Aller au contenu

La mare du Gof

  • entries
    80
  • comments
    150
  • views
    143 668

Actus de la semaine [17/10]


Bonjour à tous :) La sélection des liens de la semaine, avec beaucoup de lectures intéressantes cette semaine.

 

Actus Sécurité Grand public

 

=> Les différentes politiques de « cyber-défense ». 24/04/10. « Récemment de nombreux médias occidentaux ont évoqué une nouvelle menace sur les systèmes informatiques, popularisant ainsi la notion de « cyber attaque ». Il apparait intéressant de revenir sur les différentes politiques qui sont conduites et de sinterroger sur leur efficacité (...). »

Source : http://www.agoravox.fr/tribune-libre/article/les-differentes-politiques-de-73827

 

=> Présentation des statistiques des attaques de phishing, malware et spam établies par Avira au cours du mois de mars 2010. 26/04/10. « Dans un post effectué sur son blog, léditeur de solution antivirale Avira présente les statistiques relatives aux campagnes de phishing, et de distribution de spam ou de malware du mois de mars (...). »

Source : http://www.globalsecuritymag.fr/CERT-XMCO-Presentation-des,20100426,17261.html

Billets en relation :

22/04/10. Avira - Phishing, Spam and Malware Statistics for March 2010 : http://techblog.avira.com/2010/04/22/phishing-statistics-for-march-2010/en/

Avira - Phishing, Spam and Malware Statistics for March 2010 [PDF] : http://techblog.avira.com/wp-content/uploads/2010/04/Phishing-Spam-Malware-Statistics-March-2010.pdf

 

=> Sécurité: les entreprises jouent avec le feu. 26/04/10. « Les professionnels sont conscients des faiblesses de leur infrastructure IT, mais ne font ce quil faut pour y remédier. Cest ce qui ressort du dernier baromètre de Dimension Data (...). »

Source : http://www.silicon.fr/fr/news/2010/04/26/securite__les_entreprises_jouent_avec_le_feu

Billets en relation :

2010 Network Barometer Report : http://www.dimensiondata.com/NetworkBarometer

 

=> 8e rapport de sécurité signé Microsoft. 26/04/10. « Microsoft a présenté, vendredi à ZATAZ.COM, la 8ème édition de son rapport de sécurité semestriel portant sur l´analyse d´un demi-milliard dordinateurs. Pour Microsoft, aucun doute, le cybercrime organisé est en pleine expansion (...). »

Source : http://www.zataz.com/news/20148/8e-edition-rapport-de-securite-semestriel-Microsoft--Security-Intelligence-Report.html

Billets en relation :

Rapport Microsoft sur les données de sécurité - Volume 8 : http://www.microsoft.com/france/securite/sir.aspx

26/04/10. Le cybercrime organisé est en pleine expansion, selon le « Security Intelligence Report » de Microsoft : http://www.globalsecuritymag.fr/Le-cybercrime-organise-est-en,20100426,17283.html

 

=> What do people think of spam? Cute info-graphic. 27/04/10. « The folks at Flowtown have created this info-graphic detailing a myriad of stats around people's perceptions of spam (...). »

Source : http://www.sophos.com/blogs/gc/g/2010/04/27/people-spam-cute-infographic/

Billets en relation :

16/04/10. What are Peoples Perceptions of Spam? : http://www.flowtown.com/blog/what-are-peoples-perceptions-of-spam?display=wide

 

=> Les spammeurs engagent des internautes pour contourner les captchas. 28/04/10. « La guerre du spam pourrait repartir de plus belle. En effet, les spammeurs - bloqués par les filtres et les systèmes de captcha - ont trouvé une parade : engager des internautes pour taper les codes afin de contourner les protections mises en place (...). »

Source : http://www.numerama.com/magazine/15608-les-spammeurs-engagent-des-internautes-pour-contourner-les-captchas.html

 

=> Classement trimestriel Sophos des douze principaux pays relayeurs de spam . 28/04/10. « La Chine disparaît pour la première fois de la liste des pires nations relayant du spam dans le monde. A linverse, la France revient dans le classement après une éclipse de deux ans (...). »

Source : http://www.sophos.fr/pressoffice/news/articles/2010/04/dirty-dozen.html?_log_from=rss

 

=> Botnet creator will plead guilty to selling code. 29/04/10. « One of two "hackers" allegedly responsible for a botnet attack in 2006 has agreed to plead guilty to charges that he built the botnet with the intent to sell its services to criminals. David Anthony Edwards will plead guilty in federal court Thursday, while his partner Thomas James Frederick Smith has already pleaded innocent in the case (...). »

Source : http://arstechnica.com/tech-policy/news/2010/04/botnet-creator-cops-to-selling-services-pleads-guilty.ars

 

=> Les kits de piratage « tout-en-un » démocratisent la cyber-criminalité. 29/04/10. « Les kits de piratage « tout-en-un » démocratisent la cyber-criminalité. Mais les réseaux se professionalisent de plus en plus (...). »

Source : http://www.developpez.net/forums/d914434/club-professionnels-informatique/actualites/kits-piratage-democratisent-cyber-criminalite/

Billets en relation :

Web Exploits: Theres an App for That - M86 Security Labs Report : http://www.m86security.com/documents/pdfs/security_labs/m86_web_exploits_report.pdf

 

=> 15 % des malwares seraient de faux antivirus. 29/04/10. « Jouer sur les peurs des utilisateurs est un moyen efficace de leur faire perdre leurs moyens. Un vecteur de diffusion important pour les logiciels indésirables (...). » Rien de nouveau, sinon des chiffres à titre indicatif.

