Aller au contenu






- - - - -

Actus de la semaine [42/10]

Posté par Gof, 24 octobre 2010 · 3 580 visite(s)

Bonjour à tous :smile:

La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment. Un petit peu en retard cette semaine :razz:

Actus Sécurité Grand public

=> [r00tkit] SSDT Hook pour les nuls. 10/10/2010. «Me revoilà avec mon premier tutoriel intégralement consacré à du kerneland. On fera ici une approche simple du System Service Dispatch Table (SSDT) Hook. La SSDT est en fait le tableau dans lequel se situent les adresses de tous les appels systèmes (sycalls). Un syscall est une fonction fournie directement par le noyau (kerneland) et utilisable par les processus en userland. Pour hooker un syscall de la SSDT, il faudra par conséquent remplacer son adresse dans la SSDT par l’adresse de notre fonction à nous (...).»
Source : http://www.shp-box.fr/blog/?p=227
Billets en relation :
19/06/2010. [r00tkit] Extraction du rootkit depuis le loader et lancemen : http://www.shp-box.fr/blog/?p=119
21/09/2010. [r00tkit] Injections de DLL et Hooks Userland : http://www.shp-box.fr/blog/?p=168

=> Ne soyez pas des ânes . 17/10/2010. «Le chômage, les difficultés économiques que traverse notre pays sont autant d’opportunités que les groupes criminels tenteront d’exploiter. Ainsi, aujourd’hui en France, comme dans beaucoup d’autres pays, d’honnêtes citoyens sont recrutés à leur insu par des groupes criminels, avec l’espoir d’un revenu facile et attractif. Non seulement ce n’est pas un emploi solide, mais le risque n’en vaut pas la chandell (...).»
Source : http://blog.crimenumerique.fr/2010/10/17/ne-soyez-pas-des-anes/

=> An Early Look at the Impact of MSRT on Zbot. 17/10/2010. «As those who follow our blog already know, we added Win32/Zbot to MSRT this month. This is a complex threat with techniques employed to make removal by AV challenging and which necessitated advances in the technology we use. The threat is aimed at theft of credentials (often financial) and, according to the FBI, part of a major theft ring which, as the result of cooperation between law enforcement in several countries, led to numerous arrests this month (...).»
Source : http://blogs.technet.com/b/mmpc/archive/2010/10/17/an-early-look-at-the-impact-of-msrt-on-zbot.aspx

=> Les 5 minutes du professeur Audenard - épisode 1 [video]. 18/10/2010. «"Les 5 minutes du professeur Audenard" : c'est une nouvelle série de vidéos présentant de façon didactique les grands principes et moyens utilisés dans le domaine de la sécurité des systèmes d'informations (...).»
Source : http://blogs.orange-business.com/securite/2010/10/les-5-minutes-chiffrement-a-clefs-symetriques.html

=> SmartScreen Application Reputation. 18/10/2010. «Le SmartScreen Application Reputation est mécanisme de sécurité destiné à avertir l'utilisateur en cas de téléchargement d'un programme potentiellement malveillant (...).» A voir ce que ça donnera. Peut-être cela préservera-t-il certains de télécharger par inconscience n'importe quoi.
Source : http://blogs.technet.com/b/stanislas/archive/2010/10/18/ie-9-plus-de-securite-lors-des-telechargements-avec-smartscreen-application-reputation.aspx?

=> Zeus infiltre les institutions financières via LinkedIn. 18/10/2010. «Au moment où les autorités annonçaient l'arrestation de plus de 100 membres d'un groupe utilisant le malware Zeus, d'autres groupes rivaux lançaient des attaques très fructueuses pour s'emparer des comptes du groupe californien de services financiers Charles Schwab en passant par les comptes du réseau social LinkedIn (...).»
Source : http://www.lemondeinformatique.fr/actualites/lire-zeus-infiltre-les-institutions-financieres-via-linkedin-31949.html

=> Adobe Flash, The Spy in Your Computer – Part 4. 18/10/2010. «This is the last segment in the series. To begin with, I have a question for you…
What do you call a device that has a 1 gigahertz microprocessor, 512 megabytes of RAM, several gigabytes of solid state storage, runs programs, can be programmed, and can access the internet? (...).
» Fin de la série.
Source : http://blog.eset.com/2010/10/18/adobe-flash-the-spy-in-your-computer-%E2%80%93-part-4

=> Piratage de comptes de réseaux sociaux : qui s’y frotte s’y pique. 19/10/2010. «Cette étude a pour thème les atteintes à la vie privée perpétrées via le piratage de comptes de réseaux sociaux. Elle aborde des concepts qui semblent poser problème dans le monde virtuel (tels que l’identité, l’anonymat, la légitimité et la réglementation) en raison de la nature-même d’Internet (...).»
Source : http://www.malwarecity.com/fr/blog/piratage-de-comptes-de-reseaux-sociaux-qui-sy-frotte-sy-pique-879.html

=> Kaspersky download site hacked to spread fake AV . 19/10/2010. «According to a report in ITPro by Jennifer Scott, Kaspersky have been in touch to confirm that their servers were in fact compromised and the redirection was very real. The breach was made by exploiting “a third party app used for site admin”. The malicious redirection was in place for three and a half hours (...).»
Source : http://countermeasures.trendmicro.eu/kaspersky-download-site-spread-fake-av/
Billets en relation :
19/10/2010. The anti-virus specialists have reportedly been beaten at their own game. : http://www.itpro.co.uk/627817/updated-kaspersky-hit-by-cyber-criminals
22/10/2010. Un site de Kaspersky diffusait un virus : http://www.zataz.com/alerte-virus/20756/virus--kaspersky--iframe--fausse-alerte.html

=> Microsoft : et si Internet rejetait directement les PC contaminés ?. 19/10/2010. «Lorsque l’on observe le paysage de l’informatique à l’échelle mondiale, un thème est récurent : celui de la sécurité. Les méthodes de développement évoluent, les protections et les anti-malwares aussi, mais c’est un éternel jeu du chat et de la souris entre ceux qui cherchent à exploiter la moindre brèche et ceux qui leurs courent après. Mais s’il y a bien une guerre sur le fil du rasoir, il existe également une zone « morte » réunissant toutes les machines qui ne sont pas protégées parce que non entretenues. Un responsable de Microsoft a un avis assez radical sur la question, et dresse un parallèle avec le monde de la santé qui ne manque pourtant pas d’intérêt (...).» Retour sur une actu précédemment évoquée (en anglais), cette fois-ci en français.
Source : http://www.pcinpact.com/actu/news/59930-microsoft-scott-charney-securite-internet-certificat-malwares.htm

=> Java plus attaqué que Flash ?. 20/10/2010. «C'est en tout cas le résultat d'une étude publiée par Microsoft sur son blog officiel. Plus précisément, le nombre d'attaques contre du code Java vulnérable est devenu largement supérieur au nombre d'attaques contre les plugins d'Adobe (...).»
Source : http://www.securityvibes.com/community/fr/blog/2010/10/20/java-plus-attaqu%C3%A9-que-flash
Billets en relation :
18/10/2010. Microsoft: ‘Unprecedented Wave of Java Exploitation : http://krebsonsecurity.com/2010/10/microsoft-a-tidal-wave-of-java-exploitation/
18/10/2010. Have you checked the Java? : http://blogs.technet.com/b/mmpc/archive/2010/10/18/have-you-checked-the-java.aspx

=> Reported Attack Site! - Security Tool's Latest Trick. 20/10/2010. «Riding on Firefox's ability to block attack sites, Security Tool, a rogue antivirus application, is attempting a new trick. It wasn't too long ago when it utilized the Firefox Update Flash feature to push its wares (...).»
Source : http://www.f-secure.com/weblog/archives/00002051.html
Billets en relation :
11/10/2010. Security Tool - Comment le supprimer : http://forum.zebulon.fr/findpost-t180074-p1514416.html
13/10/2010. Supprimer le rogue Security Tool : http://www.malwarecity.com/fr/blog/supprimer-le-rogue-security-tool-en-un-clic-devient-enfin-possible-878.html

