Aller au contenu


Photo
- - - - -

[Brèves] Semaine 04/12


Aucune réponse à ce sujet

#1 Gof

Gof

    Tera Power Extrem Member

  • Modérateur [Gof]
  • 9761 messages

Posté 29 janvier 2012 - 01:25

Bonsoir,

La Brève de la semaine, toujours déclinée sur 3 supports (La Mare, Zebulon, et en PDF). Des thématiques aux enjeux importants cette semaine : les journées de la protection des données, du domaine public, des manifestations numériques et physiques anti Acta ; des changements importants des conditions d'utilisation (avec à propos assez sidérant avec la journée de la protection des données, doivent avoir de l'humour) chez Google, Facebook et Twitter. Sans oublier l'actu sécu, des publications, l'actu législative et juridique, des réseaux sociaux et communautaires, et toujours des outils, sites, services à découvrir ou redécouvrir.

Actus Sécurité Grand public

=> Interesting Malware in Email Attempt - URL Scanner Links . 22/01/2012. «Last weekend I spent some time with extended family helping confirm for them that their on-line email account got hacked and had been used to send some malware-linking spam emails to users in their contact list (...).»
Source : grandstreamdreams.blogspot.com/2012/01/interesting-malware-in-email-attempt.html

=> Middle East Cyber War Timeline. 22/01/2012. «I tried to summarize the chain of events that is characterizing the Cyber Escalation in the Middle East. I collected the information from several sources in order to provide a detailed picture of what is happening between Israel and the Arab Countries since the initial claim of 0xOmar (...).»
Source : paulsparrows.wordpress.com/2012/01/22/middle-east-cyber-war-timeline/

=> Javascript DDoS Tool Analysis. 22/01/2012. «Instead, a new method was employed to recruit denial of service clients. (...).»
Source : isc.sans.edu/diary.html?storyid=12442

=> Veille - Oracle, Ô désespoir, Ô vieillesse ennemie..... . 22/01/2012. «Cette semaine, il y a des informations qui méritent d'être retenues, analysées et utilisées par la suite. (...).»
Source : pseudonyme.over-blog.net/article-veille---oracle-o-desespoir-o-vieillesse-ennemie-97687775.html
Billets en relation :
24/01/2012. Avis d'expert : semaines du du 16 au 22 Janvier 2011 : cert.xmco.fr/blog/index.php?post/2012/01/24/Avis-d-expert-%3A-semaines-du-du-16-au-22-Janvier-2011

=> ‘Citadel’ Trojan Touts Trouble-Ticket System. 23/01/2012. «Underground hacker forums are full of complaints from users angry that a developer of some popular banking Trojan or bot program has stopped supporting his product, stranding buyers with buggy botnets (...).»
Source : krebsonsecurity.com/2012/01/citadel-trojan-touts-trouble-ticket-system/
Billets en relation :
28/01/2012. Citadel Zeus bot : cyb3rsleuth.blogspot.com/2012/01/citadel-zeus-bot.html

=> Board Room Spying for Fun and Profit. 23/01/2012. «Today's issue of the New York Times contains an article describing the results of research I conducted over the last three months. In short, a large portion of video conferencing equipment is connected to the Internet without a firewall and is configured to automatically answer incoming video calls. This allows a remote intruder to monitor both audio and video information, often with little or no indication to the target. (...).»
Source : community.rapid7.com/community/solutions/metasploit/blog/2012/01/23/video-conferencing-and-self-selecting-targets
Billets en relation :
22/01/2012. Cameras May Open Up the Board Room to Hackers : www.nytimes.com/2012/01/23/technology/flaws-in-videoconferencing-systems-put-boardrooms-at-risk.html?_r=1
26/01/2012. Les systèmes de téléconférence sont-ils assez sécurisés ? : www.lemondeinformatique.fr/actualites/lire-les-systemes-de-teleconference-sont-ils-assez-securises-47551.html

=> Quand l’opérateur révèle votre numéro de mobile aux sites web visités. 24/01/2012. «Certains opérateurs de téléphonie mobile incluent le numéro de téléphone de leurs abonnés dans un en-tête HTTP que peut lire n’importe quel site web visité depuis un smartphone. La découverte n’est pas récente (...).»
Source : www.securityvibes.fr/menaces-alertes/o2-fuite-numero-mobile/
Billets en relation :
25/01/2012. L’opérateur de téléphonie mobile anglais O2 révélerait les numéros de téléphone des abonnés aux sites internet visités : www.globalsecuritymag.fr/CERT-XMCO-l-operateur-de,20120125,28039.html
25/01/2012. UK mobile operator O2 sends your phone number to every website you visit : thenextweb.com/mobile/2012/01/25/uk-mobile-operator-o2-sends-your-phone-number-to-every-website-you-visit/

=> Microsoft's Kelihos botnet suspect used to work for computer security firm. 24/01/2012. «Microsoft has named a 31-year-old Russian, who used to work at a firm producing anti-virus and firewall software, believing him to be responsible for attacks perpetrated by the Kelihos botnet (...).»
Source : nakedsecurity.sophos.com/2012/01/24/microsoft-kelihos-botnet-suspect/
Billets en relation :
24/01/2012. Microsoft Adds Kelihos Botnet Operator To Civil Complaint : threatpost.com/en_us/blogs/microsoft-adds-kelihos-botnet-operator-civil-complaint-012412
25/01/2012. Microsoft dévoile l'identité du créateur du botnet Kelihos : www.lemondeinformatique.fr/actualites/lire-microsoft-devoile-l-identite-du-createur-du-botnet-kelihos-47532.html
25/01/2012. Accused Kelihos botmaster's former employer 'angered' at revelation : www.computerworld.com/s/article/9223712/Accused_Kelihos_botmaster_s_former_employer_angered_at_revelation
26/01/2012. Mr. Waledac: The Peter North of Spamming : krebsonsecurity.com/2012/01/mr-waledac-the-peter-north-of-spamming/
27/01/2012. Andrey Sabelnikov - My comments on the applications Microsoft : sabelnikov.livejournal.com/667.html
28/01/2012. Microsoft: Worm Operator Worked at Antivirus Firm : krebsonsecurity.com/2012/01/microsoft-worm-author-worked-at-antivirus-firm/

=> A different breed of downloader. 24/01/2012. «In our everyday world, we sometimes make use of thin clients, which don't have a lot of functionality but are easy to maintain, as their functionality is based on data they receive from remote servers. Malware authors have adopted a similar technique, in which malware is able to download executable code without actually downloading an executable image. We're talking about malware that isn't a typical trojan downloader (...).»
Source : blogs.technet.com/b/mmpc/archive/2012/01/24/a-different-breed-of-downloader.aspx
Billets en relation :
25/01/2012. Poison Ivy Variant Changes Benign Code to Malicious After Download : threatpost.com/en_us/blogs/poison-ivy-variant-changes-benign-code-malicious-after-download-012512

=> Teaching Cyber-Security. 24/01/2012. «Since 2007, Steve Doig, an investigative journalist, has been giving a talk called “Spycraft: Keeping your sources private.” He’s presented at conferences for Investigative Reporters and Editors and the National Institute for Computer Assisted Reporting, explaining a number of specific technological tips for reporters: using Tor for online anonymity, the benefits of no-contract cell phones, and how to trick keyloggers, among other tools (...).»
Source : www.cjr.org/the_news_frontier/teaching_cyber-security.php

=> TWSL2012-002: Multiple Vulnerabilities in WordPress. 24/01/2012. «Trustwave SpiderLabs has published a new advisory today for multiple vulnerabilities discovered in the WordPress 'setup-config.php' page. These include PHP code execution/persistent cross site scripting (XSS) vulnerabilities and a MySQL server username/password disclosure weakness. All of these vulnerabilities were discovered by Jonathan Claudius who is a member of the Trustwave SpiderLabs Research team (...).»
Source : blog.spiderlabs.com/2012/01/twsl2012-002-multiple-vulnerabilities-in-wordpress.html
Billets en relation :
24/01/2012. Trustwave's SpiderLabs Security Advisory TWSL2012-002 : www.trustwave.com/spiderlabs/advisories/TWSL2012-002.txt
25/01/2012. Vulnérabilités multiples à l'installation de Wordpress : www.crazyws.fr/securite/vulnerabilites-multiples-a-l-installation-de-wordpress-4B15E.html
25/01/2012. Multiple Bugs Haunt WordPress Setup : threatpost.com/en_us/blogs/multiple-bugs-haunt-wordpress-setup-012512

=> Malware Analysis & Sandbox. 25/01/2012. «Malware Sandbox Environments: The following have grouped by type of media, known malware (...).»
Source : bit.ly/z910zd
Billets en relation :
26/01/2012. Source : twitter.com/#!/2gg/statuses/162642886654038016

=> 10 bonnes raisons de... se pencher au chevet son installation WiFi. 25/01/2012. «A chaque déplacement professionnel ou privé se pose toujours la question du point d’accès à Internet pour pouvoir récupérer mes mails, suivre les informations, etc. C’est généralement là que ma probité est durement mise à l’épreuve. Devoir payer un accès alors qu’il y en a tant autour de moi qui sont librement accessibles, ou pourraient le devenir avec assez peu d’efforts, est à chaque fois un combat avec ma conscience (...).»
Source : blogs.orange-business.com/securite/2012/01/10-bonnes-raisons-de-se-pencher-au-chevet-son-installation-wifi.html

=> Cyber menaces contre les #SCADA français ?. 25/01/2012. «Depuis Stuxnet (et Duqu), les SCADA sont à la mode. Malheureusement, car si on en parle de plus en plus, c’est généralement pour dénoncer leurs problèmes de sécurité (...).»
Source : www.cyber-securite.fr/2012/01/25/cyber-menaces-contre-les-scada-francais/

=> CERT-XMCO : TrendMicro aurait découvert un malware exploitant l’une des failles de sécurité récemment corrigée par Microsoft. 26/01/2012. «L’éditeur de solutions antivirales Trend Micro vient de révéler avoir découvert aujourd’hui un nouveau malware exploitant l’une des failles de sécurité corrigée par Microsoft dans le cadre de son "Patch Tuesday" du mois de janvier (...).» Pour les systèmes qui ne sont pas à jour.
Source : www.globalsecuritymag.fr/CERT-XMCO-TrendMicro-aurait,20120126,28084.html
Billets en relation :
26/01/2012. CVE-2012-0003 Exploited in the Wild : blogs.iss.net/archive/CVE_2012_0003_Exploi.html
26/01/2012. Malware Leveraging MIDI Remote Code Execution Vulnerability Found : blog.trendmicro.com/malware-leveraging-midi-remote-code-execution-vulnerability-found/
27/01/2012. MIDI exploit in the wild : www.symantec.com/connect/blogs/midi-exploit-wild
27/01/2012. Attackers Targeting Windows Media Bug With Malware : threatpost.com/en_us/blogs/attackers-targeting-windows-media-bug-malware-012712

=> A peek inside the uBot malware bot. 26/01/2012. «Participants in the dynamic cybercrime underground ecosystem are constantly working on new cybercrime-friendly releases in the form of malware bots, Remote Access Tools (RATs) and malware loaders. Continuing the “A peek inside…” series, in this post I will profile yet another DIY (do-it-yourself) malware bot, available at the disposal of cybercriminals at selected cybercrime-friendly online communities (...).»
Source : blog.webroot.com/2012/01/26/a-peek-inside-the-ubot-malware-bot/

=> Top threats of the month, Jan 2012 . 26/01/2012. «At first month of new 2012 year were observed, in general, a lot of various ransomware, fake antiviruses and passwords stealers. At first quarter of January there was new type of ransomware - Reveton (...).»
Source : artemonsecurity.blogspot.com/2012/01/top-threats-of-month-jan-2012.html

=> Your site is infecting people with Malware - What would YOU do? . 26/01/2012. «On the 24th January 2012 it was brought to my attention that The Windows Club was being flagged by Kaspersky. One of my followers on Twitter asked if I had any contact information for The Windows Club. At that stage I had no idea what was going on but if a site is flagged by an antivirus it usually means only two things: either a malicious script is detected; either we’re facing a false positive (...).»
Source : stopmalvertising.com/malware-reports/your-site-is-infecting-people-with-malware-what-would-you-do.html

=> Les Freebox cibles du malware Carberp. 26/01/2012. «Dans le monde virtuel, le succès ne va pas sans contrepartie, notamment en matière de sécurité. La société de sécurité Trusteer nous apprend qu’un malware cible actuellement les plus de 4,2 millions de Freebox installées. Plus connu pour ses exploits dans le monde de la finance et digne successeur de Zeux et SpyEye, Carberp est un cheval de Troie qui cherche à tromper la vigilance de l’abonné pour lui voler ses données bancaires (...).»
Source : www.silicon.fr/les-freebox-cibles-du-malware-carberp-71099.html
Billets en relation :
25/01/2012. The Internet is not Free – Carberp Targets French Broadband Subscribers : www.trusteer.com/blog/internet-not-free-%E2%80%93-carberp-targets-french-broadband-subscribers
27/01/2012. Facebook Fakebook: New Trends in Carberp Activity : blog.eset.com/2012/01/26/facebook-fakebook-new-trends-in-carberp-activity

