Actus de la semaine [17/10]
Bonjour à tous La sélection des liens de la semaine, avec beaucoup de lectures intéressantes cette semaine.
Actus Sécurité Grand public
=> Les différentes politiques de « cyber-défense ». 24/04/10. « Récemment de nombreux médias occidentaux ont évoqué une nouvelle menace sur les systèmes informatiques, popularisant ainsi la notion de « cyber attaque ». Il apparait intéressant de revenir sur les différentes politiques qui sont conduites et de s’interroger sur leur efficacité (...). »
Source : http://www.agoravox.fr/tribune-libre/article/les-differentes-politiques-de-73827
=> Présentation des statistiques des attaques de phishing, malware et spam établies par Avira au cours du mois de mars 2010. 26/04/10. « Dans un post effectué sur son blog, l’éditeur de solution antivirale Avira présente les statistiques relatives aux campagnes de phishing, et de distribution de spam ou de malware du mois de mars (...). »
Source : http://www.globalsecuritymag.fr/CERT-XMCO-Presentation-des,20100426,17261.html
Billets en relation :
22/04/10. Avira - Phishing, Spam and Malware Statistics for March 2010 : http://techblog.avira.com/2010/04/22/phishing-statistics-for-march-2010/en/
Avira - Phishing, Spam and Malware Statistics for March 2010 [PDF] : http://techblog.avira.com/wp-content/uploads/2010/04/Phishing-Spam-Malware-Statistics-March-2010.pdf
=> Sécurité: les entreprises jouent avec le feu. 26/04/10. « Les professionnels sont conscients des faiblesses de leur infrastructure IT, mais ne font ce qu’il faut pour y remédier. C’est ce qui ressort du dernier baromètre de Dimension Data (...). »
Source : http://www.silicon.fr/fr/news/2010/04/26/securite__les_entreprises_jouent_avec_le_feu
Billets en relation :
2010 Network Barometer Report : http://www.dimensiondata.com/NetworkBarometer
=> 8e rapport de sécurité signé Microsoft. 26/04/10. « Microsoft a présenté, vendredi à ZATAZ.COM, la 8ème édition de son rapport de sécurité semestriel portant sur l´analyse d´un demi-milliard d’ordinateurs. Pour Microsoft, aucun doute, le cybercrime organisé est en pleine expansion (...). »
Billets en relation :
Rapport Microsoft sur les données de sécurité - Volume 8 : http://www.microsoft.com/france/securite/sir.aspx
26/04/10. Le cybercrime organisé est en pleine expansion, selon le « Security Intelligence Report » de Microsoft : http://www.globalsecuritymag.fr/Le-cybercrime-organise-est-en,20100426,17283.html
=> What do people think of spam? Cute info-graphic. 27/04/10. « The folks at Flowtown have created this info-graphic detailing a myriad of stats around people's perceptions of spam (...). »
Source : http://www.sophos.com/blogs/gc/g/2010/04/27/people-spam-cute-infographic/
Billets en relation :
16/04/10. What are People’s Perceptions of Spam? : http://www.flowtown.com/blog/what-are-peoples-perceptions-of-spam?display=wide
=> Les spammeurs engagent des internautes pour contourner les captchas. 28/04/10. « La guerre du spam pourrait repartir de plus belle. En effet, les spammeurs - bloqués par les filtres et les systèmes de captcha - ont trouvé une parade : engager des internautes pour taper les codes afin de contourner les protections mises en place (...). »
=> Classement trimestriel Sophos des douze principaux pays relayeurs de spam . 28/04/10. « La Chine disparaît pour la première fois de la liste des pires nations relayant du spam dans le monde. A l’inverse, la France revient dans le classement après une éclipse de deux ans (...). »
Source : http://www.sophos.fr/pressoffice/news/articles/2010/04/dirty-dozen.html?_log_from=rss
=> Botnet creator will plead guilty to selling code. 29/04/10. « One of two "hackers" allegedly responsible for a botnet attack in 2006 has agreed to plead guilty to charges that he built the botnet with the intent to sell its services to criminals. David Anthony Edwards will plead guilty in federal court Thursday, while his partner Thomas James Frederick Smith has already pleaded innocent in the case (...). »
=> Les kits de piratage « tout-en-un » démocratisent la cyber-criminalité. 29/04/10. « Les kits de piratage « tout-en-un » démocratisent la cyber-criminalité. Mais les réseaux se professionalisent de plus en plus (...). »
Billets en relation :
Web Exploits: There’s an App for That - M86 Security Labs Report : http://www.m86security.com/documents/pdfs/security_labs/m86_web_exploits_report.pdf
=> 15 % des malwares seraient de faux antivirus. 29/04/10. « Jouer sur les peurs des utilisateurs est un moyen efficace de leur faire perdre leurs moyens. Un vecteur de diffusion important pour les logiciels indésirables (...). » Rien de nouveau, sinon des chiffres à titre indicatif.