=> Cross-site scripting explained [video]. 20/10/2010. «So now I may proudly present the video I made for this event, which explains what cross-site scripting is. The film is especially good for well... rather less-technical audience. :wink: Actually it's a live scenario of persistent XSS exploitation, so may be quite interesting for you to watch as well (...).»
Source : http://itsecuritylab.eu/index.php/2010/10/20/cross-site-scripting-explained/

=> The Inside Story of SQL Slammer. 20/10/2010. «In early 2003, a new worm took the Internet by storm, infecting thousands of servers running Microsoft's SQL Server software every minute. The worm, which became known as SQL Slammer, eventually became the fastest-spreading worm ever and helped change the way Microsoft approached security and reshaped the way many researchers handled advisories and exploit code. This is the inside story of SQL Slammer, told by the researcher who found the bug and wrote the exploit code that was later taken by Slammer's authors and used as part of the worm (...).»
Source : http://threatpost.com/en_us/blogs/inside-story-sql-slammer-102010

=> Dossier - 4è Forum International sur la Cybercriminalité (FIC2010) [video]. 21/10/2010. «Veille.ma a obtenu une autorisation pour assister et réaliser des vidéos et des rencontres sur la 4ème édition du Forum International sur la Cybercriminalité. Quelques rencontres exclusives comme celle de l’Epidémiologiste Marc Blanchard qui nous parle de la signature "ADN" des codes informatiques malveillants. Nous avons eu aussi l’occasion de rencontrer des avocats spécialisés dans le web 2.0 et la contrefaçon sur Internet ainsi que d’autres experts reconnus dans la sécurité de l’information, la protection des données, les investigations informatiques (...).»
Source : http://www.veille.ma/+Dossier-4e-Forum-International-sur+.html
Billets en relation :
21/10/2010. Source : http://cybercriminalite.wordpress.com/2010/10/21/veille-maroc-et-le-fic-2010/

=> Social Media Threats. 21/10/2010. «Hacking and virus-writing was often designed more to demonstrate how clever the programmer was than to cause harm; today hackers target companies to steal intellectual property, build complex networks of compromised PCs and steal individuals their identities (...).»
Source : http://stopmalvertising.com/security/social-media-threats

=> Report: Phishing Activity is Down (And That's A Bad Thing). 21/10/2010. «The number of phishing attacks declined in the first half of 2010, but a report from the Anti Phishing Working Group warns that might not be such a good thing (...).»
Source : http://threatpost.com/en_us/blogs/report-phishing-activity-down-and-thats-bad-thing-10211

=> Faut-il protéger Mac OS X contre les malwares ?. 21/10/2010. «Les ordinateurs Apple sont de plus en plus populaires. Du coup, la plate-forme peut devenir une cible plus tentante et potentiellement lucrative pour les pirates (...).»
Source : http://www.lemondeinformatique.fr/actualites/lire-faut-il-proteger-mac-os-x-contre-les-malwares-31985.html

=> Xylibox Malware Challenge 2# - RogueLock. 21/10/10. « Xylibox Malware Challenge 2#: Difficulty: 3 - Getting harder, Platform: Windows XP, Language: VB6 (Voluntarily coded in this language). Da rulz: 1) Analyse it (How it's work?) - 2) Find a way to make your system safe - 3) Remove all files related to the infection. Optional: #) Reverse engineering, #) Code a tool (...). »
Source : http://xylibox.blogspot.com/2010/10/xylibox-malware-challenge-2-roguelock.html
Billets en relation :
24/10/10. Xylibox Malware Challenge 2# - Solved ! : http://xylibox.blogspot.com/2010/10/xylibox-malware-challenge-2-solved.html

=> Sécurité informatique : les dessous d'un marché florissant. 22/10/2010. «Les ventes mondiales de logiciels de sécurité informatique doivent grimper de plus de 11% cette année contre moins de 4% pour l'ensemble des technologies de l'information. D'où une bagarre au couteau entre les acteurs. Le rachat par le fabricant de puces Intel de l'éditeur de logiciels de sécurité, McAfee, pourrait l'aider à réduire l'écart avec le leader Symantec (...).»
Source : http://www.latribune.fr/technos-medias/informatique/20101018trib000563728/enquete-securite-informatique-les-dessous-d-un-marche-florissant.html

=> OTA : forum sur la confiance en ligne et la cybersécurité. 22/10/2010. «La 5 ème édition du forum de la confiance en ligne et de la cybersécurité (Online Trust and Cybersecurity Forum) s'est déroulée à l'Université de Georgetown du 22 au 24 septembre dernier. Le Forum était organisé par la Online Trust Alliance (OTA) [1]. Plus de 250 professionnels des secteurs public et privé du domaine de la sécurité sur Internet ont répondu présent. (...).»
Source : http://www.bulletins-electroniques.com/actualites/64879.htm


Actus Sécurité Confirmé(s)

=> The Plot Thickens for ZeuS-LICAT. 17/10/2010. «We have been continuously analyzing this new ZeuS “upgrade” known as LICAT (aka Murofet) for some time now. In this update, I will delve on the monitored URLs and domains that LICAT contacts as well as the latest detection names associated with them (...).»
Source : http://blog.trendmicro.com/the-plot-thickens-for-zeus-licat/

=> Les AET, le nouveau fléau de l'Internet.... 18/10/2010. «Je me moque un peu, mais grosso modo, on n'a pas le début du moindre morceau de détail technique sur ce que peuvent être ces AET (...).» Le petit buzz sécu de la semaine...
Source : http://sid.rstack.org/blog/index.php/439-les-aet-le-nouveau-fleau-de-l-internet
Billets en relation :
18/10/2010. CERT-FI Statement on vulnerabilities discovered by Stonesoft : http://www.cert.fi/en/reports/2010/vulnerability385726.html
18/10/2010. Should you panic? An Advanced Evasion Techniques overvie : http://www.thetechherald.com/article.php/201042/6300/Should-you-panic-An-Advanced-Evasion-Techniques-overview
18/10/2010. Nouvelle forme d´attaque de sécurité informatique : http://www.zataz.com/alerte-securite/20750/exploit-evasion-stonesoft.html
18/10/2010. De nouvelles techniques d'évasion IPS et pas de traces dans les journaux : http://www.securityvibes.com/community/fr/blog/2010/10/18/de-nouvelles-techniques-d%C3%A9vasions-ips-et-pas-de-traces-dans-les-journaux
18/10/2010. DPI : Stonesoft découvre une AET (Advanced Evasion Technique ) sur les solutions d’inspection de contenu : http://bluetouff.com/2010/10/18/dpi-stonesoft-decouvre-une-aet-advanced-evasion-technique-sur-les-solutions-dinspection-de-contenus/
19/10/2010. AET : des évasions pas si neuves que ça : http://www.securityvibes.com/community/fr/blog/2010/10/19/aet-des-%C3%A9vasions-pas-si-neuves-que-%C3%A7a
20/10/2010. AET, contenu partiel et réflexions... : http://sid.rstack.org/blog/index.php/440-aet-contenu-partiel-et-reflexions
22/10/2010. Stonesoft invite la communauté IT a une session questions-réponses le 26 octobre : http://www.globalsecuritymag.fr/Stonesoft-invite-la-communaute-IT,20101022,20215.html

=> Pen-test Microsoft Surface - Sécurité des byte tags. 18/10/2010. «Microsoft Surface est une table multitouch destinée à un usage multi-utilisateurs. La technologie innovante dans cette table est basée sur les caméras infrarouges disposées à l'interieur permettant la reconnaissance de formes telles qu'un doigt, une main ou un objet. Elle est capable de détecter jusqu'à 54 formes simultanément (...).»
Source : http://www.lasecuriteoffensive.fr/pen-test-microsoft-surface-s%C3%A9curit%C3%A9-des-byte-tags