=> Une brèche de sécurité « zero day » est ouverte dans le noyau Linux. 26/01/2012. «Une faille de sécurité critique touche le noyau Linux, depuis sa version 2.6.39. Les éditeurs de distributions Linux s’activent pour appliquer le plus vite possible le correctif permettant de combler cette faille. Android est également concerné (...).»
Source : www.silicon.fr/une-breche-de-securite-zero-day-est-ouverte-dans-le-noyau-linux-71125.html
Billets en relation :
23/01/2012. Linux Local Privilege Escalation via SUID : blog.zx2c4.com/749

=> Exemple de fonctionnement d’un Trojan.Clicker. 26/01/2012. «Les Trojans Clicker sont des Trojans qui surfent en « fond » sur des URLs. Ces derniers se connectent à des sites à l’insu de l’utilisateur. A quoi cela sert ? Cela permet d’augmenter de manière artificiel le traffic d’un site WEB, dans le cas d’échanges entre webmaster (...).»
Source : www.malekal.com/2012/01/26/exemple-de-fonctionnement-dun-trojan-clicker/

=> Slurps sécurité - kick #9 - ordonnance du 24 août 2011. 27/01/2012. «L’arsenal juridique pour lutter contre les problématiques de sécurité afférentes aux données « utilisateur » s’est renforcé cet été via l’ordonnance du 24 Aout 2011 (...) Alors que contient ce texte ? De façon pratique, il s’agit d’une transposition du paquet telecom qui impose désormais aux opérateurs de communications électroniques de déclarer les incidents de sécurité touchant les données des utilisateurs à la CNIL (...).»
Source : blogs.orange-business.com/securite/2012/01/slurps-securite-kick-9-ordonnance-du-24-aout-2011.html

=> Android.Counterclank Found in Official Android Market. 27/01/2012. «Symantec has identified multiple publisher IDs on the Android Market that are being used to push out Android.Counterclank. This is a minor modification of Android.Tonclank, a bot-like threat that can receive commands to carry out certain actions, as well as steal information from the device (...).»
Source : www.symantec.com/connect/blogs/androidcounterclank-found-official-android-market
Billets en relation :
28/01/2012. Another Malware from Android Market infect Millions of Users : thehackernews.com/2012/01/another-malware-from-android-market.html

=> HOIC DDoS Analysis and Detection. 27/01/2012. «HOIC is an Windows executable file. Once started, you will be presented with the following GUI screen (...).»
Source : blog.spiderlabs.com/2012/01/hoic-ddos-analysis-and-detection.html

=> CERT/CSIRT contre cybercriminalité : le respect des règles (partie 1). 27/01/2012. «En février 2011, Graham Ingram, responsable de l'AusCERT – le plus ancien des CERT australiens – faisait état d'un problème assez particulier qui le bloquait dans ses activités. Après avoir découvert des fichiers protégés contenant des identités de personnes victimes de fraudes, les analystes du CERT n'ont pas pu aller plus loin (...).»
Source : pro.01net.com/editorial/553882/cert-csirt-contre-cybercriminalite-le-respect-des-regles-partie-1/

=> Le code source volé de Symantec rend pcAnywhere vulnérable. 27/01/2012. «Au début du mois, un vol de code source chez l’éditeur de solutions de sécurité Symantec a été revendiqué par les Anonymous. Ce code était âgé d'environ cinq ans et ne devait en conséquence pas avoir de répercussions particulières sur les produits actuels. Malheureusement, un produit au moins est concerné : pcAnywhere, un client célèbre de contrôle à distance des machines (...).» Retour sur une actu déjà évoquée. Au début Symantec a nié, puis a reconnu le vol en le minimisant et en déclarant les éléments obtenus obsolètes, puis a fini par reconnaître un souci et recommande aujourd'hui de désactiver complétement un de ses produits. Bravo la transparence...
Source : www.pcinpact.com/news/68576-symantec-code-source-vol-pcanywhere-failles.htm
Billets en relation :
26/01/2012. Symantec pcAnywhere Security Recommendations : www.symantec.com/connect/sites/default/files/pcAnywhere%20Security%20Recommendations%20WP_01_23_Final.pdf
27/01/2012. Claims by Anonymous about Symantec Source Code : www.symantec.com/theme.jsp?themeid=anonymous-code-claims


Rapports, études, slides et publications

=> A comparative analysis of rootkit detection techniques by thomas martin arnold, B.S. - May2011 [pdf]. 22/01/2012. «Thesis presented to the faculty of the university of houston clear lake in partial fulfillment of the requirements for the degree master of science (...).» Un document qui date de Mai 2011, mais daté à la brève de la semaine pour l'incorporer plus facilement.
Source : sce.uhcl.edu/yang/research/A%20Comparitive%20Analysis%20of%20Rootkit%20Detection%20Techniques.pdf

=> Le Magazine de Developpez.com - N°37 de Décembre-Janvier 2011/2012. 23/01/2012. «Pour bien démarrer cette nouvelle année, le magazine refait le plein de nos meilleurs articles, critiques de livres, questions/réponses, news. Ils sont à découvrir ou redécouvrir (...).»
Source : magazine.developpez.com/index/detail/id/39

=> Courrier indésirable en décembre 2011 - Kaspersky. 23/01/2012. «Par rapport au mois de novembre, la part du courrier indésirable dans le trafic de messagerie a diminué de 4,4 % pour atteindre 76,2 % en moyenne. Par rapport au mois de novembre, la part de messages de phishing dans le trafic de messagerie n'a pas changé et représente 0,02 %. Au mois de décembre, 4 % des messages électroniques contenaient des fichiers malveillants, soit 1 % de plus que le mois passé (...).»
Source : www.viruslist.com/fr/analysis?pubid=200676266

=> CECURITY NEWS N°94 – 24 janvier 2012. 24/01/2012. «L'actualité de la privacy et de la dématérialisation, préparée par Arnaud Belleil (...).»
Source : www.cecurity.com/site/PubNews2012.php

=> HostExploit presents the latest report on the Top 50 Bad Hosts and Networks, for Q4 2011 [pdf]. 24/01/2012. «There is one common denominator in cybercrime – it is hosted, served, or trafficked by some host or network operator somewhere. It could be assumed that such a succinct, yet true, statement should yield, in return, an equally concise solution. In fact, it provides only a place to start, albeit a very good one, in the complex world of cybercrime (...).»
Source : hostexploit.com/blog/14-reports/3536-cybercrime-friendly-hosts-or-industry-victims.html
Billets en relation :
24/01/2012. Top 50 Bad Hosts and Networks, for Q4 2011 - HostExploit : hostexploit.com/downloads/finish/7-public-reports/35-top-50-bad-hosts-a-networks-2011-q4/0.html

=> Stratégie dans le cyberespace - Iris OGI [pdf]. 24/01/2012. «Bizarres conflits qui ne font pas de morts, qui bousculent les notions de frontière, qui mettent face à face des acteurs étatiques, des entreprises et des groupes militants, qui n'utilisent pas d'armes, mais des moyens de communication et dont on mesure mal la nocivité ni ne connaît bien les réels responsables (...).»
Source : www.iris-france.org/docs/kfm_docs/docs/observatoire-geo-info/2012-01-cyberstragegie.pdf

=> Rapport des Menaces pour le Quatrième Trimestre 2011 - CISCO. 24/01/2012. «Cisco Security Intelligence Operation (SIO) a permis la réalisation de ce rapport en synthétisant les évolutions des menaces sur les problématiques Web et Mail (...).»
Source : securityblog.cisco.fr/2012/01/25/rapport-des-menaces-pour-le-quatrieme-trimestre-2011/
Billets en relation :
24/01/2012. Cisco 4Q11 Global Threat Report [pdf] : www.cisco.com/web/about/security/intelligence/reports/cisco_global_threat_report_4Q11.pdf

=> Initiation à la mise en oeuvre matérielle et logicielle de l’Arduino [pdf]. 25/01/2012. «L’Arduino est une carte électronique en Matériel Libre pour la création artistique interactive. Elle peut servir: 1/ pour des dispositifs interactifs autonomes simples 2/ comme interface entre capteurs/actionneurs et Ordinateur 3/ comme programmateur de certains microcontrôleurs (...).» Un PDF qui date de 2006, mais très bien fait.
Source : www.craslab.org/arduino/LivretArduinoFr06.pdf
Billets en relation :
25/01/2012. Source : twitter.com/#!/H_Miser/statuses/162290042964938752

=> Traffic direction systems as malware distribution tools - TrendMicro VB2011- by Maxim Goncharov [pdf]. 26/01/2012. «Directing traffic to cash in on referrals is a common and legitimate method of making money on the Internet. It should not, therefore, be surprising for the same to be true in the illegitimate world of cybercrime. So-called traffic direction systems (TDSs) have reached a high level of sophistication. This research paper shows how such systems work, how they are utilized by cybercriminals, and what the security industry can do about this. (...).»
Source : www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/reports/rpt_malware-distribution-tools.pdf

=> De la radio matérielle à la radio logicielle : impact sur l’étude de la sécurité des réseaux sans-fil - ANSSI. 27/01/2012. «Pour des besoins de mobilité ou de coût, les systèmes d’information utilisent des moyens de communications « sans-fil » comme le Wi-Fi, le Zigbee, le Bluetooth, ou les réseaux de téléphonie cellulaires (DECT, 2G/3G). Ces réseaux sont aujourd’hui largement déployés pour l’échange de données privées ou professionnelles. (...) Ces équipements commercialisés à des prix parfois très faibles peuvent être détournés - logiciellement ou matériellement - de leurs fonctions premières, pour être ensuite utilisés comme des outils d’analyse. Ces derniers ont ainsi permis de réaliser des études protocolaires de nombreux réseaux « sans-fil » jusqu’alors difficiles ou très coûteuses à mettre en oeuvre (...).» Date de début janvier, mais ne le voit passer que maintenant.
Source : www.ssi.gouv.fr/fr/anssi/publications/publications-scientifiques/articles-de-conferences/de-la-radio-materielle-a-la-radio-logicielle-impact-sur-l-etude-de-la-securite.html
Billets en relation :
06/01/2012. Slides de présentation CESAR2011 : www.ssi.gouv.fr/IMG/pdf/cesar2011-planches-radio-logicielle-kasmi-ebalard.pdf
06/01/2012. De la radio matérielle à la radio logicielle : impact sur l’étude de la sécurité des réseaux sans-fil [pdf] : www.ssi.gouv.fr/IMG/pdf/cesar2011-papier-radio-logicielle-kasmi-ebalard-ricordel.pdf

=> Higher-Order Glitches Free Implementation of the AES using Secure Multi-Party Computation Protocols. 27/01/2012. «Cet article propose une contre-mesure par masquage aux attaques par canaux auxiliaires. Cette contre-mesure repose sur le protocole de partage de secret de Shamir (comm. ACM’79) et le protocole de calculs multi-parties basé sur ce partage de secret : le schéma de Ben-Or, Goldwasser et Wigderson (STOC’88) (...) Il convient de noter qu’il s’agit d’une étude plutôt théorique et qu’il n’a pas été possible, pour l’instant, de construire une solution efficace en pratique (...).» Mentionné parce que sans doute intéressant aux spécialistes, mais trop ardu pour moi. Gof largué :/
Source : www.ssi.gouv.fr/fr/anssi/publications/publications-scientifiques/articles-de-conferences/higher-order-glitches-free-implementation-of-the-aes-using-secure-multi-party.html
Billets en relation :
06/01/2012. Higher-Order Glitches Free Implementation of the AES using Secure Multi-Party Computation Protocols : www.ssi.gouv.fr/IMG/pdf/paper_mpc.pdf

=> Définition d’une architecture de passerelle d’interconnexion sécurisée. 27/01/2012. «L’ANSSI a rédigé un guide présentant les différents principes qui permettent de définir l’architecture d’une passerelle d’interconnexion sécurisée. Il s’adresse en priorité aux architectes et administrateurs réseau de petites et moyennes entreprises ou de services de l’État. Des connaissances basiques en matière d’architectures réseau sont par ailleurs nécessaires pour appréhender certains des concepts présentés ci-après. Ce document se veut un guide en matière d’interconnexion, il n’édicte pas de règle impérative, mais décrit un ensemble de concepts ou de recommandations que chacun pourra adapter en fonction de ses contraintes et de ses enjeux (...).»
Source : www.ssi.gouv.fr/fr/bonnes-pratiques/recommandations-et-guides/securite-des-reseaux/definition-d-une-architecture-de-passerelle-d-interconnexion-securisee.html
Billets en relation :
20/01/2012. Définition d’une architecture de passerelle d’interconnexion sécurisée : www.ssi.gouv.fr/IMG/pdf/2011_12_08_-_Guide_3248_ANSSI_ACE_-_Definition_d_une_architecture_de_passerelle_d_interconnexion_securisee.pdf