Source : http://www.silicon.fr/fr/news/2010/04/29/15___des_malwares_seraient_de_faux_antivirus

Billets en relation :

The Nocebo Effect on the Web: An Analysis of Fake Anti-Virus Distribution : http://www.usenix.org/event/leet10/tech/full_papers/Rajab.pdf

 

=> Sous la loupe: vols dinformations et attaques à connotation politique: dixième rapport de la Centrale denregistrement et danalyse pour la sûreté de linformation. 29/04/10. « La Centrale denregistrement et danalyse pour la sûreté de linformation MELANI met en lumière, dans son dixième rapport, les activités cybercriminelles ayant marqué le deuxième semestre 2009. Il a pour temps forts les vols dinformations commis à léchelle planétaire, les attaques à connotation poli-tique, ainsi que le chantage exercé au moyen dattaques DDos (...). »

Source : http://www.melani.admin.ch/dienstleistungen/archiv/01108/index.html?lang=fr

Billets en relation :

MELANI Rapport semestriel 2009/II : http://www.melani.admin.ch/dokumentation/00123/00124/01109/index.html?lang=fr&download=NHzLpZeg7t,lnp6I0NTU042l2Z6ln1ae2IZn4Z2qZpnO2Yuq2Z6gpJCDdIF6fmym162epYbg2c_JjKbNoKSn6A--

 

=> Crimeware: A new round of confrontation begins. 29/04/10. « This article provides an analysis of recent developments regarding attacks launched by malicious programs against the clients of financial organizations. This article will focus primarily on the struggle for control between financial malware, also known as crimeware1, and the antivirus industry and will also examine the confrontation arising between crimeware and the financial sector as a whole (...). »

Source : http://www.securelist.com/en/analysis/204792115/Crimeware_A_new_round_of_confrontation_begins

 

=> Les défis de la cyber-sécurité et le contre-espionnage après la Guerre Froide et le onze septembre. 30/04/10. « Etant reconnue par Président Obama comme "un des défis les plus sérieux pour l'économie et la sécurité nationale auquel la nation fait face," [1] la cyber-sécurité, mise en corrélation avec le contre-espionnage, a fait l'objet d'un symposium le 21 avril à l'Université de Pennsylvanie, à Philadelphie. Ce symposium a réuni des acteurs du gouvernement américain, du secteur privé et des universités pour discuter les défis de la sécurisation des systèmes, de l'encadrement des utilisateurs, et de l'application des lois (...). »

Source : http://www.bulletins-electroniques.com/actualites/63192.htm

 

=> Vers une agence européenne de la cybercriminalité ?. 30/04/10. « Les ministres européens s'interrogent sur la création d'une entité européenne dédiée à la coordination des actions sur la cybercriminalité (...). »

Source : http://www.lemondeinformatique.fr/actualites/lire-vers-une-agence-europeenne-de-la-cybercriminalite-30565.html

 

=> iAWACS : 14 antivirus « grand public » seront mis à lépreuve. 30/04/10. « A loccasion de la 2è édition diAWACS qui se tiendra du 7 au 9 mai, lESIEA organise un nouveau test de contournement des principaux logiciels antivirus présents sur le marché (...). »

Source : http://www.globalsecuritymag.fr/iAWACS-14-antivirus-grand-public,20100429,17354.html

Billets en relation :

Second International Alternative Workshop on Aggressive Computing and Security : http://www.esiea-recherche.eu/iawacs_2010.html

 

=> Le malvertising menace les internautes via les publicités en ligne. 30/04/10. « Après le phishing, le pharming ou encore le spamming, un nouveau terme revient fréquemment depuis quelques mois : le malvertising (...). » La menace n'est pas nouvelle, et certains chercheurs travaillent spécialement sur ce type de vecteurs depuis leurs débuts.

Source : http://www.cyber-securite.fr/2010/04/30/le-malvertising-menace-les-internautes-via-les-publicites-en-ligne/

 

Actus Sécurité Confirmé(s)

 

=> Rogue Anti Virus: Scaring people with Task Manager. 14/04/10. « Rogue antivirus programs have been around for years now, trying to scare people into buying fake products. This time, Desktop Security 2010 RogueAV comes with an interesting new trick to frighten users (...). »

Source : http://www.securelist.com/en/blog/191/Rogue_Anti_Virus_Scaring_people_with_Task_Manager

 

=> The Anatomy of an Inland Revenue Phishing Expedition. 23/04/10. « On Jan. 7, 2010, Fortinet was notified by a customer of a phishing e-mail being sent to UK e-mail addresses. Phishing is the criminally fraudulent process of attempting to acquire sensitive information such as usernames, passwords and credit card details by masquerading as a trustworthy entity in an electronic communication [1]. The Inland Revenue provides guidance to protect against such fraud via their web site (...). »