=> DEF CON 18 - Speakers & Presentations [video]. 18/10/2010. «DEF CON 18 talks with the speaker video and slides has been processed and posted (...).»
Source : https://www.defcon.org/html/links/dc-archives/dc-18-archive.html

=> Malware Reflection. 19/10/2010. «Thanks to Sean McLinden and Mila, I have the sample (md5: f79cdd1a958ffe430fff8362642dafb6) that I am going to analyze. In this analysis I will focus on a trick that the Java malware is using to avoid detections (...).»
Source : http://www.inreverse.net/?p=1472

=> Root privileges through vulnerability in GNU C loader . 19/10/2010. «A vulnerability in the library loader of the GNU C library can be exploited to obtain root privileges under Linux and other systems. Attackers could exploit the hole, for instance, to gain full control of a system by escalating their privileges after breaking into a web server with restricted access rights. Various distributors are already working on updates (...).»
Source : http://www.h-online.com/security/news/item/Root-privileges-through-vulnerability-in-GNU-C-loader-1110182.html
Billets en relation :
18/10/2010. The GNU C library dynamic linker expands $ORIGIN in setuid library search path : http://seclists.org/fulldisclosure/2010/Oct/257

=> Trusteer Reports Hackers Improve Zeus Trojan to Retain Leadership in Crimeware Race. 20/10/2010. «Trusteer, the leading provider of secure browsing services, today reported that it has captured and analyzed a new version (2.1) of the Zeus financial malware and found that it has added sophisticated new mechanisms to commit online fraud and remain the Trojan of choice for criminals (...).»
Source : http://www.trusteer.com/company/press/trusteer-reports-hackers-improve-zeus-trojan-retain-leadership-crimeware-race
Billets en relation :
20/10/2010. The Zeus malware R&D program : http://www.net-security.org/malware_news.php?id=150
20/10/2010. Source Tweet Malwarescene : http://twitter.com/MalwareScene/statuses/27953586938
21/10/2010. New version of the Zeus financial malware adds sophisticated new mechanisms to commit online fraud : http://www.securitypark.co.uk/security_article265431.html
22/10/2010. Evolution of Zeus Botnet : http://www.symantec.com/connect/fr/blogs/evolution-zeus-botnet
24/10/2010. ZeuS, Still a Threat; Now Also Spreading Through LICAT : http://threatinfo.trendmicro.com/vinfo/web_attacks/ZeuS_Still_a_Threat_Now%20Also_Spreading_Thru_LICAT.html

=> Stuxnet Under the Microscope: Revision 1.11. 20/10/2010. «Tip of the hat to Bruce Dang and Dave Aitel for flagging an inaccuracy in ESET's Stuxnet report. And, indirectly, leading us to a blip in some PoC code which now looks even more interesting. (But that isn't going public yet.) (...).»
Source : http://blog.eset.com/2010/10/20/stuxnet-under-the-microscope-revision-1-11
Billets en relation :
18/10/2010. Cyberwarfare and Stuxnet discussed on Radio : http://www.sophos.com/blogs/gc/g/2010/10/18/cyberwarfare-stuxnet-discussed-radio-4/
22/10/2010. Siemens Stuxnet patch does not provide sufficient protection : http://www.h-online.com/security/news/item/Siemens-Stuxnet-patch-does-not-provide-sufficient-protection-1123815.html

=> Security Essentials Rogue AV Anti-Debugging. 20/10/2010. «While Microsoft Security Essentials is a legitimate AV software, there's also a rogue AV going by the same name. Usual story, fake alerts constantly popping up, enticing the user to "buy" a licence (...).»
Source : http://deobfuscated.blogspot.com/2010/10/security-essentials-rogue-av-anti.html

=> Feodo - A new botnet on the rise. 21/10/2010. «We are seeing a trend where new banking trojans are emerging on the threat landscape very rapidly. First came Bugat followed by Carberp. Unfortunately, it is time to meet 'Feodo'. Since august of this year when FireEye's MPS devices detected this malware in the field, we have been monitoring this banking trojan very closely. In many ways, this malware looks similar to other famous banking trojans like Zbot and SpyEye. Although my analysis says that this malware is not a toolkit and is in the hands of a single criminal group (...).»
Source : http://blog.fireeye.com/research/2010/10/feodosoff-a-new-botnet-on-the-rise.html
Billets en relation :
22/10/2010. New Banking Trojan Targets Over a Dozen Financial Institutions : http://news.softpedia.com/news/New-Banking-Trojan-Targets-Over-a-Dozen-Financial-Institutions-162419.shtml

=> Again rootkit packers. 21/10/2010. «Today I will go through two of the last rootkit packers I analyzed recently. The first is a TDL3 rootkit (654f4a3d02f7cc4b0442a5fee44419d948fa0048) 1/40 on VT (as of 12 Oct) which is consistent with the recent timestamp (...).»
Source : http://www.inreverse.net/?p=1456

=> The Malicious Intent of the “Here You Have” Mail Worm, Part 1. 21/10/2010. «In early September, the “Here You Have” wave of spammed messages hit users’ inboxes, which was discussed in the following Malware Blog posts (...).»
Source : http://blog.trendmicro.com/the-malicious-intent-of-the-here-you-have-mail-worm-part-1/

=> SpyEye Builder v1.1.39. 23/10/2010. «SpyEye Builder v1.1.39 (Botnet cracking session) (...).»
Source : http://xylibox.blogspot.com/2010/10/spyeye-builder-v1139-botnet-cracking.html?spref=tw


Actus Généralistes

=> Anonymat – Acte 2 : Les solutions d’anonymat tiennent-elles réellement leurs promesses ?. 17/10/2010. «L’anonymat sur le Net est quelque chose de bien trop sérieux pour laisser une place au hasard. Dans certain pays, il est le garant de la liberté de certaines personnes (journalistes, opposants politiques…), pour certaines personnes, une erreur et leur vie peut être mise en danger. Dans le premier billet de cette petite série, nous avons fait la différence entre la protection du contenu et du contexte. Nous avons vu que la protection des contenus passait par le chiffrement des données et que la protection du contexte, bien plus complexe, nécessitait un ensemble de mesures adaptées à des problématiques variées et qu’il existait une forte interdépendance entre ces mesures. Ce que l’on souhaite quand on parle d’anonymat, c’est bien évidemment une solution capable de protéger tant le contenu que le contexte. Nous allons nous pencher maintenant sur quelques solutions d’anonymat communément utilisées et tenter de comprendre ce qu’elles protègent exactement (...).»
Source : http://bluetouff.com/2010/10/17/anonymat-acte-2-les-solutions-danonymat-tiennent-elles-reellement-leurs-promesses/

=> Un "système immunitaire" pour les téléphones portables. 18/10/2010. «L'hiver arrivant à grand pas, les scientifiques allemands commencent à renforcer les "systèmes immunitaires" des téléphones portables. Les recherches seront effectuées conjointement par les chercheurs de l'Université Libre de Berlin et des experts en Sécurité et Télécommunication de Hambourg et Bochum (Rhénanie du Nord-Westphalie) pour une durée de 2 ans et demi et pour un budget d'environ 1 million d'euros (...).»
Source : http://www.bulletins-electroniques.com/actualites/64810.htm
Billets en relation :
18/10/2010. SKIMS - A Cooperative Autonomous Immune System for Mobile Devices : http://www.realmv6.org/skims.html

=> La Cnil : observatoire ou autorité ?. 18/10/2010. «C’est désormais devenu un rendez-vous annuel, que celui d’Alex Türk, Président de la Commission Nationale Informatique et Libertés –Cnil- à l’occasion des Assises de Monaco. L’occasion de faire le point sur l’état du « fichage » en France et en Europe, fichage effectué tant dans le monde administratif que dans l’industrie (...).»
Source : http://www.cnis-mag.com/la-cnil-observatoire-ou-autorite.html

