Aller au contenu

La mare du Gof

  • entries
    80
  • comments
    150
  • views
    143 618

Actus de la semaine [18/10]


Bonjour à tous, :)

 

La sélection des liens de la semaine, avec un peu de retard.

 

 

Actus Sécurité Grand public

 

Les rapports des menaces du mois d'avril

G Data : Le top 10 des menaces du mois davril 2010 : http://www.gdata.fr/qui-sommes-nous/centre-de-presse/communiques-de-presse/news-details/article/1643-le-top-10-des-menaces-du-mois.html

Deux nouvelles e-menaces font leur entrée dans le top 5 BitDefender davril : http://www.bitdefender.fr/NW1511-fr--Deux-nouvelles-e-menaces-font-leur-entree-dans-le-top-5-BitDefender-d%E2%80%99avril.html

Kaspersky - Monthly Malware Statistics: April 2010 : http://www.securelist.com/en/analysis/204792116/Monthly_Malware_Statistics_April_2010

M86 Security Labs - Tracking Spam Botnets : http://www.m86security.com/labs/bot_statistics.asp

 

=> 10 years ago today: The Love Bug computer worm. 04/05/10. « The Love Bug, also known as the ILOVEYOU worm, LoveLetter or VBS/LoveLet, spread itself ten years ago today via email using the subject line "ILOVEYOU" and the message body "Kindly check the attached LOVELETTER coming from me". (...). » Retour sur la petite histoire et ses conclusions. Pour l'anecdote.

Source : http://www.sophos.com/blogs/gc/g/2010/05/04/10-years-today-love-bug-computer-worm/

Billets en relation :

04/05/09. Memories of the Love Bug worm : http://www.sophos.com/blogs/gc/g/2009/05/04/memories-love-bug-worm/

 

=> Gumblar: Farewell Japan. 04/05/10. « Gumblar malware first appeared in spring 2009. Since then it has attracted a lot of attention of local ISPs in many countries, because it steals FTP credentials and injects malicious links in legitimate content as well as uploading backdoors on compromised servers (...). »

Source : http://www.securelist.com/en/blog/2132/Gumblar_Farewell_Japan

 

=> Des mots de passe contre les pirates ?.... 04/05/10. « Voilà un article au titre accrocheur sur lequel je suis tombé hier : "Se protéger contre les pirates ? Yes we can". Tout un programme. Et bien que chaudement recommandé ailleurs, je n'en ai pas moins trouvé ce billet quelque peu décevant (...). »

Source : http://sid.rstack.org/blog/index.php/397-des-mots-de-passe-contre-les-pirates

 

=> Canadian Pharmacy no Longer King. 05/05/10. « The majority of spam people see contains a link to some sort of pharmacy or replica website, offering the recipient cheap Viagra, weight loss pills, dating sites, Rolex watches or designer handbags. Most of these websites are designed around a brand created by an affiliate program which affiliates are paid, usually on commission of sales, to promote. (...). »

Source : http://www.m86security.com/labs/traceitem.asp?article=1316

 

=> Services Abuse : la nouvelle cible des cybercriminels. 05/05/10. « Au beau milieu des acteurs de la réponse à incident de sécurité informatique se trouvent les services "Abuse". La quasi-totalité des hébergeurs disposent d'un tel service, généralement joignable exclusivement par e-mail à "abuse@nomduFAI". Ces services travaillent sur des aspects techniques afin de faire respecter le bon usage de leurs services et de protéger les internautes de certaines menaces (...). »

Source : http://cert.lexsi.com/weblog/index.php/2010/05/05/382-services-abuse-la-nouvelle-cible-des-cybercriminels

 

=> sommet mondial consacré à la cybersécurité. 05/05/10. « Le premier sommet mondial consacré à la cybersécurité, organisé par lEastWest Institute, sest tenu à Dallas du 3 au 5 mai 2010, réunissant les principaux acteurs du domaine de la sécurité des systèmes dinformation et les représentants nationaux de nombreux pays (...). »

Source : http://www.ssi.gouv.fr/site_article224.html

 

=> Foxit Reader introduces Safe Reading Mode. 06/05/10. « Foxit Corporation the developer of Foxit Reader released version 3.3 of their PDF Reader on the 4th May 2010, shortly after two major malware campaigns (see below) started to exploit the

Launch Action feature of the PDF document (...). » Une fonction très intéressante implentée par défaut. On regrettera la AskBar associée à Foxit...

