Aller au contenu






- - - - -

Actus de la semaine [36/10]

Posté par Gof, 11 septembre 2010 · 1 928 visite(s)

Bonjour à tous :smile:

La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment.


Actus Sécurité Grand public

=> Spam chez symantec connect ?. 04/09/2010. «Les flux RSS sont vitaux pour maintenir une veille permanente entre les différents acteurs liés à la sécurité informatique, certaines sources le sont d'autant plus que les autres. Alors au lieu d'être archivées par des robots, elles sont quasi-immédiatement lues par de gentils humains. La communauté d'utilisateurs Symantec Connect publie en temps normal de bons articles mais il semblerait qu'ils soient victimes d'une campagne de spam (...).»
Source : http://internetpol.fr/wup/#5bf1de70d9c07e1c0f1d70ecc5c197d0

=> « Full-disclosure : toutes les vérités informatiques sont elles bonnes à dire ? » - LawTech : la rencontre des communautés du droit et de la technologi. 06/09/2010. «Participez à un faux jugement qui traitera d'un vrai sujet numérique : "le full disclosure" (la divulgation publique d'une faille aux fins de sécurité informatique). Durant cette parodie de justice, des vrais avocats plaideront et défendront chacune des parties, devant un vrai public qui rendra son jugement en toute équité (...) Le cas pratique : Serge Bitnick est post-doctorant en biochimie et fait de la recherche de failles informatiques à ses heures perdues. Il découvre une faille dans le système d’information d'un hôpital. Il se rend compte qu'il existe un risque que tout le système d’information de l'hôpital soit compromis et cesse de fonctionner. Il tente immédiatement de prévenir le RSSI (Responsable de la sécurité des systèmes d’information) de l’hôpital mais, après 30 minutes de recherche sur Google, il ne trouve pas l’adresse email de celui-ci et décide d’envoyer le message (...).» Exercice intéressant.
Source : http://lacantine.org/events/full-disclosure-toutes-les-verites-informatiques-sont-elles-bonnes-a-dire-lawtech-la-rencoutre-des-communautes-du-droit-et-de-la-technologie
Billets en relation :
06/09/2010. Lawtech : le full disclosure passe en procès à la Cantine : http://bluetouff.com/2010/09/06/lawtech-le-full-disclosure-passe-en-proces-a-la-cantine/
07/09/2010. Le Full Disclosure au tribunal (ou presque)... : http://sid.rstack.org/blog/index.php/434-le-full-disclosure-au-tribunal-ou-presque

=> Les programmes d’espionnage et de vol de données en hausse. 07/09/2010. «Au cours du premier semestre 2010, G Data a identifié 1.017.208 nouveaux logiciels malveillants, soit une augmentation de 51 % par rapport au premier semestre 2009. Une croissance forte qui devrait conduire à l’apparition de plus de 2 millions de nouveaux codes nuisibles sur l’ensemble de l’année 2010. Si la tendance générale est à la hausse, toutes les familles de virus ne suivent pas cette croissance. Les adwares (logiciels publicitaires) en baisse sont remplacés par des spywares (logiciels espions) en augmentation. La collecte et le vol de données personnelles s’affirme comme l’une des principales activités des cybercriminels (...).»
Source : http://www.gdata.fr/security-labs/news/news-details/article/1756-les-programmes-despionnage.html
Billets en relation :
07/09/2010. Le nombre de logiciels malveillants augmente de moitié : http://www.zebulon.fr/actualites/5949-nombre-logiciels-malveillants-augmente-moitie.html

=> R.I.P. Waledac: Undoing the damage of a botnet. 08/09/2010. «Earlier this year, we wrote in this blog about Operation b49 – the groundbreaking legal and technical efforts led by Microsoft in cooperation with academic and industry experts around the world to shut down the notorious Waledac botnet, a network of tens of thousands of computers hijacked by bot-herders to spread malware, send spam and commit other forms of cybercrime. Today, I’m pleased to announce that our legal action to permanently shut down the botnet has been successful and we have begun working with Internet Service Providers (ISPs) and CERTS to help customers remove the Waledac infection from their computers (...).»
Source : http://blogs.technet.com/b/microsoft_blog/archive/2010/09/08/r-i-p-waledac-undoing-the-damage-of-a-botnet.aspx
Billets en relation :
08/09/2010. An Update on Operation b49 and Waledac : http://blogs.technet.com/b/mmpc/archive/2010/09/08/an-update-on-operation-b49-and-waledac.aspx
10/09/2010. Microsoft met à mort le botnet Waledac : http://www.developpez.com/actu/20880/Microsoft-met-a-mort-le-botnet-Waledac-grace-a-un-Tribunal-une-premiere-dans-une-affaire-de-cybercriminalite

=> The Norton Cybercrime Report: The Human Impact. 08/09/2010. «The next time you surf the Internet, consider this: You might be just one click away from becoming the next cybercrime victim. A new study released today from security software maker Norton reveals the prevalence of cybercrime: Two-thirds (65 percent) of Internet users globally, and almost three-quarters (73 percent) of U.S. Web surfers have fallen victim to cybercrimes, making America one of the most victimized nations in the world. The Norton Cybercrime Report: The Human Impact is the first study to examine the emotional impact of cybercrime. It shows that victims' strongest reactions are feeling angry (58 percent) and annoyed (51 percent). Only 3 percent don't think it will happen to them, and nearly 80 percent do not expect cybercriminals to be brought to justice— resulting in an ironic reluctance to take action (...).»
Source : http://cybercrime.newslinevine.com/
Billets en relation :
09/09/2010. Seuls 50 % des victimes d'attaques en ligne changeront de comportement : http://www.developpez.com/actu/20870/Seuls-50-des-victimes-d-attaques-en-ligne-changeront-de-comportement-la-Chine-et-le-Bresil-sont-les-pays-les-plus-a-risque

=> The Perils of the Internet. 08/09/2010. «How does a computer get infected if you’re just surfing the Internet? And how do cybercriminals make money from tricking users? This article aims to answer these questions. (...).»
Source : http://www.securelist.com/en/analysis/204792137/The_Perils_of_the_Internet

