions. Intéressante également parce que cette année, le FAI a collaboré avec les services secrets américains. Dès la couverture du rapport, le ton est donné : empreinte digitale géante, fond noir, logo gouvernemental. On est au pays des Experts et du NCIS. Mais la forme « roman noir » ne doit pas détourner du fond, particulièrement sérieux (...). »

Source : http://www.developpez.net/forums/d957502/club-professionnels-informatique/actualites/majorite-attaques-informatiques-beneficient-complicites-internes/

Billets en relation :

2010 Data Breach Investigations Report - Verizon [pdf] : http://www.verizonbusiness.com/resources/reports/rp_2010-data-breach-report_en_xg.pdf

 

=> Fraude massive aux chèques via un botnet russe. 29/07/10. « Selon SecureWorks, le botnet ZeuS servait les fins d'une organisation criminelle russe qui l'aurait utilisé pour détourner des millions de dollars en chèques (...). »

Source : http://www.lemondeinformatique.fr/actualites/lire-fraude-massive-aux-cheques-via-un-botnet-russe-31289.html

Billets en relation :

28/07/10. Big Boss Check Counterfeiting Ring : http://www.secureworks.com/research/threats/big-boss/

 

=> Les États-Unis «vulnérables» sur le terrain de la cybersécurité. 29/07/10. « Les États-Unis sont vulnérables en matière de cybersécurité, où leur «flanc est à découvert», a déclaré jeudi le général à la retraite et ancien patron de la CIA Michael Hayden, au cours d'une conférence sur le sujet à Las Vegas (...). »

Source : http://www.cyberpresse.ca/international/etats-unis/201007/29/01-4302388-les-etats-unis-vulnerables-sur-le-terrain-de-la-cybersecurite.php

 

=> Google sacré roi des malwares. 30/07/10. « Le moteur de recherche affiche de loin le plus de liens vers des malwares dans ses résultats, mais ce chiffre se corrèle au final avec ses parts de marché (...). »

Source : http://www.lemondeinformatique.fr/actualites/lire-google-sacre-roi-des-malwares-31303.html

Billets en relation :

Barracuda Labs 2010 Midyear Security Report [pdf] : http://www.barracudalabs.com/downloads/BarracudaLabs2010MidyearSecurityReport.pdf

 

 

Actus Sécurité Confirmé(s)

 

=> W32.Stuxnet Network Operations. 25/07/10. « Previously in our series of blogs about Stuxnet we wrote about the installation details and the numerous files that are associated with the threat. In this installment I will discuss the network communication and command and control functionality of W32.Stuxnet. Although some of the tasks that the threat performs are automated, other tasks are performed only after the threat has connected to the command and control server and received specific instructions. It is this aspect of the threat that will be discuss here (...). » Suite Stuxnet. Voir aussi la partie "outils" de la brève actu. Il commence à avoir urgence de traiter la vulnérabilité : deux outils gratuits ont édité par des éditeurs AV, et Microsoft promet un patch dès lundi.

Source : http://www.symantec.com/connect/fr/blogs/w32stuxnet-network-operations

Billets en relation :

26/07/10. LNK Vulnerability: Chymine, Vobfus, Sality and Zeus : http://www.f-secure.com/weblog/archives/00001996.html

26/07/10. Windows Shortcut Exploit Protection Tool - Sophos : http://www.sophos.com/pressoffice/news/articles/2010/07/shortcut.html

27/07/10. Faille fichiers .lnk : protection gratuite dénigrée par MS : http://www.generation-nt.com/vulnerabilite-lnk-windows-protection-sophos-actualite-1057781.html

27/07/10. G Data fixe la faille des raccourcis Windows : http://www.gdata.fr/qui-sommes-nous/centre-de-presse/communiques-de-presse/news-details/article/1724-g-data-fixe-la-faille-des-racc.html

30/07/10. Stuxnet, malicious .LNKs, ...and then there was Sality : http://blogs.technet.com/b/mmpc/archive/2010/07/30/stuxnet-malicious-lnks-and-then-there-was-sality.aspx

 

=> World's Top Malware. 26/07/10. « The malware landscape has always been very dynamic. New threat types and malware always replace the old ones. The prevalence of a particular malware family at any given time is dependent upon multiple factors like the business model, the efficiency of the person(s) driving this malware, and sometimes, actions by the anti malware industry (...). »

Source : http://blog.fireeye.com/research/2010/07/worlds_top_modern_malware.html

Source initiale :

26/07/10. Tweet MalwareScene : http://twitter.com/MalwareScene/statuses/19602506345

 