Source : http://www.fortiguard.com/analysis/iphishanalysis.html

 

=> The come back of Storm Worm . 26/04/10. « CA ISBU recently observed the active come back of Storm worm detected as Win32/Pecoan. It was discovered bundled and distributed by Trojan downloader along with Win32/FakeAV or Rogue Antivirus malware. (...). »

Source : http://community.ca.com/blogs/securityadvisor/archive/2010/04/26/the-come-back-of-storm-worm.aspx

Billets en relation :

28/04/10. A Breeze of Storm : https://www.honeynet.org/node/539

 

=> /Launch malware. 28/04/10. « On savait déjà que la récente vulnérabilité (Ref. Lexsi 13190) dans la gestion des actions /Launch /Action par Adobe Acrobat/Reader était exploitée dans la nature. Depuis hier circule un nouveau run de spam exploitant cette vulnérabilité (...). »

Source : http://cert.lexsi.com/weblog/index.php/2010/04/28/377--launch-malware

Billets en relation :

28/04/10. Using a PDF file as a downloader : http://sunbeltblog.blogspot.com/2010/04/using-pdf-file-as-downloader.html

 

=> Steganography and Vulnerabilities in Popular Archives Formats (Blackhat 2010). « This is the video of the presentation "Hiding in the Familiar: Steganography and Vulnerabilities in Popular Archives Formats" given by Mario Vuksan, Tomislav Pericin & Brian Karney at Blackhat Europe 2010. (...). »

Source : http://www.securitytube.net/Steganography-and-Vulnerabilities-in-Popular-Archives-Formats-%28Blackhat-2010%29-video.aspx

Billets en relation :

Latest Videos : http://www.securitytube.net/VideoList.aspx

 

=> Dissecting Koobface Gang's Latest Facebook Spreading Campaign. 29/04/10. « During the weekend, our "dear friends" from the Koobface gang -- folks, you're so not forgotten, with the scale of diversification for your activities to be publicly summarized within the next few days -- launched another spreading attempt across Facebook, with Koobface-infected users posting bogus video links on their walls. (...). »

Source : http://ddanchev.blogspot.com/2010/04/dissecting-koobface-gangs-latest.html

 

=> HES 2010 videos available. 30/04/10. « Videos are now available here and linked on the program schedule (...). »

Source : http://hackitoergosum.org/2010/04/hes-2010-videos-available/

Billets en relation :

HES 2010 videos : http://hackitoergosum.org/videos/

 

=> How Do I Report Malicious Websites?. 30/04/10. « So youve just spent your morning digging through web proxy logs figuring out how one of your users managed to get infected with the latest rehash of FakeAV and youve got a handful of malicious URLs that you need to block on your perimeter. Lets also suppose that you hold some goodwill towards your fellow sysadmin and wish to help stop further damage. Where do you start? (...). »

Source : http://isc.sans.org/diary.html?storyid=8719&rss

 

=> Remotely Attacking Network Cards. 30/04/10. « I've finally found some time to study Loic Duflot's and Yves-Alexis Perez's recent presentation from the last month on remotely attacking network cards (...) I like this research very much, because it demonstrates several important things (...). »

Source : http://theinvisiblethings.blogspot.com/2010/04/remotely-attacking-network-cards-or-why.html

 

=> Trojan.Mebratix.B the Ghost in MBR. 30/04/10. « Trojan.Mebratix infects the Master Boot Record (MBR) of a compromised computer. It is very harmful, advanced, and rare in the threat landscape. First appearing in March 2010, this version, also known as Ghost Shadow in China, copies the original MBR to the next sector and then replaces the original MBR with malicious code. As a result, Trojan.Mebratix will be loaded and then executed before the operating system, and it cant be removed thoroughly by a normal reboot (...). »

Source : http://www.symantec.com/connect/fr/blogs/trojanmebratixb-ghost-mbr

 

=> Obfuscated JavaScript in WordPress Themes. 01/05/10. « Upon checking a website hosted on GoDaddy, I initially thought of a hacked WordPress blog when I saw the results returned by the Sucuri Security scanner (...). »

Source : http://stopmalvertising.com/security/obfuscated-javascript-in-wordpress-themes

 

=> MISC 49. « Exploit Corner : Iphone OS Core Audio Stack Buffer Overflow

Malware Corner : Rogue AV - Utilisation du gestionnaire des tâches pour effrayer les utilisateurs

Pentest Corner : Jouons avec Applocker

Dossier : Vulnérabilités Web et XSS

Société : Emeutes au Xinjiang et guerre de l'information chinoise

Réseau : Quelques éléments de sécurité sur les interconnexions des réseaux privés virtuels MPLS/BGP

Système : Oracle - A new Hop

Science & technologie : Cryptanalyse du chiffrement Office (...). » Sortie du numéro 49, mai/juin 2010. Bientôt en Kiosque.