=> Plus dangereux que Conficker : l’analyseur de spectre. 09/09/2010. «Relevé par Bruce Schneier mais rédigé par des universitaires de l’UoVirginia, une étude montre que la prolifération d’équipements sans-fil dans les foyers américains laisse fuir de plus en plus d’informations sur les habitudes des résidents, même si lesdites transmissions sans fil sont chiffrées avec les meilleurs algorithmes du monde (...).»
Source : http://www.cnis-mag.com/plus-dangereux-que-conficker-l%E2%80%99analyseur-de-spectre.html
Billets en relation :
31/08/2010. Eavesdropping on Smart Homes with Distributed Wireless Sensors : http://www.schneier.com/blog/archives/2010/08/eavesdropping_o_4.html
09/09/2010. Menace complexe ! : http://cidris-news.blogspot.com/2010/09/menace-complexe.html
09/09/2010. Protecting your daily in-home activity information from a wireless snooping attack : http://portal.acm.org/citation.cfm?doid=1409635.1409663

=> Quels risques d’infections pour les joueurs en ligne ?. 09/09/2010. «A l’occasion du Festival du Jeu Vidéo qui se déroulera du 10 au 12 septembre à Paris, G Data publie un livre blanc sur les risques d’infections liés aux jeux en ligne. Parce que l’attrait du grand public pour le jeu attise aussi les convoitises des cybercriminels, G Data fait un état des lieux des menaces et donne les conseils pour que le jeu en ligne reste un plaisir (...).»
Source : http://www.gdata.fr/security-labs/news/news-details/article/1756-les-programmes-despionnage.html
Billets en relation :
09/09/2010. Quels dangers de sécurité pour les joueurs ? [pdf] : http://www.gdata.fr/uploads/media/G_Data_Whitepaper_Riks_for_gamers_EU_FR.pdf

=> Coordonnées bancaires… volent. 09/09/2010. «Il y a quelques années de cela, en mai 2004, et sous prétexte de mesure antiterroriste, les services de contrôle aux frontières Américaines ont exigé la communication des numéros de carte de crédit et autres coordonnées bancaires de tout étranger voyageant ou transitant sur le sol des Etats-Unis (...).»
Source : http://www.cnis-mag.com/coordonnees-bancaires%E2%80%A6-volent.html

=> Discerning Relationships: The Mexican Botnet Connection [pdf]. 10/09/2010. «The Botnet PHP family, comprising the Tequila, Mariachi, Alebrije, and Mehika Twitter botnets, first made waves in the second half of May this year when more than 1,000 systems were infected in Mexico. Being the eighth country in the world with the most number of Internet hosts, the large infection number in just a short span of time put millions of systems at risk. This research paper will show the capabilities of the four members of the Botnet PHP family, so named because the toolkit used to build its member botnets used PHP script (...).»
Source : http://us.trendmicro.com/us/trendwatch/research-and-analysis/white-papers-and-articles/index.html
Billets en relation :
10/09/2010. Discerning Relationships: The Mexican Botnet Connection [pdf] : http://us.trendmicro.com/imperia/md/content/us/trendwatch/researchandanalysis/discerning_relationships__september_2010_.pdf

=> Bientôt 45 000 vulnérabilités rendues publiques. 10/09/2010. «Près de 13 vulnérabilités rendues publiques chaque jour ! C'est ce que publie « MITRE Corporation », l'organisation américaine soutenue par le Département de la Sécurité intérieure des Etats-Unis. Plus connues des professionnels de la sécurité sous le terme CVE (« Common Vulnerabilities and Exposures »), ces informations publiques relatives aux vulnérabilités en terme de sécurité rythment depuis longtemps le planning de nombreux Responsables Sécurité en entreprise (...).»
Source : http://blogs.orange-business.com/securite/2010/09/bientot-45-000-vulnerabilites-rendues-publiques.html

=> Baromètre international 2010 de la sécurité des PME. 10/09/2010. «Bien que mieux protégées que leurs homologues européens et américains, plus d’une PME française sur deux a été infectée par un virus l’année dernière. Panda Security présente son baromètre annuel 2010 sur la sécurité des PME (...).»
Source : http://securitewifi.fr/wifi/2010/09/10/barometre-international-2010-de-la-securite-des-pme/
Billets en relation :
10/09/2010. Second International Barometer of Security in SMBs : http://blog.pandasecurity.fr/doc/Barometre_Panda_Securite_PME_2010.pdf

=> Another look at VBMania. 10/09/2010. «You may have noticed that we lowered our internet threat level to low risk. We have taken another look at Email-Worm.Win32.VBMania and its prevalence and came to the conclusion the increased threat level was not warranted. (...).»
Source : http://www.securelist.com/en/blog/313/Another_look_at_VBMania
Billets en relation :
10/09/2010. Attention : nouveau ver « Here you have » : http://www.securite-informatique.gouv.fr/gp_article741.html


Actus Sécurité Confirmé(s)

=> Cartographier un botnet via GoogleMaps. 06/09/2010. «Fin Juin, j'ai été amené à piloter la réponse à une attaque en DDoS dont l'un de nos clients était la cible. Dans ce bulletin, je ne détaillerai pas l'attaque en elle-même : Je me focaliserai plutôt sur comment mettre un "nom" ou plus exactement un visage au botnet (...).»
Source : http://blogs.orange-business.com/securite/2010/09/cartographier-un-botnet-via-googlemaps.html

=> DRVMON - All your drivers are belong to us. 08/09/2010. «Nous avons observé que des comptes sur le service NO-IP ont été utilisés pour diffuser divers kits et charges utiles sur des laps de temps courts. Parfois en 95.188.168.1, puis en 95.188.163.217 et dernièrement en 95.188.189.191. Inversement, en partant des IP on remonte sur plusieurs comptes en *.no-ip.biz / *.no-ip.info - un casse tête (...).»
Source : http://internetpol.fr/wup/#9d3078218414360cda5d593a505d45c7
Billets en relation :
13/07/2010. DrvMon : http://www.kernelmode.info/forum/viewtopic.php?f=11&t=217