=> Faille WPA2 : intuitions.... 28/07/10. « Après avoir lu les deux articles qui parlent le mieux de l'affaire et creusé un tantinet la question, j'ai quand même quelques doutes sur cette annonce. Et comme le premier talk est pour demain, je m'en vais les partager avec vous (...). »

Source : http://sid.rstack.org/blog/index.php/423-faille-wpa2-intuitions

Billet en relation :

30/07/10. Hole196 : confirmations... : http://sid.rstack.org/blog/index.php/424-hole196-confirmations

 

=> Cat and mouse game. 30/07/10. « Again and again and again Thats what comes to my mind every time when I see a new variant of the Kavo family and, most recently, also the Hilot family. These malware samples are machine-generated and their authors can develop a completely new set of samples based on a simple change made to the generator itself. Whats the problem here? These changes are not random as we earlier thought, theyre precisely targeted against the most popular AV engines (...). »

Source : http://blog.avast.com/2010/07/30/cat-and-mouse-game/

 

 

Outils/services/Sites à découvrir ou à redécouvrir

 

=> Windows Shortcut Exploit Protection Tool - Sophos. 26/07/10. « IT security and data protection firm Sophos has today released a free tool to protect against a Windows zero-day vulnerability that is being actively exploited to infect computers. The Sophos Windows Shortcut Exploit Protection Tool protects against a high profile vulnerability that allows malicious hackers to exploit a bug in the way that all versions of Windows handles .LNK shortcut files. If Windows just displays the icon of an exploited shortcut file, malicious code can be executed - without requiring any interaction by the user. But Sophos's free tool, available for download from www.sophos.com/shortcut, intercepts shortcut files that contain the exploit, warning of the executable code that was attempting to run. That means it will stop malicious threats which use the vulnerability if they are on non-local disks, such as a USB stick (...). » Deux éditeurs sortent un outil pour pallier l'absence de Patch Windows à la nouvelle vulnérabilité. Microsoft vient d'annoncer d'ailleurs l'imminence de la sortie d'un patch pour corriger la vulnérabilité, hors délai habituel de distribution, face à la montée en puissance du vecteur. Que suggérer alors ? Pour les XP SP3 et supérieurs, je vous incite à patienter en début de semaine prochaine en attendant le patch ; d'ici là prudence est de rigueur dans vos comportements (téléchargement, clé usb, etc.). Pour les autres (xp sp2 et antérieurs), je vous recommande l'installation et l'utilisation d'un des deux outils mentionnés ci-dessous.

Source : http://www.sophos.com/pressoffice/news/articles/2010/07/shortcut.html

Outil :

Windows Shortcut Exploit Protection Tool : http://downloads.sophos.com/custom-tools/Sophos%20Windows%20Shortcut%20Exploit%20Protection%20Tool.msi

=> http://www.sophos.com/security/topic/shortcut.html

Alternative :

27/07/10. G Data LNK Checker : http://www.gdata.fr/typo3conf/ext/dam_frontend/pushfile.php?docID=8832

Billet en relation :

27/07/10. Sophos et G Data sortent des palliatifs à la faille Windows utilisée par Stuxnet : http://www.lemondeinformatique.fr/actualites/lire-sophos-et-g-data-sortent-des-palliatifs-a-la-faille-windows-utilisee-par-stuxnet-31276.html

 

=> BlitzBlank - Emisoft. 29/06/10. « BlitzBlank is a tool for experienced users and all those who must deal with Malware on a daily basis. It deletes files, Registry entries and drivers before Windows and all other programs are loaded. To do this it uses special low-level technology and different protection mechanisms that make it almost impossible for Malware to hinder BlitzBlank from carrying out the desired actions. (...) You can use the Designer View to create removal jobs per mouse-click or write your own removal scripts in the Script View (...). »

Source : http://www.emsisoft.com/en/software/blitzblank/

Outil :

BlitzBlank : http://download1.emsisoft.com/BlitzBlank.exe

 

=> Test Your SSL Server - Qualys SSL Labs. « Enter your domain name below for a detailed security assessment of your SSL server (...). »

Source : https://www.ssllabs.com/index.html

Source initiale :

30/07/10. La majorité des sites n'utiliseraient pas correctement le protocole SSL : http://www.developpez.net/forums/d957919/club-professionnels-informatique/actualites/majorite-sites-nutiliseraient-correctement-protocole-ssl/

Billets en relation :

30/07/10. Audit des certificats SSL : http://www.zataz.com/communique-presse/20529/Audit-des-certificats-SSL.html

 

=> Profiter des vacances pour apprendre. La période estivale est propice à l'apprentissage tranquillement. Quelques liens de suggestion.