=> AVM Inception - How we can use AVM instrumenting in a beneficial way, by Jeong Wook Oh - MMPC - ShmooCon [pdf]. 28/01/2012. «Binary instrumentation was traditionally an area for native code examination. But it is also possible to apply the same technique to bytecode that uses a virtual machine. We are surrounded by many types of virtual machines these days. One of them is AVM - and the truth is that AVM has been one of the largest targets for exploitation over the last few years. It has been prone to multiple vulnerabilities including CVE-2011-0611 and CVE-2011-0609. Because the issue covers both the bytecode and native world, the actual analysis of the vulnerability can take a long time compared to more traditional vulnerabilities (...).»
Source : bit.ly/z2ihUR
Billets en relation :
28/01/2012. Source : twitter.com/#!/Ivanlef0u/statuses/163269577168523264

=> Audits, Triage, and the Future of Hashing by Jesse Kornblum - Slides from DoD Cyber Crime Conference [pdf]. 28/01/2012. «Everybody knows cryptographic hashes can be used to find identical files. But advanced techniques can help you detect hash collisions, find files even faster, and get a better sense of what's really in your data. We'll talk about hash collisions, why you should stop using MD5 (like, really for serious this time), using partial hashes, and hash set auditing. Each technique will be explained and demonstrated (...).»
Source : jessekornblum.com/presentations/dodcc12-1.html
Billets en relation :
28/01/2012. Source : twitter.com/#!/braoru/statuses/163275108780216320
28/01/2012. Fasthash.py - Script for hash matching using file sizes : jessekornblum.com/tools/fasthash/fasthash.py

=> Slide conférence sur l’infoguerre. 28/01/2012. «Ci joint le slide de ma dernière conférence sur la guerre de l’information donnée au G4. J’en profite encore pour remercier tous ceux qui étaient présents pour leur participation et leurs applaudissements (...).»
Source : www.christophe-casalegno.com/2012/01/28/slide-conference-sur-linfoguerre-guerre-de-linformation/
Billets en relation :
28/01/2012. Infoguerre : sous le feu de la guerre de l’information [pdf] : www.christophe-casalegno.com/wp-content/uploads/2012/01/infoguerre.pdf


Actus Sécurité Confirmé(s)

=> Dynamic analysis of a CVE-2011-2462 PDF exploit. 23/01/2012. «After the exploit static analysis some things like the function of the shellcode were unclear, so a dynamic analysis could throw some light on it. When we open the exploit without the Javascript code used for heap spraying we obtain an access violation error in rt3d.dll. If we put a breakpoint in the same point when we launch the original exploit we can see this (...).»
Source : eternal-todo.com/blog/cve-2011-2462-rop-exploit-analysis
Billets en relation :
24/01/2012. How to extract streams and shellcodes from a PDF, the easy way : eternal-todo.com/blog/extract-streams-shellcode-peepdf

=> Money Racing AV. Tracking a scareware affiliate. 24/01/2012. «Since October 2011 we watch this affiliate system. Money Racing AV, a private PPS (Pay-Per-Sale) affiliate who spread actively fake antispywares (rogue). We have already seen this gang active in August 2009: A recent tour of scareware XII.Advertising can be found on various russian underground communities (...).»
Source : malwareint.blogspot.com/2012/01/money-racing-av-tracking-scareware.html


Actus Généralistes

=> Connaissez-vous François Bancilhon from Paris ? Data Publica : la France rattrape son retard dans l'open data... 22/01/2012. «Où en est Data Publica ? François était déjà passé sur le e-billautshow il y a un peu plus d'un an... L'occasion aujourd'hui de faire le point à la fois sur l'open data en général, et sur les activités de Data Publica en particulier.. (...).»
Source : billaut.typepad.com/jm/2012/01/connaissez-vous-fran%C3%A7ois-bancilhon-from-paris-data-publica-.html

=> Nouvelle vague de fermetures de produits Google : Picnik et Sky Map, entre autres. 22/01/2012. «Les équipes de Google semblent respecter une sorte de cycle : Labs en juillet, Aardvark et Desktop en septembre, Buzz cet automne… Pour ce mois de janvier, les heureux élus sont donc au nombre de six, et fermeront progressivement leurs portes au cours de l’année, au grand dam de leurs utilisateurs (...).»
Source : www.presse-citron.net/nouvelle-vague-de-fermetures-de-produits-google-picnik-et-sky-map-entre-autres

=> La nouvelle version 2 de la Mozilla Public License tend vers l'unité. 22/01/2012. «Le 3 janvier dernier la Fondation Mozilla annonçait la sortie officielle de la version 2 de la Mozilla Public License. C’est un évènement à saluer comme il se doit car cette nouvelle version rapproche les deux grandes familles de licences libres logicielles que sont les copyleft (comme la GPL) et les licences dites permissives (comme la BSD ou la MIT) (...).»
Source : www.framablog.org/index.php/post/2012/01/22/pozilla-public-license-version-2

=> Eloge des blogueurs. 23/01/2012. «Dans l’univers du web social, la blogosphère reste une entité aux contours mouvants, dont les membres sont les fidèles représentants de la démocratie numérique. Et je veux croire dans l’avenir des blogueurs (...).»
Source : pro.01net.com/editorial/553366/eloge-des-blogueurs/

=> Les plans de protection des données prévoient des changements radicaux pour les entreprises européennes . 23/01/2012. «Soyez prêts pour la nouvelle législation européenne ! Iron Mountain marque la Journée Européenne de la Protection des Données en lançant un appel à l’action : « Soyez prêts aujourd’hui ou soyez pénalisés demain » (...).»
Source : www.decideo.fr/Les-plans-de-protection-des-donnees-prevoient-des-changements-radicaux-pour-les-entreprises-europeennes_a4843.html
Billets en relation :
24/01/2012. European Privacy Day 2012 : www.europeanprivacyday.org/

=> Les data en forme. 23/01/2012. «Philo, décolonisation, forêt et le fameux 1% américain sont au programme des Data en forme de cette semaine, florilège de la veille des journalistes de données d'OWNI. L’occasion de comprendre que les données permettent d’aborder thèmes difficiles et sujets sérieux, souvent avec humour, tout en ayant une approche pédagogique pour les lecteurs avides de compréhension (...).»
Source : owni.fr/2012/01/23/les-data-en-forme-3/
Billets en relation :
24/01/2012. Nouveau challenge: dataviz des plus grands films hollywoodiens : www.jolidata.com/Nouveau-challenge-dataviz-des-plus-grands-films-hollywoodiens_a202.html

=> CloudFlare: Le syndrôme Akismet ?. 23/01/2012. «Certains développeurs sont très forts. Ils savent développer une application techniquement performante et la rendre simple à utiliser. Ajoutez à cela la gratuité, et quel webmaster oserait résister ? C'est ainsi que Google Analytics est présent sur 86% des sites web. C'est ainsi qu'Akismet filtre le spam sur une incroyable quantité de blogs et forums de la planète. Et c'est ainsi que CloudFlare protège des millions de sites (...).»
Source : sebsauvage.net/rhaa/index.php?2012/01/23/13/42/15-cloudflare-le-syndrome-akismet-
Billets en relation :
13/12/2010. Cloudflare : DNS / reverse-proxy / CDN .. tout en un : gonzague.me/cloudflare-dns-reverse-proxy-cdn
06/01/2012. What Is CloudFlare? : blog.cloudflare.com/what-is-cloudflare
19/01/2012. CloudFlare, the Startup That Thwarts Hackers : www.businessweek.com/magazine/cloudflare-the-startup-that-thwarts-hackers-01192012.html
20/01/2012. CloudFlare - Liens en Vrac de Sebsauvage : sebsauvage.net/links/?qfjHUA
22/01/2012. Petites choses agaçantes et une inquiétante : lamaredugof.fr/blog/2012/01/petites-choses-agacantes-et-une-inquietante-en-passant/
24/01/2012. Attaque contre Cloudflare : plus.google.com/113740905109081801596/posts/NCCnuMjqLce
26/01/2012. Problèmes CloudFlare : sebsauvage.net/links/index.php?dBSOhA

=> Virtualisation de poste et accélération graphique, étude de cas. 23/01/2012. «Voici le compte-rendu d’une expérience que j’ai réalisée pour voir un peu où en était la virtualisation sous Windows d’un système d’exploitation GNU/Linux et plus particulièrement la prise en charge de l’accélération graphique. Un questionnement lié à mon éternel problème de support de la technologie Nvidia Optimus par les systèmes d’exploitation libre (...).»
Source : philippe.scoffoni.net/virtualisation-poste-travail-acceleration-graphique/

=> Opération Black March. 23/01/2012. «Un simple geste de la part de tous les internautes sensibles à ces problématiques : ne pas acheter ou consommer de biens culturels durant l’intégralité du mois de Mars 2012 (...).»
Source : www.nikopik.com/2012/01/les-anonymous-lance-loperation-black-march-vive-protestation-contre-lindustrie-culturelle-et-la-censure-dinternet.html
Billets en relation :
23/01/2012. Opération Black March : une prise de conscience pour les consommateurs : neosting.net/actualite/operation-black-march-une-prise-de-conscience-pour-les-consommateurs.html

=> Concours de hacking : le Pwn2Own 2012 adopte de nouvelles règles. 24/01/2012. «La grande compétition annuelle de hacking va se dérouler dans une nouvelle optique cette année : troquer la rapidité contre la qualité. Elle débutera le 7 mars à Vancouver, au Canada (...).»
Source : www.linformaticien.com/actualites/id/23260/concours-de-hacking-le-pwn2own-2012-adopte-de-nouvelles-regles.aspx

=> Anonymous : ces gamins bricoleurs contre lesquels les Etats ne peuvent guère lutter. 24/01/2012. «Depuis la fermeture de MegaUpload par le FBI, le groupe de hackers Anonymous est revenu sur le devant de la scène médiatique. Les sites gouvernementaux, ou en faveur de la loi antipiratage SOPA, tombent comme des mouches. Si les Etats continuent à ignorer la grogne des groupes comme Anonymous, le gros vent pourrait bien se transformer en tempête... (...).» Un billet intéressant de Benjamin Bayart.
Source : www.atlantico.fr/decryptage/anonymous-gamins-bricoleurs-etat-megaupload-hackers-attaque-cyberespace-benjamin-bayart-273658.html
Billets en relation :
24/01/2012. Les réactions à l’affaire Megaupload – DDoS etc. : blog.crimenumerique.fr/2012/01/24/les-reactions-a-laffaire-megaupload-ddos-etc/
25/01/2012. World War Web : Bougez pas… on va vous montrer à quoi ça pourrait ressembler : reflets.info/world-war-web-bougez-pas-on-va-vous-montrer-a-quoi-ca-pourrait-ressembler/
26/01/2012. Copyright et propriété intellectuelle : ces OGM du Net : reflets.info/copyright-et-propriete-intellectuelle-ces-ogm-du-net/
26/01/2012. De quoi Anonymous est-il le nom ? : bugbrother.blog.lemonde.fr/2012/01/26/de-quoi-anonymous-est-il-le-nom/

=> Les ‘affaires’ au secret. 24/01/2012. «La nuit dernière, sur l'initiative d'un député réputé proche des services de sécurité, l'UMP a fait adopter une proposition de loi qui augmente considérablement les secrets touchant la sphère commerciale et industrielle. Une manière élégante de dissuader ONG, journalistes et lanceurs d'alerte de révéler aux citoyens les dessous des grands groupes (...).»
Source : owni.fr/2012/01/24/les-affaires-au-secret/
Billets en relation :
23/01/2012. Ceci n’est pas une loi anti WikiLeaks : owni.fr/2012/01/23/ceci-nest-pas-une-loi-anti-wikileaks/

=> Google announces privacy settings change across products; users can’t opt out. 24/01/2012. «Google said Tuesday it will require users to allow the company to follow their activities across e-mail, search, YouTube and other services, a radical shift in strategy that is expected to invite greater scrutiny of its privacy and competitive practices. (...).»
Source : www.washingtonpost.com/business/technology/google-tracks-consumers-across-products-users-cant-opt-out/2012/01/24/gIQArgJHOQ_story.html
Billets en relation :
24/01/2012. Règles de confidentialité : www.google.com/policies/privacy/preview/
24/01/2012. Des règles de confidentialité unifiées pour une expérience Google unique : www.google.com/policies/
25/01/2012. Google simplifie sa politique de vie privée et crée l'inquiétude : www.pcinpact.com/news/68552-google-politique-vie-privee-simplification-inquietudes.htm
25/01/2012. Qu'allons-nous faire si le diable Google sort de sa boîte : www.framablog.org/index.php/post/2012/01/25/google-is-evil
26/01/2012. C'est officiel : Google utilisera tout ce qu'il sait sur vous : www.numerama.com/magazine/21415-c-est-officiel-google-utilisera-tout-ce-qu-il-sait-sur-vous.html