Source : http://www.silicon.fr/fr/news/2010/04/29/15___des_malwares_seraient_de_faux_antivirus
Billets en relation :
The Nocebo Effect on the Web: An Analysis of Fake Anti-Virus Distribution : http://www.usenix.org/event/leet10/tech/full_papers/Rajab.pdf
=> Sous la loupe: vols d’informations et attaques à connotation politique: dixième rapport de la Centrale d’enregistrement et d’analyse pour la sûreté de l’information. 29/04/10. « La Centrale d’enregistrement et d’analyse pour la sûreté de l’information MELANI met en lumière, dans son dixième rapport, les activités cybercriminelles ayant marqué le deuxième semestre 2009. Il a pour temps forts les vols d’informations commis à l’échelle planétaire, les attaques à connotation poli-tique, ainsi que le chantage exercé au moyen d’attaques DDos (...). »
Source : http://www.melani.admin.ch/dienstleistungen/archiv/01108/index.html?lang=fr
Billets en relation :
MELANI – Rapport semestriel 2009/II : http://www.melani.admin.ch/dokumentation/00123/00124/01109/index.html?lang=fr&download=NHzLpZeg7t,lnp6I0NTU042l2Z6ln1ae2IZn4Z2qZpnO2Yuq2Z6gpJCDdIF6fmym162epYbg2c_JjKbNoKSn6A--
=> Crimeware: A new round of confrontation begins…. 29/04/10. « This article provides an analysis of recent developments regarding attacks launched by malicious programs against the clients of financial organizations. This article will focus primarily on the struggle for control between financial malware, also known as crimeware1, and the antivirus industry and will also examine the confrontation arising between crimeware and the financial sector as a whole (...). »
Source : http://www.securelist.com/en/analysis/204792115/Crimeware_A_new_round_of_confrontation_begins
=> Les défis de la cyber-sécurité et le contre-espionnage après la Guerre Froide et le onze septembre. 30/04/10. « Etant reconnue par Président Obama comme "un des défis les plus sérieux pour l'économie et la sécurité nationale auquel la nation fait face," [1] la cyber-sécurité, mise en corrélation avec le contre-espionnage, a fait l'objet d'un symposium le 21 avril à l'Université de Pennsylvanie, à Philadelphie. Ce symposium a réuni des acteurs du gouvernement américain, du secteur privé et des universités pour discuter les défis de la sécurisation des systèmes, de l'encadrement des utilisateurs, et de l'application des lois (...). »
Source : http://www.bulletins-electroniques.com/actualites/63192.htm
=> Vers une agence européenne de la cybercriminalité ?. 30/04/10. « Les ministres européens s'interrogent sur la création d'une entité européenne dédiée à la coordination des actions sur la cybercriminalité (...). »
=> iAWACS : 14 antivirus « grand public » seront mis à l’épreuve. 30/04/10. « A l’occasion de la 2è édition d’iAWACS qui se tiendra du 7 au 9 mai, l’ESIEA organise un nouveau test de contournement des principaux logiciels antivirus présents sur le marché (...). »
Source : http://www.globalsecuritymag.fr/iAWACS-14-antivirus-grand-public,20100429,17354.html
Billets en relation :
Second International Alternative Workshop on Aggressive Computing and Security : http://www.esiea-recherche.eu/iawacs_2010.html
=> Le malvertising menace les internautes via les publicités en ligne. 30/04/10. « Après le phishing, le pharming ou encore le spamming, un nouveau terme revient fréquemment depuis quelques mois : le malvertising (...). » La menace n'est pas nouvelle, et certains chercheurs travaillent spécialement sur ce type de vecteurs depuis leurs débuts.