=> Le Netcode pour les ados. 18/10/2010. «Action Innocence lance aujourd’hui le Netcode. Ce nouvel outil de prévention décline une dizaine de règles de bonne conduite sur le Net à destination des ados sous forme des saynètes dessinées divertissantes et parlantes (...).»
Source : http://blog.crimenumerique.fr/2010/10/18/le-netcode-pour-les-ados/
Billets en relation :
18/10/2010. Guide Netcode : pour responsabiliser les adolescents sur le Net : http://www.actioninnocence.org/france/web/Materiel_de_prevention_118_.html
24/10/2010. 2025 Ex Machina, Internet sera ce que tu en feras… : http://bruno.kerouanton.net/blog/2010/10/24/2025-ex-machina-internet-sera-ce-que-tu-en-feras/

=> Vive la vidéo-surveillance !!. 18/10/2010. «Après réflexion, et surtout après avoir vu cette vidéo, je retourne ma veste et déclare officiellement que OUI, je suis POUR LA VIDEO-SURVEILLANCE !!! (...).»
Source : http://www.korben.info/vive-la-video-surveillance.html

=> Quel impact a le SEO sur l’écriture journalistique?. 18/10/2010. «Entendu dans une rédaction Web: «Ton titre sur les retraites, il n’est pas très Google friendly», «Tu n’as qu’à y ajouter “Sarkozy”, “Domenech”, “météo” et “Facebook” et tu l’auras, ton titre Google friendly!». Ce dialogue n’est pas fictif. Il désigne l’impact de la titraille, comme on dit dans le jargon, sur le référencement d’un contenu journalistique dans Google – et l’agacement que, parfois, le phénomène suscite chez certains rédacteurs pour qui l’art de trouver un bon titre se situait plus du côté du jeu de mot intellectuel que de l’indexation robotique de contenus via mots-clés (...).»
Source : http://blog.slate.fr/labo-journalisme-sciences-po/2010/10/18/quel-impact-a-le-seo-sur-lecriture-journalistique/

=> Le Power Point, c'est du cinéma!. 19/10/2010. «Oui, l'outil n'est rien sans l'utilisation raisonnée que l'on en fait. Oui, l'information n'est rien sans la capacité à la représenter. Par contre, l'énergie consommée pour réaliser sa représentation ne doit pas faire négliger la valeur de l'information en elle-même (le fond vs. la forme). La recherche de la simplicité communicatrice ne doit pas conduire au néfaste simplisme avilissant (...).»
Source : http://mars-attaque.blogspot.com/2010/10/le-power-point-cest-du-cinema.html
Billets en relation :
17/10/2010. "PowerPoint, c'est du cinéma" : http://www.lemonde.fr/technologies/article/2010/10/17/powerpoint-c-est-du-cinema_1425723_651865.html
18/10/2010. PowerPoint: attention, logiciel dangereux : http://www.marianne2.fr/PowerPoint-attention,-logiciel-dangereux_a198507.html

=> HADOPI et les marchands de VPN. 19/10/2010. «Comme c’était à prévoir, les marchands de VPN sortent leurs sites de pseudo contre-mesures HADOPI et spamment blogs et forums avec leur solutions qui n’en sont pas (...).»
Source : http://bluetouff.com/2010/10/19/hadopi-et-les-marchands-de-vpn/
Billets en relation :
17/10/2010. A force de vouloir écouter tout le monde, on risque de ne plus rien entendre : http://bluetouff.com/2010/10/17/a-force-de-vouloir-ecouter-tout-le-monde-on-risque-de-ne-plus-rien-entendre/
19/10/2010. Notre Internet est malade, ne l’achevez pas… : http://bluetouff.com/2010/10/19/notre-internet-est-malade-ne-lachevez-pas/

=> Adieu à Mandelbrot, père des fractales. 19/10/2010. «Le très célèbre mathématicien Benoit Mandelbrot s'est éteint le 14 octobre à l'âge 85 ans de suite d'un cancer du pancréas (...).»
Source : http://electrosphere.blogspot.com/2010/10/adieu-mandelbrot-pere-des-fractales.html

=> D’autres regards sur le handicap. 19/10/2010. «Le sort des handicapés me touche. Je suis personnellement valide et je n’ai aucun handicapé dans mon entourage (enfin, si, j’ai eu une fiancée blonde, mais ça compte pas) (...) Alors je suis ravi de voir ces jours-ci fleurir sur Internet des initiatives pour changer ce regard. (...).»
Source : http://jedisdubien.com/2010/10/dautres-regards-sur-le-handicap/

=> Fabrice 1 – Dinosaures 0. 19/10/2010. «Si vous ne lisez pas ReadWriteWeb FR, c’est très mal ! Mais bon, ça peut arriver, donc si vous avez loupé l’apparition de mon ami Fabrice sur France5 qui arrive avec intelligence, calme et une certaine classe, à faire comprendre que le combat de l’industrie musicale est d’une autre époque et que les vraies problématiques sont ailleurs que dans les chiffres en baisse de la vente de CD (...).»
Source : http://www.korben.info/fabrice-1-dinosaures-0.html

=> Le point sur HTML5 et ses amis. 19/10/2010. «ZDNet a fait un long travail sur HTML5 avec une interview croisée de Daniel Glazman (Co-chair du CSS Working Group du W3C) et moi en tant que représentant de Mozilla, en cinq parties (excusez du peu !) (...).»
Source : http://standblog.org/blog/post/2010/10/19/Le-point-sur-HTML5-et-ses-amis

=> La 3G comment ça marche ?. 19/10/2010. «C’est un titre un peu accrocheur, mais en vérité je vais vous parler des GSM en général et plus particulièrement de ce que certains appellent l’internet mobile qui, sauf rares exceptions, n’en est pas (...).»
Source : http://blog.spyou.org/wordpress-mu/2010/10/19/la-3g-comment-ca-marche/

=> La cyberguerre aura-t-elle lieu ?. 20/10/2010. «Le terme de “cyberguerre” s’impose de plus en plus dans le débat stratégique et les médias. Face aux nombreux messages alarmistes sur la vulnérabilité de nos infrastructures, nos dirigeants politiques placent la cybersécurité en haut de la liste de leurs priorités. Mais, alors qu’aucune occurrence de cyberguerre ne s’est encore produite, la situation est-elle si cataclysmique que certains la présentent ? (...).»
Source : http://www.alliancegeostrategique.org/2010/10/20/la-cyberguerre-aura-t-elle-lieu/
Billets en relation :
22/10/2010. Cyber...quoi ? : http://si-vis.blogspot.com/2010/10/cyberquoi.html
24/10/2010. Géopolitique numérique : Omnibus viis Americam pervenitur (II) : http://www.alliancegeostrategique.org/2010/10/24/geopolitique-numerique-omnibus-viis-americam-pervenitur-ii/

=> Le créateur d'Android répond à Steve Jobs en lignes de commande, le PDG de RIM choisit la lettre ouverte . 20/10/2010. «C'est ce que l'on appelle une réponse de Geek. Suite aux critiques de Steve Jobs sur Android (qui en substance accusait l'OS d'être faussement ouvert et de mettre en avant cette dimension pour camoufler sa fragmentation - lire ci-avant), un des principaux créateurs du système, Andy Rubin, a posté un Tweet d'un genre particulier (...).»
Source : http://www.developpez.com/actu/22376/Le-createur-d-Android-repond-a-Steve-Jobs-en-lignes-de-commande-le-PDG-de-RIM-choisit-la-lettre-ouverte

=> Dailymotion va héberger 50 000 vidéos des archives de l'INA. 20/10/2010. «Dailymotion vient d’annoncer la signature d’un nouvel accord avec l’INA. Au terme de ce rapprochement, l’Institut National de l’Audiovisuel va faire héberger par la plateforme plus de 50 000 vidéos d’archives (...).»
Source : http://www.pcinpact.com/actu/news/59944-ina-dailymotion-signature-hebergeur-lcen.htm