 

Outils/services à découvrir ou à redécouvrir

 

=> Se logger en administrateur sur la plupart des OS en 10 secondes. 20/04/10. « Alors là ya pas à dire, jai rarement fait mieux comme titre racoleur ! Jaurai du préciser quil faut un accès physique à la machine (en tout cas à son lecteur CD) mais ça aurait fait un titre trop long. Vous avez parfois besoin daccéder à une machine sans en connaitre le mot de passe (...). »

Source : http://www.john-jean.com/blog/securite-informatique/se-logger-en-administrateur-sur-la-plupart-des-os-sans-en-connaitre-le-mot-de-passe-168

Billets en relation :

KON-BOOT : http://www.piotrbania.com/all/kon-boot/

 

=> NT ToolKit v2.0. « The NTToolkit is a set of small and useful utilities designed to help network administrators with their daily administrative tasks. The NTToolkit is freeware and constantly enhanced. While the majority of tools are available for Windows, Linux/FreeBSD/OSX support for some utilties was added with the release of version 2.0 (...). »

Source : http://www.netikus.net/software/nttoolkit/index.html

Billets en relation :

NTToolkit : http://www.netikus.net/products_nttoolkit.html

 

=> SecurityTube Tools. « This is a collaboratively edited community wiki which aims to list all the security and hacking tools out there. We have already listed over 280+ popular tools and need your help in building this index further and making it useful to everyone (...). »

Source : http://tools.securitytube.net/index.php?title=Main_Page

 

=> Collaborative RCE Tool Library. « In this Collaborative RCE Tool Library, anyone can instantly add, edit or update the information in the library, i.e. all the entries containing their favorite tools (and under some conditions even upload the tools themselves). All with the personal and highly useful goal of being able to easily find these tools whenever they may come in handy in the future (...). »

Source : http://www.woodmann.com/collaborative/tools/index.php/Category:RCE_Tools

 

Actus généralistes

 

=> Toute la CNIL en ligne, c'est bien plus rapide !. 31/03/10. « Un formulaire spécifique est enfin proposé pour chacune des procédures prévues par la loi "informatique et libertés". La démarche est entièrement dématérialisée et offre la possibilité d'adresser des pièces jointes et de réaliser un brouillon que l'on peut reprendre ultérieurement. (...). »

Source : http://www.cnil.fr/la-cnil/actu-cnil/article/article/2/toute-la-cnil-en-ligne-cest-bien-plus-rapide-1/

Billets en relation :

Quelle procédure s'applique à mon fichier ? : http://www.cnil.fr/vos-responsabilites/declarer-a-la-cnil/

 

=> Autopsie: à quoi ressemble un tweet ?. 21/04/10. « Quon aime ou pas Twitter, il faut quand même savoir quil y a toute une machinerie impressionnante derrière tous ces petits gazouillis. Profils, compteurs, tweet, retweet, messages privés, favoris, archives, listes, blocage, hashtag, RSS, applications tierces de bureau et de mobiles, géolocalisation etc.. (...). »

Source : http://www.nayezpaspeur.ca/blog/2010/04/autopsie-a-quoi-ressemble-un-tweet.html

 

=> Mythmänsc Social Spy Un aperçu du social marketing de demain. 24/04/10. « Cest au salon RSCIMNUC Réseaux sociaux et Construction dune Identité de Marque à travers des Nouveaux Usages en Communication la semaine dernière à Paris, que jai écouté Avrö Mithmansc, community manager suédois, conférencier sur lévénement. Sa présentation était axée sur lusage des réseaux sociaux dans la dynamisation des ventes du rayon arts de la table dune chaîne suédoise dédiée à lameublement à prix abordable (...). » Joliment ficelé, à découvrir :)

Source : http://emgenius.owni.fr/2010/04/24/mythmansc-social-spy-un-apercu-du-social-marketing-de-demain/

 

=> La première vidéo de YouTube à cinq ans !. 25/04/10. « En seulement cinq années, YouTube est devenu lun des services les plus massifs du web, mais aussi lun des plus influents (...). »

Source : http://www.silicon.fr/fr/news/2010/04/25/la_premiere_video_de_youtube_a_cinq_ans__

Billets en relation :

26/04/10. La première vidéo YouTube fête ses 5 ans : http://www.reseaux-telecoms.net/actualites/lire-la-premiere-video-youtube-fete-ses-5-ans-21905.html

 

=> Pénurie dadresses IPv4: migration en douceur ou crash?. 26/04/10. « Aujourdhui, seuls 8,5 % dadresses IPv4 sont encore disponibles. Faut-il sinquiéter de ce phénomène? Tout dépend en fait de la rapidité de migration vers lIPv6. Explications (...). »

Source : http://www.silicon.fr/fr/news/2010/04/26/penurie_d_adresses_ipv4__migration_en_douceur_ou_crash_

 

=> Bruxelles juge illégale la TVA à 5,5 % sur les FAI. 26/04/10. « Selon le quotidien économique La Tribune, le commissaire européen chargé de la fiscalité aurait envoyé au gouvernement français une lettre de mise en demeure darrêter la TVA à taux réduit (5,5 %) imposé sur la moitié du chiffre daffaires des FAI, lautre moitié étant taxée au taux standard (19,6 %) (...). »