Actus Sécurité Confirmé(s)
=> Rogue Anti Virus: Scaring people with Task Manager. 14/04/10. « Rogue antivirus programs have been around for years now, trying to scare people into buying fake products. This time, Desktop Security 2010 RogueAV comes with an interesting new trick to frighten users (...). »
Source : http://www.securelist.com/en/blog/191/Rogue_Anti_Virus_Scaring_people_with_Task_Manager
=> The Anatomy of an Inland Revenue Phishing Expedition. 23/04/10. « On Jan. 7, 2010, Fortinet was notified by a customer of a phishing e-mail being sent to UK e-mail addresses. Phishing is the criminally fraudulent process of attempting to acquire sensitive information such as usernames, passwords and credit card details by masquerading as a trustworthy entity in an electronic communication [1]. The Inland Revenue provides guidance to protect against such fraud via their web site (...). »
Source : http://www.fortiguard.com/analysis/iphishanalysis.html
=> The come back of “Storm Worm” . 26/04/10. « CA ISBU recently observed the active come back of Storm worm detected as Win32/Pecoan. It was discovered bundled and distributed by Trojan downloader along with Win32/FakeAV or Rogue Antivirus malware. (...). »
Source : http://community.ca.com/blogs/securityadvisor/archive/2010/04/26/the-come-back-of-storm-worm.aspx
Billets en relation :
28/04/10. A Breeze of Storm : https://www.honeynet.org/node/539
=> /Launch malware. 28/04/10. « On savait déjà que la récente vulnérabilité (Ref. Lexsi 13190) dans la gestion des actions /Launch /Action par Adobe Acrobat/Reader était exploitée dans la nature. Depuis hier circule un nouveau run de spam exploitant cette vulnérabilité (...). »
Source : http://cert.lexsi.com/weblog/index.php/2010/04/28/377--launch-malware
Billets en relation :
28/04/10. Using a PDF file as a downloader : http://sunbeltblog.blogspot.com/2010/04/using-pdf-file-as-downloader.html
=> Steganography and Vulnerabilities in Popular Archives Formats (Blackhat 2010). « This is the video of the presentation "Hiding in the Familiar: Steganography and Vulnerabilities in Popular Archives Formats" given by Mario Vuksan, Tomislav Pericin & Brian Karney at Blackhat Europe 2010. (...). »
Billets en relation :
Latest Videos : http://www.securitytube.net/VideoList.aspx
=> Dissecting Koobface Gang's Latest Facebook Spreading Campaign. 29/04/10. « During the weekend, our "dear friends" from the Koobface gang -- folks, you're so not forgotten, with the scale of diversification for your activities to be publicly summarized within the next few days -- launched another spreading attempt across Facebook, with Koobface-infected users posting bogus video links on their walls. (...). »
Source : http://ddanchev.blogspot.com/2010/04/dissecting-koobface-gangs-latest.html
=> HES 2010 videos available. 30/04/10. « Videos are now available here and linked on the program schedule (...). »
Source : http://hackitoergosum.org/2010/04/hes-2010-videos-available/
Billets en relation :
HES 2010 videos : http://hackitoergosum.org/videos/
=> How Do I Report Malicious Websites?. 30/04/10. « So you’ve just spent your morning digging through web proxy logs figuring out how one of your users managed to get infected with the latest rehash of FakeAV and you’ve got a handful of malicious URLs that you need to block on your perimeter. Let’s also suppose that you hold some goodwill towards your fellow sysadmin and wish to help stop further damage. Where do you start? (...). »
Source : http://isc.sans.org/diary.html?storyid=8719&rss
=> Remotely Attacking Network Cards. 30/04/10. « I've finally found some time to study Loic Duflot's and Yves-Alexis Perez's recent presentation from the last month on remotely attacking network cards (...) I like this research very much, because it demonstrates several important things (...). »