=> Le problème des « app-store ». 24/01/2012. «Un des points communs d'iOS et des distributions GNU/Linux est la gestion des logiciels à installer : on passe par un gestionnaire de paquet. En général ça se passe ainsi : on ouvre le bouzin, un catalogue des logiciels disponibles s'affiche, on coche les cases de tout ce qu'on veut installe et on clic sur « installer ». C'est très pratique et très sûr (quand les choses sont bien faites). Là où ça coince pour moi (...).»
Source : lehollandaisvolant.net/index.php?2012/01/24/12/01/27-le-probleme-des-app-store

=> Qui comprend encore quoi que ce soit au droit d’auteur ? . 24/01/2012. «Quand, comme moi, vous n’êtes pas juriste mais que vous êtes appelé à vous intéresser aux questions de droit d’auteur, tout commence bien : le code de la propriété intellectuelle n’est pas bien gros si l’on s’en tient à la propriété littéraire et artistique. La jurisprudence un peu étrange parfois, mais globalement on s’y retrouve. Cela tombe bien car les questions de droit d’auteur sont centrales sur Wikipédia – plus encore sur Commons. Les projets Wikimédia sont – la plupart du temps – extrêmement légaliste, valeur provenant du monde du libre, ce qui se traduit par une application stricte du droit, qu’il faut connaître. Les choses se corsent néanmoins rapidement (...).»
Source : alatoisondor.wordpress.com/2012/01/24/qui-comprend-encore-quoi-que-ce-soit-au-droit-dauteur/
Billets en relation :
06/11/2011. Dans le labyrinthe du domaine public : www.slate.fr/story/43987/labyrinthe-domaine-public
23/01/2012. On pirates and piracy : radar.oreilly.com/2012/01/on-pirates-and-piracy.html

=> Le blogueur et le secret des sources. 25/01/2012. «Le site d’informations Huffington Post, version française, ouvre largement ses pages aux blogueurs et, dans le même temps, la juge parisienne Sylvia Zimmermann vient de rappeler aux puissants de ce monde qu’on ne rigole pas avec le secret des sources des journalistes. Peut-on rapprocher ces deux éléments ? En deux mots, les blogueurs peuvent-ils profiter eux aussi de la loi qui consacre la protection des sources? (...).»
Source : moreas.blog.lemonde.fr/2012/01/25/le-blogueur-et-le-secret-des-sources/

=> Megaupload fermé parce qu’il voulait devenir le nouvel iTunes ?. 25/01/2012. «Depuis ce matin, une rumeur circule sur Internet concernant la fermeture de Megaupload. D’après certaines sources, le site aurait été fermé car il comptait ouvrir un nouveau service, Megabox, qui évinçait les intermédiaires (éditeurs, distributeurs), et révolutionnait l’industrie en reversant 90% des bénéfices aux artistes (...).»
Source : belgium-iphone.lesoir.be/2012/01/25/megaupload-ferme-parce-quil-voulait-devenir-le-nouvel-itunes/
Billets en relation :
25/01/2012. MegaUpload menaçait-il les majors ? : www.arretsurimages.net/vite.php?id=12975
27/01/2012. MegaBox : Megaupload allait-il réellement lancer une offre légale ? : www.fredzone.org/megabox-megaupload-198
28/01/2012. Édito : fermeture de Megaupload, entre réactions et immobilisme : www.pcinpact.com/news/68589-edito-fermeture-megaupload-reactions-immobil.htm

=> Une autre photo de la guerre du web. 25/01/2012. «Passée la dimension policière de l'évènement, l'affaire MegaUpload a ravivé les débats sur la gestion des droits d'auteur sur Internet. Une problématique traversée par de fortes tensions ; qui touchent en particulier les droits des photographes. Avec quelques grands acteurs aux propositions radicales, comme celle consistant à instaurer un "permis de photographier" (...).»
Source : owni.fr/2012/01/25/une-autre-photo-de-la-guerre-du-web/

=> La traque des oeuvres au coeur des réseaux. 25/01/2012. «Transparency, Kollector, deux sociétés, une française et une belge se proposent d’épauler les ayant droit dans la surveillance de l’exploitation de leurs oeuvres sur le Net (...).» 2 boites que je ne connaissais pas. A suivre sans doute...
Source : www.electronlibre.info/spip.php?page=article&id_article=1537

=> De la valeur du pseudonymat aux dangers d’une identité réelle unifiée. 25/01/2012. «Disqus est une plateforme de commentaires installée sur plus de 400 000 sites (dont CNN, Engadget, ou Time) et bien évidemment, ceux qui sont à la tête de cette start-up s’interrogent pour savoir comment améliorer la qualité des commentaires. Ils ont récemment fait part d’une infographie en guise d’étude sur leur base de données révélant que, contrairement à ce qu’on pourrait penser, les gens qui utilisent des pseudonymes sont responsables de commentaires de meilleure qualité que les autres (...).»
Source : www.internetactu.net/2012/01/25/de-la-valeur-du-pseudonymat-aux-dangers-dune-identite-reelle-unifiee/

=> Collabo 2.0 – Quelle place pour la France dans le monde du numérique ?. 26/01/2012. «Le dernier coup d’éclat de Wikileaks a provoqué bien moins de remous dans la presse que le précédent, qui a consisté à rendre public une collection de cables diplomatiques révélant les dessous de la politique internationale (...).»
Source : reflets.info/collabo-2-0-quelle-place-pour-la-france-dans-le-monde-du-numerique/
Billets en relation :
25/01/2012. #DPI : Quand Ipoque fournit des statistiques détaillées sur le trafic européen… : reflets.info/dpi-quand-ipoque-fournit-des-statistiques-detaillees-sur-le-trafic-europeen/
26/01/2012. Le Deep Packet Inspection : exportations d’un savoir-faire français : reflets.info/le-deep-packet-inspection-exportations-dun-savoir-faire-francais/
28/01/2012. Radio : reflets parle de la surveillance : reflets.info/radio-reflets-parle-de-la-surveillance/

=> Quand votre mobile se change en balise. 26/01/2012. «Des milliers de SMS furtifs sont envoyés chaque année en France, notamment dans le cadre de procédures judiciaires. La police collabore principalement avec une entreprise, Deveryware, qui propose d'autres technologies, comme le géopositionnement (...).»
Source : owni.fr/2012/01/26/quand-votre-mobile-se-change-en-balise/
Billets en relation :
04/02/2011. Dutch police use 'stealth SMS' - report : www.telecompaper.com/news/dutch-police-use-stealth-sms-report
26/01/2012. Des SMS furtifs sur vos portables : owni.fr/2012/01/26/vos-sms-furtifs/

=> 7 qualités de l'Open Source, entre mythes et réalités. 26/01/2012. «« Nous avons tous intérêt à défendre l’Open Source contre les forces qui l’affaiblissent », nous affirme ici Matthew Butterick, juriste et passionné de typographie. Constatant que de nombreux projets se disent open source alors qu’ils n’en possèdent pas les caractéristiques, il nous propose ici de le définir en sept points, distinguant la réalité de ce qu’il appelle sa dilution (...).»
Source : www.framablog.org/index.php/post/2012/01/26/open-source-en-7-points
Billets en relation :
27/01/2012. Open Source : un éco-système français qui s’industrialise : www.lemagit.fr/article/france-opensource-pac/10346/1/open-source-eco-systeme-francais-qui-industrialise/

=> Trop de liens tuent-ils le lien?. 26/01/2012. ««Où est passé le bon vieux temps où la substance de vos tweets était ce que vous disiez, et non ce sur quoi vous pointiez?», interpelle un étudiant américain qui a fondé FastBlink, une société de marketing sur les réseaux sociaux. Pour lui, trop de liens saturent l’espace en ligne, et ce, au détriment des «messages». Un phénomène qu’il qualifie, en anglais, d’«overlinkification». (...).»
Source : blog.slate.fr/labo-journalisme-sciences-po/2012/01/26/trop-de-liens-tuent-ils-le-lien/

=> INFO- Social Nextwork : Quels sont les Députés qui ont accepté les RDV? Quels sont ceux qui ont refusé? . 26/01/2012. «Comme prévu, Renaissance Numérique joue la transparence dans le cadre de la grande opération de sensibilisation des parlementaires au numérique incarnée par le Social Nextwork (...) Pour rappel, ce réseau initié en septembre 2011 par Renaissance Numérique est une première en France. Il vise à rassembler 577 référents numériques, un par circonscription législative française, pour qu'ils rencontrent leurs élus et les sensibilisent au potentiel du numérique. Le premier grand événement (et le premier succès) Social Nextwork a eu lieu le 2 décembre dernier. Environ 200 députés ont été contactés. Plus de 70 ont accepté de rencontrer leur référent dans leur circonscritpion. Jamais aucune initiative n'était parvenue à mobiliser autant de Députés, le même jour à la même heure sur le sujet du numérique (...).» Bilan d'une initiative qui avait été évoquée dans les brèves précédentes.
Source : www.renaissancenumerique.org/2012/01/exclusif-social-nextwork-quels-d%C3%A9put%C3%A9s-ont-accept%C3%A9-les-rdv-quels-d%C3%A9put%C3%A9s-ont-refus%C3%A9-.html
Billets en relation :
26/01/2012. Réseau Social Nextwork : www.social-nextwork.fr/

=> Le Jailbreak de nouveau illégal aux USA ?. 26/01/2012. «Le jailbreak, procédé permettant le déverrouillage d’un dispositif pour avoir un accès complet aux fonctionnalités de l’OS et y installer des applications non autorisées, pourrait devenir à nouveau illégal aux États-Unis à la fin de cette année (...).»
Source : www.developpez.com/actu/40841/Le-Jailbreak-de-nouveau-illegal-aux-USA-l-EFF-milite-pour-la-reconduction-des-regles-permettant-le-deverrouillage-des-terminaux/
Billets en relation :
25/01/2012. Jailbreaking Is Not A Crime: Tell the Copyright Office to Free Your Devices! : www.eff.org/pages/jailbreaking-not-crime-tell-copyright-office-free-your-devices
26/01/2012. Le Jailbreak et le Root de smartphone pourraient bientôt redevenir illégal… ou s’étendre aux consoles de jeux vidéo : www.nikopik.com/2012/01/le-jailbreak-et-le-root-de-smartphone-pourrait-bientot-redevenir-illegal-ou-setendre-aux-consoles-de-jeux-video.html
27/01/2012. Jailbreaker, est-ce légal ou pas ? : www.01net.com/editorial/553850/jailbreaker-est-ce-legal-ou-pas/

=> Stratégie cryptique de la DCRI et désinformation de Numerama. 27/01/2012. «Deux perles toutes fraîches viennent d’arriver. Ou plutôt, une information, mais par deux voies différentes. Il s’agit de l’arrestation de plusieurs personnes par la Direction centrale du renseignement intérieur (DCRI) suite à une attaque DDoS du site Web d’EDF en juin dernier (...).»
Source : reflets.info/strategie-cryptique-de-la-dcri-et-desinformation-de-numerama/
Billets en relation :
26/01/2012. Des Anonymous présumés en garde à vue pour une attaque DDOS : www.numerama.com/magazine/21423_3-des-anonymous-presumes-en-garde-a-vue-pour-une-attaque-ddos.html
27/01/2012. IRC.LC interdit de rediriger les visiteurs vers le chat IRC Anonops : www.pcinpact.com/breve/68568-anonymous-anonops-irc-fermeture-redirection.htm
27/01/2012. DCRI contre Anonymous : owni.fr/2012/01/27/dcri-contre-anonymous/
27/01/2012. Encore bonne année, de Triskel : infonie.org/DCRI.tourship.html
27/01/2012. Humour twitter : twitter.com/#!/search/realtime/%23entendupendantlaGAValaDCRI
28/01/2012. Anonymous surveillés depuis huit mois : owni.fr/2012/01/28/huit-mois-de-surveillance-contre-les-anonymous/

=> La revue de web de la semaine. 27/01/2012. «C'est samedi, c'est revue de web ! Comme chaque semaine, retrouvez les,39 liens sélectionnés rien que pour vous avec Laure Constantinesco (@laureconstant). Régalez-vous (...).» Diverses revues du web, sous différents angles.
Source : www.erwanngaucher.com/RSS,0.media?a=796
Billets en relation :
23/01/2012. En vrac et de retour en ligne : standblog.org/blog/post/2012/01/23/En-vrac-et-de-retour-en-ligne
26/01/2012. Revue de presse RN du numérique citoyen : semaine du 20 janvier au 26 janvier : www.renaissancenumerique.org/2012/01/revue-de-presse-rn-du-num%C3%A9rique-citoyen-semaine-du-20-janvier-au-26-janvier.html
27/01/2012. Nono's Vrac 38 : blog.m0le.net/2012/01/27/nonos-vrac-38/
27/01/2012. Recap IT : Anonymous acharnés, Protection des données malmenée, Apple au sommet : www.lemondeinformatique.fr/actualites/lire-recap-it-anonymous-acharnes-protection-des-donnees-malmenee-apple-au-sommet-47576.html