=> Europeana adopte la Public Domain Mark de Creative Commons. 20/10/2010. «Être sûr que l’on se trouve face à une œuvre dont la durée des droits patrimoniaux a expiré et pouvoir l’utiliser librement et en toute légalité, on en rêvait. Creative Commons (CC) a exaucé ce rêve en créant la Public Domain Mark (...).»
Source : http://paralipomenes.net/wordpress/archives/2427

=> Stuxnet, attaque mondiale non létale ou montée en puissance d’un conflit économique ?. 21/10/2010. «La première cyber-guerre, ou communément appelée comme telle, est apparue en avril 2007, lorsque des sites d’organismes gouvernementaux Estoniens ainsi que deux banques ont été obligés de fermer car ils étaient littéralement submergés de demandes via internet. Bien que d’autres attaques aient existé précédemment (piratage des systèmes de défense aérienne serbe par l’armée américaine en 1999, attaque de la NASA en 2003 peut-être par la Chine,…), le retour sur la scène médiatique de ce genre de conflit (Aurora avec l’affaire de google en Chine récemment) fait toujours naître de nombreuses craintes et au moins autant sinon plus d’interrogations (...).»
Source : http://www.infoguerre.fr/industries-et-souverainete/stuxnet-attaque-mondiale-non-letale-ou-montee-en-puissance-un-conflit-economique/
Billets en relation :
18/10/2010. Stuxnet...un échec d'amateurs ? : http://cidris-news.blogspot.com/2010/10/stuxnetun-echec-damateurs.html

=> DDOS : les Anonymous déconseillent d'attaquer Hadopi.fr. 21/10/2010. «Le site Hadopi.fr va-t-il dormir tranquille ? Après le Parti pirate, c'est au tour de certains Anonymous de déconseiller la moindre attaque DDOS contre le site web officiel de la Haute Autorité. Ces derniers craignent qu'une attaque informatique serve à justifier une politique plus répressive encore (...).»
Source : http://www.numerama.com/magazine/17122-ddos-les-anonymous-deconseillent-d-attaquer-hadopifr.htm
Billets en relation :
20/10/2010. Sur le bordel avec les Anonymous : http://www.paulds.fr/2010/10/sur-le-bordel-avec-les-anonymous/

=> De l’info qui fait… peur. 21/10/2010. «Loin de moi l’idée sotte et grenue d’aller chanter les louanges des journalistes de « métier ». Pourtant l’apparition de nouveaux médias liés aux réseaux sociaux commence à me foutre un petit peu les miquettes. En me baladant sur le livre des visages (Facebook, jeunes et moins jeunes gens…) je tombe sur un de ces liens que nous offre en partage un de ces beaux intellectuels explorateurs du net qui hantent mon carnet d’adresses (...).»
Source : http://www.lejournalinutile.com/actus/a-la-une/article/de-l-info-qui-fait-peur

=> Recrutement des jeunes. 21/10/2010. «J'écris donc ce billet pour tous les étudiants (ou pas) qui cherchent leur premier emploi. Je souhaite me concentrer sur un point rarement abordé (il me semble): l'obtention de l'entretien. Vous avez donc déjà digéré 2000 sites web et manuels vous expliquant comment rédiger votre CV et/ou lettre de motivation. La méthode que je vais vous présenter est simple, universelle, et a été testé par un grand nombre de mes étudiants. Elle a pour base l'idée qu'il faut se prendre en main et OSER (...).» Du bon usage du 'social engineering'.
Source : http://zythom.blogspot.com/2010/10/recrutement-des-jeunes.html

=> Campagne de soutien pour Framasoft (2). 22/10/2010. «Toujours en soutien au Framablog et au réseau Framasoft en général (...).»
Source : http://geektionnerd.net/campagne-de-soutien-pour-framasoft-2/
Billets en relation :
12/10/2010. Soutenir.framasoft.org : http://soutenir.framasoft.org/
15/10/2010. Campagne de soutien pour Framasoft (1) : http://geektionnerd.net/campagne-de-soutien-pour-framasoft-1/

=> “Allô, c’est Julian Assange”. 22/10/2010. «Si les équipes de WikiLeaks ont fait appel aux plus grandes rédactions du monde, Julian Assange a confié à OWNI la conception, le design et le développement de l'application de crowdsourcing. En voici le récit, nos questions, ses réponses (...).»
Source : http://owni.fr/2010/10/22/julian-assange-wikileaks-irak/
Billets en relation :
21/10/2010. Wikileaks: renaissance du journalisme ou imposture médiatique : http://owni.fr/2010/10/21/wikileaks-renaissance-du-journalisme-ou-imposture-mediatique/
22/10/2010. [Live] Warlogs irakiens: l’interface de visualisation : http://owni.fr/2010/10/22/wikileaks-warlogs-irak-application-interface-visualisation/
22/10/2010. Irak : l'horreur ordinaire révélée par Wikileak : http://www.lemonde.fr/proche-orient/article/2010/10/22/irak-l-horreur-ordinaire-revelee-par-wikileaks_1429990_3218.html
22/10/2010. Iraq War Logs : http://warlogs.wikileaks.org/
23/10/2010. Les documents révèlent « la vérité » sur la guerre en Irak : http://www.lesoir.be/actualite/monde/2010-10-23/les-documents-revelent-la-verite-sur-la-guerre-en-irak-799734.php
23/10/2010. Le bras de fer se poursuit entre WikiLeaks et les Etats-Unis : http://www.lemonde.fr/proche-orient/article/2010/10/23/le-bras-de-fer-se-poursuit-entre-wikileaks-et-les-etats-unis_1429638_3218.html
23/10/2010. WikiLeaks dévoile 400 000 notes sur la sale guerre d'Irak : http://www.rue89.com/2010/10/23/wikileaks-sort-400-000-documents-de-la-sale-guerre-dirak-172818
23/10/2010. La Suède, un refuge à toute épreuve pour WikiLeaks? : http://owni.fr/2010/10/23/la-suede-un-refuge-a-toute-epreuve-pour-wikileaks/
23/10/2010. Wikileaks : les documents révèlent tortures et meurtres en Irak : http://tempsreel.nouvelobs.com/actualite/monde/20101022.OBS1693/wikileaks-les-documents-revelent-tortures-et-meurtres-en-irak.html

=> La démocratie Internet. Promesses et limites, par Dominique Cardon. 22/10/2010. «Dans "La démocratie Internet", Dominique Cardon analyse en une synthèse claire les problématiques liées à la dimension politique d'Internet (...).»
Source : http://owni.fr/2010/10/22/la-democratie-internet-promesses-et-limites-par-dominique-cardon/

=> La ronde des chiffres du journalisme de données. 22/10/2010. «Internet aidant, les statistiques peuvent être visualisées de manière interactive. Un recours systématique aux chiffres qui relance le débat sur l’objectivité du journalisme (...).»
Source : http://www.la-croix.com/La-ronde-des-chiffres-du--journalisme-de-donnees-/article/2443559/5548
Billets en relation :
22/10/2010. [video] Qu’est-ce que le DataJournalisme ? Un mélange entre journalistes, designers, développeurs : http://graphism.fr/questce-le-datajournalisme-mlange-entre-journalistes-designers-dveloppeurs

=> What is the best comment in source code you have ever encountered ?. 23/10/2010. «529 réponses plus ou moins vieilles. Assez drôle. (...).»
Source : http://stackoverflow.com/questions/184618
Billets en relation :
23/10/2010. Source : http://twitter.com/snowfl0w/status/28506173084