Billets en relation :

02/03/10. Web Security Dojo : Environnement de formation à la sécurité des applications Web : http://systemf4ilure.blogspot.com/2010/03/web-security-dojo-environnement-de.html

25/03/10. jacknsee : apprendre la sécurité réseau : http://systemf4ilure.blogspot.com/2010/03/jacknsee-apprendre-la-securite-reseau.html

22/09/09. Cours gratuit du framework Metasploit : http://systemf4ilure.blogspot.com/search/label/pentesting

 

 

Mises à jour importantes

 

=> NoScript 2.0. « Exclusive protection against DNS-rebinding attacks targeted to routers, including WAN IP variants. Several new Anti-anti-adblocker Surrogate Scripts to prevent pages from breaking when ads are disabled. NoScript 1.10.x is the last serie supporting Firefox 2.0 and older browsers. It will be updated only if affected by serious security vulnerabilities (very unlikely) (...). »

Source : http://noscript.net/

Billets en relation :

28/07/10. ABE Patrols the Routes to Your Routers : http://hackademix.net/2010/07/28/abe-patrols-the-routes-to-your-routers/

30/07/10. Black Hat 2010 : « Comment pirater des millions de routeurs » : http://www.developpez.net/forums/d958164/club-professionnels-informatique/actualites/black-hat-2010-pirater-millions-routeurs/

 

 

Actus généralistes

 

=> ebook : The GNU/Linux Advanced Administration PDF Guide. 30/06/10. « Cet ebook gratuit (nécessite une rapide inscription quand même) est à mettre entre toutes les mains qui ont l'habitude de se mettre dans le cambouis. Les principaux contenus sont en relation avec l'administration système. Les sujets abordés dans cet ebook de 500 pages (en anglais) comprend réseau Linux, le serveur et l'administration des données, le noyau Linux, la sécurité, le clustering, la configuration, le tuning, l'optimisation, la migration et la cohabitation avec les autres systèmes (...). »

Source : http://systemf4ilure.blogspot.com/2010/06/ebook-gnulinux-advanced-administration.html

 

=> War Logs: la plus grande fuite de renseignements de lhistoire de la guerre. 26/07/10. « L'affaire des documents divulgués par Wikileaks est plus qu'une simple histoire de (grosse) fuite. Elle inaugure une nouvelle ère journalistique, faite de slow-journalism, de collaboration et de bases de données (...) Ce qui sest joué dimanche soir, avec la divulgation de plus de 90.000 documents classés « secrets » sur la guerre en Afghanistan, cest probablement une révolution en marche. Celle de la mort lente, inexorable, dune certaine vision du métier. La fin annoncée du journalisme fermé, jaloux de ses sources, pris entre létau de la course à linfo, du buzz-minute, et des deux feuillets-pépère. Et la confirmation dune nouvelle ère : lInternet en média majeur. » L'actu généraliste du Net qui me semble la plus importante de la semaine, pour diverses raisons : de par la nature des documents publiés même si rien d'exceptionnel n'a été révélé aux initiés de ce type d'actualités, de par le moyen et les mises en oeuvre alloués pour exploiter les documents. Le terme à la mode est Data-Journalism (je vous en évoque des actus associées depuis quelques semaines -et même l'apparition de nouveaux cursus universitaires mêlant programmation et journalisme), et il démontre ici sa pertinence. La réaction des médias traditionnels français à ce sujet est révélateur qu'une page se tourne, malgré eux. La programmation, l’avenir du journalisme ? Non pas l'avenir, mais UN avenir certainement.

Source : http://owni.fr/2010/07/26/wikileaks-la-plus-grande-fuite-de-renseignements-de-lhistoire-de-la-guerre/

Billets en relation :

26/07/10. War Logs: Le datajournalism prend de lampleur : http://owni.fr/2010/07/26/war-logs-datajournalism-wikileaks/

27/07/10. Warlogs: la nouvelle guerre de linformation : http://owni.fr/2010/07/27/warlogs-la-nouvelle-guerre-information/

27/07/10. lapplication denquête contributive européenne : http://owni.fr/2010/07/27/warlogs-wikileaks-application-enquete-contributive-europeenne/

27/07/10. Wikileaks, les medias français le coq à lâme : http://www.bakchich.info/Wikileaks-les-medias-francais-le,11504.html

30/07/10. La programmation, lavenir du journalisme ? : http://owni.fr/2010/07/30/la-programmation-lavenir-du-journalisme/

30/07/10. La CIA et Google financent un mouchard du Net : http://www.ecrans.fr/La-CIA-et-Google-financent-un,10520.html Titre racoleur, mais article intéressant pour visualiser la pertinence de l'automatisation du traitement de l'information libre.