=> [LeetMore CTF] Writeup « Oh, Those Admins! ». 09/09/2010. «Hier (Mercredi 8septembre), s’est déroulé le leetmore ctf à partir de 9h du matin et pour une durée de 24h. J’y ai participé comme à mon habitude avec l’équipe francaise Nibbles, et nous avons finis premier :smile: Pour ceux qui veulent, le scoreboard et le graph d’évolution du top 15 sont en ligne. L’objet de ce court post, sera la résolution d’un des challenges que nous avons rencontrés (...).»
Source : http://sh4ka.fr/?p=136
Billets en relation :
09/09/2010. Nibbles microblog : http://blog.nibbles.fr/
09/09/2010. [LeetMore CTF] Writeup « LameHackers » : http://sh4ka.fr/?p=161
09/09/2010. LeetMore2010 Winning Teams : http://ctf.ifmo.ru/ctfgame/index.php

=> TechCrunch Europe hit by malware. 09/09/2010. «Two days ago TechCrunch Europe became the victim of a malware attack as hackers did append slightly obfuscated JavaScript code to an existing file called main.1251396289.js. Visitors of TechCrunch Europe were redirected to virtuellvorun.org, from where a ZeuS bot was silently downloaded and installed on the victim’s computer. The detection rate of the ZeuS bot sample is very low at VirusTotal, only two vendors flag the file as suspicious (...).»
Source : http://stopmalvertising.com/malware-reports/techcrunch-europe-hit-by-malware
Billets en relation :
11/09/2010. Digging Deeper on the TechCrunch Zbot : http://www.sophos.com/blogs/sophoslabs/?p=10975

=> Adobe Reader victime d’une faille 0-day. 10/09/2010. «A l’heure où Adobe profite du salon IBC d’Amsterdam (10 au 14 septembre) pour présenter Flash Media Server 4 notamment, son Reader des fichiers PDF est une nouvelle fois affecté d’une faille critique, a averti l’éditeur le 8 septembre (...) Les versions 9.3.4 et antérieures d’Adobe Reader sont concernées par la nouvelle menace. Tant sur les environnements Windows que Mac OS et Unix/Linux (...).»
Source : http://www.silicon.fr/adobe-reader-victime-dune-faille-0-day-41848.html
Billets en relation :
07/09/2010. CVE-2010-2883 Adobe 0-Day : http://contagiodump.blogspot.com/2010/09/cve-david-leadbetters-one-point-lesson.html
08/09/2010. Secunia Advisory SA4134 : http://secunia.com/advisories/41340
08/09/2010. Adobe Reader zero-day attack – now with stolen certificat : http://www.securelist.com/en/blog/2287/Adobe_Reader_zero_day_attack_now_with_stolen_certificate
08/09/2010. CVE-2010-2883 : http://www.adobe.com/support/security/advisories/apsa10-02.html
09/09/2010. Vulnérabilité importante dans Adobe Reader et Adobe Acrobat : http://www.securite-informatique.gouv.fr/gp_article740.html
10/09/2010. ZDE Adobe et alerte de l’éditeur : http://www.cnis-mag.com/zde-adobe-et-alerte-de-l%E2%80%99editeur.html
10/09/2010. CVE-2010-2883: VULNéRABILITé 0-DAY POUR ADOBE ACROBAT/READER : http://internetpol.fr/wup/?#a0308e7106521bb67c77db5a783f9051

=> Summarizing 3 Years of Research Into Cyber Jihad. 11/09/2010. «From the "been there, actively researched that" department (...).»
Source : http://ddanchev.blogspot.com/2010/09/summarizing-3-years-of-research-into.html


Actus Généralistes

=> L'Internet des objets : définitions, grands projets et politique japonaise. 01/09/2010. «Ce document est le produit d'un travail de recherche, d'analyse et de synthèse, mené à Tokyo de juin à septembre 2010, par un élève-ingénieur de l'Institut National des Sciences Appliquées (INSA) de Lyon, dans le cadre d'un stage au sein du Service pour la Science et la Technologie de l'Ambassade de France. Des objets qui communiquent entre eux, se comprennent et agissent de concert pour simplifier toujours un peu plus la vie de leur propriétaire : l'idée a un potentiel énorme. Le champ des possibilités est vaste et de nombreuses portes devraient s'ouvrir vers des progrès dans des domaines tels que la domotique, la mobilité ou les pharmaceutiques. Qu'on appelle cela Informatique Ubiquitaire, Intelligence Ambiante ou Internet des Objets, on n'a pas fini d'entendre parler de ces nouvelles technologies qui ne tarderont pas à connaître leur heure de gloire (...).» Rapport disponible après saisie d'un email.
Source : http://www.bulletins-electroniques.com/rapports/smm10_033.htm

=> Comment fonctionne l'industrie de la pornographie en ligne. 04/09/2010. «Il y déjà eu plusieurs études sur le monde de la pornographie sur l'Internet, comme l'article de Benjamin Edelman. Mais cet article de Gilbert Wondracek, Thorsten Holz, Christian Platzer, Engin Kirda et Christopher Kruegel, présenté au Ninth Workshop on the Economics of Information Security apporte du nouveau : les auteurs ont plongé dans ce monde et créé des entreprises participant à ce business, pour mieux l'étudier (...).»
Source : http://www.bortzmeyer.org/internet-for-porn.html
Billets en relation :
04/09/2010. [pdf] Is the Internet for Porn? An Insight Into the Online Adult Industry : http://weis2010.econinfosec.org/papers/session2/weis2010_wondracek.pdf

