Aller au contenu

La mare du Gof

  • entries
    80
  • comments
    150
  • views
    143 620

Actus de la semaine [13/10]


Bonjour :)

 

La Revue de la semaine, assez dense mais les actus étaient intéressantes pour diverses raisons cette semaine. Pour plus de lisibilité, j'ai essayé de compartimenter les actus par domaine. Publiée sur le forum ici.

 

 

Actus Sécu

 

=> Analyse DNS comportementale anti-botnets . 16/03/10. « L'administrateur réseau et sécurité doit surveiller son réseau pour détecter des activités malveillantes afin d'y parer. Le problème est classique et revient à s'interroger sur ce qui différencie une action normale d'une action malveillante (...). »

Source : http://exploitability.blogspot.com/2010/03/analyse-dns-comportementale-anti.html

 

=> [internal Pentesting]. 24/03/10. « Notre mission du jour est de trouver tous les postes ayant un compte administrateur local connu. Dans notre quête de prise de contrôle de l'AD, ceci devrait être bien utile ... (...). »

Source : http://mission-security.blogspot.com/2010/03/internal-pentesting-windows-hacking.html

 

=> Yataglass vise à contrer les codes malicieux utilisant des techniques avancées d'évasion. 29/03/10. « Yataglass est une nouvelle solution de détection des codes offensifs qui vise à contrer les attaques les plus sophistiquées. Il permettrait notamment de détecter et d'analyser celles qui reposent sur l'utilisation de techniques avancées d'évasion (...). »

Source : http://www.secuobs.com/news/29032010-yataglass_emulation_shellcode.shtml

Billets en relation :

Yataglass: Network-level Code Emulation for Analyzing Memory-scanning Attacks [PDF] : http://www.sslab.ics.keio.ac.jp/~tima/yataglass-dimva.pdf

 

=> Mon blog est malveillant !. 29/03/10. « Et voilà ce qui arrive lorsqu'on ne blogge pas depuis longtemps... Mais bon c'est à l'insu de mon plein gré, bien évidement. (...) Mon site distribuant des malwares... on aura tout vu...

(...). »

Source : http://localh0st.blogspot.com/2010/03/mon-blog-est-malveillant.html

 

=> Sécuriser Internet : doit-on laisser place au fatalisme ?. « LEpita organisait la semaine dernière une conférence sur le thème « TIC : une arme à part entière ? ». Nicolas Arpagian, Rédacteur en Chef de la revue Prospective Stratégique, orchestrait le débat sur les enjeux et conséquences inhérents à la cyberguerre. Malgré un champ daction limité en la matière, doit-on pour autant renoncer à sécuriser Internet ? (...). »

Source : http://www.globalsecuritymag.fr/Securiser-Internet-doit-on-laisser,20100331,16840.html

 

=> 22 brèches de confidentialité dans les banques américaines au premier trimestre 2010. 29/03/10. « L'Identity Theft Resource Center (ITRC) observe depuis deux ans les organisations américaines victimes d'intrusion informatique et recense les cas où une brèche de confidentialité sur des données personnelles a été identifiée (...). »

Source : http://www.monblog.ch/commedansdubeurre/?p=201003271300062

 

=> KdSystemDebugControl. 30/03/10. « Je commence enfin à jouer avec Windows 7. Depuis le temps que je mamusais avec mon vieux XP il fallait bien que cela change. Justement arrivé sur Win7 jai voulu manipuler NtSystemDebugControl lAPI qui permet de faire tout ce quon veut depuis luser-land sans se fatiguer avec un driver ou \Device\PhysicalMemory. Sauf quavec Win7 une bonne partie des features cools ne sont plus disponibles. Embêtant lorsquon veut bidouiller son OS, surtout si on est sur la version 64bits ou un driver signé est obligatoire (...). » POC Win7 32bits.