=> Vendredi c’est graphisme. 27/01/2012. «Comme chaque vendredi, l'incontournable veille hebdomadaire de la création graphique sur les réseaux avec Geoffroy Dorne. Là : de la typo, des avions peints, une carte Navigo designée par Starck et Peugeot qui se met au papier : c'est vendredi, et c'est graphisme ! (...).»
Source : owni.fr/2012/01/27/vendredi-c-est-graphism-s03e04-graphisme-starck-typographie/
Billets en relation :
23/01/2012. SOPA / PIPA : la vidéo ! : graphism.fr/sopa-pipa-la-vido
24/01/2012. « Cela dure une minute » – un superbe projet vidéo où… rien ne se passe ! : graphism.fr/cela-dure-une-minute-superbe-projet-vido-rien-ne-se-passe
25/01/2012. La vie, la mort et les réseaux sociaux ! : graphism.fr/la-vie-la-mort-les-rseaux-sociaux

=> Twitter passe du blocage au filtrage pour respecter les lois nationales. 27/01/2012. «Twitter fait évoluer sa politique de publication des messages. Plutôt que de bloquer de façon globale un message qui enfreindrait une législation locale, le réseau social compte réaliser un filtrage plus souple et plus limité. Un message pourra ainsi être accessible dans un pays mais pas dans un autre, selon les lois en vigueur (...).» A surveiller, je ne sais pas trop quoi en penser encore. Auparavant, le contenu 'délicat' était bloqué, sans nuances. Maintenant, il serait filtré en fonction des pays, mais plus bloqué. C'est à dire qu'avec un proxy approprié, plus aucun contenu ne serait filtré. Cela ressemble à un pas en avant en annonçant un pas en arrière.
Source : www.numerama.com/magazine/21430-twitter-passe-du-blocage-au-filtrage-pour-respecter-les-lois-nationales.html
Billets en relation :
22/01/2012. RSF écrit à Jack Dorsey de Twitter pour lui demander de renoncer à collaborer avec les censeur : fr.rsf.org/eporters-sans-frontieres-ecrit-a-27-01-2012,41774.html
26/01/2012. Cease and Desist Notices: Sent to Twitter : chillingeffects.org/twitter
26/01/2012. Tweets still must flow : blog.twitter.com/2012/01/tweets-still-must-flow.html
27/01/2012. Twitter va collaborer avec les censeurs : www.tdg.ch/high-tech/web/Twitter-pourra-censurer-des-messages-dans-certains-pays/story/25094497
27/01/2012. Twitter : vers une géo-censure de certains contenus : reflets.info/twitter-vers-une-censure-de-certains-contenus
28/01/2012. La géocensure de Twitter fortement critiquée : www.numerama.com/magazine/21439-la-geocensure-de-twitter-fortement-critiquee.html
28/01/2012. Twitter va censurer : www.presse-citron.net/twitter-censure

=> Le journaliste idéal est-il un détecteur de mensonge ?. 27/01/2012. «Dans la mouvance du "fact-checking", un grand nombre d'initiatives visent aujourd'hui à garantir que le journaliste tienne un discours plus vrai sur le monde qui nous entoure. Mais d'où vient ce goût pour l'objectivité? (...).»
Source : www.siliconmaniacs.org/le-journaliste-ideal-est-il-un-detecteur-de-mensonge/
Billets en relation :
23/01/2012. Le fact checking aura-t-il un rôle dans la présidentielle ? : lacantine.ubicast.eu/videos/le-fact-checking-aura-t-il-un-role-dans-la-presidentielle/

=> Andromède : Dassault Systèmes revient dans la course avec un consortium alternatif . 27/01/2012. «Après avoir claqué la porte du consortium Andromède originel qui devait réunir Dassault Systèmes, Orange et Thalès aux côtés de l'Etat, le patron de Dassault Systèmes revient dans la course avec un nouveau consortium d'industriels qu'il présente comme plus compétitif et plus agile. L'Etat, qui doit investir 135 M€, est invité à faire son choix entre les deux projets pour la structure Andromède (...).»
Source : www.lemagit.fr/article/orange-cloud-computing-thales-dassault-systemes/10348/1/andromede-dassault-systemes-revient-dans-course-avec-consortium-alternatif/
Billets en relation :
26/01/2012. L'UE veut un cadre réglementaire unifié pour les achats publics de services cloud en Europe : www.lemagit.fr/article/ue-cloud-reglementation/10337/1/l-veut-cadre-reglementaire-unifie-pour-les-achats-publics-services-cloud-europe/

=> Tripping the light fantastic. 28/01/2012. «A fast and cheap optical version of Wi-Fi is coming (...).»
Source : www.economist.com/node/21543470

=> On ferme ! La guerre imminente contre nos libertés d'utilisateurs, par Cory Doctorow. 28/01/2012. «L y a un mois Cory Doctorow a donné une conférence remarquable et remarquée lors du fameux CCC de Berlin. Tellement remarquée qu’il a décidé d’en faire a posteriori un long mais passionnant article dont nous vous proposons la traduction aujourd’hui (merci @ricomoro) (...).»
Source : www.framablog.org/index.php/post/2012/01/28/doctorow-lockdown
Billets en relation :
27/12/2011. The coming war on general computation : events.ccc.de/congress/2011/Fahrplan/events/4848.en.html
27/12/2011. The Coming War on General Purpose Computation : boingboing.net/2011/12/27/the-coming-war-on-general-purp.html


Outils/Services/Sites à découvrir ou à redécouvrir

=> Researcher's Tool Maps Malware In Beautiful 3D Models. 22/01/2012. «Security researchers face a tough problem: Computer viruses, unlike their biological counterparts, can’t be seen under a microscope. Even common reverse engineering tools merely render malware as thousands of lines of garbled text more legible to machine than man (...).» Un peu vieux, mais je n'avais pas vu passer.
Source : www.forbes.com/sites/andygreenberg/2012/01/12/researchers-tool-maps-malware-in-beautiful-3d-models/

=> The New French Hacker-Artist Underground. 22/01/2012. «A mysterious band of hacker-artists is prowling the network of tunnels below Paris, Secretly refurbishing the city's neglected treasures. (...).»
Source : www.wired.com/magazine/2012/01/ff_ux/all/1

=> Chroot-ing in Windows – As Easy as A:, B:, C:…. 22/01/2012. «Linux people who have to work in Windows are often talking about the basic tools it has which are absent from Microsoft’s product. While recent developments of Windows are slowly catching up with variously featured versions of whoami, ln (mklink) cat (copy con), grep (find), ps (tasklist, taskkill) and chmod (icacls), one app that’s so far evaded the conversion is chroot. For those unaware, chroot allows you to run an application using some specified directory as its filesystem root dir instead of the normal filesystem root. Whatever the reason may be for its absence, it is definitely not because there’s is no support mechanism for it. Just like in Linux, it’s a single function call. (...).»
Source : blog.airesoft.co.uk/2012/01/chroot-ing-in-windows-as-easy-as-a-b-c/

=> Pastycake. 22/01/2012. «Search pastebin for keywords using python (...).»
Source : github.com/9b/pastycake
Billets en relation :
21/01/2012. Formal Introduction of PastyCake : blog.9bplus.com/formal-introduction-of-pastycake

=> Rétention de données chez les opérateurs téléphoniques américains. 22/01/2012. «Depuis le 11 septembre 2001, les USA se sont dotés de mesures d’exception dans le cadre de la lutte anti-terroriste. Les communications téléphoniques font évidemment l’objet d’une surveillance toute particulière. Ainsi les opérateurs sont tenus de produire sur demande à la justice les traces des communications dont ils disposent dans le cadre d’investigations fédérales (...).»
Source : secure.reflets.info/?p=136

=> Let’s decrypt a Master Boot Record. 22/01/2012. «Sometimes when your computer refuses to boot, or your partition table is corrupt you have a “beautiful message” on screen saying your hard drive has an issue, a MBR error. Let’s dive inside and decrypt an existing MBR in order to understand what can be found inside it (...).»
Source : www.bydavy.com/2012/01/lets-decrypt-a-master-boot-record/

=> Du capitalisme. 22/01/2012. «Dans cette présentation il y avait un slide expliquant qu'écrire un fuzzer évolué n'était pas une bonne façon de faire du fuzzing, mais que la bonne façon de faire du fuzzing c'était d'écrire un fuzzer évolué pendant qu'un fuzzer écrit en 30s tournait (...).»
Source : www.ozwald.fr/index.php?post/2012/01/22/Du-capitalisme

=> Rooting the Thinkpad Tablet. 22/01/2012. «Another day, another Android root. Let’s just skip the details this time and let Lenovo figure it out for themselves. The following root package only works on Windows. I feel like a Linux traitor right now, but 99% of the people using this run Windows, and if you run Linux, just peek at the batch script and perform the steps manually (...).»
Source : vulnfactory.org/blog/2012/01/22/rooting-the-thinkpad-tablet/

=> L4Android. 23/01/2012. «Recently some major and minor players proposed virtualization solutions for smartphones. At the Mobile World Congress 2011 VMware showed off two Android instances running on one smartphone, e.g. one instance for private the other for business purposes. Working on the same topic for almost a year now we thought it is time to move our Android related research project from academia to the public. Our solution is completely open source and you can go ahead and check out the code or try it out with our demo images (...).»
Source : l4android.org/
Billets en relation :
23/01/2012. Source : twitter.com/#!/MalwareScene/statuses/161449458050150402

=> A Backdoor in the Next Generation Active Directory . 23/01/2012. «At the beginning of the last year, I already raised the issue of post-exploitation in a Microsoft Active Directory domain. The brought forward approach addressed the variant aimed mostly at the case of the loss of admin privileges rather than their exploitation. Additionally, the action of regaining the privileges itself involved conspicuous events and visually evident manipulations in the directory. In other words, to regain admin privileges one had to become a member of the appropriate security group, such as Domain Admins (...).»
Source : ptresearch.blogspot.com/2012/01/backdoor-in-next-generation-active.html
Billets en relation :
25/01/2012. Source : twitter.com/#!/Ge0bidouille/statuses/162407178764955649

=> Pour ou contre le téléchargement ?. 23/01/2012. «Cette semaine a été d’une rare violence sur internet. Entre le blackout day anti SOPA et la fermeture, le lendemain, de Megaupload, immédiatement suivi par une série d’attaque DDOS, sobrement nommées #OpMegaupload, c’était la guerre. Cette semaine aura donc eu pour effet de cristalliser les différentes visions d’internet. Quelles sont-elles ces visions ? (...).»
Source : buzut.fr/2012/01/23/pour-ou-contre-le-telechargement/
Billets en relation :
14/09/2011. Infographie - Plutôt que de télécharger un mp3, allez profaner un cimetière : c’est moins risqué : internetetmoi.fr/blog/plutot-que-de-telecharger-un-mp3-allez-profaner-un-cimetiere-cest-moins-risque/

=> EveryCircuit : Une application Android pour simuler des circuits électroniques. 23/01/2012. «EveryCircuit est une application Android qui permet de dessiner et de simuler des petits circuits électroniques. Facile et intuitif, cette application permet de découvrir l’électronique par la simulation (...).»
Source : www.semageek.com/everycircuit-une-application-android-pour-simuler-des-circuits-electroniques/

=> Dailymotion Mass Uploader. 24/01/2012. «Le Mass Uploader Dailymotion est un programme qui permet d’envoyer des vidéos sur Dailymotion sans avoir à se rendre sur le site web. Ce module d’envoi permet de gérer une file d’attente de plusieurs vidéos avec la possibilité de mettre en pause puis de reprendre l’envoi en cours. Vous pouvez également ajouter titre, chaîne, tags et description directement dans l’application. Si vous rencontriez des problèmes pour envoyer vos vidéos sur différents navigateurs, cet outil est sans doute fait pour vous (...).»
Source : www.dailymotion.com/fr/faq#mass_uploader

=> GetApk. 24/01/2012. «Convert j2me MIDP (jad) into Android package (apk) (...).»
Source : www.netmite.com/android/srv/2.0/getapk.php

=> Vidéo : Une année, un monde et 52 histoires différentes . 24/01/2012. «La vidéo journaliste Maggie Padlewska parcourera 52 pays seule pendant un an, en visitant un pays chaque semaine. Pendant son voyage [en anglais], elle va enregistrer, éditer et produire des vidéos de ses rencontres avec les communautés, des organisations et des personnes sous-représentées par les médias et les télécharger sur le web, pour que les histoires de ces personnes puissent être connues de part le monde. Voici ‘One Year One World‘ (...).»
Source : fr.globalvoicesonline.org/2012/01/24/95547/

=> HTML5 Please — Fallback et Polyfills (ou pas). 24/01/2012. «Envie de mettre les nouveautés HTML5 et CSS3 à contribution lors du redesign de votre site, mais un peu inquiet quand même sur la compatibilité de ces nouveaux jouets avec les nombreux navigateurs qui se battent pour occuper toute la RAM de votre poste de travail ? (...).»
Source : css4design.com/html5-please-fallback-polyfill
Billets en relation :
07/01/2012. Introduction à HTML5 : synbioz.developpez.com/tutoriels/xhtml/introduction-html5/
24/01/2012. When can I use... : caniuse.com/
24/01/2012. HTML5 HTML5 Logo Please : html5please.us/