=> Confidentialité : Google simplifie les règles. 06/09/2010. «À compter du 3 octobre prochain, Google va mettre à jour ses règles de confidentialité en vue d'une simplification (...).»
Source : http://www.generation-nt.com/google-regles-confidentialite-actualite-1075901.html
Billets en relation :
03/09/2010. Trimming our privacy policies : http://googleblog.blogspot.com/2010/09/trimming-our-privacy-policies.html
06/09/2010. Google va modifier sa politique de confidentialité : http://www.developpez.com/actu/20700/Google-va-modifier-sa-politique-de-confidentialite-une-nouvelle-version-plus-simple-et-intelligible-sera-disponible-le-3-octobre

=> Le Net français aura son "Google News participatif" . 06/09/2010. «Le secteur des médias participatifs va avoir son Google News. La plate-forme française OverBlog devrait annoncer dans les prochains jours, sa fusion avec le site d'actualité participative Wikio et la régie marketing ebuzzing. Le rapprochement de ces trois sociétés marque la fondation d'un groupe capable de maîtriser la production, la publication, la hiérarchisation et l'exploitation commerciale de contenus éditoriaux participatifs (...).» Je ne suis pas sur qu'il faille s'en réjouir.
Source : http://www.lepoint.fr/high-tech-internet/le-net-francais-aura-son-google-news-participatif-06-09-2010-1232651_47.php
Billets en relation :
06/09/2010. Wikio et OverBlog fusionnent : les explications de Frédéric Montagnon, président d’OverBlog : http://www.presse-citron.net/wikio-et-overblog-fusionnent-les-explications-de-frederic-montagnon-president-doverblog
10/09/2010. Overblog et Wikio fusionnent et créent un géant français : http://www.pcinpact.com/actu/news/59173-overblog-wikio-pierre-chappaz-frederic-montagnon.htm

=> Réinventons la blogosphère. 06/09/2010. «J’ai parfois eu des idées bizarres et stériles. coZop.com se voulait une plateforme de republication alors que je suis un apôtre de la décentralisation. J’avais l’espoir de réussir à générer assez de revenus pour en reverser 50 % aux blogueurs. Échec complet malgré 10 000 à 20 000 visiteurs uniques quotidiens, d’autant qu’il aurait fallu travailler dur et j’ai envie de solutions techniques ultrasimples. Depuis un mois, le serveur de coZop est en rade, et je n’ai pas envie de le redémarrer. J’ai une autre idée, dont j’ai un peu parlé avec Narvic. Fédérer la blogosphère. Il ne me faut qu’une vingtaine de blogueurs volontaires pour démarrer une expérience. Il ne s’agit plus cette fois d’attaquer au sacrosaint principe de l’indépendance et de la décentralisation, mais, au contraire, de lui donner plus de force vis-à-vis des autres acteurs médiatiques (...).»
Source : http://blog.tcrouzet.com/2010/09/06/reinventons-la-blogosphere/

=> « Mort du Web » : RSLN sur Place de la toile. 06/09/2010. «RSLN a participé, dimanche, à l'émission de rentrée de Place de la toile, sur France Culture. Celle-ci était en partie consacrée au décryptage de l'article de Chris Anderson (Wired), prédisant « la mort du web » (...).»
Source : http://www.regardssurlenumerique.fr/blog/2010/9/6/_mort-du-web_rsln-sur-place-de-la-toile/
Billets en relation :
06/09/2010. Pour réécouter l'émission : "La fin du web ? / La révolution en clé USB" : http://www.franceculture.com/emission-place-de-la-toile-la-fin-du-web-la-revolution-en-cle-usb-2010-09-05.htm

=> Données personnelles dans Google Buzz: Google paiera 8.5 millions de dollars. 06/09/2010. «Eva Hibnick, âgée de 24 ans et étudiante à l'Université de Harvard est très certainement à l'origine d'un nouveau point marquant dans l'évolution de la responsabilité des éditeurs de logiciels informatiques traitant des données personnelles. L'étudiante avait en effet porté plainte contre la société Google, suite aux dérapages successifs en matière de protection des données au sein son logiciel de réseautage social "Google Buzz". Un arrangement entre les parties contraint la société Google à verser 8,5 millions de dollars dans un fond dédié à la réparation des dommages subis par les plaignants et à la sensibilisation sur la protection de la sphère privée (...).»
Source : http://www.monblog.ch/commedansdubeurre/?p=201009061108599

=> Neutralité du net : le feuilleton de l’été et le cauchemar de l’Assemblée. 06/09/2010. «Le plan de communication était d’un classicisme absolu : sortir à l’attention des parlementaires un rapport qui aurait du être public à la veille du début des discussions au parlement. Un moyen efficace de le noyer dans une actualité chargée, aussi bien du coté des retraites que de la Loppsi, dont les débats reprennent cette semaine au Sénat. Avec un tel timing, impossible pour ceux qui défendent la neutralité du net de réagir à temps et de faire entendre leur voix. Raté (...).»
Source : http://fr.readwriteweb.com/2010/09/06/a-la-une/neutralit-du-net-feuilleton-cauchemar-assemble/

=> Welcome to Mozilla Labs Gaming. 07/09/2010. «We are excited to present to you the latest initiative from Mozilla Labs: Gaming. Mozilla Labs Gaming is all about games built, delivered and played on the Open Web and the browser. We want to explore the wider set of technologies which make immersive gaming on the Open Web possible. We invite the wider community to play with cool, new tech and aim to help establish the Open Web as the platform for gaming across all your Internet connected devices (...).»
Source : http://mozillalabs.com/gaming/2010/09/07/welcome-to-mozilla-labs-gaming/
Billets en relation :
09/09/2010. Mozilla Labs lance « Gaming : http://www.developpez.com/actu/20822/Mozilla-Labs-lance-Gaming-son-initiative-pour-promouvoir-la-creation-de-jeux-avec-les-technologies-web-ouvertes