Source : http://www.ivanlef0u.tuxfamily.org/?p=382

 

=> Piratage, Hacking, Social Engineering, OSINT : les fondamentaux ! . 31/03/10. « Le récent piratage des comptes Twitter, dont celui du Président OBAMA, par un hacker français (cocorico !) a occasionné bon nombre de commentaires notamment télévisuels dont certains pourraient être jugés au mieux de "journalistiques", au pire de "totalement faux" (...). »

Source : http://cidris-news.blogspot.com/2010/03/piratage-hacking-social-engineering.html

 

=> Failles PDF. 31/03/10. « Et cest reparti. Sur le blog de Didier Stevens, un bel exemple dattaque PDF qui lance un programme exécutable (ici, une fenêtre en ligne de commande) en cliquant sur le PDF. Ca fonctionne bien avec Adobe Acrobat Reader, mais aussi avec Foxit Reader, un lecteur de fichiers PDF alternatif (...). » C'est en fait une fonctionnalité native du format PDF qui est exploitée, permettant d'exécuter un fichier embarqué. Ce qui est décrié est l'exécution automatique sans message d'avertissement, ou en détournant la teneur de celui-ci.

Source : http://bruno.kerouanton.net/blog/2010/03/31/failles-pdf/

Billets en relation :

29/03/10. Escape From PDF : http://blog.didierstevens.com/2010/03/29/escape-from-pdf/

31/03/10. Does PDF stand for Problematic Document Format? : http://www.f-secure.com/weblog/archives/00001923.html

02/04/10. Adobe, Foxit examine new no-exploit PDF hack : http://www.hackinthebox.org/index.php?name=News&file=article&sid=35715

02/04/10. Foxit Reader Security Update : http://isc.sans.org/diary.html?storyid=8569

02/04/10. La suppression d'Adobe Reader recommandée : http://www.generation-nt.com/adobe-reader-fsecure-securite-actualite-990851.html

02/04/10. PDF : un exploit sans vulnérabilité spécifique : http://www.generation-nt.com/pdf-exploit-execution-code-adobe-foxit-stevens-actualite-990961.html

02/04/10. Faille PDF : précisions de Didier Stevens et réactions des éditeurs : http://www.pcinpact.com/actu/news/56215-didier-stevens-pdf-faille-exploit.htm

 

=> Octopus Interface 2010. 01/04/10. « La conférence a donné une opportunité aux experts sur la cybercriminalité des secteurs public et privé ainsi que des organisations internationales et non gouvernementales du monde entier de discuter des problématiques liées à lInternet (...). »

Source : http://www.coe.int/t/dghl/cooperation/economiccrime/cybercrime/cy-activity-interface-2010/interface2010_FR.asp??

Billets en relation :

Messages from the Octopus conference [PDF] : http://www.coe.int/t/dghl/cooperation/economiccrime/20mar%2010_.pdf

26/03/10. Back from Octopus 2010 : http://cert.lexsi.com/weblog/index.php/2010/03/26/364-octopus-2010

 

=> Sophos lève le voile sur les techniques de piratage des résultats de moteurs de recherche. « Lutilisation malveillante des techniques doptimisation de moteurs de recherche pour manipuler les résultats de sites légitimes est devenu une importante source de bénéfices pour les cybercriminels. De nouvelles campagnes de ce type apparaissent chaque jour, tirant profit des principales informations circulant sur Internet (beaucoup concernant des morts célèbres ou des désastres) pour diffuser du malware (...). »

Source : http://www.globalsecuritymag.fr/Sophos-leve-le-voile-sur-les,20100401,16843.html

Billets en relation :

Poisoned search results: How hackers have automated search engine poisoning attacks to distribute malware [PDF] : http://www.sophos.com/sophos/docs/eng/papers/sophos-seo-insights.pdf

 

=> PandaLabs Quarterly Report Q1 2010. 30/03/10. « Today we will publish the quarterly report corresponding to the 1st Quarter of 2010. We will inform you about several events regarding cybercrime that have taken place these last few months, including the Aurora case and operation Mariposa. We will also look at botnets and will highlight the most notable attacks during this period. Finally, we will look at the latest malware figures (...). »

Source : http://pandalabs.pandasecurity.com/pandalabs-quarterly-report-q1-2010/

Billets en relation :

QUarterly report PandaLabs (january-march 2010) : http://www.pandasecurity.com/img/enc/Quarterly_Report_Pandalabs_Q1_2010.pdf

 

=> A new version of Sality at large. 31/03/10. « Last Friday, Kaspersky Labs experts detected a new variant of Sality.aa, which is at present the most popular polymorphic virus. Sality.aa last mutated about a year ago, and the change was not too dramatic. However, within the last two years this virus has remained one of the TOP-5 malicious programs most often detected on users computers (...). »

Source : http://www.viruslist.com/en/weblog?weblogid=208188083

 

 

L'évènement de la semaine, LE FIC 2010

 