Source : http://stopmalvertising.com/news/foxit-reader-introduces-safe-reading-mode

Billets en relation :

07/05/10. Foxit Launches 'Safe Mode' to Counter PDF Attacks : http://threatpost.com/en_us/blogs/foxit-launches-safe-mode-counter-pdf-attacks-050710

07/05/10. Foxit Launches Safe Mode to Counter PDF Attacks : http://securitystream.info/malware-attacks/foxit-launches-safe-mode-to-counter-pdf-attacks/

 

=> Les Certifications en Sécurité de linformation. 06/05/10. « De nos jours, la sécurité informatique est primordiale pour les entreprises et ce, peu importe leur taille. Il est important de sassurer dun certain niveau de sécurité envers des menaces grandissantes. Pour cela, les entreprises recherchent des profils ayant pour formation principale « la sécurité informatique ». Les recruteurs doivent faire un choix important entre plusieurs profils et vont souvent faire la distinction entre une personne ayant ou non des certifications (...). »

Source : http://www.lestutosdenico.com/divers/les-certifications-en-securite-de-l-information

 

=> Le Web 1.0 fait de la résistance. 07/05/10. « Les médias spécialisés focalisent depuis plus d'un an leur attention sur les nouvelles formes de risques apportés par le « Web 2.0 » (...). »

Source : http://cert.lexsi.com/weblog/index.php/2010/05/07/384-le-web-10-fait-de-la-resistance

 

=> iAWACS : nouvelles du front . 08/05/10. « Après la mise en route indispensable à tout test de liAwacs, les nouvelles se font rapides : tous les antivirus sont en train de tomber les uns après les autres. Dans ce cadre du challenge iAWACS organisé du 7 au 9 mai par lESIEA (Ecole dingenieurs en informatique, électronique et automatique), les tests dantivirus vont de surprise en surprise (...). » Il n'y a que Mag-securs à en parler pour l'instant, les résultats ne seront publiés que le 9 dans la journée. Ils devaient y être je suppose.

Source : http://www.mag-securs.com/spip.php?article15464

Billets en relation :

08/05/10. Challenge iAWACS 2010 : comment les antivirus sont tombés : http://www.mag-securs.com/spip.php?article15465

Le site à surveiller ce dimanche pour les résultats : http://www.esiea-recherche.eu/index.html

 

 

Actus Sécurité Confirmé(s)

 

=> setting for your mailbox are changed - PDF Launch Action . 02/05/10. « The settings for my mail box seem to have changend according to this email ... Hmm, I did not change anything. When you get emails like this don't blindly follow the instructions or links . Always check the authenticity of a message (...). »

Source : http://stopmalvertising.com/spam-scams/setting-for-your-mailbox-are-changed-pdf-launch-action

 

=> Config Decryptor for ZeuS 2.0. 02/05/10. « ZeuS 2.0 kit release introduces a few tricks designed to complicate the analysis of its configuration files. Apart from randomized side-effects that the new trojan leaves on a system, including its ability to morph in order to avoid hash-based detections (well, hash-based detections never worked against ZeuS anyway, given the sheer volume and frequency of the generated samples and the variety of used packers), it seems that this time a great care was taken in protecting its configuration files. (...). »

Source : http://blog.threatexpert.com/2010/05/config-decryptor-for-zeus-20.html

 

=> Cheval de Troie/rootkit sur routeur CISCO IOS: Le langage TCL incriminé. 05/05/10. « Jusqu'alors, les équipements de chez CISCO étaient épargnés avec uniquement quelques études/proof-of-concepts demandant de très fortes compétences en ingénierie inverse réservés aux adeptes du développement bas niveau en langage machine (...). »

Source : http://blogs.orange-business.com/securite/2010/05/cheval-de-troierootkit-sur-routeur-cisco-ios-le-langage-tcl-incrimine.html

Billets en relation :

IOSTrojan: Who really owns your router ? [PDF]: http://www.sans.org/reading_room/whitepapers/malicious/iostrojan-owns-router_33324

 

=> the Month of PHP Security. « This initiative continues the effort of Hardened-PHP's Month of PHP Bugs in 2007 to improve the security of PHP and the PHP ecosystem by disclosing vulnerabilities in PHP and PHP applications on the one hand and on the other hand by publishing articles and tools that help PHP application developers to develop more secure PHP applications (...). »

Source : http://php-security.org/

Billets en relation :

05/05/10. Le mois de la securite PHP : http://blog.madpowah.org/archives/2010/05/index.html

 

=> Faisabilité dun réseau décentralisé - Introduction. 05/04/10. « Après avoir lu les articles sur le "démantèlement" de certains botnets comme mariposa et waledac, nous nous sommes intéressés à la détection de ces réseaux ainsi qu'aux faiblesses inhérentes à leurs modes de communication (...). »

Source : http://www.lasecuriteoffensive.fr/faisabilit%C3%A9-d%E2%80%99un-r%C3%A9seau-d%C3%A9centralis%C3%A9-introduction

 