Source : http://www.pcinpact.com/actu/news/56546-bruxelles-tva-taux-reduit-fai-television.htm

Billets en relation :

26/04/10. La TVA va t-elle enfin obliger les FAI à détailler leurs prix et leurs options ? : http://www.numerama.com/magazine/15591-la-tva-va-t-elle-enfin-obliger-les-fai-a-detailler-leurs-prix-et-leurs-options.html

26/04/10. Bruxelles dénonce un avantage fiscal des opérateurs Internet français : http://www.silicon.fr/fr/news/2010/04/26/bruxelles_denonce_un_avantage_fiscal_des_operateurs_internet_francais

26/04/10. FAI : Bruxelles contre la TVA réduite : http://www.generation-nt.com/fai-tva-reduite-internet-tv-opposition-commission-europe-actualite-1004191.html

 

=> PC INpact : la Gazette du Libre, épisode 4. 26/04/10. « Vous laurez remarqué : en ce moment, la gazette traine la patte. Rassurez-vous, pas de mort prématurée, seulement une période de concours assez peu propice aux loisirs. Votre serviteur vous prie donc humblement dexcuser ce rythme bimensuel tenu douloureusement et vous assure que le service reprendra complètement dici le mois prochain (...). »

Source : http://www.pcinpact.com/actu/news/56557-gazette-pcinpact-libre-open-source-nouvelles.htm

 

=> Faux positif : McAfee s'excuse et rembourse ?. 26/04/10. « McAfee présente ses plates excuses suite au bug de la mise à jour défectueuse et fait miroiter un remboursement des frais éventuellement engagés pour remettre en état de marche un PC (...). »

Source : http://www.generation-nt.com/mcafee-faux-positif-erreur-mise-jour-windows-xp-remboursement-actualite-1004311.html

Billets en relation :

26/04/10. Les conséquences du bug de Mc Afee : http://www.mag-securs.com/spip.php?article15376

 

=> Finalisation du processus de signature des serveurs racines DNS en mai 2010. 28/04/10. « À compter du 5 mai 2010, tous les serveurs racines sur lesquels repose le fonctionnement des noms de domaine émettront des réponses DNS signées en utilisant le protocole DNSSEC (...). »

Source : http://www.securite-informatique.gouv.fr/gp_article730.html

 

=> Salaires à la Sacem : un député UMP veut ouvrir une commission d'enquête. 28/04/10. « Yannick Favennec est furibard. Le député UMP a pris connaissance du contenu du rapport au vitriol publié ce mois-ci par la cour des comptes, qui fustigeait les salaires que s'octroient les dirigeants des sociétés de gestion collective dans l'industrie musicale. Sur Twitter, il annonce son intention de "demander une commission d' enquête parlementaire sur les salaires pharaoniques des dirigeants de la Sacem et sur certaines pratiques". (...). »

Source : http://www.numerama.com/magazine/15609-salaires-a-la-sacem-un-depute-ump-veut-ouvrir-une-commission-d-enquete.html

Billets en relation :

07/04/10. Commission permanente de contrôle des sociétés de perception et de répartition des droits 7e rapport annuel : http://www.ccomptes.fr/fr/CPCSPRD/documents/divers/Rapport-annuel-2009_commission-permanente-controle-societes-perception-repartition-droits-04-2010.pdf

29/04/10. Enquête sur la SACEM, interview du député Yannick Favennec : http://www.pcinpact.com/actu/news/56650-yannick-favennec-sacem-enquete-parlementaire.htm

30/04/10. Sacem : la Cour des comptes sétonne dune transaction à 200K : http://www.pcinpact.com/actu/news/56342-sacem-licenciement-transaction-artistes-gestion.htm

 

=> 10 conseils ultimes pour jouer dans de bonnes conditions sous Windows 7. 29/04/10. « Jouer sur son PC cest bien (quoi quen dise certains) ! Mais jouer dans de bonnes conditions cest encore mieux ! Retrouver les 10 actions importantes à faire avant de jouer pour maximiser votre expérience de gamer (...). »

Source : http://protuts.net/10-conseils-ultimes-jouer-bonnes-conditions-windows-7/

 

=> Comment BitTorrent et ses utilisateurs ont été traqués par l'INRIA. 29/04/10. « Des chercheurs de l'INRIA ont pu collecter pendant 3 mois sur BitTorrent près de 150 millions d'adresses IP et réaliser une cartographie permettant de savoir qui étaient les plus apporteurs de nouveaux contenus sur le réseau, et qui étaient ceux qui en téléchargeaient le plus (...). »

Source : http://www.numerama.com/magazine/15623-comment-bittorrent-et-ses-utilisateurs-ont-ete-traques-par-l-inria.html

Billets en relation :

Spying the World from your Laptop - Identifying and Profiling Content Providers and Big Downloaders in BitTorrent : http://hal.inria.fr/docs/00/47/03/24/PDF/bt_privacy_LEET10.pdf