=> Modernizr. 24/01/2012. «Modernizr is an open-source JavaScript library that helps you build the next generation of HTML5 and CSS3-powered websites (...).»
Source : www.modernizr.com/

=> 7400 ouvrages numériques accessibles aux personnes déficientes visuelle. 24/01/2012. «Le numérique, notamment le livre numérique, attise de sérieuses confrontations entre acteurs "traditionnels" et la chaîne de production culturelle dématérialisée. Mais l’accessibilité est un critère qui accommode bien des évolutions numériques, notamment pour les personnes atteintes d’handicap, notamment visuel. La bibliothèque Hélène offre plus de 7.400 ouvrages numériques accessibles aux personnes déficientes visuelles. Sur inscription, chaque personne peut télécharger librement et sans redevance, des ouvrages numériques adaptés et répondant à la norme DAISY (...).»
Source : oten.fr/?7400-ouvrages-numeriques
Billets en relation :
24/01/2012. Bibliothèque Hélène : [color="#696969"]www.bibliotheque-helene.org/cgi-bin/koha/opac-main.pl[/color]

=> Flash Nokia Lumia 800, le guide version 1. [color=grey]24/01/2012[/color]. «[color="#4169E1"]Alors jusqu'à présent, j'ai toujours aimé flashé mes téléphones… depuis mon premier Smartphone Windows Motorola MPX 220 et toutes les versions jusqu'à Windows Phone 7 sur tous type de marques. J'ai toujours eu quelques sueurs froides, surtout lors d'opérations douteuses en téléchargeant des ROM russes à droite, etc…. (...).[/color]»
Source : [color="#696969"]www.alexgiraud.net/blog/Lists/Billets/Post.aspx?List=02df0e9c-9559-4153-89fc-9dd7e7a6baaf&ID=221[/color]

=> L’infographie : Les salaires dans le Web en 2012. [color=grey]24/01/2012[/color]. «[color="#4169E1"]Nous vous livrons ici une infographie sur les variations des salaires des métiers de l’Internet entre l’année 2011 et 2012. Une infographie inspirée de l’étude menée par nos amis de FrenchWeb et du cabinet de recrutement Aravati (...).[/color]»
Source : [color="#696969"]www.le-webmarketeur.com/2012/01/24/infographie-les-salaires-dans-le-webmarketing-en-2012/[/color]

=> Nouveau projet : LegionFS, le file system distribué et décentralisé. [color=grey]24/01/2012[/color]. «[color="#4169E1"]Vu l’actualité récente, je me suis demandé quelle solution technique permettrait de créer une alternative à MegaUpload. Selon moi le soucis majeur est de tout décentraliser, à commencer par le stockage des fichiers. Je me suis donc mis à la recherche d’un file system selon 3 critères… (...).[/color]»
Source : [color="#696969"]blog.webtito.be/2012/01/24/legionfs-filesystem-distribue-decentralise/[/color]

=> API Hooking tool injecting code in the PE: tool explanation and application examples... [color=grey]25/01/2012[/color]. «[color="#4169E1"]Hello again.. There was a long time since my last post, cos i was busy with several issues, but most time with this tool.. Checking it’s operation, testing the hooked PE in different OSs, changing the method used, etc.. Finally i came up with this tool, and below i will explain exactly how it works, give you the source code and a binary, and show you some applications of this tool with video and/or shots… (...).[/color]» Dat de fin décembre, mais pas vu passer avant.
Source : [color="#696969"]www.133tsec.com/2011/12/23/api-hooking-tool-injecting-code-in-the-pe-tool-explanation-and-application-examples/[/color]
Billets en relation :
[color=grey]25/01/2012[/color]. Source : [color="#696969"]twitter.com/#!/Ge0bidouille/statuses/162167545548374016[/color]

=> Malwr.com: powered by Cuckoo. [color=grey]25/01/2012[/color]. «[color="#4169E1"]We are proud and happy to announce that a new free malware analysis online service is born (...).[/color]»
Source : [color="#696969"]www.honeynet.org/node/808[/color]

=> Shaarli - À défaut d'un "En vrac". [color=grey]25/01/2012[/color]. «[color="#4169E1"]Je continue à faire évoluer mon petit logiciel Shaarli, qui sert à partager les liens qu'on découvre. J'ai reçu tellement de suggestions d'amélioration que je ne sais plus où donner de la tête (...).[/color]»
Source : [color="#696969"]sebsauvage.net/rhaa/index.php?2012/01/25/12/35/27-a-defaut-d-un-quot-en-vrac-quot-[/color]

=> 10 outils de partage d’écran à distance. [color=grey]25/01/2012[/color]. «[color="#4169E1"]Il existe sur le marché de nombreux outils de partage d’écran à distance dont plusieurs versions gratuites (...).[/color]»
Source : [color="#696969"]patchidem.com/2012/01/25/139/[/color]
Billets en relation :
[color=grey]19/01/2012[/color]. 10 outils de partage d’écran à distance : [color="#696969"]moncherwatson.wordpress.com/2012/01/19/10-outils-partage-ecrans-a-distance/[/color]

=> 22 sites pour trouver de la musique Creative Commons ou libre de droit. [color=grey]25/01/2012[/color]. «[color="#4169E1"]Si vous cherchez des musiques sympas pour mettre un fond sonore sur vos créations, et que vous ne voulez pas aller en prison, optez pour les musiques libres de droit ou sous licence Creative Commons (...).[/color]»
Source : [color="#696969"]korben.info/musique-libre-de-droit.htm[/color]

=> Quid de ma tronçonneuse ? . [color=grey]26/01/2012[/color]. «[color="#4169E1"]Ou du rapport étrange entre économie, innovation, intérêt général (et particulier) et rôle concurrentiel de la propriété intellectuelle... sur le réseau des réseaux et ailleurs... (NDLR : cet article est paru dans GNU/Linux Magazine france 58 en février 2004, soit il y a presque 8 ans. Au regard de ce qui se passe aujourd'hui (HADOPI, SOPA, fermeture Méga*, etc), il apporte une vision du futur qui pourrait s'avérer réaliste, tout comme elle l'était lors de sa publication. Tous ceci est, bien entendu à remettre dans le contexte de l'époque.) (...).[/color]» A l'occasion d'une refonte (V3) de Unix Garden, c'est l'occasion de redécouvrir le site et des articles (+ de 1677) issus des différentes publications.
Source : [color="#696969"]www.unixgarden.com/index.php/gnu-linux-magazine/quid-de-ma-tronconneuse[/color]
Billets en relation :
[color=grey]26/01/2012[/color]. Derniers articles publiés sur UnixGarden : [color="#696969"]www.unixgarden.com/?alldomaines[/color]

=> La Fissure. [color=grey]26/01/2012[/color]. «[color="#4169E1"]« La Fissure », un webdocu sur le Japon de l'après-Fukushima. Annabelle Lourenço est photographe et Cyprien Nozières réalisateur-animateur. Indépendants tous les deux, avec des moyens limités, ils sont partis au Japon, témoigner de l'état du pays après la catastrophe du 11 mars (...).[/color]»
Source : [color="#696969"]www.rue89.com/rue89-planete/2012/01/26/la-fissure-un-webdocumentaire-sur-fukushima-228733[/color]

=> Malware Analysis Tutorial 13: Tracing DLL Entry Point . [color=grey]26/01/2012[/color]. «[color="#4169E1"]In Tutorial 11, we have shown you the trick played by Max++ to load its own malicious executable using the "corpse" of another DLL called "lz32.dll".Beginning from this tutorial, we will analyze the functionality of the malicious DLL. In the following, we use "lz32.dll" to refer to this malicious code starting at 0x003C24FB. (In your VBox instance, this entry address might vary. Check Tutorial 11 for how to find out the correct entry address of lz32.dll). Today, we will discuss some basic background information related to DLL entry point and analyze the first part of lz32.dll (it's not the real "lz32.dll", but the malicious code of Max++ planted into it) (...).[/color]»
Source : [color="#696969"]fumalwareanalysis.blogspot.com/2012/01/malware-tutorial-13-tracing-dll-entry.html[/color]

=> Les droits de l'accusé: des fiches d'information destinées aux citoyens européens. [color=grey]26/01/2012[/color]. «[color="#4169E1"]Les citoyens européens ont désormais accès à des fiches d’information sur les droits de l’accusé. La Commission européenne, à l’initiative du projet, a souhaité que ces fiches expliquent de manière compréhensible les droits dont chaque accusé jouit lors d’un procès pénal (...).[/color]» Les versions traduites sont de la responsabilité des états-membres. Manifestement, la france n'a pas pris le temps de le faire.
Source : [color="#696969"]www.gazettedupalais.com/services/actualites/actu_jur/e-docs/00/00/1F/22/document_actu_jur.phtml[/color]
Billets en relation :
[color=grey]26/01/2012[/color]. Rights of defendants in criminal proceedings : [color="#696969"]e-justice.europa.eu/content_rights_of_defendants_in_criminal_proceedings_-169-en.do[/color]

=> Construire un Arduino, étape 2. [color=grey]26/01/2012[/color]. «[color="#4169E1"]La suite du grand feuilleton de l’été : il y a quelques jours, je présentais le projet Arduino, mais faute d’avoir reçu le kit commandé, je n’ai pas pu faire grand-chose de concret. Je vais y remédier aujourd’hui, ayant reçu le matériel vendredi dernier, et m’étant affairé à le monter le lendemain, je peux faire un compte-rendu que j’espère être un poil plus intéressant (...).[/color]»
Source : [color="#696969"]blog.nicelab.org/construire-un-arduino-etape-2.html[/color]
Billets en relation :
[color=grey]24/01/2012[/color]. [Tutoriel] Arduino + écran de nokia 5110 : [color="#696969"]skyduino.wordpress.com/2012/01/24/tutoriel-arduino-ecran-de-nokia-5110/[/color]
[color=grey]27/01/2012[/color]. Hack d’une horloge low-cost, plein de bonne choses pour pas chére. : [color="#696969"]skyduino.wordpress.com/2012/01/27/hack-dune-horloge-low-cost-plein-de-bonne-choses-pour-pas-chere/[/color]

=> Codility Certificates. [color=grey]26/01/2012[/color]. «[color="#4169E1"]We are dedicated to helping companies hire better technical talent. With our automated assessment tests and professional assessment services, we help recruiters around the world save hours of precious time in recruiting software developers. Our programming tests let your candidates demonstrate their abilities in a natural working environment, showing you how they will really perform on the job. (...).[/color]»
Source : [color="#696969"]codility.com/cert/start/[/color]
Billets en relation :
[color=grey]18/01/2012[/color]. Codility Certificate : Obtenez un certificat de développeur : [color="#696969"]www.geeek.org/codility-certificate-obtenez-un-certificat-de-developpeur-395.html[/color]
[color=grey]26/01/2012[/color]. Le certificat Silver sur Codility : [color="#696969"]www.spawnrider.net/blogs/2012/01/26/le-certificat-silver-sur-codility/[/color]

=> Syrian Bluecoat logs analysis - part 1 . [color=grey]26/01/2012[/color]. «[color="#4169E1"]This is a great way for us to demonstrate our technology, as Picviz Inspector is able to handle big log data analysis. As we've found some cool stuff during a quick analysis (the whole process took about thirty minutes) we think it is worth sharing it (...).[/color]»
Source : [color="#696969"]picviz.blogspot.com/2012/01/syrian-bluecoat-logs-analysis-part-1.html[/color]

=> Pdftk by Sid Steward. [color=grey]27/01/2012[/color]. «[color="#4169E1"]If PDF is electronic paper, then pdftk is an electronic staple-remover, hole-punch, binder, secret-decoder-ring, and X-Ray-glasses. Pdftk is a simple tool for doing everyday things with PDF documents (...) Pdftk allows you to manipulate PDF easily and freely. It does not require Acrobat, and it runs on Windows, Linux, Mac OS X, FreeBSD and Solaris (...) Pdftk is licensed to the public under the GPL (...).[/color]»
Source : [color="#696969"]www.pdflabs.com/tools/pdftk-the-pdf-toolkit/[/color]
Billets en relation :
[color=grey]27/01/2012[/color]. Source : [color="#696969"]twitter.com/#!/braoru/statuses/162982015283642368[/color]
[color=grey]27/01/2012[/color]. Pdftk: la navaja suiza para ficheros PDF : [color="#696969"]www.sargue.net/2012/01/pdftk-la-navaja-suiza-para-ficheros-pdf.html[/color]

=> Mobile Malware Analysis. [color=grey]27/01/2012[/color]. «[color="#4169E1"]The goal of this post is to identify and analyze mobile malware file: mmc.jar. Thereby please follow the following steps for completing the task (...).[/color]»
Source : [color="#696969"]predragtasevski.com/malware/mobile-malware-analysis/[/color]
Billets en relation :
[color=grey]27/01/2012[/color]. Source : [color="#696969"]twitter.com/#!/braoru/statuses/163292802673934337[/color]