02/08/2007. Data Visualization: Modern Approaches : http://www.smashingmagazine.com/2007/08/02/data-visualization-modern-approaches/

 

=> Les dangers de la géolocalisation sur le Web. 27/07/10. « En uti­li­sant des sites tels que YouTube, Twitter ou Craigslist, des chercheurs ont été en mesure de croiser des informations incluses dans des contenus accessibles à tous en ligne pour déterminer avec précision les adresses postales de victimes potentielles, dont celles d'individus ayant publié leurs contenus de façon anonyme. L'expérience n'a pas duré des semaines, ni même quelques jours ou quelques heures : les adresses ont toutes été obtenues avec une précision redoutable en quelques minutes (...). »

Source : http://www.rue89.com/2010/07/27/le-cybercasing-ou-les-dangers-de-la-geolocalisation-sur-le-web-160147

Billets en relation :

Cybercasing the Joint: On the Privacy Implications of Geotagging [pdf] : http://www.icsi.berkeley.edu/pubs/networking/cybercasinghotsec10.pdf

30/07/10. My vacation photos : http://www.securelist.com/en/blog/2240/My_vacation_photos

 

=> Un internaute compile 100 millions de profils Facebook dans un fichier torrent. 28/07/10. « Facebook au centre d'une nouvelle polémique ? Pas directement en tout cas. Un internaute a collecté pas moins de 100 millions de profils d'utilisateurs du réseau social Facebook. Il a profité de l'accès public à certaines parties des profils pour y parvenir. Si d'aucuns estimeront que Facebook est fautif parce qu'il ne sécurise pas par défaut un profil, d'autres rétorqueront que les internautes n'ont qu'à s'y intéresser puisque ce sont les premiers concernés (...). »

Source : http://www.numerama.com/magazine/16347-un-internaute-compile-100-millions-de-profils-facebook-dans-un-fichier-torrent.html

Billets en relation :

29/07/10. Facebook : les profils publics collectés : http://fz-corp.net/?p=675

31/07/10. Comptes Facebook collectés : le script expliqué : http://fz-corp.net/?p=687

31/07/10. Les 100 millions de profils Facebook sur BitTorrent, une mine d'or pour les sociétés ? : http://www.numerama.com/magazine/16376-les-100-millions-de-profils-facebook-sur-bittorrent-une-mine-d-or-pour-les-societes.html

 

=> Wikileaks, ennemi public 2.0 ?. 29/07/10. « Lexpansion constante du Web 2.0 (et des médias sociaux inhérents comme Facebook, Twitter, Myspace, Wordpress, Blogger, Flickr, Youtube, Wikipédia, Wikileaks, etc) dans lequel les consommateurs dinformations sont aussi des producteurs doù le surnom de « consommauteurs » ou de « consommacteurs » - a bouleversé voire amoindri les notions de confidentialité et de secret (...). »

Source : http://electrosphere.blogspot.com/2010/07/wikileaks-ennemi-public-20.html

 

=> « Alors cest quoi, cette histoire de 7 gugusses qui peuvent redémarrer Internet ? ». 30/07/10. « Chacun sur leur blog respectif, Stéphane Borztmeyer et Bruno de Tur(b)lo(g) partagent leur point de vue et leurs sérieux doutes quant à la fameuse « clé à rebooter Internet », dont sept personnes aurait un bout, largement médiatisée (...). »

Source : http://www.theinternets.fr/2010/07/30/express-alors-c%E2%80%99est-quoi-cette-histoire-de-7-gugusses-qui-peuvent-redemarrer-internet/

Billets en relation :

29/07/10. Ils vont nous redémarrer Internet ! : http://blog.spyou.org/wordpress-mu/2010/07/29/ils-vont-nous-redemarrer-internet/

30/07/10. Faut-il vraiment pouvoir rebouter l'Internet ? : http://www.bortzmeyer.org/rebouter-internet.html

 

=> Fuite de données: le français, une vache à lait ?. 30/07/10. « 600e alerte ZATAZ concernant une fuite de données sensibles visant des Français. Aujourd'hui, carte vitale, permis et RIB en accès libre (...). »

Source : http://www.zataz.com/news/20523/fuite-de-donnees-informatiques-en-france.html

 

=> Premier défi d'innovation : création d'une horloge. 30/07/10. « L'idée de ce défi vient de la fascinante créativité dont certains créateurs de montres font preuve : afficher l'heure, le temps, dans des conditions toujours plus imaginatives les unes que les autres... Le travail de ces véritables maîtres d'oeuvre est impressionnant et d'une beauté incroyable. On touche à la véritable passion du créateur. Le but de ce défi est la création d'une page web (une seule) qui affiche l'heure. Il n'y a pas de barrière, l'heure peut être dans le format que vous désirez, avec ou sans options...Le sujet peut être traité en groupe ou seul et le mot d'ordre est la créativité et l'innovation ! La page la plus innovante sera donc la gagnante du concours (...). » Je vous avais évoqué ce concours il y a quelques semaines (cf brève S26/10). Voici les projets soumis, en attente de délibération.