=> Dans la foulée du forum sur la cybercriminalité, un pôle d'excellence créé à Lille avant la fin de l'année. 01/04/10. « Le Forum international sur la cybercriminalité (FIC), qui se termine aujourd'hui à Lille Grand Palais, a atteint un tel degré de maturité en quatre éditions qu'il va engendrer un petit numérique avant la fin de l'année ! ... (...). »

Source : http://www.lavoixdunord.fr/Region/actualite/Secteur_Region/2010/04/01/article_dans-la-foulee-du-forum-sur-la-cybercrim.shtml

 

=> Le 4e Forum international sur la cybercriminalité. 01/04/10. « Ce Forum avait pour but d'organiser une défense efficace contre les menaces sur internet telles que l'usurpation d'identité, le piratage ou la pédopornographie. Il a été inauguré par le général Roland Gilles, directeur général de la gendarmerie et placé sous le patronage du ministre de l'Intérieur, Brice Hortefeux, qui n'est finalement pas venu (...). »

Source : http://info.france2.fr/medias/le-4e-forum-international-sur-la-cybercriminalite-62239183.html

 

=> FIC 2010 : une participation record. « La quatrième édition du FIC (Forum International sur la Cybercriminalité) qui sest tenue à Lille du 31 mars au 1er avril a été marquée par une participation record. Les gendarmes ont transformé lessai et ont fait du FIC une manifestation de référence internationale. Chapeau bas, messieurs les gendarmes ! Pour sa quatrième édition, le FIC, organisé notamment avec le soutien de lUnion Européenne, de la Région Nord-Pas de Calais et la ville de Lille, a réuni pas loin de 2.000 participants, venus de toute lEurope. 23 pays ont soutenu le FIC. Des participants de haut niveau, comme Rob Wainwright, directeur dEuropol, dont cétait la première manifestation, ou encore Stéphane De Clerck, Ministre de la Justice de Belgique, ont participé à cette manifestation denvergure internationale (...). »

Source : http://www.mag-securs.com/spip.php?article15242

 

=> Réseaux sociaux, smartphones... "La cybercriminalité est partout". 31/03/10. « Le colonel Régis Fohrer, organisateur du Forum International sur la Cybercriminalité, met en garde contre l'exploitation des smartphones et des réseaux sociaux, mais insiste surtout sur la sensibilisation des chefs d'entreprise. En revanche, le cloud computing et le blanchiment d'argent sur les sites de jeux ne représenteraient pas des risques particulièrement alarmants (...). »

Source de l'info : http://cybercriminalite.wordpress.com/2010/03/31/reseaux-sociaux-smartphones-la-cybercriminalite-est-partout/

Source originale : http://www.lexpansion.com/economie/actualite-high-tech/reseaux-sociaux-smartphones-la-cybercriminalite-est-partout_229670.html

 

=> FIC : la lutte anti-virale en environnement informatique. « Garance Mathias, Avocate, animait un atelier sur la lutte anti-virale en environnement informatique, à loccasion du 4ème Forum International sur la Cybercriminalité. Loccasion de revenir sur des cas qui ont marqué les esprits dernièrement : Conficker, bien sûr, mais aussi Gumblar et autres malwares (...). »

Source : http://www.globalsecuritymag.fr/FIC-la-lutte-anti-virale-en,20100402,16876.html

 

=> Le droit à l'oubli sur le web ne sera pas pour demain, selon le patron de la CNIL. 01/04/10. « Si vous escomptiez utiliser le droit à l'oubli pour préserver votre vie privée et vos données personnelles le plus rapidement possible, il faudra malheureusement que vous preniez votre mal en patience. En effet, le patron de la Commission nationale de l'informatique et des libertés, Alex Türk, s'est montré particulièrement pessimiste sur la possibilité d'un accord international entre les États pour définir une base commune. Si accord il y a, cela ne sera pas avant des années (...). »

Source : http://www.numerama.com/magazine/15410-le-droit-a-l-oubli-sur-le-web-ne-sera-pas-pour-demain-selon-le-patron-de-la-cnil.html

 

=> FIC 2010. 02/04/10. « La 4e édition du Forum International dédié à la Cybercriminalité, vitrine mondiale de la lutte contre les délinquance numérique. Rencontres avec un agent spécial de l´US Air Force spécialisé dans la traque aux pirates (...). »

Source : http://www.zataz.com/news/20055/FIC2010_-rencontre-avec-un-agent-special-AFCERT.html

 

 

Les mises à jour importantes

 

Pour les navigateurs, consulter la partie "Actualité des navigateurs".