De-anonymizing BitTorrent Users on Tor : http://hal.inria.fr/docs/00/47/11/77/PDF/btor.pdf

29/04/10. Hadopi et BitTorrent : pourquoi la méthode de l'INRIA est inapplicable légalement : http://www.numerama.com/magazine/15624-hadopi-et-bittorrent-pourquoi-la-methode-de-l-inria-est-inapplicable-legalement.html

 

=> L'Europe s'inquiète de la collecte des réseaux WiFi par Google Street View. 29/04/10. « Après le régulateur allemand, c'est au tour de la CNIL britannique de s'inquiéter de la collecte des réseaux WiFi par Google Street View. L' Information Commissioner's Office (ICO) a demandé à Google de préciser l'intérêt de cette collecte, tout en demandant des garanties sur l'utilisation des données enregistrées (...). »

Source : http://www.numerama.com/magazine/15621-l-europe-s-inquiete-de-la-collecte-des-reseaux-wifi-par-google-street-view.html

 

=> Guide dautodéfense numérique. 29/04/10. « « Guide dautodéfense numérique« . 196 pages de bons conseils et dexplications pour mieux comprendre lordinateur et linformatique, en vue de protéger sa vie privée, ou simplement conserver la confidentialité de certaines données. (...). »

Source : http://www.korben.info/guide-dautodefense-numerique.html

Billets en relation :

guide dautodéfense numérique - tome 1 hors connexions : http://guide.boum.org/guide-tome1-a4-20100428.pdf

 

=> « J'ai planté ! » : le stress informatique fait des ravages. 30/04/10. « Comme le « Crazy German Kid », qui n'a jamais eu envie de jeter son ordinateur par la fenêtre parce qu'il était trop lent, ou qu'un nouveau virus venait de s'y inviter ? Peut-être êtes-vous en train de paniquer devant votre écran en ce moment ? (...). »

Source : http://www.rue89.com/2010/04/30/jai-plante-etes-vous-atteint-par-le-stress-informatique-149460

 

=> 1and1 Internet France fête ses 10 ans. 30/04/10. « En 2000, lancement de 1and1 Internet France. Une campagne anniversaire en mai et juin avec des offres exceptionnelles (...). »

Source : http://www.zataz.com/communique-presse/20174/1and1-Internet-France-fete-ses-10-ans.html

 

=> La France championne du monde de l'open-source ?. 30/04/10. « C'est une étude passée relativement inaperçue, mais qui a de quoi surprendre. Selon une cartographie et un classement réalisé par Red Hat, la France serait en terme d'activité le pays champion du monde de l'open-source, sur 75 pays étudiés (...). »

Source : http://www.numerama.com/magazine/15633-la-france-championne-du-monde-de-l-open-source.html

Billets en relation :

Open Source Activity Map : http://www.redhat.com/about/where-is-open-source/activity/

 

=> Anonymous, prototype de la contestation 2.0. 01/05/10. « Le développement des NTIC offre de nouvelles opportunités aux individus comme aux organisations de mener des opérations dinfluence, en multipliant les effets de leurs campagnes de manière impressionnante. Ceci sapplique également aux mouvements contestataires et aux insurrections, dont les outils de communications sont devenus de véritables armes. Le groupuscule contestataire Anonymous offre en ce sens un bon exemple dusages avancés du web 2.0 (...). »

Source : http://www.alliancegeostrategique.org/2010/05/01/anonymous-prototype-de-la-contestation-20/

 

=> Nous sommes la Machine. 01/05/10. « Le web ne relie pas seulement les informations, ils relients aussi des individus qui partagent, échangent et collaborent. D'où la nécéssité de repenser le droit d'auteur, l'identité, l'éthique, l'esthétique, la rhétorique, la gouvernance, la vie privée, le commerce, l'amour, la famille et nous-mêmes (...). »

Source : http://electrosphere.blogspot.com/2010/05/nous-sommes-la-machine.html

 

A voir

 

=> Embrace Life - always wear your seat belt . 29/01/10. Lorsque la publicité s'affranchit des formats standards et joue via le Web sur l'humour, la poésie, la curiosité ou tout autre domaine susceptible d'attiser l'intérêt des gens, elle table alors sur le "bouche-à-oreille" de l'internet, que l'on pourrait nommer le Marketing Viral. Vous vous faites vecteurs de la publicité, parce que vous l'avez aimé ; tout simplement. Alors, quand la dite publicité est belle, et en plus pour une campagne de sécurité routière pour le port de la ceinture, pas de scrupules à avoir : parlez-en ;)

 

Source originale :

29/04/10. Sécurité routière : une pub superbe : http://www.libellules.ch/phpBB2/securite-routiere-une-pub-superbe-t35409.html

 

La suite en commentaires (...).

1 Commentaire


Commentaires recommandés

  • Modérateurs
Gof

Posté(e)

(...)

 

------------------------------

FaceBook fait parler de lui cette semaine. Les liens ont donc été isolés ci-dessous pour plus de facilité et de lisibilité.