=> Le buzz de Tipp-Ex. 08/09/2010. «Le titre « A hunter shoots a bear » (Un chasseur tue un ours). Mais il est gentil, et n’a aucunement envie de tuer ce gentil plantigrade. Alors il prend le Tipp-ex sur la droite de l’écran et efface le lot « shoots« . Déjà, c’est bien fait. Mais c’est ensuite que ça devient complètement fou : à la place de « shoot« , vous mettez le verbe que vous voulez, et vous avez une vidéo adaptée à chaque fois, et c’est toujours hilarant (...).»
Source : http://jedisdubien.com/2010/09/le-buzz-de-tipp-ex/
Billets en relation :
07/09/2010. Un chasseur tue un ours, le buzz qui vise juste : http://www.presse-citron.net/un-chasseur-tue-un-ours-le-buzz-qui-vise-juste
08/09/2010. Tipp-Ex pub virale : http://www.youtube.com/tippexperience

=> Coup de filet "à six milliards d'euros" dans le warez europée. 08/09/2010. «C'est une opération spectaculaire menée par les polices de quatorze pays européens. Hier et aujourd'hui, une cinquantaine de serveurs ont été saisis et dix personnes interpellées dans le cadre d'une enquête ouverte en Belgique il y a deux ans. Selon la police belge, ces individus arrosaient l'Internet mondial avec des contenus piratés. Ils seraient responsables d'un manque à gagner, pour l'industrie culturelle, de 6 milliards d'euros (...).»
Source : http://www.numerama.com/magazine/16713-coup-de-filet-a-six-milliards-d-euros-dans-le-warez-europeen.html
Billets en relation :
08/09/2010. 10 arrestations et 48 sites pirates fermés suite aux raids de la police : http://www.pcinpact.com/actu/news/59229-scene-hors-ligne-operation-police-europeenne.htm

=> On a testé les caméras de surveillance de Levallois-Perret. 08/09/2010. «Combien de temps a mis Big Brother pour retrouver 2 journalistes de StreetPress qui perturbaient la voix publique ? A Levallois-Perret 50 caméras scrutent en permanence la voie publique. Retrouveront-elles Samba et Géraldine déguisés en Pom-Pom girl ? « Ah ouais, ça devrait se voir ça ! » s'esclaffe un policier. Top chrono ! (...).»
Source : http://www.streetpress.com/sujet/997-on-a-teste-les-cameras-de-surveillance-de-levallois-perret

=> Festivals du jeu vidéo à Paris : top départ. 08/09/2010. «Premier salon du jeu vidéo sur trois à venir en septembre et octobre à Paris *, le Festival du jeu vidéo accueillera le public du 10 au 12 septembre à la Porte de Versailles. L’événement, chargé en activités, attend 70 OOO visiteurs. Outre la possibilité d’essayer en avant-première des jeux à venir, les curieux, payants, pourront visiter un espace musée du jeu vidéo, assister à des animations et présentations sur scène dont la finale française de compétitions d’esport des World Cyber Games (...).»
Source : http://www.electronlibre.info/+Festivals-du-jeu-video-a-Paris-top,03752+
Billets en relation :
08/09/2010. Le Monde du Jeu : http://www.mondedujeu.fr/

=> Référencement : Google Instant suscite des inquiétudes. 09/09/2010. «À peine dévoilée, la recherche instantanée de Google est déjà critiquée. L'agence britannique de search marketing Greenlight s'inquiète de cette arrivée pour les spécialistes du référencement (...).»
Source : http://www.generation-nt.com/google-instant-recherche-instantanee-greenlight-referencement-actualite-1077731.html
Billets en relation :
09/09/2010. Google Instant : les 26 sites champions de l'alphabet : http://www.numerama.com/magazine/16726-google-instant-les-26-sites-champions-de-l-alphabet.html
09/09/2010. Google inaugure « Instant » : http://www.developpez.com/actu/20838/Google-inaugure-Instant-la-recherche-instantanee-et-rassure-les-annonceurs-quant-a-son-impact-sur-les-campagnes-de-publicite

=> L'Arcep évoque une taxe "très faible" sur la téléphonie pour financer la fibre optique. 09/09/2010. «Alors que le gouvernement a annoncé son intention de basculer toute la TVA des offres triple-play au taux de 19,6 %, le président de l'ARCEP évoque également le principe d'une taxe sur la téléphonie fixe et mobile pour financer le développement de la fibre optique. Cependant, l'autorité des télécoms estime que c'est la moins pire des solutions, et qu'elle ne l'encourage pas pour autant (...).»
Source : http://www.numerama.com/magazine/16728-l-arcep-evoque-une-taxe-tres-faible-sur-la-telephonie-pour-financer-la-fibre-optique.html
Billets en relation :
09/09/2010. L'Arcep n'exclue pas une mini-taxe pour financer la fibre optiqu : http://www.zebulon.fr/actualites/5963-arcep-exclue-mini-taxe-financer-fibre-optique.html

=> Les fournisseurs d'accès à Internet, "vaches à lait" de l'État ?. 10/09/2010. «SFR, Bouygues, Orange, Free, et surtout leurs 20 millions d'abonnés, vont sentir la douloureuse. La TVA réduite (5,5 %) dont ils jouissaient sur la moitié de leur chiffre d'affaires va être rétablie à taux plein (19,6 %). L'arbitrage a été rendu à l'Élysée le week-end dernier (...).»
Source : http://www.lepoint.fr/chroniqueurs-du-point/emmanuel-berretta/les-fournisseurs-d-acces-a-internet-vaches-a-lait-de-l-etat-10-09-2010-1234876_52.php
Billets en relation :
07/09/2010. Les gouttes d'eau qui court-circuitent l'équilibre du marché ? : http://www.quechoisir.org/communiques/TVA-sur-les-FAI/8E47AF7D907D8ED4C12577970048B156.htm
08/09/2010. Offre triple play : vers une hausse de l'abonnement : http://www.zebulon.fr/actualites/5958-offre-triple-play-vers-hausse-abonnement-32-euros-mois.html
10/09/2010. La TVA sur le triple-play, un prétexte des opérateurs pour gonfler les prix ? : http://www.numerama.com/magazine/16734-la-tva-sur-le-triple-play-un-pretexte-des-operateurs-pour-gonfler-les-prix.html