=> Microsoft nom de code Data Explorer : trouvez le poney dans vos données . [color=grey]27/01/2012[/color]. «[color="#4169E1"]Trouver un poney dans ses données ? Mais pourquoi donc ? En fait, je fais allusion à une expression anglo-saxonne "find the pony" (que l'on peut traduire par "trouver la pépite") utilisée comme accroche marketing par Microsoft pour son tout nouvel outil de manipulation des données : Data Explorer. Mais est-ce seulement une accroche marketing ? (...).[/color]»
Source : [color="#696969"]www.decideo.fr/Microsoft-nom-de-code-Data-Explorer-trouvez-le-poney-dans-vos-donnees_a4855.html[/color]

=> Une histoire de statistiques. [color=grey]27/01/2012[/color]. «[color="#4169E1"]Des fois, il est intéressant de savoir comment certains internautes se retrouvent sur mon blog...voir ce qu'ils ont tapé dans un moteur de recherche... (...).[/color]» Les requêtes des internautes qui arrivent sur son blog, commentées en dessin. Sympa.
Source : [color="#696969"]piratesourcil.blogspot.com/2012/01/une-histoire-de-satistiques.htm[/color]

=> Uptime status URL Shorteners. [color=grey]27/01/2012[/color]. «[color="#4169E1"]This real-time status report for URL shorteners is provided by WatchMouse since March 2010, and includes the most used URL shorteners. This site can be used to see if a particular URL shortener is down or if it is loading slow (...).[/color]»
Source : [color="#696969"]url-shorteners.public-website-status.com/[/color]
Billets en relation :
[color=grey]27/01/2012[/color]. Source : [color="#696969"]geekastuces.blogspot.com/2011/09/url-shorteners-availability-url.html[/color]

=> Moably. [color=grey]27/01/2012[/color]. «[color="#4169E1"]Moably: Créer une version mobile d'un blogue ou d'un site (...).[/color]»
Source : [color="#696969"]www.applicanet.com/2012/01/moably-creer-une-version-mobile-dun.html[/color]

=> Du poil de chat dans ton Pop Tart ? (1/3). [color=grey]27/01/2012[/color]. «[color="#4169E1"]Les influences artistiques d’Anne Horel sont moins Andy Warhol et Marcel Duchamp que Facebook et Tumblr. Elle nous le prouve en remontant aux origines du Nyan Cat : le Pop Tart ! (...).[/color]»
Source : [color="#696969"]www.siliconmaniacs.org/du-poil-de-chat-dans-ton-pop-tart-12/[/color]
Billets en relation :
[color=grey]27/01/2012[/color]. Le Nyan Cat censuré sur Facebook !? : [color="#696969"]reflets.info/le-nyan-cat-censure-sur-facebook[/color]
[color=grey]27/01/2012[/color]. Du poil de chat dans ton Pop Tart ! (3/3) : [color="#696969"]www.siliconmaniacs.org/du-poil-de-chat-dans-ton-pop-tart-33/[/color]
[color=grey]27/01/2012[/color]. Du poil de chat dans ton Pop Tart (2/3) : [color="#696969"]www.siliconmaniacs.org/du-poil-de-chat-dans-ton-pop-tart-23/[/color]

=> Interpreted Languages: PHP, Perl, Python, Ruby (Sheet One) . [color=grey]27/01/2012[/color]. «[color="#4169E1"]A side-by-side reference sheet (...).[/color]»
Source : [color="#696969"]hyperpolyglot.org/scripting[/color]
Billets en relation :
[color=grey]27/01/2012[/color]. Source : [color="#696969"]twitter.com/#!/sm0k_/statuses/162839357647110144[/color]

=> 1,7 est différent de 1,7 ?. [color=grey]27/01/2012[/color]. «[color="#4169E1"]Je reprend ici un petit article technique que j'avais écrit en anglais pour ma page de snippets Python. Il sert juste à illustrer le fait que certaines notions en informatique ne sont pas du tout intuitives, et qu'il est utile d'apprendre tout cela. Le domaine du développement logiciel est plein de petits chausses-trappes de ce genre, et voir des développeurs se prendre les pieds dans le tapis me fait sourire (pas méchamment, je vous l'assure). Je vais ici parler d'opérations élémentaires: Additionner et comparer des nombres. Élémentaires, mais pas évidentes pour autant. Cela a l'air très simple, mais rien qu'à ce niveau, il y a de quoi rendre perplexe le développeur débutant. J'ai choisi ici d'illustrer avec des exemples en langage Python, mais ce problème se reproduit dans la plupart les langages (...).[/color]»
Source : [color="#696969"]sebsauvage.net/rhaa/index.php?2012/01/27/12/25/35-1-7-est-different-de-1-7-[/color]

=> Don’t be evil, un bookmarklet qui neutralise la recheche de Google. [color=grey]27/01/2012[/color]. «[color="#4169E1"]Il vient de faire le tour du web en quelques heures et s'est fait une impressionnante réputation par la même occasion : le petit bookmarklet - open-source - Don't Be Evil, "Focus on the User" (...).[/color]»
Source : [color="#696969"]neosting.net/actualite/dont-be-evil-un-bookmarklet-qui-neutralise-la-recheche-de-google.html[/color]
Billets en relation :
[color=grey]24/01/2012[/color]. Boostez vos résultats sociaux sur Google : [color="#696969"]korben.info/boostez-vos-resultats-sociaux-sur-google.html[/color]

=> Quel nom vérifier dans un certificat X.509, si on a été redirigé ?. [color=grey]27/01/2012[/color]. «[color="#4169E1"]Une discussion animée vient d'avoir lieu sur la liste du groupe de travail IETF DANE, qui travaille à permettre l'utilisation de certificats dans le DNS (en simplifiant, il s'agit de remplacer X.509 par DNSSEC, voir mon exposé aux JRES). La question était « Lorsqu'il y a eu des redirections vers un autre nom de domaine, quel nom chercher dans le certificat ? Celui de départ ? Celui d'arrivée ? » (...).[/color]»
Source : [color="#696969"]www.bortzmeyer.org/redirection-certificat.html[/color]

=> OpenSky Sudoku Generator. [color=grey]28/01/2012[/color]. «[color="#4169E1"]This service lets you generate printable sudoku puzzles which you can download (as Acrobat PDF files), print, and then work out with pencil and paper. (...).[/color]»
Source : [color="#696969"]www.opensky.ca/~jdhildeb/software/sudokugen/[/color]
Billets en relation :
[color=grey]28/01/2012[/color]. Source : [color="#696969"]geekastuces.blogspot.com/2011/12/imprimer-grilles-sudoku-pdf-generator.html[/color]

=> Du design qui pèse 1ko ! #css . [color=grey]28/01/2012[/color]. «[color="#4169E1"]Bon, je sais, c’est le week-end, en théorie je ne bloggue pas, je me repose, tout ça tout ça, mais là en direct d’un café avec un petit bout de wifi, je vous ai déniché ce site intitulé CSS1K. Ce site est une démonstration de ce qui peut être accompli avec seulement 1 ko de CSS. Sélectionnez n’importe quel « template » de la liste pour le charger dans cette page (...).[/color]»
Source : [color="#696969"]graphism.fr/du-design-qui-pse-1ko-css[/color]
Billets en relation :
[color=grey]28/01/2012[/color]. CSS1K : [color="#696969"]css1k.com/[/color]

=> Introducing Project Zulu . [color=grey]28/01/2012[/color]. «[color="#4169E1"]I want to personally and publicly thank Julien, Pradeep and Mike for all of their hard work over the past several months, to make today's launch of Project Zulu a reality. Zulu is a completely free service, open to anyone, which allows people to determine the risk posed by a particular web resource (...).[/color]»
Source : [color="#696969"]research.zscaler.com/2012/01/introducing-project-zulu.html[/color]
Billets en relation :
[color=grey]28/01/2012[/color]. Zulu URL Risk Analyzer : [color="#696969"]zulu.zscaler.com/[/color]

=> 72 Simulateurs interactifs en physique. [color=grey]28/01/2012[/color]. «[color="#4169E1"]L’Université du Colorado propose directement en ligne ou en téléchargement gratuit 72 simulateurs de phénomènes physiques. De quoi rendre plus intéressant n'importe quel domaine de la physique (...) Les informations sont en anglais, mais l’essentiel des mots techniques demeure accessible dans la plupart des langues. (...).[/color]»
Source : [color="#696969"]cursus.edu/institutions-formations-ressources/formation/15010/72-simulateurs-interactifs-physique/[/color]
Billets en relation :
[color=grey]28/01/2012[/color]. Interactive Science Simulations : [color="#696969"]phet.colorado.edu/[/color]

=> Livre gratuit OpenStreetMap : Découvrir la cartographie collaborative. [color=grey]28/01/2012[/color]. «[color="#4169E1"]En octobre 2011, nous présentions sur NetPublic.fr un Tutoriel OpenStreetMap : pour réaliser la cartographie libre d’un territoire. Qu’est-ce qu’OpenStreetMap ? Une solution alternative aux outils de cartographie propriétaires. En France et à l’étranger, des habitants, des associations, des institutions ont décidé de choisir OpenStreetMap pour cartographier leur territoire, une démarche qui s’inscrit dans une approche « logiciel libre » : les cartes réalisées sont coélaborées par les habitants et partageables sans notion d’exclusivité ; chacun peut y ajouter des données (...).[/color]»
Source : [color="#696969"]www.netpublic.fr/2012/01/livre-gratuit-openstreetmap-decouvrir-la-cartographie-collaborative/[/color]

=> 100 oldest registered .com domains. [color=grey]28/01/2012[/color]. «[color="#4169E1"]Les 100 plus vieux noms de domaine enregistrés. (...).[/color]»
Source : [color="#696969"]www.iwhois.com/oldest/[/color]


[color=#FF0000]Mises À Jour importantes[/color]

=> Google corrige une faille de sécurité critique dans Chrome. [color=grey]24/01/2012[/color]. «[color="#4169E1"]L’équipe de développement du navigateur web Google Chrome vient de lever le voile sur une nouvelle version de son butineur, estampillée 16.0.912.77. Cette dernière corrige cinq failles de sécurité, dont une est classée comme critique (...).[/color]»
Source : [color="#696969"]www.silicon.fr/google-corrige-une-faille-de-securite-critique-dans-chrome-70996.html[/color]
Billets en relation :
[color=grey]24/01/2012[/color]. Google Fixes Serious Flaws in Chrome, Including Critical Safe Browsing Bug : [color="#696969"]threatpost.com/en_us/blogs/google-fixes-serious-flaws-chrome-including-critical-safe-browsing-bug-012412[/color]

=> Java SE 6 Update 32 . [color=grey]28/01/2012[/color]. «[color="#4169E1"]The early access build of Java SE 6 Update 32 (6u32-b01) is now available for download (...).[/color]»
Source : [color="#696969"]blogs.oracle.com/javase/entry/6u32_developer_preview_is_now[/color]
Billets en relation :
[color=grey]28/01/2012[/color]. 7u4 Developer Preview is now Available : [color="#696969"]blogs.oracle.com/javase/entry/7u4_developer_preview_is_now[/color]


[color=#FF0000]Actus Législatives et juridiques[/color]

=> L’accord Sacem / Creative Commons, une révolution ?. [color=grey]22/01/2012[/color]. «[color="#4169E1"]Il a déjà été beaucoup dit à propos de l’accord signé par la Sacem et Creative Commons le 9 janvier 2012, de cette alliance, de prime abord, surprenante (notamment sur Aisyk’s thinking, Ecrans, S.I.Lex, …). Les négociations ont été longues, entamées, dans les faits, il y a plusieurs mois ; l’accord fut annoncé dès septembre (là aussi) et, si surprise il y a eu, c’est que cet accord a finalement été conclu (...).[/color]»
Source : [color="#696969"]paralipomenes.net/wordpress/archives/7028[/color]

=> Des conséquences de l'indisponibilité d'un site de l'administration. [color=grey]23/01/2012[/color]. «[color="#4169E1"]Parce que la Haute Autorité y publie des dossiers de labellisation qui peuvent faire l'objet d'une opposition uniquement pendant le délai fixé par décret, la mise hors-ligne du site de l'Hadopi pose une question juridique inédite. Quelle est l'incidence de l'indisponibilité d'un site officiel qui a pour charge de rendre publics les actes susceptibles de faire l'objet d'une opposition par un tiers ? Un problème inédit qui pourrait prendre de l'ampleur avec la dématérialisation de la vie administrative (...).[/color]»
Source : [color="#696969"]www.numerama.com/magazine/21366-des-consequences-de-l-indisponibilite-d-un-site-de-l-administration.html[/color]