 

=> Pourquoi je nutiliserai plus Facebook. 24/04/10. « De par son côté centralisateur, Facebook ressemble au Minitel. Tout ce qui y est publié peut être censuré par lautorité centrale, qui agit le plus souvent arbitrairement. Quitter le site: la seule solution? (...). »

Source : http://owni.fr/2010/04/29/pourquoi-je-n%E2%80%99utiliserai-plus-facebook/

 

=> Le nouveau Facebook : un guide complet pour les éditeurs, les annonceurs, les utilisateurs et la concurrence. 26/04/10. « Facebook a secoué le monde des technologies en annonçant une série dinnovations majeures qui constituent, prises dans leur ensemble, un mouvement destiné à faire du web tout entier un web social et sémantique. Les rumeurs faisait état dun simple bouton Like : en lieu et place, Zuckerberg et son équipe ont révélé une nouvelle plateforme ambitieuse que lon ne peut pas ignorer (...). »

Source : http://fr.readwriteweb.com/2010/04/26/a-la-une/nouveau-facebook-guide-complet-les-diteurs-les-annonceurs-les-utilisateurs-concurrence/

Billets en relation :

26/04/10. Vie privée : Facebook soulève encore des inquiétudes : http://www.generation-nt.com/facebook-vie-privee-canada-application-tierce-donnees-open-graph-actualite-1003711.html

26/04/10. Facebook ou le secret du nouveau concept de loptimisation du flux : http://www.developpez.net/forums/d913338/webmasters-developpement-web/general-conception-web/webmarketing/facebook-secret-nouveau-concept-l-optimisation-flux/

29/04/10. La vie privée, Facebook et l'Open Graph Protocol : http://www.pcinpact.com/actu/news/56659-facebook-ogp-vie-privee.htm

 

=> Facebook sintronise roi de léconomie de lattention, saurons-nous être de bons sujets ?. 26/04/10. « Si lon juge de lavis général des commentateurs sur les annonces de Facebook, il sest passé quelque chose entre mercredi et jeudi dernier. Beaucoup de questions et surtout beaucoup denthousiasme. Lenvie de croire, pour beaucoup, quune alternative a éclôt, que le web change. Il sest effectivement passé quelque chose (...). »

Source : http://www.groupereflect.net/blog/archives/2010/04/facebook-sintronise-roi-de-leconomie-de-lattention-saurons-nous-etre-de-bons-sujets.html

 

=> Utilisateur reprendre contrôle. 29/04/10. « Plutôt que de tuer purement et simplement son alter ego numérique en supprimant son profil Facebook ou MySpace, OWNI va développer une application permettant d'effacer ses traces de manière sélective (...). »

Source : http://owni.fr/2010/04/29/redonner-le-controle-aux-utilisateurs/

------------------------------

 

Actus Législatives

 

HADOPI

 

=> La riposte graduée dHadopi sous le joug de la CNIL. 23/04/10. « Quatre dossiers déposés à la CNIL attendent son autorisation pour débuter la collecte d'adresses IP sur les réseaux Peer-to-Peer et mettre en place la riposte graduée dHadopi. Verdict dici deux mois (...). »

Source : http://www.silicon.fr/fr/news/2010/04/23/la_riposte_graduee_d_hadopi_sous_le_joug_de_la_cnil

Billets en relation :

26/04/10. HADOPI : les griffes de TMG dans les mains de la CNIL : http://www.pcinpact.com/actu/news/56542-tmg-trident-media-guard-cnil.htm

 

=> Les 1er mails d'HADOPI partiraient sans logiciel de sécurisation. 26/04/10. « Selon Marc Guez, à la tête de la SCPP, qui représente les majors de la musique, le mécanisme dHADOPI sera bien en capacité juridique denvoyer des messages davertissements sans que la question du logiciel sécurisation soit résolue (...). »

Source : http://www.pcinpact.com/actu/news/56443-hadopi-mail-logiciel-securisation-courriers.htm

Billets en relation :

26/04/10. Hadopi : la SCPP réinvente le Droit pour justifier l'envoi des messages : http://www.numerama.com/magazine/15594-hadopi-la-scpp-reinvente-le-droit-pour-justifier-l-envoi-des-messages.html

 

=> Hadopi : Fréderic Mitterrand invité à se pencher sur Seedfuck. 28/04/10. « Alors que les mutations de Seedfuck se poursuivent, Frédéric Mitterrand vient dêtre officiellement questionné sur ce morceau de code à lAssemblée nationale. (...). »

Source : http://www.pcinpact.com/actu/news/56606-hadopi-seedfuck-frederic-mitterrand.htm

Billets en relation :

28/04/10. SeedFuck : l'arme à dénonciations calomnieuses anti-HADOPI : http://www.numerama.com/magazine/15513-seedfuck-l-arme-a-denonciations-calomnieuses-anti-hadopi-maj.html

 

=> Le rapport qui souhaite muscler et généraliser lHADOPI. 29/04/10. « Le récent rapport de lUnifab porte sur limpact de la contrefaçon vu par les entreprises en France. Dans les rangs de lUnion des Fabricants, on trouve traditionnellement des grandes marques de lunivers du cosmétique, de la mode, etc., mais également Vivendi Universal, ou plus récemment la SACEM et la SACD (...). »