=> Les données biométriques, trésor de guerre de l'armée américaine. 10/09/2010. «Les dernières troupes de combat ont quitté l'Irak fin août, mais l'armée américaine n'est pas partie les mains vides. Tout au long du conflit, des millions de données biométriques ont été collectées, dont l'utilisation future est incertaine. "Le discours du président Obama sur la fin des missions de combat laisse la question ouverte sur ces masses de données biométriques", déplorait l'Electronic Privacy Information Center (EPIC), au début du mois de septembre (...).»
Source : http://www.lemonde.fr/technologies/article/2010/09/10/les-donnees-biometriques-tresor-de-guerre-de-l-armee-americaine_1409115_651865.html

=> Le scandale des sites gouvernementaux qui se négligent. 11/09/2010. «Vous m’avez, moi comme d’autres, souvent entendu pester sur le stupide délit de négligence caractérisée et l’obligation légale faite à l’internaute de sécuriser une belle abstraction légale : « la connexion Internet». Comme sur Internet plus qu’ailleurs, niveau sécurité, les conseilleurs sont rarement les payeurs, nous avons décidé, avec Paul Da Silva et Paul Rascagneres (RootBSD), d’aller jeter un oeil sur le pas de la porte des conseilleurs… comme on s’en doutait : c’est moche. Nous pourrions vous dire que nous avons été surpris… mais soyons sérieux, nous ne l’avons pas été le moins du monde (...) Nous (RootBSD, Bluetouff et Paul) avons décidé d’élever le débat et de vérifier si l’Etat lui même applique à son parc de sites internet les mêmes recommandations que celles qu’il souhaite voir ses concitoyens adopter (...).»
Source : http://bluetouff.com/2010/09/11/scandale-sites-gouvernementaux-negligence-caracterisee/

=> Intellectuels.fr vs culture Internet: l’autre fracture numérique. 11/09/2010. «Second volet de la réflexion de Cecil Dijoux sur les (non) rapports que les intellectuels français entretiennent avec les réseaux sociaux et la culture Internet en général. Il y explique en quoi les spécificités de cette dernière les rebutent (...).»
Source : http://owni.fr/2010/09/11/intellectuels-fr-vs-culture-internet-l%E2%80%99autre-fracture-numerique/


Outils/Services/Sites à découvrir ou à redécouvrir

=> Enhanced Mitigation Experience Toolkit v2.0 [maj]. 02/09/2010. «The enhanced Mitigation Experience Toolkit (EMET) is designed to help prevent hackers from gaining access to your system. Software vulnerabilities and exploits have become an everyday part of life. Virtually every product has to deal with them and consequently, users are faced with a stream of security updates. For users who get attacked before the latest updates have been applied or who get attacked before an update is even available, the results can be devastating: malware, loss of PII, etc. Security mitigation technologies are designed to make it more difficult for an attacker to exploit vulnerabilities in a given piece of software. EMET allows users to manage these technologies on their system and provides several unique benefits (...).»
Source : http://www.microsoft.com/downloads/en/details.aspx?FamilyID=c6f0a6ee-05ac-4eb6-acd0-362559fd2f04&displayLang=en
Billets en relation :
02/09/2010. Enhanced Mitigation Experience Toolkit 2.0.0 User Guide [pdf] : http://blogs.technet.com/cfs-file.ashx/__key/CommunityServer-Components-PostAttachments/00-03-35-03-78/Users-Guide.pdf
02/09/2010. The Enhanced Mitigation Experience Toolkit 2.0 is Now Available : http://blogs.technet.com/b/srd/archive/2010/09/02/enhanced-mitigation-experience-toolkit-emet-v2-0-0.aspx
06/09/2010. Microsoft met à jour EMET : http://www.developpez.com/actu/20670/Microsoft-met-a-jour-EMET-son-outil-gratuit-de-protection-des-applications-sensibles-avec-une-UI-et-de-nombreuses-attenuations

=> ClearCloud. 05/09/2010. «ClearCloud is a free service that checks every website address your computer is trying to access, whether you're browsing the internet, clicking a link in an email, or a program "under the hood" trying to communicate with servers for information or updates. ClearCloud prevents you from being able to access known bad websites, sites that will download malicious files to your computer (...).»
Source : http://clearclouddns.com/What-is-ClearCloud/
Billets en relation :
05/09/2010. Source : http://billmullins.wordpress.com/2010/09/05/steer-clear-of-malware-web-sites-with-clearcloud-dns/

=> Clam Sentinel. 06/09/2010. «Clam Sentinel permet une analyse antivirus en continu grâce à ClamWin. En se basant sur le programme ClamWin (qui doit être préalablement installé) Clam Sentinel offre enfin une analyse antivirus résidente, en continu, des fichiers lus et écrits sur votre ordinateur. En plus de l’analyse de tout ce qui s’exécute et passe dans votre mémoire vive, il permet aussi d’analyser à la demande les clé USB insérées dans le PC. Au premier lancement, il propose d’être lancé automatiquement avec le système d’exploitation et demande aussi quelle(s) partition(s) il doit surveiller. Si vous n’avez pas d’antivirus sur votre PC et que vous ne pouvez pas installer les antivirus « gratuits » (parce que vous êtes une école par exemple) ou que vous ne pouvez pas accepter en votre âme et conscience les conditions d’utilisations imposées, c’est une bonne alternative (...).»
Source : http://www.framasoft.net/article5019.html
Billets en relation :
06/09/2010. Clam Sentinel : http://clamsentinel.sourceforge.net/

=> Téléchargez gratuitement toutes les techniques pour faire de la retouche photo avec Photoshop. 07/09/2010. «En cette fin d’après-midi je vous propose un peu de lecture avec un livre passionnant (et en téléchargement gratuit!) écrit par Yannick Celmat. Ce livre explique comment corriger, améliorer, modifier simplement ses photos numériques avec Photoshop cs3 (...).»
Source : http://graphism.fr/tlchargez-gratuitement-toutes-les-techniques-pour-faire-la-retouche-photo-avec-photoshop