=> La Chine présente son propre service d'imagerie satellite, comment réagira Google à une telle annonce ?. 23/10/2010. «La Chine, dont on savait déjà qu'elle n'appréciait guerre Google, semble avoir décidé de concurrencer d'une certaine façon son service d'imagerie géographique. Le pays vient en effet de dévoiler un service rentrant directement dans la lignée de Maps. En ligne, il offre des vues satellites très détaillées du territoire chinois (résolution de 2.5m en zone rurale, 0.6m dans 300 villes) ainsi que des images en haute-résolution des autres pays (...).»
Source : http://www.developpez.com/actu/22521/La-Chine-presente-son-propre-service-d-imagerie-satellite-comment-reagira-Google-a-une-telle-annonce
Billets en relation :
23/10/2010. China on Map : http://www.chinaonmap.cn

=> Bientôt deux milliards d'internautes. 23/10/2010. «Selon les estimations de l'Union Internationale des Télécommunications, la population internaute mondiale comptera deux milliards de membres d'ici la fin de l'année (...).»
Source : http://www.generation-nt.com/population-internet-nombre-uit-monde-actualite-1103011.html
Billets en relation :
19/10/2010. Plus de 2 milliards d'individus seront reliés à Internet avant la fin 2010 : http://www.numerama.com/magazine/17101-plus-de-2-milliards-d-individus-seront-relies-a-internet-avant-la-fin-2010.html
20/10/2010. Le monde comptera deux milliards d'internautes en 2010 : http://www.pcinpact.com/actu/news/59942-monde-deux-milliards-internautes-2010.htm

La suite en commentaires (...).

  • 0



Outils/Services/Sites à découvrir ou à redécouvrir

=> Setdllcharacteristics. 17/10/2010. «The PE-file format specifies flags to enable DEP and ASLR. You can set these flags with a hex-editor or a PE-file editor. Because I need to set DEP and ASLR flags in a script, I wrote a C-program to read, set or clear these flags (together with another flag to check AuthentiCode signatures, more about this later) (...).»
Source : http://blog.didierstevens.com/2010/10/17/setdllcharacteristics/

=> Malware URLs for grab. 20/10/2010. «Our malicious URLs page has been running fairly well, so let’s do a bit of promotion for it (...).»
Source : http://blogs.paretologic.com/malwarediaries/index.php/2010/10/20/malware-urls-for-grab
Billets en relation :
20/10/2010. Paretologic URL Clearing House : http://mdl.paretologic.com/

=> Facebook Disconnect. 20/10/2010. «Un employé de Google a développé à titre personnel une extension pour la navigateur Chrome permettant de couper l'envoi de données à Facebook depuis des sites tiers (...).»
Source : http://www.cnetfrance.fr/news/l-extension-facebook-disconnect-bloque-les-donnees-envoyees-au-reseau-social-39755553.htm
Billets en relation :
23/10/2010. Facebook Disconnect et Facebook Blocker, les deux extensions que Facebook va détester : http://www.presse-citron.net/facebook-disconnect-et-facebook-blocker-deux-extension-que-facebook-va-detester

=> Metasploit 3.5.0. 21/10/2010. «1 an après le rachat de Metasploit par Rapid7 voici la nouvelle release du célèbre framework du même nom. Pour rappel, Metasploit est un projet open-source sur la sécurité informatique qui fournit des informations sur des vulnérabilités, aide à la pénétration de systèmes informatisés et au développement de signatures pour les IDS (...).»
Source : http://systemf4ilure.blogspot.com/2010/10/metasploit-350.html?
Billets en relation :
20/10/2010. One Year Later: Metasploit Framework 3.5.0 Released! : http://blog.metasploit.com/2010/10/one-year-later-metasploit-framework-350.html

=> FramaDVD Ecole : des ressources libres pour l'école primaire. 21/10/2010. «Mais l’un des avantages du 100% libre, c’est aussi la possibilité de décliner un projet libre existant pour l’adapter à différents besoins. Et c’est ce qui s’est passé avec le FramaDVD École. Cyrille Largillier, directeur et professeur des écoles, membre déjà très actif du projet Framakey, s’est proposé de créer un DVD destiné à favoriser l’usage des TUIC à l’école primaire. Et, pour joindre l’utile à l’agréable, favoriser l’usage des logiciels et de la culture libre dans ces mêmes écoles (...).»
Source : http://www.framablog.org/index.php/post/2010/10/21/FramaDVD-Ecole-des-ressources-libres-pour-l-ecole-primaire
Billets en relation :
21/10/2010. FramaDVD Ecole : http://framadvd.org/framadvd_ecole.php

=> Anti-Theft for Mobile. 23/10/2010. «Anti-Theft est une application gratuite qui vous permet de protéger votre téléphone en cas de perte ou de vol (...).» Un outil déjà évoqué, maintenant présent sur les plateformes windows mobile, Android, Symbian.
Source : http://www.f-secure.com/fr_FR/products/mobile/anti-theft-for-mobile/index_main.html
Billets en relation :
07/10/2010. F-Secure Anti-Theft préinstallé sur une sélection de mobiles Symbian^3 de Nokia ! : http://www.f-secure.com/fr_FR/about-us/pressroom/news/2010/FS_news_20101007_02_fra.html
16/10/2010. Le premier logiciel de sécurité Symbian^3 : http://securitewifi.fr/wifi/2010/10/16/le-premier-logiciel-de-securite-symbian3/

=> Protégeons nos accès SSL - Extensions FF. 23/10/2010. «Plusieurs extensions de Firefox permettent de protéger nos connections SSL avec nos sites préférés. En voici quelques unes: HTTPS-Everywhere, Force-HTTPS, Force-TLS. De nombreux sites offrent un support limité de l’encryption avec HTTPS. Ils peuvent par exemple proposer HTTP par défaut ou remplir des pages encryptées avec des liens non encryptés. Ce type d’extensions essaie de résoudre ces problèmes en redirigeant toutes les requètes vers HTTPS (...).»
Source : http://prox-ia.blogspot.com/2010/10/protegeons-nos-acces-ssl.html

=> TVDroit : le droit expliqué au grand public en vidéo. 23/10/2010. «Vous avez une question concernant vos droits en matière d'argent, de consommation ou de santé ? Posez la sur TVDroit. Un avocat y apportera une réponse (...).»
Source : http://www.generation-nt.com/tvdroit-tv-web-droit-explique-grand-public-actualite-1103151.html
Billets en relation :
23/10/2010. Tv Droit : http://tvdroit.fr/


Mises À Jour importantes

=> Sandboxie Version 3.50 . 18/10/2010. «Le logiciel gratuit Sandboxie évolue une fois encore puisqu'il vient d'être rendu disponible dans son opus 3.50 (...).»
Source : http://www.sandboxie.com/index.php?VersionChanges#v_3_50
Billets en relation :
19/10/2010. Améliorations et corrections pour Sandboxie : http://www.zebulon.fr/actualites/6156-ameliorations-corrections-sandboxie-bac-a-sable.html

=> Critical RealPlayer Update. 20/10/2010. «Real Networks Inc. has released a new version of RealPlayer that fixes at least seven critical vulnerabilities that could be used to compromise host systems remotely if left unpatched (...).»
Source : http://krebsonsecurity.com/2010/10/critical-realplayer-update/
Billets en relation :
20/10/2010. RealPlayer : http://www.real.com/realplayer/download

=> Firefox Dirty Dozen: Mozilla Fixes Critical Browser Flaws. 20/10/2010. «Mozilla has released Firefox 3.6.11 with patches for a dozen security holes, some serious enough to launch attacks if a user simply surfs to a booby-trapped website (...).»
Source : http://threatpost.com/en_us/blogs/firefox-dirty-dozen-mozilla-fixes-critical-browser-flaws-102010
Billets en relation :
19/10/2010. Security advisories issued by the Mozilla Foundation : http://www.mozilla.org/security/announce/
20/10/2010. Firefox 3.6.11 et Thunderbird 3.1.5 colmatent des brèches : http://www.pcinpact.com/actu/news/59956-firefox-thunderbird-failles-corrections-mises-a-jour.htm