 

=> Malwarebytes' Anti-Malware 1.45 released. « 1. Added new scheduling engine for our customers featuring realtime updating, more finely-grained scheduled scanning/updating, and a streamlined interface.

2. Added new flash scanning option which searches for malicious objects in memory and load point locations.

3. Added compatibility with Remote Desktop Protocol (RDP) for our corporate customers.

4. Added a brand new advanced heuristics detection module named Shuriken that will be integrated into both scanner and protection module.

5. Integrated website blocking options and other customizable policies into the main program interface.

6. Heavily improved command line interface allowing customers to scan and remove automatically and silently.

7. Heavily improved updating module which should solve various updating issues. Also added full proxy support including authentication and integration into the GUI.

8. Fixed a large number of various issues and enhanced overall stability of the scanner and protection module. (...). »

Source : http://www.malwarebytes.org/mbam.php

 

=> Apple corrige 16 failles dans son lecteur multimédia QuickTime. 02/04/10. « La nouvelle version 7.6.6 de QuickTime est mieux protégée contre les spyware qui pouvaient sinfiltrer par lintermédiaire de fichiers multimédias corrompus (...) Cette mise à jour, concerne aussi bien les versions de QuickTime Mac (Leopard 10.5.:) que Windows (XP, Vista, Windows 7). Snow Leopard (Mac OS X 10.6) ne semble pas touché. »

Source : http://www.cnetfrance.fr/news/quicktime-7-6-6-failles-39750595.htm?xtor=RSS-2

 

=> Foxit Reader Security Update. 02/04/10. « Foxit Reader has released a security that fixes an issue that runs an embedded executable in a PDF document without asking the user's permission. (...). » Suite à la vulnérabilité évoquée dans les 'Actus Sécu'.

Source : http://isc.sans.org/diary.html?storyid=8569

 

=> Java Patch Plugs 27 Security Holes - Java 6 Update 19. 01/04/10. « A new version of Java is available that fixes at least 27 security vulnerabilities in the ubiquitous software (...). »

Source : http://www.krebsonsecurity.com/2010/04/java-patch-plugs-27-security-holes/

Billets en relation :

http://java.com/fr/ : http://java.com/fr/

 

 

Actu Navigateurs

 

=> Mise à jour exceptionnelle du logiciel Microsoft Internet Explorer. 30/03/10. « Microsoft publie, le 30 mars 2010, sur son site une mise à jour exceptionnelle, diffusée en dehors du cycle habituel (le second mardi de chaque mois). Ce correctif corrige une vulnérabilité particulièrement importante qui affecte les versions 6 et 7 du logiciel Internet Explorer et qui justifie de mettre à jour sans délai les systèmes concernés. La mise à jour immédiate des ordinateurs est dautant plus importante que des programmes malveillants exploitant cette vulnérabilité sont déjà actifs sur lInternet(...). »

Source : http://www.securite-informatique.gouv.fr/gp_article727.html

Billets en relation :

30/03/10. Mise à jour de sécurité cumulative pour Internet Explorer (980182) : http://www.microsoft.com/france/technet/security/Bulletin/MS10-018.mspx

01/04/10. Microsoft : 10 trous bouchés hors calendrier : http://www.cnis-mag.com/microsoft-10-trous-bouches-hors-calendrier.html

 

=> Firefox 3.6.3. 01/04/10. « A memory corruption flaw leading to code execution was reported by security researcher Nils of MWR InfoSecurity during the 2010 Pwn2Own contest sponsored by TippingPoint's Zero Day Initiative. By moving DOM nodes between documents Nils found a case where the moved node incorrectly retained its old scope. If garbage collection could be triggered at the right time then Firefox would later use this freed object (...). » Mettez à jour vos Firefox.