Source : http://www.pcinpact.com/actu/news/56639-rapport-unifab-sacem-inpi-hadopi.htm

Billets en relation :

Rapport limpact de la contrefacon vu par les entreprises en france : http://www.unifab.com/downloads/RAPPORTUNIFABavril2010.pdf

 

=> Hadopi : des députés, des questions, mais pas de réponses. 29/04/10. « Depuis des mois, plusieurs députés se sont interrogés sur lécosystème Hadopi. Ses forces, et surtout ses faiblesses. Puisque le chef dorchestre est le ministre de la Culture, cest lui qui subit des vagues de questions écrites sur les rouages futurs, supposés ou fantasmés de la riposte graduée (...). »

Source : http://www.pcinpact.com/actu/news/56657-hadopi-question-assemblee-nationale-deputes.htm

 

=> Réaction à linterview de Michel Zumkeller : Seedfuck, cest juste lapéritif. 30/04/10. « Une interview de Michel Zumkeller a aujourdhui été publiée sur 01Net. Le député a récemment demandé au ministre de la culture, de sexpliquer sur un problème laissé en suspend depuis bientôt un an qui est le risque important de voir de nombreux innocents accusés à tort par la HADOPI davoir illégalement téléchargé des oeuvres. Le journaliste de 01Net titille un peu Michel Zumkeller sur Seedfuck et jabonde dans la démarche de Michel Zumkeller qui sans éluder la menace pose son regard sur le problème de fond sans plonger dans la psychose des vilains pirates, cest franchement tout à son honneur (...). »

Source : http://bluetouff.com/2010/04/30/michel-zumkeller-01net-apero-seedfuck/

Billets en relation :

WiFi - présumé coupable : http://fr.readwriteweb.com/wp-content/uploads/wifi-presumecoupable.pdf

 

DADVSI

 

=> Le bilan de la DADVSI ? Un « épouvantail à moineaux ». 26/04/10. « Un « épouvantail à moineaux ». Cest en ces termes peu flatteurs - quoique printaniers - que Lionel Tardy qualifie la loi DADVSI (Droit d'auteur et droits voisins dans la société de l'information). Aujourd'hui à Bruxelles pour parler ACTA, le député UMP réagit là après la réponse apportée par la garde des Sceaux à lune de ses questions parlementaires (...). »

Source : http://www.pcinpact.com/actu/news/56552-hadopi-tardy-dadvsi-moineaux-epouvantail.htm

Billets en relation :

26/04/10. DADVSI : 4 ans après, aucune condamnation : http://www.numerama.com/magazine/15595-dadvsi-4-ans-apres-aucune-condamnation.html

 

LICENCE GLOBALE

 

=> Proposition de loi portant sur la création dune licence globale. 29/04/10. « Proposition de loi de M. Michel Zumkeller portant sur la création d'une licence globale à palier, visant à financer les droits d'auteur dans le cadre d'échanges de contenus audiovisuels sur internet (...). »

Source : http://www.assemblee-nationale.fr/13/propositions/pion2476.asp

Billets en relation :

30/04/10. Un député UMP propose une loi pour une licence globale à palier : http://www.numerama.com/magazine/15640-un-depute-ump-propose-une-loi-pour-une-licence-globale-a-palier.html

 

ACTA

 

=> L'ACTA débattu par le Parlement français dès 2010 ?. 27/04/10. « Les députés UMP Patrice Martin-Lalande, Lionel Tardy et Hervé Mariton se sont rendus lundi à Bruxelles pour rencontrer la commissaire européenne en charge de la société de l'information, Neelie Kroes. Entre autres au programme : l'accord commercial anti-contrefaçon (ACTA) (...). »

Source : http://www.numerama.com/magazine/15600-l-acta-debattu-par-le-parlement-francais-des-2010.html

 

=> La France défend son idéologie du droit d'auteur au Parlement européen. 28/04/10. « La France ne livre pas une bataille législative, mais une guerre idéologique qu'elle entend bien remporter. Dans des notes transmises au Parlement Européen dont nous avons pu prendre connaissance et que nous publions, les autorités françaises ont livré leur position ultra-conservatrice sur plus d'une centaine d'amendements déposés par les eurodéputés sur un rapport sur la propriété intellectuelle, en cours d'élaboration (...). »

Source : http://www.numerama.com/magazine/15606-la-france-defend-son-ideologie-du-droit-d-auteur-au-parlement-europeen.html

Billets en relation :

28/04/10. Rapport Gallo : La France déroule ses positions pro ACTA : http://www.pcinpact.com/actu/news/56616-acta-rapport-gallo-hadopi-loppsi2.htm

Projet de rapport sur le renforcement de l'application des droits de propriété intellectuelle sur le marché intérieur : http://www.pcinpact.com/media/801322fr.pdf

 

=> Tribune de Jérémie Zimmermann : La Guerre de l'Accès. 30/04/10. « Nous publions ci-des

Rejoindre la conversation

Vous publiez en tant qu’invité. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Add a comment...

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

×
×
  • Créer...