=> Malware Injection Campaign: A Retaliation?. 06/05/10. « This week there have been several major malware injection campaigns against WordPress blogs and other php-based content management systems. This malware injection battle began last week with Network Solutions and GoDaddy. Recently researcher Dancho Danchev has found evidence linking two US Treasury sites into the malware injection campaign (...). »

Source : http://www.eset.com/blog/2010/05/06/godaddy-wordpress-is-china-involved

 

=> KHOBE (Kernel HOok Bypassing Engine)- earthquake for Windows desktop security software. 07/05/10. « In September 2007, we have published an article about a great disease that affected tens of Windows security products. The article called Plague in (security) software drivers revealed awful quality of kernel mode drivers installed by all the major desktop security products for Windows. The revealed problems could cause random system crashes, freezes and in some cases more severe security issues. Today, we reveal even more serious problem of the Windows desktop security products that can be exploited to bypass a big portion of security features implemented by the affected products. The protection implemented by kernel mode drivers of today's security products can be bypassed effectively by a code running on an unprivileged user account. If you ever heard of SSDT hooks or similar techniques to implement various security features such as products' self-defense, we will show you how to bypass the protection easily. (...). »

Source : http://www.matousec.com/info/articles/khobe-8.0-earthquake-for-windows-desktop-security-software.php

 

=> Collecte dinformations : DNS Snooping Attack. 08/05/10. « On le répète souvent au long des articles sur ce blog : sans forcément présenter de vulnérabilité à proprement parler, nombre de services divulguent innocement beaucoup dinformations. Cest le cas du service de résolution de noms de domaines (DNS). Ce service, par excellence, est dédié à la fourniture de données au plus grand nombre : son étude est incontournable dans lapproche préalable dun réseau (...). »

Source : http://fz-corp.net/?p=605

 

=> From the Koobface Gang with Scareware Serving Compromised Sites. 08/05/10. « Following last month's "Dissecting Koobface Gang's Latest Facebook Spreading Campaign" Koobface gang coverage, it's time to summarize some of their botnet spreading activities, from the last couple of days (...). »

Source : http://ddanchev.blogspot.com/2010/05/from-koobface-gang-with-scareware.html

 

 

Outils/services à découvrir ou à redécouvrir

 

=> Rootkit Unhooker LE 3.8.388.590 SR2. 02/05/10.

Source : http://www.rootkit.com/blog.php?newsid=1019

Billets en relation :

Standalone exe : http://www.rootkit.com/vault/DiabloNova/RKUnhookerLE.EXE

 

=> fuu - Faster Universal Unpacker Version 0.1 Beta. « FUU is a GUI Windows Tool with a set of tools (plugins) to help you to unpack, decompress and decrypt most of the programs packed, compressed or encrypted with the very well knowns software protection programs like UPX, ASPack, FSG, ACProtect, etc. (...). »

Source : http://code.google.com/p/fuu/

 

 

Actus généralistes

 

=> Meme pas drôle. 01/05/10. « LULZ ! Cette expression, qui remplace le trop classique LOL, tout comme les phrases écrites en anglais délibérément cassé (You iz on Owni nao), proviennent directement du phénomène des lolcats, démarré en avril 2007 (...). »

Source : http://owni.fr/2010/05/01/meme-pas-drole/

 

=> BumpTop. « For the next week, we're keeping BumpTop Free available for download to give BumpTop fans one last chance to grab a copy (...). » L'outil a été racheté par Google. Les concepteurs donnent une semaine pour télécharger l'outil dans sa version gratuite, avant de le retirer. Il permet d'agencer son Bureau en 3D, en utilisant toutes les surfaces. A découvrir. (Merci Mad pour la découverte).

Source : http://eol.bumptop.com/download.php

Billets en relation :

05/05/10. Bumptop encore en téléchargement pour pas longtemps ! : http://www.korben.info/bumptop-en-telechargement.html

 

=> L'inattendu Dictionnaire politique d'Internet et du numérique. 03/05/10. « C'est un ouvrage littéraire non identifié, et un tour de force surprenant. La Tribune publie aujourd'hui son Dictionnaire politique d'Internet et du numérique, un ouvrage diffusé gratuitement qui rassemble 66 contributions d'horizons extrêmement différents, le plus souvent opposés (...). »

Source : http://www.numerama.com/magazine/15646-a-lire-l-inattendu-dictionnaire-politique-d-internet-et-du-numerique.html

Billets en relation :

Dictionnaire politique d'Internet et du numérique [PDF] : http://www.latribune.fr/static/pdf/Dictionnaire.pdf

 