Source : http://www.mozilla.org/security/announce/2010/mfsa2010-25.html

Billets en relation :

02/04/10. Firefox 3.6.3 disponible au téléchargement : http://www.befox.be/firefox-3-6-3-disponible-au-telechargement

02/04/10. Mozilla Firefox first to patch Pwn2Own vulnerability : http://blogs.zdnet.com/security/?p=6008

02/04/10. Encore une mise à jour critique pour Firefox! : http://www.silicon.fr/fr/news/2010/04/02/encore_une_mise_a_jour_critique_pour_firefox_

 

 

Actus généralistes

 

=> 10 conseils pour créer un environnement de travail motivant à la maison. « Prendre la décision de quitter le bureau et de travailler à domicile est un un choix de plus en plus courant chez les travailleurs. Surtout dans le domaine du web et du graphisme ou la possibilité de devenir pigiste pour une compagnie ou travailleur autonome pour soi-même est chose courante (...). »

Source : http://www.marevueweb.com/2010/03/10-conseils-pour-creer-un-environnement-de-travail-motivant-a-la-maison/

 

=> Et voici le deuxième numéro de la gazette du libre!. 27/03/10. « Au programme cette semaine beaucoup de technologies du Web et de nouvelles distributions. A l'inverse, rien de neuf coté matériel (...). »

Source : http://www.pcinpact.com/actu/news/56106-gazette-logiciels-libres-open-source-pc-inpact.htm

 

=> 750.000 prédateurs d'enfants sur le web mondial. 29/03/10. « Nouvelle saison pour l´émission Les infiltrés sur France 2. Le 6 avril, découverte du vrai visage de la pédophilie sur Internet (...). »

Source : http://www.zataz.com/news/20049/les-infiltres--pedophile.html

 

=> Facebook prêt à céder des données personnelles sans accord préalable. 30/03/10. « Le réseau social envisage de mettre à la disposition des sociétés avec lesquelles il aura conclu un accord certaines informations générales sur ses membres. Ces derniers ne sont pas daccord (...). »

Source : http://www.01net.com/editorial/514718/facebook-pret-a-ceder-des-donnees-personnelles-sans-accord-prealable/

 

=> Un même statut juridique pour les données locales et distantes ?. 30/03/10. « Une coalition composée de grands noms des TIC et du web a appelé le Congrès américain à procéder à une révision d'un loi sur .es normes d'accès des autorités aux communications électroniques et aux données associées. Vieille de 24 ans, elle n'est plus du tout adaptée à l'ère d'Internet et face aux nouveaux usages des internautes (...). »

Source : http://www.numerama.com/magazine/15387-un-meme-statut-juridique-pour-les-donnees-locales-et-distantes.html

 

=> Greenpeace et Nestlé sur Facebook : lArt de la Guerre. 30/03/10. « Ces derniers jours sest joué sur Facebook une bataille entre Greenpeace et Nestlé qui fera date dans lhistoire de lactivisme, des média sociaux, et dans la façon dont les grands annonceurs aborderont désormais internet. Ce nest pas la première fois que de tels affrontements ont lieu sur internet, mais cette fois, cest à une opération savamment mise au point, et exécutée de façon parfaitement professionnelle, à laquelle Nestlé a du faire face. Cela a été loccasion pour la multinationale Suisse de réaliser à quel point lamateurisme en matière de média social nétait plus de mise : cinq ans après lavènement du web 2.0, les activistes sont désormais tout ce quil y a de plus professionnels, et lère du buzz, qui représente encore trop souvent lalpha et lomega du web 2.0 pour les grands annonceurs, semble désormais bien finie (...). »

Source : http://fr.readwriteweb.com/2010/03/30/a-la-une/greenpeace-nestl-sur-facebook-lart-de-guerre/

 

=> L'APRIL interpelle la Commission européenne sur l'avenir du libre en Europe. 30/03/10. « Suite à la publication de la feuille de route numérique de l'Union européenne, l'APRIL a appelé la Commission européenne a être très vigilante sur l'avenir du livre sur le Vieux Continent. En effet, es lobbies des logiciels propriétaires s'emploient à mettre sous pression Neelie Kros, la commissaire européenne en charge de la société numérique (...). »

Source : http://www.numerama.com/magazine/15389-l-april-interpelle-la-commission-europeenne-sur-l-avenir-du-libre-en-europe.html

 

=> Les Français ne comprennent rien au spam. 31/03/10. « Une enquête Ipsos/ MAAWG (Messaging Anti-Abuse Working Group) portant sur les territoires Français, Canadien francophone, Allemand, Espagnol et « anglophone » (USA-Canada-UK) montre que si les risques du spam sont connus du public, un sentiment dimpunité pousse tout de même les internautes à prendre quelques risques (...). »

Source : http://www.cnis-mag.com/les-francais-ne-comprennent-rien-au-spam.html

Billets en relation :