Source : http://theinvisiblethings.blogspot.com/2010/04/remotely-attacking-network-cards-or-why.html
=> Trojan.Mebratix.B – the Ghost in MBR. 30/04/10. « Trojan.Mebratix infects the Master Boot Record (MBR) of a compromised computer. It is very harmful, advanced, and rare in the threat landscape. First appearing in March 2010, this version, also known as “Ghost Shadow” in China, copies the original MBR to the next sector and then replaces the original MBR with malicious code. As a result, Trojan.Mebratix will be loaded and then executed before the operating system, and it can’t be removed thoroughly by a normal reboot (...). »
Source : http://www.symantec.com/connect/fr/blogs/trojanmebratixb-ghost-mbr
=> Obfuscated JavaScript in WordPress Themes. 01/05/10. « Upon checking a website hosted on GoDaddy, I initially thought of a hacked WordPress blog when I saw the results returned by the Sucuri Security scanner (...). »
Source : http://stopmalvertising.com/security/obfuscated-javascript-in-wordpress-themes
=> MISC 49. « Exploit Corner : Iphone OS Core Audio Stack Buffer Overflow
Malware Corner : Rogue AV - Utilisation du gestionnaire des tâches pour effrayer les utilisateurs
Pentest Corner : Jouons avec Applocker
Dossier : Vulnérabilités Web et XSS
Société : Emeutes au Xinjiang et guerre de l'information chinoise
Réseau : Quelques éléments de sécurité sur les interconnexions des réseaux privés virtuels MPLS/BGP
Système : Oracle - A new Hop
Science & technologie : Cryptanalyse du chiffrement Office (...). » Sortie du numéro 49, mai/juin 2010. Bientôt en Kiosque.
Outils/services à découvrir ou à redécouvrir
=> Se logger en administrateur sur la plupart des OS en 10 secondes. 20/04/10. « Alors là y’a pas à dire, j’ai rarement fait mieux comme titre racoleur ! J’aurai du préciser qu’il faut un accès physique à la machine (en tout cas à son lecteur CD) mais ça aurait fait un titre trop long. Vous avez parfois besoin d’accéder à une machine sans en connaitre le mot de passe (...). »
Billets en relation :
KON-BOOT : http://www.piotrbania.com/all/kon-boot/
=> NT ToolKit v2.0. « The NTToolkit is a set of small and useful utilities designed to help network administrators with their daily administrative tasks. The NTToolkit is freeware and constantly enhanced. While the majority of tools are available for Windows, Linux/FreeBSD/OSX support for some utilties was added with the release of version 2.0 (...). »
Source : http://www.netikus.net/software/nttoolkit/index.html
Billets en relation :
NTToolkit : http://www.netikus.net/products_nttoolkit.html
=> SecurityTube Tools. « This is a collaboratively edited community wiki which aims to list all the security and hacking tools out there. We have already listed over 280+ popular tools and need your help in building this index further and making it useful to everyone (...). »
Source : http://tools.securitytube.net/index.php?title=Main_Page
=> Collaborative RCE Tool Library. « In this Collaborative RCE Tool Library, anyone can instantly add, edit or update the information in the library, i.e. all the entries containing their favorite tools (and under some conditions even upload the tools themselves). All with the personal and highly useful goal of being able to easily find these tools whenever they may come in handy in the future (...). »
Source : http://www.woodmann.com/collaborative/tools/index.php/Category:RCE_Tools
Actus généralistes