=> Revisiting Secunia’s Personal Software Inspector. 08/09/2010. «Security vulnerability research firm Secunia has released a public beta of its Personal Software Inspector tool, a program designed to help Microsoft Windows users keep their heads above water with the torrent of security updates for third-party applications. The new beta version includes the promised auto-update feature that can automatically apply the latest patches for a growing number of widely-used programs (...).»
Source : http://krebsonsecurity.com/2010/09/revisiting-secunias-personal-software-inspector/
Billets en relation :
01/09/2010. Auto Update your Programs - Secunia PSI 2.0 Public Beta : http://secunia.com/blog/123/
10/09/2010. Secunia PSI : pour les fatigués de la rustine : http://www.cnis-mag.com/secunia-psi-pour-les-fatigues-de-la-rustine.html

=> ShowMyCode. 11/09/2010. «Show My Code is a Free Online Decoder / Decompiler For Zend Guard encoded php, JAVA class, Adobe Flash swf, .NET (DotNet) and QR bar codes (...).»
Source : http://www.showmycode.com/

=> Panda SafeCD, l’outil de désinfection sur CD,DVD ou clé USB bootable. 11/09/2010. «Cet utilitaire gratuit se présente sous la forme d'une image ISO. Après l'avoir téléchargé, vous pouvez soit le graver sur un CD ou DVD soit créer une clé USB bootable (...).»
Source : http://research.pandasecurity.com/panda-safecd-4-4-3-0/

=> Jeux chiants. 11/09/2010. «Jeux chiants [ou comment perdre son temps au boulot] : Vous trouverez sur cette page plein de petits jeux chiants qui vont vous énerver je l'espère. En tout cas c'est leur but :smile: (...).» En flash. Les 'jeux chiants' connus de Zanorg. A découvrir pour ceux qui ne les connaissent pas (ils sont vraiment pénibles ^^).
Source : http://www.zanorg.com/prodperso/jeuxchiants/


Mises À Jour importantes

=> Navigateurs Internet : la valse des mises à jour. 10/09/2010. «Ces dernières heures, ce n'est pas moins de trois navigateurs qui se sont vus mis à jour. Firefox 3.6.9 (...) Safari 5.0.2 (...) Opera 10.62 (...).»
Source : http://www.zebulon.fr/actualites/5972-navigateurs-internet-valse-maj.html
Billets en relation :
07/09/2010. Firefox 3.6.9. : https://bugzilla.mozilla.org/buglist.cgi?quicksearch=ALL%20status1.9.2%3A.9-fixed
10/09/2010. Opera 10.62 : http://www.opera.com/browser/
10/09/2010. Nouveautés de Safari 5 : http://www.apple.com/fr/safari/whats-new.html


Actus Législatives

=> Hadopi ? Même pas peur !. 06/09/2010. «Le ministre de la culture et l’Hadopi elle-même l’ont annoncé en grande pompe : ça y est, dès la rentrée, l’Hadopi est prête à envoyer ses premiers courriers électroniques aux internautes qui se seront fait prendre dans les filets de Trident Media Gard, l’entreprise chargée par les sociétés représentant les détenteurs de droits d’auteur de surveiller les partages de fichiers sur les réseaux pair à pair. Pourtant l’analyse des lois et décrets adoptés appelle à plus de réserves sur ces menaces potentielles. Non seulement aucune sanction ne découlerait d’une procédure intentée via l’Hadopi, mais cette dernière s’avérerait même incapable d’envoyer le moindre avertissement avant toute décision de justice (...).»
Source : http://www.laquadrature.net/fr/hadopi-meme-pas-peur
Billets en relation :
06/09/2010. Hadopi : retard pour les logiciels de sécurisation : http://www.generation-nt.com/hadopi-logiciel-securisation-retard-actualite-1076191.html
08/09/2010. Hadopi : Tout le monde peut désormais participer à sa consultation publique : http://www.developpez.com/actu/20805/Hadopi-Tout-le-monde-peut-desormais-participer-a-sa-consultation-publique-qui-est-prolongee-jusqu-a-fin-octobre
11/09/2010. Des soldats de la hadopi craignent la boucherie : http://www.electronlibre.info/Des-soldats-de-la-hadopi-craignent,00862

=> Adoption de la déclaration anti-ACTA : "une grande victoire". 07/09/2010. «Les députés européens ont été une majorité à signer la déclaration n°12 contre l'accord ACTA, ce qui devrait permettre d'en faire la position officielle du Parlement Européen ce mercredi. "Une grande victoire", selon l'eurodéputée Françoise Castex (...).»
Source : http://www.numerama.com/magazine/16698-adoption-de-la-declaration-anti-acta-une-grande-victoire.html
Billets en relation :
06/09/2010. ACTA : le texte anti-piratage une nouvelle fois piraté : http://www.numerama.com/magazine/16682-acta-le-texte-anti-piratage-une-nouvelle-fois-pirate.html
08/09/2010. ACTA : "un acte extrêmement politique" très rare : http://www.numerama.com/magazine/16708-acta-34un-acte-extremement-politique34-tres-rare.html
10/09/2010. ACTA la vista baby : http://bluetouff.com/2010/09/10/acta-la-vista-baby/

=> Légalité du scan de port. 07/09/2010. «La prise d’empreintes de ports informatiques, appelée aussi scan de port, est une technique consistant à balayer automatiquement, à l’aide d’un programme approprié, une série d’adresses IP spécifiques afin de déterminer les ports ouverts ou fermés sur chaque ordinateur. Un ordinateur pourrait être décrit comme un bâtiment dans lequel chaque habitant (les programmes) peut ouvrir ou fermer des portes (les ports) pour communiquer avec l’extérieur (le réseau, Internet). Scanner les ports consiste donc à venir frapper à chacune de ces portes en espérant obtenir une réponse du programme derrière (...).»
Source : http://infond.blogspot.com/2010/09/legalite-du-scan-de-port.html