2010 MAAWG Email Security Awareness and Usage Report : http://www.maawg.org/system/files/2010_MAAWG-Consumer_Survey.pdf

 

=> Mon stagiaire est un mutant, il m'a trouvé sur Twitter . 31/03/10. « J'ai fait la connaissance de Christophe il y a quelques mois en m'abonnant à son compte Twitter : @FoireauxLiens. J'avais repéré ses tweets d'actu qui tombaient chaque jour avec la régularité maniaque d'un fil d'agence en faisant ma petite revue de presse matinale sur ce fameux site de micro-blogging où l'on poste des messages en 140 signes en y associant des liens internet. Twitter est devenu un outil de veille indispensable à mon métier de journaliste...voire une drogue dure, je vous en ai déjà parlé. Alerté à deux ou trois reprises sur des "hot news" techno (la sortie imminente du GooglePhone par exemple) grâce au fil de Christophe, je me suis dit ce gars-là est un crack (...). »

Source : http://monecranradar.blogspot.com/2010/03/mon-stagiaire-est-un-mutant-je-lai.html

 

=> Des francomots pour bannir les anglicismes sur Internet. 01/04/10. « Le concours Francomot avait été lancé par le gouvernement au mois de janvier afin de trouver des idées pour remplacer cinq mots anglais devenus courants sur Internet : "buzz", "chat", "tuning", "newsletter" et "talk". Les mots lauréats ne seront pas pour autant intégrés à la langue française, du moins pas tout de suite : l'objectif était avant tout de trouver des idées pour remplacer les anglicismes (...). »

Source : http://www.lepoint.fr/actualites-technologie-internet/2010-03-30/linguistique-des-francomots-pour-bannir-les-anglicismes-sur-internet/1387/0/439430

 

=> Réputation. Que dit-on de votre PME sur le web?. 02/04/10. « Avec la montée en régime du web participatif et des réseaux sociaux en ligne, c'est une petite révolution qui touche les entreprises. Désormais, chaque internaute est susceptible de critiquer ou d'encenser une marque, et de voir ses propos relayés en un éclair auprès d'un grand nombre d'utilisateurs du web. Dépossédées de la maîtrise de leur communication, les entreprises doivent donc prendre en compte cette nouvelle donne en assimilant un concept délicat: celui de l'e-réputation (...). »

Source de l'info : http://cybercriminalite.wordpress.com/2010/04/02/reputation-que-dit-on-de-votre-pme-sur-le-web/

Source originale : Réputation. Que dit-on de votre PME sur le web? : http://www.lejournaldesentreprises.com/editions/62/dossiers/communiquer/reputation-que-dit-on-de-votre-pme-sur-le-web-02-04-2010-93028.php

 

=> Microsoft-Ministère de la Défense : un contrat qui dérange. 02/04/10. « L'Association Francophone des Utilisateurs de Logiciels Libres s'inquiète de la signature d'un accord-cadre entre Microsoft Irlande et la Direction Interarmées des Réseaux d'Infrastructures et des Systèmes d'Information (DIRISI) portant sur la fourniture de la plupart des logiciels de l'éditeur à un prix préférentiel (100 HT) et sur la mise en place d'un centre de compétence de l'éditeur au sein de cette direction (...). »

Source : http://www.lemondeinformatique.fr/actualites/lire-microsoft-ministere-de-la-defense-un-contrat-qui-derange-30347-page-1.html

 

=> La crise du lien. 02/04/10. « LIkezukuri est une forme de préparation du sashimi, rare et appréciée au Japon, consistant à vider, ouvrir et servir le poisson encore vivant au client. Lanimal, chair à lair, suffoque et palpite tandis que le gourmet sen délecte, sassurant avec satisfaction de la fraîcheur extrême du met préparé. Une simple recherche sur Youtube vous fera découvrir ces atroces dégustations, que nous nous sommes privés de publier ici, entretenant avec les animaux des rapports très amicaux et réciproques depuis fort longtemps. Si les nippons ont une obsession du poisson plus-que-frais qui les mène à le manger encore vivant, cette exigence nest rien face à celle dune certaine communauté dInternet vis à vis du lien (...). »

Source : http://bienbienbien.net/2010/04/02/la-crise-du-lien/

 

 

Actualités législatives

 

ACTA

 