=> Toute la CNIL en ligne, c'est bien plus rapide !. 31/03/10. « Un formulaire spécifique est enfin proposé pour chacune des procédures prévues par la loi "informatique et libertés". La démarche est entièrement dématérialisée et offre la possibilité d'adresser des pièces jointes et de réaliser un brouillon que l'on peut reprendre ultérieurement. (...). »
Billets en relation :
Quelle procédure s'applique à mon fichier ? : http://www.cnil.fr/vos-responsabilites/declarer-a-la-cnil/
=> Autopsie: à quoi ressemble un tweet ?. 21/04/10. « Qu’on aime ou pas Twitter, il faut quand même savoir qu’il y a toute une machinerie impressionnante derrière tous ces petits gazouillis. Profils, compteurs, tweet, retweet, messages privés, favoris, archives, listes, blocage, hashtag, RSS, applications tierces de bureau et de mobiles, géolocalisation etc.. (...). »
Source : http://www.nayezpaspeur.ca/blog/2010/04/autopsie-a-quoi-ressemble-un-tweet.html
=> Mythmänsc Social Spy – Un aperçu du social marketing de demain. 24/04/10. « C’est au salon RSCIMNUC Réseaux sociaux et Construction d’une Identité de Marque à travers des Nouveaux Usages en Communication la semaine dernière à Paris, que j’ai écouté Avrö Mithmansc, community manager suédois, conférencier sur l’événement. Sa présentation était axée sur l’usage des réseaux sociaux dans la dynamisation des ventes du rayon arts de la table d’une chaîne suédoise dédiée à l’ameublement à prix abordable (...). » Joliment ficelé, à découvrir
Source : http://emgenius.owni.fr/2010/04/24/mythmansc-social-spy-un-apercu-du-social-marketing-de-demain/
=> La première vidéo de YouTube à cinq ans !. 25/04/10. « En seulement cinq années, YouTube est devenu l’un des services les plus massifs du web, mais aussi l’un des plus influents (...). »
Source : http://www.silicon.fr/fr/news/2010/04/25/la_premiere_video_de_youtube_a_cinq_ans__
Billets en relation :
26/04/10. La première vidéo YouTube fête ses 5 ans : http://www.reseaux-telecoms.net/actualites/lire-la-premiere-video-youtube-fete-ses-5-ans-21905.html
=> Pénurie d’adresses IPv4: migration en douceur ou crash?. 26/04/10. « Aujourd’hui, seuls 8,5 % d’adresses IPv4 sont encore disponibles. Faut-il s’inquiéter de ce phénomène? Tout dépend en fait de la rapidité de migration vers l’IPv6. Explications (...). »
Source : http://www.silicon.fr/fr/news/2010/04/26/penurie_d_adresses_ipv4__migration_en_douceur_ou_crash_
=> Bruxelles juge illégale la TVA à 5,5 % sur les FAI. 26/04/10. « Selon le quotidien économique La Tribune, le commissaire européen chargé de la fiscalité aurait envoyé au gouvernement français une lettre de mise en demeure d’arrêter la TVA à taux réduit (5,5 %) imposé sur la moitié du chiffre d’affaires des FAI, l’autre moitié étant taxée au taux standard (19,6 %) (...). »
Source : http://www.pcinpact.com/actu/news/56546-bruxelles-tva-taux-reduit-fai-television.htm
Billets en relation :
26/04/10. La TVA va t-elle enfin obliger les FAI à détailler leurs prix et leurs options ? : http://www.numerama.com/magazine/15591-la-tva-va-t-elle-enfin-obliger-les-fai-a-detailler-leurs-prix-et-leurs-options.html
26/04/10. Bruxelles dénonce un avantage fiscal des opérateurs Internet français : http://www.silicon.fr/fr/news/2010/04/26/bruxelles_denonce_un_avantage_fiscal_des_operateurs_internet_francais
26/04/10. FAI : Bruxelles contre la TVA réduite : http://www.generation-nt.com/fai-tva-reduite-internet-tv-opposition-commission-europe-actualite-1004191.html
=> PC INpact : la Gazette du Libre, épisode 4. 26/04/10. « Vous l’aurez remarqué : en ce moment, la gazette traine la patte. Rassurez-vous, pas de mort prématurée, seulement une période de concours assez peu propice aux loisirs. Votre serviteur vous prie donc humblement d’excuser ce rythme bimensuel tenu douloureusement et vous assure que le service reprendra complètement d’ici le mois prochain (...). »