=> Chrome 7.0 disponible à peine six semaines après la version 6.0. 20/10/2010. «Le navigateur Chrome est désormais disponible en version 7.0 finale, aussi bien pour Windows que pour Mac OS X et Linux. Google avait promis une accélération du rythme de développement, et les faits le prouvent : la version 6.0 est sortie début septembre, soit il y a à peine un mois et demi (...).»
Source : http://www.pcinpact.com/actu/news/59943-chrome-7-disponibilite-ameliorations-windows-mac-osx-linux.htm


Actus Législatives et juridiques

=> La Neutralité du Net et le Paquet Télécom transposés par ordonnance. 18/10/2010. «Numerama avait senti le coup venir, et c’est sur le site Euractiv que je suis tombé sur la confirmation de cette nouvelle pirouette législative et c’est la député Corine Erhel qui m’a mis la puce à l’oreille au détour d’un tweet (...).»
Source : http://bluetouff.com/2010/10/18/la-neutralite-du-net-et-le-paquet-telecom-transposes-par-ordonnance/
Billets en relation :
19/10/2010. Paquet Télécom : la régulation des télécoms se précise : http://www.numerama.com/magazine/17100-paquet-telecom-la-regulation-des-telecoms-se-precise.html

=> Mes tweets sur le droit de l’information : semaine du 9 au 15 octobre 2010. 18/10/2010. «Revue des tweets (ou gazouillis) envoyés à mes abonnés à partir des informations glanées sur mes alertes et mes abonnements à Twitter. Un retour utile sur un passé proche pour faire le point sur l’actualité juridique (...).»
Source : http://paralipomenes.net/wordpress/archives/2343

=> Indemniser les fournisseurs d'accès à Internet est-il un devoir constitutionnel ?. 19/10/2010. «Les FAI qui identifient pour le compte de la Hadopi les adresses IP des pirates du Net ont-ils le droit à une indemnisation ? La loi Hadopi n'a rien prévu de tel et a évité sciemment le sujet. Cependant, les FAI brandissent, à l'appui de leur demande, une décision du Conseil constitutionnel du 28 décembre 2000 (...).»
Source : http://www.lepoint.fr/chroniqueurs-du-point/emmanuel-berretta/indemniser-les-fournisseurs-d-acces-a-internet-est-il-un-devoir-constitutionnel-19-10-2010-1251316_52.php
Billets en relation :
19/10/2010. Les FAI et les sales petits coûts de l’Hadopi : http://www.pcinpact.com/actu/news/59928-hadopi-indemnisation-couts-compensation-fai.htm

=> La hausse de la TVA sur les abonnements à Internet fait débat au Parlement. 19/10/2010. «Les députés entament cette semaine l'examen du projet de loi de finances pour 2011, qui prévoit notamment la hausse de la TVA sur les offres triple-play des fournisseurs d'accès à Internet. Une mesure qui fait l'objet de plusieurs amendements, de tous les bancs parlementaires (...).»
Source : http://www.numerama.com/magazine/17098-la-hausse-de-la-tva-sur-les-abonnements-a-internet-fait-debat-au-parlement.html
Billets en relation :
22/10/2010. La hausse de la TVA sur le triple play adoptée par les députés : http://www.numerama.com/magazine/17128-la-hausse-de-la-tva-sur-le-triple-play-adoptee-par-les-deputes.htm
22/10/2010. TVA sur l’accès Internet : la hausse à 19,6% est votée : http://www.lemagit.fr/article/fai-internet-telecoms-tva/7356/1/tva-sur-acces-internet-hausse-est-votee/

=> Les écoutes électroniques "As a Service". 20/10/2010. «Dans un article du 27 septembre dernier, le New York Times nous apprend que l'administration américaine souhaite faciliter les moyens d'interceptions et d'écoutes électroniques sur Internet. Un projet de loi qui semble ambitieux puisque le décodage des communications chiffrées serait en jeu, ainsi que la mise en œuvre de portes dérobées à tous les niveaux : des services d'interception dématérialisés en quelque sorte (...).»
Source : http://blogs.orange-business.com/securite/2010/10/il-faut-relier-le-nuage-a-la-terre.html

=> INTERVIEW - "Une fois réglementé, le marché du livre numérique pourra se développer". 21/10/2010. «Partenariat entre Hachette et Apple, lancement du FnacBook, propositions de loi sur les éditions numériques : après des débuts poussifs, le marché du livre numérique en France amorce son développement. Benoît Bougerol, président du Syndicat de la librairie française, répond aux questions du Point.fr (...).»
Source : http://www.lepoint.fr/culture/interview-une-fois-reglemente-le-marche-du-livre-numerique-pourra-se-developper-21-10-2010-1252539_3.php
Billets en relation :
19/10/2010. Prix unique du livre, même numérique ? : http://www.framablog.org/index.php/post/2010/10/19/Prix-unique-du-livre-meme-numerique
19/10/2010. Le Motif analyse l'offre illégale de livres numériques sur Interne : http://www.zebulon.fr/actualites/6158-motif-analyse-offre-illegale-livres-numeriques-internet.html
19/10/2010. Proposition de loi relative au prix du livre numérique : http://www.assemblee-nationale.fr/13/propositions/pion2906.asp

=> Hadopi : les autorisations de la CNIL pourraient être invalide. 21/10/2010. «Les autorisations de collecte d'adresses IP délivrées par la CNIL aux ayants droit pour la mise en oeuvre de l'Hadopi sont officiellement basées sur des observations du commissaire du gouvernement... qui n'ont en fait jamais été communiquées à la CNIL. De quoi faire annuler toute riposte graduée ? (...).»
Source : http://www.numerama.com/magazine/17113-hadopi-les-autorisations-de-la-cnil-pourraient-etre-invalides.html

=> Copie privée : la loi ne doit pas changer pas en France. 22/10/2010. «Contrairement à ce que nous indiquions jeudi, l'arrêt de la Cour de Justice de l'Union Européenne sur la copie privée espagnole n'oblige pas la France à rembourser tous les professionnels qui achètent des supports d'enregistrement à d'autres fins que la copie privée (...).»
Source : http://www.numerama.com/magazine/17131-copie-privee-la-loi-ne-doit-pas-changer-pas-en-france.html
Billets en relation :
21/10/2010. CJUE : les professionnels n'ont pas à payer la copie privée : http://www.pcinpact.com/actu/news/59970-copie-privee-padawan-cjce-usages.htm
24/10/2010. La taxe sur la copie privée mise à mal par une décision de justice européenne : http://bluetouff.com/2010/10/24/la-taxe-sur-la-copie-privee-mise-a-mal-par-une-decision-de-justice-europeenne/


Réseaux sociaux et communautaires

=> La révolution se fera sur Twitter. 19/10/2010. «Twitter est un outil du web social, devenu un véritable phénomène médiatique. Mais un message de 140 caractères — au maximum — peut-il provoquer une révolution ? Non ! Twitter est un faux moyen de communication, a annoncé le magazine renommé “The New Yorker” dans un article publié il y a quelques jours aux États-Unis. La réponse des “fidèles” de Twitter ne s’est pas fait attendre. José Luis Orihuela, professeur universitaire et précurseur des nouvelles technologies défend ici l’utilisation de Twitter. Pour lui, une révolution est effectivement en cours sur Twitter et les réseaux sociaux. Le problème c’est juste que beaucoup de “spécialistes” sont trop occupés pour s’en rendre compte (...).»
Source : http://e-blogs.wikio.fr/la-revolution-se-fera-sur-twitter