=> Loppsi et blocage des sites: bypass de l'autorité judiciaire. 09/09/2010. «Contrairement à l'Assemblée nationale, le Sénat a amoindri le rôle de l'autorité judiciaire pour le blocage des sites dans le cadre du projet de loi Loppsi (...).»
Source : http://www.generation-nt.com/loppsi-blocage-sites-pedopornographiques-juge-actualite-1077741.html
Billets en relation :
09/09/2010. Le Sénat n'a pas besoin de juge pour bloquer des sites web : http://www.loppsi.org/news/le-senat-na-pas-besoin-de-juge-pour-bloquer-des-sites-web
09/09/2010. Loppsi : le filtrage sans contrôle judiciaire adopté au Sénat : http://www.numerama.com/magazine/16719-loppsi-le-filtrage-sans-controle-judiciaire-adopte-au-senat.html
11/09/2010. [ExPress] Compte-rendu des débats au Sénat sur l’article 4 de la Loppsi : http://www.theinternets.fr/2010/09/11/express-compte-rendu-des-debats-au-senat-sur-larticle-4-de-la-loppsi/


(...)

La suite en commentaires.

  • 0



Réseaux sociaux

=> Facebook et la vie privée en 6 minutes [video]. 09/09/2010. «Facebook, c'est un contrat d'utilisateur plus long que la constitution américaine, 28 paramètres de confidentialité et un fond de commerce reposant sur vos informations personnelles (...).»
Source : http://electrosphere.blogspot.com/2010/09/facebook-et-la-vie-privee-en-6-minutes.html

=> Géolocalisation : nos Followers vont-ils devenir des stalkers ?. 10/09/2010. «Doit-on se méfier de la géolocalisation ? Elle est au cœur de multiple débats actuellement, surtout depuis que Facebook a lancé la fonction Places. Elle fait partie de (plus en plus) nombreux services. Cette fonction est-elle toujours justifiée pour toutes les applications ? Facebook vient remettre de l’huile sur le feu de craintes persistantes concernant le partage de données privées, comme à son habitude (...).»
Source : http://www.presse-citron.net/redacteur-invite-geolocalisation-nos-followers-vont-ils-devenir-des-stalkers

=> Frères humains, qu'est-ce que Twitter a fait de nous ?. 11/09/2010. «"A force de vie irréelle, peut-être dirons nous un jour aux gens IRL (in real life) : j'ai vu tant de choses que vous humains ne pourrez jamais voir"... Cette semaine, j'ai tweeté à deux reprises cette réflexion personnelle inspirée de la scène finale de "Blade Runner" (...).»
Source : http://monecranradar.blogspot.com/2010/09/freres-humains-quest-ce-que-twitter-est.html


Pour finir en détente

=> Joueur du grenier - Spécial - Dessins Animés. 10/09/10. « Deuxième Hors sujet du grenier ce coup ci un petit moment nostalgie sur les dessins animés ! Des génériques, de la tristesse, du gros doublage pourri et du grand nawak au programme ! (...). »
Source : http://www.dailymotion.com/video/xertum_joueur-du-grenier-special-dessins-a_videogames

http://www.youtube.com/watch?v=i78NzJ8VBr4


--------------------------------------------------------
La Bibliothèque de PDF a été mise à jour : ici. Mon grand pourvoyeur de PDF est surtout 2gg (Tweets).

  • Quels dangers de sécurité pour les joueurs ?
  • Is the Internet for Porn? An Insight Into the Online Adult Industry
  • Antivirus Testing and AMTSO : Has anything changed ?
  • Discerning Relationships: The Mexican Botnet Connection
  • Privacy Leakage in Mobile Online Social Networks
  • Enhanced Mitigation Experience Toolkit 2.0.0 User Guide
  • Second International Barometer of Security in SMBs
  • Windows Rootkits: A Game of "Hide and Seek"
  • A Highly Immersive Approach to Teaching Reverse Engineering
  • Photoshop CS3 - Retouche Photo : les techniques de Pro


Bonne lecture, à bientôt :)
    • 0
  • Signaler

La Mare du Gof

Image IPBBienvenue dans la mare du Gof, un petit espace de diverses humeurs où il fait bon de patauger.

....

Image IPB

Image IPB Image IPB

Image IPB Image IPB

Image IPB

..

Cliquez sur les roues dentées pour accéder aux billets. Le dernier billet rédigé apparaît en rouge.

Image IPB



Image IPB Prévention & Désinfection

Image IPB Les Périphériques amovibles

Image IPB Guide prévention Infections USB
Image IPB Restaurer l'ouverture d'un lecteur
Image IPB Exercice de propagation par clé

Image IPB Windows Live

Image IPB Windows Live l'indiscret
Image IPB Infections par MSN ou WLM

Image IPB Prévention

Image IPB Les chaînes de messagerie
Image IPB Cacher destinataires mail
Image IPB News, CLUF & Spyware
Image IPB PC hors ligne
Image IPB Mise à jour Plugins Firefox

...

Image IPB Ludique

Image IPB Liens ludiques pour Enfants
Image IPB Userbar
Image IPB Application en service
Image IPB Franciser UBCD v4.1.1
Image IPB Téléchargement ZebTools
Image IPB Alléger taille photos
Image IPB Alléger taille photos - SAPhI
Image IPB Récupération de données

Image IPB Détente

Image IPB Ultime méthodologie
Image IPB Théorie des forums
Image IPB Helpus activus Benevolus
Image IPB Il faut lire le sujet
Image IPB Le gros boulot de S!Ri

Image IPB Lumière sur

Image IPB Solidarité informatique
Image IPB Gratuité sur l'Internet
Image IPB Dis, pourquoi Gof ?
Image IPB Actu Hebdo du Net

Image IPB

Cliquez sur les roues dentées pour accéder aux billets. Le dernier billet rédigé apparaît en rouge.

..

Blog en stand-by pour une durée indéterminée.

utilisateur(s) actif(s)

membre(s), invité(s), utilisateur(s) anonyme(s)