Source : http://www.pcinpact.com/actu/news/56557-gazette-pcinpact-libre-open-source-nouvelles.htm
=> Faux positif : McAfee s'excuse et rembourse ?. 26/04/10. « McAfee présente ses plates excuses suite au bug de la mise à jour défectueuse et fait miroiter un remboursement des frais éventuellement engagés pour remettre en état de marche un PC (...). »
Billets en relation :
26/04/10. Les conséquences du bug de Mc Afee : http://www.mag-securs.com/spip.php?article15376
=> Finalisation du processus de signature des serveurs racines DNS en mai 2010. 28/04/10. « À compter du 5 mai 2010, tous les serveurs racines sur lesquels repose le fonctionnement des noms de domaine émettront des réponses DNS signées en utilisant le protocole DNSSEC (...). »
Source : http://www.securite-informatique.gouv.fr/gp_article730.html
=> Salaires à la Sacem : un député UMP veut ouvrir une commission d'enquête. 28/04/10. « Yannick Favennec est furibard. Le député UMP a pris connaissance du contenu du rapport au vitriol publié ce mois-ci par la cour des comptes, qui fustigeait les salaires que s'octroient les dirigeants des sociétés de gestion collective dans l'industrie musicale. Sur Twitter, il annonce son intention de "demander une commission d' enquête parlementaire sur les salaires pharaoniques des dirigeants de la Sacem et sur certaines pratiques". (...). »
Billets en relation :
07/04/10. Commission permanente de contrôle des sociétés de perception et de répartition des droits 7e rapport annuel : http://www.ccomptes.fr/fr/CPCSPRD/documents/divers/Rapport-annuel-2009_commission-permanente-controle-societes-perception-repartition-droits-04-2010.pdf
29/04/10. Enquête sur la SACEM, interview du député Yannick Favennec : http://www.pcinpact.com/actu/news/56650-yannick-favennec-sacem-enquete-parlementaire.htm
30/04/10. Sacem : la Cour des comptes s’étonne d’une transaction à 200K€ : http://www.pcinpact.com/actu/news/56342-sacem-licenciement-transaction-artistes-gestion.htm
=> 10 conseils ultimes pour jouer dans de bonnes conditions sous Windows 7. 29/04/10. « Jouer sur son PC c’est bien (quoi qu’en dise certains) ! Mais jouer dans de bonnes conditions c’est encore mieux ! Retrouver les 10 actions importantes à faire avant de jouer pour maximiser votre expérience de gamer (...). »
Source : http://protuts.net/10-conseils-ultimes-jouer-bonnes-conditions-windows-7/
=> Comment BitTorrent et ses utilisateurs ont été traqués par l'INRIA. 29/04/10. « Des chercheurs de l'INRIA ont pu collecter pendant 3 mois sur BitTorrent près de 150 millions d'adresses IP et réaliser une cartographie permettant de savoir qui étaient les plus apporteurs de nouveaux contenus sur le réseau, et qui étaient ceux qui en téléchargeaient le plus (...). »
Billets en relation :
Spying the World from your Laptop - Identifying and Profiling Content Providers and Big Downloaders in BitTorrent : http://hal.inria.fr/docs/00/47/03/24/PDF/bt_privacy_LEET10.pdf
De-anonymizing BitTorrent Users on Tor : http://hal.inria.fr/docs/00/47/11/77/PDF/btor.pdf
29/04/10. Hadopi et BitTorrent : pourquoi la méthode de l'INRIA est inapplicable légalement : http://www.numerama.com/magazine/15624-hadopi-et-bittorrent-pourquoi-la-methode-de-l-inria-est-inapplicable-legalement.html
=> L'Europe s'inquiète de la collecte des réseaux WiFi par Google Street View. 29/04/10. « Après le régulateur allemand, c'est au tour de la CNIL britannique de s'inquiéter de la collecte des réseaux WiFi par Google Street View. L' Information Commissioner's Office (ICO) a demandé à Google de préciser l'intérêt de cette collecte, tout en demandant des garanties sur l'utilisation des données enregistrées (...). »