=> VIE PRIVÉE - Cette enquête qui accable Facebook. 19/10/2010. «Le Wall Street Journal fait trembler Facebook. Le prestigieux quotidien américain a enquêté sur les pratiques du réseau social et de ses partenaires en matière de protection des données personnelles. Le résultat est accablant : même avec les paramètres de confidentialité verrouillés au maximum, les membres ne peuvent empêcher la fuite et la revente de leurs informations à des sociétés publicitaires. En cause : les applications tierces sont de véritables passoires, alors que Facebook plaide la bonne foi. "Le problème affecte des dizaines de millions d'utilisateurs [...], y compris ceux qui ont choisi les paramètres de confidentialité les plus stricts", affirme le journal (...).»
Source : http://www.lepoint.fr/high-tech-internet/vie-privee-cette-enquete-qui-accable-facebook-19-10-2010-1251527_47.php
Billets en relation :
17/10/2010. Amende de 873 millions pour un spammeur : http://www.zataz.com/news/20749/spam_-pourriel_-facebook.html
18/10/2010. Facebook in Privacy Breach : http://online.wsj.com/article/SB10001424052702304772804575558484075236968.html
19/10/2010. Facebook juge la polémique sur les fuites de données privées "exagérée : http://www.numerama.com/magazine/17094-facebook-juge-la-polemique-sur-les-fuites-de-donnees-privees-exageree.html
21/10/2010. Facebook : le créateur de FarmVille poursuivi après la fuite de données privées : http://www.numerama.com/magazine/17114-facebook-le-createur-de-farmville-poursuivi-apres-la-fuite-de-donnees-privees.html
22/10/2010. Facebook va chiffrer l'identifiant de chaque utilisateur : http://www.numerama.com/magazine/17130-facebook-va-chiffrer-l-identifiant-de-chaque-utilisateur.htm

=> Pour une “virginité” numérique des enfants. 20/10/2010. «Cédric Motte refuse systématiquement que des photos de ses enfants soient publiées sur Facebook et s'en explique (...).»
Source : http://owni.fr/2010/10/20/pour-une-virginite-numerique-des-enfants/

=> Projet d'utilisation des médias sociaux en appui de gestion de situations de crise. 20/10/2010. «Les technologies sans fils et les réseaux sociaux ont évolué de façon considérable ces dernières années. Cela est encore plus marqué en Norvège, où ils sont extrêmement populaires et où l'on peut observer une légère avance technologique sur les moyens de communication sans fil au sens large (téléphonie mobile, internet mobile, ect...). Devant un tel engouement, de grands laboratoires tels que SINTEF, le plus grand organisme de recherche indépendant Norvégien, s'intéressent à l'utilisation de ces technologies au quotidien (...).»
Source : http://www.bulletins-electroniques.com/actualites/64836.htm

=> Pour en finir avec les licenciements Facebook. 21/10/2010. «Le débat sur le “droit à l’oubli numérique” est une vaste tartufferie. La charte, que vient de présenter Nathalie Kosciusko-Morizet, est ainsi censée permettre aux internautes de faire respecter leurs droits informatique et libertés. Mais la CNIL a refusé de la signer, estimant que son interprétation de ladite loi était trop laxiste (...).»
Source : http://bugbrother.blog.lemonde.fr/2010/10/21/pour-en-finir-avec-les-licenciements-facebook
Billets en relation :
20/10/2010. “Droit à l’oubli”: et la CNIL, c’est du poulet ? : http://owni.fr/2010/10/20/droit-a-loubli-et-la-cnil-cest-du-poulet/

=> Spam : Facebook attaque encore en justice. 21/10/2010. «Facebook vient de déposer aux États-Unis des plaintes contre deux personnes et une société. Le réseau social souligne ainsi sa " haine " du spam et son action pour lutter contre (...).»
Source : http://www.generation-nt.com/facebook-spam-justice-us-actualite-1104111.html

=> Twitter espère toucher le jackpot avec la publicité ciblée. 21/10/2010. «Twitter accueille les annonceurs publicitaires dans son réseau. Selon une étude, 5% de ses 160 millions d'abonnés seraient prêts à ouvrir un message publicitaire. Et chaque annonceur serait prêt à dépenser 100 000 $ (...).»
Source : http://www.reseaux-telecoms.net/actualites/lire-twitter-espere-toucher-le-jackpot-avec-la-publicite-ciblee-22678.html

=> Intégration et vivre ensemble, des pistes sur Twitter ?. 22/10/2010. «Il y a un an à peine, j’ai ouvert un compte Twitter. Un an après, j’ai changé. Je me souviens qu’au départ, j’étais arrivé méfiant et surtout persuadé que je twitterais à ma sauce et pas à la sauce de Twitter. Je dois faire ce constat que Twitter m’a socialisé. J’entends par là que je me suis plié implicitement à ses règles communes sans trop m’en apercevoir (...).»
Source : http://davidabiker.fr/wordpress/integration-et-vivre-ensemble-et-si-on-regardait-twitter/


Pour finir

=> <3 ;))))). 20/10/10. Pour changer, pas de vidéos (il y en a eu suffisamment d'indiquées dans le fil ci-dessus), mais une histoire en dessin, cliquez sur l'image pour voir la suite et la chute.
Source : http://margauxmotin.typepad.fr/margaux_motin/2010/10/3-.html

Image IPB




--------------------------------------------------------

La liste des évènements à surveiller a été actualisée, vous la trouverez sur ce lien calendrier.
La Bibliothèque de PDF a été mise à jour : ici. [Mon grand pourvoyeur de PDF est surtout 2gg (Tweets).]

  • Evolving Threats … vulnerabilities are not just a Microsoft issue
  • W.E.B. 2010 Web. Exploits. Browsers.
  • Briques génériques du logiciel embarqué
  • AccessMiner: Using System-Centric Models for Malware Protection
  • RETRO : Intrusion Recovery Using Selective Re-execution
  • Obfuscation used by an HTTP Bot
  • Effective and Efficient Malware Detection at the End Host
  • Windows Vista Security Internals
  • Twitter mood predicts the stock market
  • Guide Netcode : pour responsabiliser les adolescents sur le Net


Bonne lecture, à bientôt :)
    • 0
  • Signaler

La Mare du Gof

Image IPBBienvenue dans la mare du Gof, un petit espace de diverses humeurs où il fait bon de patauger.

....

Image IPB

Image IPB Image IPB

Image IPB Image IPB

Image IPB

..

Cliquez sur les roues dentées pour accéder aux billets. Le dernier billet rédigé apparaît en rouge.

Image IPB



Image IPB Prévention & Désinfection

Image IPB Les Périphériques amovibles

Image IPB Guide prévention Infections USB
Image IPB Restaurer l'ouverture d'un lecteur
Image IPB Exercice de propagation par clé

Image IPB Windows Live

Image IPB Windows Live l'indiscret
Image IPB Infections par MSN ou WLM

Image IPB Prévention

Image IPB Les chaînes de messagerie
Image IPB Cacher destinataires mail
Image IPB News, CLUF & Spyware
Image IPB PC hors ligne
Image IPB Mise à jour Plugins Firefox

...

Image IPB Ludique

Image IPB Liens ludiques pour Enfants
Image IPB Userbar
Image IPB Application en service
Image IPB Franciser UBCD v4.1.1
Image IPB Téléchargement ZebTools
Image IPB Alléger taille photos
Image IPB Alléger taille photos - SAPhI
Image IPB Récupération de données

Image IPB Détente

Image IPB Ultime méthodologie
Image IPB Théorie des forums
Image IPB Helpus activus Benevolus
Image IPB Il faut lire le sujet
Image IPB Le gros boulot de S!Ri

Image IPB Lumière sur

Image IPB Solidarité informatique
Image IPB Gratuité sur l'Internet
Image IPB Dis, pourquoi Gof ?
Image IPB Actu Hebdo du Net

Image IPB

Cliquez sur les roues dentées pour accéder aux billets. Le dernier billet rédigé apparaît en rouge.

..

Blog en stand-by pour une durée indéterminée.

utilisateur(s) actif(s)

membre(s), invité(s), utilisateur(s) anonyme(s)