=> Aux USA, des oeuvres sortent du domaine public. [color=grey]23/01/2012[/color]. «[color="#4169E1"]Tolkien, Kipling, Orwell, Hitchcock, Prokofiev... Des oeuvres de nombreux auteurs internationaux qui étaient passés dans le domaine aux Etats-Unis retournent dans le régime du copyright traditionnel. Contre toute attente, la Cour Suprême a validé mercredi dernier l'accord de 1994 qui organise une telle expropriation des droits du public (...).[/color]» A mettre en relation avec la législation sur les 'oeuvres orphelines' en France, évoquée à plusieurs reprises dans les brèves, histoire de se navrer un peu plus.
Source : [color="#696969"]www.numerama.com/magazine/21374-aux-usa-des-oeuvres-sortent-du-domaine-public.html[/color]
Billets en relation :
[color=grey]23/01/2012[/color]. Une loi sur les oeuvres orphelines : [color="#696969"]paralipomenes.net/wordpress/archives/7085[/color]
[color=grey]23/01/2012[/color]. Des œuvres du domaine public de nouveau soumises au copyright aux États-Unis : [color="#696969"]blog.wikimedia.fr/des-oeuvres-du-domaine-public-de-nouveau-soumises-au-copyright-aux-etats-unis-3269[/color]
[color=grey]24/01/2012[/color]. Une journée pour célébrer le domaine public : [color="#696969"]www.numerama.com/magazine/21388-une-journee-pour-celebrer-le-domaine-public.html[/color]
[color=grey]27/01/2012[/color]. Le domaine public, une peau de chagrin ? : [color="#696969"]paralipomenes.net/wordpress/archives/7149[/color]

=> L’identification trop cachée de Kelkoo en tant que site publicitaire . [color=grey]25/01/2012[/color]. «[color="#4169E1"]Le consommateur était obligé d’ouvrir plusieurs fenêtres de Kelkoo.fr pour être informé du fait qu’il se trouvait sur un site publicitaire (...).[/color]»
Source : [color="#696969"]www.legalis.net/spip.php?page=breves-article&id_article=3316[/color]

=> ACTA : démissionnaire, Kader Arif dénonce "une mascarade". [color=grey]26/01/2012[/color]. «[color="#4169E1"]C'est un communiqué au vitriol qu'a communiqué l'eurodéputé Kader Arif pour expliquer sa démission en tant que rapporteur principal de l'ACTA au Parlement Européen (...).[/color]»
Source : [color="#696969"]www.numerama.com/magazine/21424-acta-demissionnaire-kader-arif-denonce-une-mascarade.html[/color]
Billets en relation :
[color=grey]26/01/2012[/color]. Contrefaçon : l'Union européenne signe le traité ACTA : [color="#696969"]www.lemonde.fr/technologies/article/2012/01/26/l-union-europeenne-signe-le-traite-acta_1635244_651865.html[/color]
[color=grey]26/01/2012[/color]. 22 pays européens dont la France signent ACTA : [color="#696969"]www.pcinpact.com/news/68561-france-traite-acta-parlement-europeen.htm[/color]
[color=grey]26/01/2012[/color]. ACTA signé par l'UE : [color="#696969"]www.laquadrature.net/fr/acta-sign-par-lue-ensemble-nous-devons-le-vaincre[/color]
[color=grey]27/01/2012[/color]. ACTA [dessin] : [color="#696969"]geektionnerd.net/acta/[/color]
[color=grey]27/01/2012[/color]. Stop ACTA ! : [color="#696969"]www.fredzone.org/stop-acta-773[/color]
[color=grey]27/01/2012[/color]. L'ACTA visé par des pétitions en Europe et aux États-Unis (MAJ) : [color="#696969"]www.numerama.com/magazine/21377-l-acta-vise-par-des-petitions-en-europe-et-aux-eacutetats-unis-maj.html[/color]
[color=grey]27/01/2012[/color]. ACTA, le dossier bilan : [color="#696969"]www.nikopik.com/2012/01/acta-le-dossier-bilan.html[/color]
[color=grey]28/01/2012[/color]. “Il y a là un problème, Acta va trop loin” : [color="#696969"]owni.fr/2012/01/28/acta-va-trop-loin/[/color]
[color=grey]28/01/2012[/color]. Le Web se mobilise contre un poison nommé Acta : [color="#696969"]www.rue89.com/2012/01/28/internet-un-poison-nomme-acta-228792[/color]

=> N° 4195 - Proposition de résolution européenne de M. Patrick Bloche relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel au sein de l'Union européenne. [color=grey]26/01/2012[/color]. «[color="#4169E1"]La protection des données personnelles constitue un véritable enjeu juridique et sociétal mais également économique tant celles-ci sont devenues l’or noir de l’économie numérique. La gratuité des services offerts dans l’environnement en ligne a, de plus en plus souvent, pour contrepartie la collecte, l’usage et le transfert de ces données. Celles-ci font l’objet d’une commercialisation et sont utilisées afin de constituer les profils des utilisateurs-consommateurs sans aucune information de ces derniers. L’autorégulation ne peut suffire en la matière, c’est pourquoi il convient, par des règles juridiques, de responsabiliser les entreprises (...).[/color]»
Source : [color="#696969"]www.assemblee-nationale.fr/13/propositions/pion4195.asp[/color]
Billets en relation :
[color=grey]24/01/2012[/color]. «Les données personnelles sont le pétrole du XXIe siècle» : [color="#696969"]www.tdg.ch/high-tech/web/Les-donnees-personnelles-sont-le-petrole-du-XXIe-siecle/story/13946230[/color]
[color=grey]25/01/2012[/color]. Proposition de règlement du parlement européen et du conseil relatif à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données : [color="#696969"]ec.europa.eu/justice/data-protection/document/review2012/com_2012_11_fr.pdf[/color]
[color=grey]26/01/2012[/color]. La Commission européenne veut harmoniser la protection des données personnelles : [color="#696969"]pro.01net.com/editorial/553720/la-commission-europeenne-veut-harmoniser-la-protection-des-donnees-personnelles/[/color]
[color=grey]26/01/2012[/color]. Vie privée : "L'impression que le citoyen sera moins bien traité que le consommateur" : [color="#696969"]www.lemonde.fr/technologies/article/2012/01/26/vie-privee-l-impression-que-le-citoyen-sera-moins-bien-traite-que-le-consommateur_1634996_651865.html[/color]
[color=grey]26/01/2012[/color]. Projet de règlement européen : la défense de la vie privée s'éloigne du citoye : [color="#696969"]www.cnil.fr/la-cnil/actualite/article/article/projet-de-reglement-europeen-la-defense-de-la-vie-privee-seloigne-du-citoyen-1/[/color]
[color=grey]27/01/2012[/color]. Europe : la CNIL réservée sur la révision de la protection des données : [color="#696969"]www.numerama.com/magazine/21434-europe-la-cnil-reservee-sur-la-revision-de-la-protection-des-donnees.html[/color]

=> Les Anonymous peuvent-ils manifester masqués ?. [color=grey]28/01/2012[/color]. «[color="#4169E1"]Ils appellent à la manifestation aujourd’hui 28 janvier 2012 (...) En effet, à la suite des manifestations de Strasbourg, en avril 2009, en marge du sommet de l’OTAN, le gouvernement a décidé de poursuivre les manifestants masqués (...).[/color]»
Source : [color="#696969"]moreas.blog.lemonde.fr/2012/01/28/les-anonymous-peuvent-ils-manifester-masques/[/color]
Billets en relation :
[color=grey]27/01/2012[/color]. Les hacktivistes font leur coming out : [color="#696969"]www.lepoint.fr/technologie/les-hacktivistes-font-leur-coming-out-27-01-2012-1424557_58.php[/color]


[color=#FF0000]Réseaux sociaux et communautaires[/color]

=> Steve Jobs, SOPA, MegaUpload... les perversions des réseaux sociaux. . [color=grey]23/01/2012[/color]. «[color="#4169E1"]Le jour de la mort de Steve Jobs, il y a eu 4,3 millions de tweets. Pour la loi permettant la censure de site aux États-Unis, SOPA, cela a été encore plus important. Enfin, jeudi et vendredi derniers, la fermeture de Megaupload a battu tous les records (...).[/color]»
Source : [color="#696969"]mry.blogs.com/les_instants_emery/2012/01/steve-jobs-sopa-megaupload-les-perversions-des-réseaux-sociaux.html[/color]

=> Twitter a-t-il tué le off ?. [color=grey]23/01/2012[/color]. «[color="#4169E1"]Les politiques utilisent de plus en plus Twitter : quel effet cela a-t-il sur leur relation avec les journalistes ? (...).[/color]»
Source : [color="#696969"]www.siliconmaniacs.org/twitter-a-t-il-tue-le-off/[/color]

=> Les Contributeurs Sécu de Twitter par année - le mur des merci. [color=grey]24/01/2012[/color]. «[color="#4169E1"]Les utilisateurs suivants nous ont aidé par le passé en nous avertissant de failles. Nous leur sommes très reconnaissants et apprécions leurs efforts (...).[/color]»
Source : [color="#696969"]twitter.com/about/security[/color]

=> Google+ : l'usage d'un pseudonyme est enfin possible. [color=grey]24/01/2012[/color]. «[color="#4169E1"]Google vient d'assouplir sa position quant à l'usage d'un pseudonyme sur Google+, son réseau social, puisqu'il autorisera, dans quelques jours, l'usage d'un surnom comme l'indique ce post de Bradley Horowitz, vice-président produit, sur sa page (...).[/color]» Le titre est un peu trompeur. L'affichage de pseudo, sans afficher son identité, sera possible ; sous réserve de toujours donner son identité... Google+ sans moi.
Source : [color="#696969"]www.pcinpact.com/news/68517-google-pseudonyme-regles-reseau-social.htm[/color]
Billets en relation :
[color=grey]23/01/2012[/color]. Toward a more inclusive naming policy for Google+ : [color="#696969"]plus.google.com/u/0/113116318008017777871/posts/SM5RjubbMmV[/color]
[color=grey]25/01/2012[/color]. Google+ s'ouvre un peu aux pseudonymes : [color="#696969"]www.numerama.com/magazine/21394-google-s-ouvre-un-peu-aux-pseudonymes.html[/color]

=> Les liens faibles, moteurs de notre diversité informationnelle ?. [color=grey]24/01/2012[/color]. «[color="#4169E1"]Les chercheurs de Facebook, menés par Eytan Bakshy, ont publié une nouvelle étude s’intéressant à comment les gens recevaient et réagissaient à l’information dans le cadre du réseau social. Une étude qui nous invite à “Repenser la diversité de l’information dans les réseaux (voir le papier de recherche, intitulé, lui, plus modestement, “Le rôle des réseaux sociaux dans la diffusion de l’information”) (...).[/color]»
Source : [color="#696969"]www.internetactu.net/2012/01/24/les-liens-faibles-moteurs-de-notre-diversite-informationnelle/[/color]

=> Facebook : passage forcé à la Timeline d’ici peu . [color=grey]25/01/2012[/color]. «[color="#4169E1"]La Timeline, la nouvelle interface de Facebook, qui ne fait pas tout à fait l’unanimité, deviendra pourtant la seule interface du site d’ici quelques semaines. Facebook a en effet décidé de faire migrer tout le monde vers cette nouvelle version par la force puisque après un avertissement sept jours avant la migration, si vous n’avez toujours pas créé de ligne du temps, Facebook le fera automatiquement pour vous (...).[/color]»
Source : [color="#696969"]geeko.lesoir.be/2012/01/25/facebook-passage-force-a-la-timeline-dici-peu/[/color]

=> Russie : Le faux compte Twitter des politiques, un genre à part entière . [color=grey]25/01/2012[/color]. «[color="#4169E1"]Internet n'est pas seulement l'univers des militants de la société civile, des bots informatiques ou des amateurs de lolcats ; l'anonymat de la Toile fournit un environnement parfait à la créativité et à l'humour humains (...).[/color]»
Source : [color="#696969"]fr.globalvoicesonline.org/2012/01/26/95747/[/color]

=> Interview : comment monter une agence de bots sur les médias sociaux ?. [color=grey]27/01/2012[/color]. «[color="#4169E1"]ActaDiurna innove cette semaine pour vous présenter un interrogatoire mené de main de maître (ornée de poing américano-yougoslave) par l’Amiral Pestiferus et d’une poigne de fer de lance par le Dr Enfoirus. Nous avons voulu aller au coeur de l’action, à défaut d’aller au coeur de Lassie. Pour cela, nous avons fait appel à une bien terrifiante entreprise au nom qui sent bon le brain storming de stagiaire : « Bon après ». Notre interlocuteur n’est autre que le CEO Top Manager of the Beaver qui s’appelle Jean Tube (...).[/color]» Docteur Enfoirus et Amiral Pestiferus ont encore frappé ^^
Source : [color="#696969"]actadiurna.fr/2012/01/27/interview-comment-monter-une-agence-de-bots-sur-les-medias-sociaux/[/color]


Bonne semaine, :)


Note: Les PDF ont été insérés avec les deux catégories d'actu sécu.
  • 0

PUBLICITÉ

    Annonces Google



Répondre à ce sujet



  







Sujets similaires :     x