=> Acta, un problème constitutionnel ?. 31/03/10. « Vives réactions, en ce début de semaine, de la part de plusieurs députés Européens, qui sélèvent contre le manque de transparence des négociations sur lActa (Anti-Counterfeiting Trade Agreement) conduites en secret par le commissaire européen au Commerce, Karel de Gucht (...). »

Source : http://www.cnis-mag.com/acta-un-probleme-constitutionnel.html

 

HADOPI

 

=> Hadopi : pourquoi les premiers mails ne pourront pas partir en juin. 29/03/10. « L'essentiel c'est de s'en convaincre. A l'occasion d'un déjeuner avec des journalistes médias, le ministre de la Culture Frédéric Mitterrand aurait assuré que les premiers mails d'avertissements de l'Hadopi partiraient en juin. C'est Xavier Ternisien qui le rapporte sur Twitter, comme l'a remarqué PC Inpact. L'essentiel c'est de s'en convaincre disions-nous, mais jusqu'à présent la méthode Coué n'a pas très bien fonctionné (...). »

Source : http://www.numerama.com/magazine/15379-hadopi-pourquoi-les-premiers-mails-ne-pourront-pas-partir-en-juin.html

 

=> Les majors dénigrent (à retardement) l'étude sur l'impact de la loi Hadopi. 30/03/10. « Prendrait-elle peur de voir sa communication mondiale en faveur de la riposte graduée bafouée par une bande d'insolents chercheurs bretons ? Trois longues semaines après la publication de l'étude de l'Université de Rennes et M@rsoin qui évoquait une progression de 3 % du piratage depuis la promulgation de la loi Hadopi, la Fédération Internationale de l'Industrie Phonographique (IFPI) a décidé de réagir (...). »

Source : http://www.numerama.com/magazine/15386-les-majors-denigrent-a-retardement-l-etude-sur-l-impact-de-la-loi-hadopi.html

Billets en relation :

Une première évaluation des effets de la loi Hadopi sur les pratiques des Internautes français [PDF] : http://recherche.telecom-bretagne.eu/marsouin/IMG/pdf/NoteHadopix.pdf

 

 

LUTTE CONTRE LE PIRATAGE

 

=> Lorsque des économistes dénoncent la lutte contre le piratage. 29/03/10. « Depuis près de deux ans, de nombreux économistes se sont relayés pour critiquer la lutte aveugle contre le piratage sur Internet. S'il est vrai que le passage à l'ère numérique a bousculé de vieilles économies, ces experts estiment que ce n'est pas en freinant des quatre fers à coup de projets de loi toujours plus répressifs qu'on améliorera la situation (...). »

Source : http://www.numerama.com/magazine/15381-lorsque-des-economistes-denoncent-la-lutte-contre-le-piratage.html

 

=> Warner Bros cherche toujours des volontaires pour espionner les pirates. 29/03/10. « La tactique n'est pas nouvelle. Pour suivre les activités d'un groupe, la meilleure méthode est de s'infiltrer pour être au plus près des évènements. Le piratage n'échappe pas à la règle, comme le montre la publication d'une offre de stage à destination des étudiants britanniques. Ces derniers sont invités à postuler pour espionner les activités illicites de leurs petits camarades(...). »

Source : http://www.numerama.com/magazine/15382-warner-bros-cherche-toujours-des-volontaires-pour-espionner-les-pirates.html

 

LOPPSI ET CIE

 

=> Filtrage : Bruxelles veut une Loppsi à l'échelle européenne. 30/03/10. « La Commission Européenne a publié une proposition de directive "relative à l'exploitation et aux abus sexuels concernant des enfants à la pédopornographie", qui vise notamment à faire bloquer l'accès aux sites pédopornographiques en Europe. Elle souhaite ainsi imposer aux parlements nationaux le modèle de la loi Loppsi actuellement débattu en France, qui est déjà expérimenté à Monaco, mais auquel l'Allemagne a récemment renoncé (...). »

Source : http://www.numerama.com/magazine/15385-filtrage-bruxelles-veut-une-loppsi-a-l-echelle-europeenne.html

 

=> Une association de protection de l'enfance s'oppose à la Loppsi européenne. 01/04/10. « Le principe du filtrage des contenus pédo-pornographiques ne remporte guère les faveurs des associations de protection de l'enfance. Non pas qu'ils y sont favorables, mais le blocage n'est qu'un cache-misère ne permettant pas de régler le problème à la source, en fermant les serveurs incriminés et en arrêtant les responsables (...). »