Source : http://web.developpez.com/defi/creation-innovation/horloge/

Billets en relation :

01/07/10. Défi de création Développement Web ouvert à tous ! : http://www.developpez.net/forums/d946169/webmasters-developpement-web/general-conception-web/defi-creation-developpement-web-ouvert/

 

 

Actus législatives

 

=> ACTA : le médiateur européen évoque de "lourdes conséquences législatives" pour l'Europe. 27/07/10. « L'ACTA ne modifiera pas le droit européen. C'était ce qu'affirmait Bruxelles il y a encore quelques mois. Malheureusement pour l'exécutif européen, les inquiétudes autour du projet de traité international sont toujours vivaces. Dernièrement, c'est le médiateur européen qui a exprimé une inquiétude sur l'impact de l'ACTA dans l'Union européenne (...). »

Source : http://www.numerama.com/magazine/16326-acta-le-mediateur-europeen-evoque-de-lourdes-consequences-legislatives-pour-l-europe.html

Billets en relation :

28/07/10. Une réunion bilatérale entre les USA et l'Europe pour aplanir les divergences : http://www.numerama.com/magazine/16333-acta-une-reunion-bilaterale-entre-les-usa-et-l-europe-pour-aplanir-les-divergences.html

 

=> Nouvel accord SWIFT: les autorités de protection des données restent sceptiques. 27/07/10. « Le 7 juillet, le Parlement européen a approuvé le nouvel accord entre l'UE et les Etats-Unis sur le transfert à l'administration américaine de données financières relatives à des citoyens européens. En dépit de garanties supplémentaires apportées, la CNIL sinterroge sur leffectivité des mesures prises et considère que plusieurs sources dinquiétude subsistent (...). »

Source : http://www.cnil.fr/nc/la-cnil/actu-cnil/article/article/85/nouvel-accord-swift-les-autorites-de-protection-des-donnees-restent-sceptiques/

 

=> Jeux d'argent en ligne et filtrage : les FAI s'opposent à l'Arjel. 28/07/10. « Conviés hier à une audience de référé au TGI de Paris, les FAI français ont selon La Tribune tous expliqué leur refus de se conformer aux désirs de l'autorité de régulation des jeux en ligne (lARJEL), qui souhaitait le filtrage de trois sites de jeux dargent non agréés par elle-même (...). »

Source : http://www.pcinpact.com/actu/news/58517-jeux-argent-filtrage-arjel-fai-tgi.htm

 

=> Hadopi : une consultation publique dont les questions sont secrètes. 29/07/10. « Alors qu'elle organise une soit-disante "consultation publique" sur les moyens de sécurisation que les abonnés devront installer pour lui échapper, l'Hadopi n'envoie le document sur lequel porte la consultation qu'à certains types de professionnels, après vérification de leur qualité. Et sous la condition qu'ils ne divulguent rien de ce que dit le document. Une situation inédite (...). »

Source : http://www.numerama.com/magazine/16351-hadopi-une-consultation-publique-dont-les-questions-sont-secretes.html

Billets en relation :

30/07/10. Exclusif : le document secret de l'Hadopi sur les moyens de sécurisation : http://www.numerama.com/magazine/16363-exclusif-le-document-secret-de-l-hadopi-sur-les-moyens-de-securisation.html

 

 

--------------------------------------------------------

La Bibliothèque de PDF a été mise à jour : ici.

 

  • Avoiding the Whack-a-Mole Anti-Phishing Tactic
  • Understanding USB Malware
  • Remote Attacks Against SOHO Routers
  • Le chiffrement de disque sous linux, vrai ou faux sentiment de sécurité ?
  • 2010 Data Breach Investigations Report - Verizon
  • Regards sur le numérique 3.4
  • Cybercasing the Joint: On the Privacy Implications of Geotagging
  • BARRACUDA Labs - 2010 Midyear Security Report
  • Hakin9 - Juilet 2010 n°47

 

Bonne lecture, à bientôt :)

0 Commentaire


Commentaires recommandés

Il n’y a aucun commentaire à afficher.

Rejoindre la conversation

Vous publiez en tant qu’invité. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Add a comment...

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

×
×
  • Créer...