=> Guide d’autodéfense numérique. 29/04/10. « « Guide d’autodéfense numérique« . 196 pages de bons conseils et d’explications pour mieux comprendre l’ordinateur et l’informatique, en vue de protéger sa vie privée, ou simplement conserver la confidentialité de certaines données. (...). »
Source : http://www.korben.info/guide-dautodefense-numerique.html
Billets en relation :
guide d’autodéfense numérique - tome 1 hors connexions : http://guide.boum.org/guide-tome1-a4-20100428.pdf
=> « J'ai planté ! » : le stress informatique fait des ravages. 30/04/10. « Comme le « Crazy German Kid », qui n'a jamais eu envie de jeter son ordinateur par la fenêtre parce qu'il était trop lent, ou qu'un nouveau virus venait de s'y inviter ? Peut-être êtes-vous en train de paniquer devant votre écran en ce moment ? (...). »
Source : http://www.rue89.com/2010/04/30/jai-plante-etes-vous-atteint-par-le-stress-informatique-149460
=> 1and1 Internet France fête ses 10 ans. 30/04/10. « En 2000, lancement de 1and1 Internet France. Une campagne anniversaire en mai et juin avec des offres exceptionnelles (...). »
Source : http://www.zataz.com/communique-presse/20174/1and1-Internet-France-fete-ses-10-ans.html
=> La France championne du monde de l'open-source ?. 30/04/10. « C'est une étude passée relativement inaperçue, mais qui a de quoi surprendre. Selon une cartographie et un classement réalisé par Red Hat, la France serait en terme d'activité le pays champion du monde de l'open-source, sur 75 pays étudiés (...). »
Source : http://www.numerama.com/magazine/15633-la-france-championne-du-monde-de-l-open-source.html
Billets en relation :
Open Source Activity Map : http://www.redhat.com/about/where-is-open-source/activity/
=> Anonymous, prototype de la contestation 2.0. 01/05/10. « Le développement des NTIC offre de nouvelles opportunités aux individus comme aux organisations de mener des opérations d’influence, en multipliant les effets de leurs campagnes de manière impressionnante. Ceci s’applique également aux mouvements contestataires et aux insurrections, dont les outils de communications sont devenus de véritables armes. Le groupuscule contestataire Anonymous offre en ce sens un bon exemple d’usages avancés du web 2.0 (...). »
Source : http://www.alliancegeostrategique.org/2010/05/01/anonymous-prototype-de-la-contestation-20/
=> Nous sommes la Machine. 01/05/10. « Le web ne relie pas seulement les informations, ils relients aussi des individus qui partagent, échangent et collaborent. D'où la nécéssité de repenser le droit d'auteur, l'identité, l'éthique, l'esthétique, la rhétorique, la gouvernance, la vie privée, le commerce, l'amour, la famille et nous-mêmes (...). »
Source : http://electrosphere.blogspot.com/2010/05/nous-sommes-la-machine.html
A voir
=> Embrace Life - always wear your seat belt . 29/01/10. Lorsque la publicité s'affranchit des formats standards et joue via le Web sur l'humour, la poésie, la curiosité ou tout autre domaine susceptible d'attiser l'intérêt des gens, elle table alors sur le "bouche-à-oreille" de l'internet, que l'on pourrait nommer le Marketing Viral. Vous vous faites vecteurs de la publicité, parce que vous l'avez aimé ; tout simplement. Alors, quand la dite publicité est belle, et en plus pour une campagne de sécurité routière pour le port de la ceinture, pas de scrupules à avoir : parlez-en
Source originale :
29/04/10. Sécurité routière : une pub superbe : http://www.libellules.ch/phpBB2/securite-routiere-une-pub-superbe-t35409.html
La suite en commentaires (...).
1 Commentaire
Commentaires recommandés
Rejoindre la conversation
Vous publiez en tant qu’invité. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.