Source : http://www.numerama.com/magazine/15408-une-association-de-protection-de-l-enfance-s-oppose-a-la-loppsi-europeenne.html

 

JEUX D'ARGENT EN LIGNE

 

=> Jeux d'argent en ligne : les détails du projet de loi. 02/04/10. « Le Forum international sur la cybercriminalité, qui s'est tenu hier et avant-hier à Lille, présentait une conférence sur les jeux d'argent et de hasard en ligne. Actualité très chaude, puisqu'au même moment était discuté le projet de loi à l'Assemblée nationale. Voté conformément au texte du Sénat, il devrait être adopté dès le 6 avril par la chambre haute du Parlement (...). »

Source : http://www.clubic.com/actualite-333466-jeu-ligne-details-projet-loi.html

 

=> Dernière ligne droite pour le projet de loi sur les jeux en ligne. 31/03/10. « Aucune surprise n'est cependant attendue et un vote conforme à celui du Sénat permettra de passer au stade ultime du texte : l'agenda des discussions s'étend jusqu'au 6 avril prochain, date à partir de laquelle pourra avoir lieu le vote définitif (...). »

Source : http://www.pcinpact.com/actu/news/56138-jeux-ligne-blocage-dereferencement-neutralite.htm

 

 

Outils et services, à découvrir ou redécouvrir

 

=> Katana : Suite de sécurité portable multi-boot. 22/03/10. « Katana a été conçu pour satisfaire la plupart de vos besoins en terme de sécurité informatique. Lidée derrière ce système est de rassembler un grand nombre de distributions/outils orientées sécurité sur une clé USB. Fini les CD/DVD à ne plus savoir quoi en faire ! Le tout tient dans une main ! Cest pas beautiful ça ! (avec la voix des têtes à claques) (...). »

Source : http://www.lestutosdenico.com/outils/katana-suite-de-securite-portable-multi-boot

Billets en relation :

katana-v1.5 : http://newfe.kracomp.com/katana/

 

=> Allongez vos URLs. 07/01/10. « Les URLs courtes sont une plaie du Web : elles cassent les liens, permettent à leurs promoteurs de surveiller la navigation des internautes, interdisent de savoir si on a déjà vu ou non tel ou tel article, noffrent aucun indice sur leur destination (...). » Pas un outil récent, mais un billet sympa avec manipulation de fichier hosts. Dans billets en relations, mention d'outils permettant de faire dans le même ordre d'idée. Merci Engil :)

Source : http://zzz.rezo.net/Allongez-vos-URLs.html

Billets en relation :

Service en ligne : http://long.rezo.net/

Module pour Firefox - Long URL Please Pas à jour avec la dernière version FF : https://addons.mozilla.org/fr/firefox/addon/9549

 

=> StreamArmor - V1 released. 28/03/10. « StreamArmor is the sophisticated tool for discovering hidden alternate data streams (ADS) as well as clean them completely from the system (...) StreamArmor is the standalone, portable application which does not require any installation. »

Source : http://www.rootkitanalytics.com/tools/streamarmor.php

 

=> Faites pointer un lien sur plusieurs adresses avec Butns. 01/04/10. « Sil vous arrive parfois de souhaiter donner à vos lecteurs plusieurs sources dinformation à partir dun seul lien, voici un petit service qui va vous aller comme un gant : Butns vous permet de configurer votre lien afin quil pointe sur plusieurs URL (...). »

Source : http://www.presse-citron.net/faites-pointer-un-lien-sur-plusieurs-adresses-avec-butns

Billets en relation :

Butns : http://www.butns.com/

 

 

Et après, tout ça, un petit café s'impose ;)

 

=> Vous prendrez bien un petit café ce matin ?. 29/03/10. « Une petite vidéo sympa(robo)thique du matin, qui sent bon le café (...). »

Source : http://www.korben.info/vous-prendrez-bien-un-petit-cafe-ce-matin.html

 

 

 

--------------------------------------------------------

La Bibliothèque de PDF a été mise à jour : ici.

La liste des évènements calendrier a été mise à jour : ici.

 

Bonne lecture :)

0 Commentaire


Commentaires recommandés

Il n’y a aucun commentaire à afficher.

Rejoindre la conversation

Vous publiez en tant qu’invité. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Add a comment...

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

×
×
  • Créer...