=> HTML 5 vs Flash et Silverlight : Adobe et Microsoft s'expriment. 04/05/10. « En matière de technologies web, le déploiement progressif du HTML 5 a donné naissance à d'innombrables débats et notamment en ce qui concerne la pertinence des technologies existantes telles que Flash d'Adobe ou Silverlight de Microsoft. C'est ainsi qu'en parlant du prochain Internet Explorer 9, qui prendra en charge les spécificités du HTML5, Tristan Nitot, président de Mozilla Europe, expliquait au mois de mars : « Microsoft a tout intérêt à miser sur cette technologie et à abandonner complètement Silverlight ; je croise les doigts ». (...). »

Source : http://www.clubic.com/internet/actualite-338798-html-vs-flash-silverlight-adobe-microsoft-expriment.html

 

=> L'envers d'?po?iun. 05/05/10. « L'arrivée cet après-midi des premiers « vrais » TLD IDN dans la racine est l'occasion de s'instruire en s'amusant en regardant ce qu'on peut faire d'amusant avec Unicode, par exemple, mettre du texte à l's???u?. (...). » Forcément, l'unicode n'est pas ici supporté :)

Source : http://www.bortzmeyer.org/unicode-envers.html

Source originale : http://sebsauvage.net/

Billets en relation :

06/05/10. Fiat Lux ! ...du moins dans le DNS : http://cidris-news.blogspot.com/2010/05/fiat-lux-du-moins-dans-le-dns.html

07/05/10. Les premiers noms de domaine en alphabet non-latin : http://www.pcinpact.com/actu/news/56841-icann-domaine-alphabet-arabe-nonlatin.htm

 

=> Ce message sautodetruira.com, un service sans trace. 05/05/10. « Une idée simple, une réplique de film célèbre et un peu dimagination composent ce service original et intéressant. Ce message sautodetruira.com permet denvoyer des messages temporaires, qui sont automatiquement détruits après une première lecture (...). »

Source : http://www.stephanegillet.com/ce-message-sautodetruira-com-un-service-sans-trace.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+StephaneGillet+%28StephaneGillet.com%29

Billets en relation :

cemessagesautodetruira.com : http://www.cemessagesautodetruira.com/

 

=> Le nouveau Google est arrivé. 06/05/10. « Google a annoncé larrivée dun nouveau design pour son moteur de recherche. Cest une véritable cure de jouvence pour linterface du plus important des moteurs du web, qui mise toujours sur la vitesse et lépuration pour satisfaire ses utilisateurs (...). »

Source : http://www.stephanegillet.com/le-nouveau-google-est-arrive.html

 

=> Votre blog est censuré ? Un guide pratique pour en créer un miroir. 06/05/10. « Notre par­te­naire Global Voices vient de publier sur son site Advocacy, dédié à la défense de la liberté dexpression en ligne, un nou­veau guide Advocacy 2.000: Créer un site miroir dun blog Wordpress cen­suré (...). »

Source : http://fr.readwriteweb.com/2010/05/06/nouveautes/votre-blog-est-censur-guide-pratique-en-crer-miroir/

Billets en relation :

Mirroring a Censored WordPress Blog [PDF] : http://advocacy.globalvoicesonline.org/wp-content/uploads/2010/04/mirroring-gva-guide.pdf

 

=> Big Brother Awards 2010 : les nominés dévoilés. 06/05/10. « les Big Brother Awards France, qui fêtent cette année leurs 10 ans, ont croulé sous les propositions de candidatures. Cest pourquoi une nouvelle catégorie fait son apparition pour départager ministres et « exécuteurs », et plusieurs mentions spéciales viendront enrichir le palmarès. La liste des prétendants aux prix Orwell, qui "récompensent" ceux qui sillustrent en matière de promotion de la surveillance, datteintes à la vie privée, et aux libertés, est désormais publique (...). »

Source : http://bigbrotherawards.eu.org/spip.php?page=liste-bba&annee=2010&statut=nomine

 

=> Noms de domaine sur Internet : le grand marchandage est pour bientôt . 07/05/10. « nternet est une toile en perpétuel mouvement. Mais ce qui pourrait intervenir d'ici à l'année prochaine n'est pas anodin : les fameux .fr, .com, .org ou autres devraient être rejoints par toutes sortes d'extensions nouvelles, qu'elles soient d'ordre générique (.voiture, .hotel, etc.) ou attachées à des marques particulières. Avocate spécialisée en propriété intellectuelle au cabinet August & Debouzy, Véronique Dahan nous dévoile les contours de cette révolution en marche. Pour le meilleur, ou pour le pire ? (...). »

Source : http://www.lepoint.fr/actualites-technologie-internet/2010-05-07/decryptage-noms-de-domaine-sur-internet-le-grand-marchandage-est-pour/1387/0/452343

 

=> Droit à loubli: vos papiers sil vous plaît. 07/05/10. « Le groupe PagesJaunes a une drôle de conception du droit à loubli. Pour disparaître de son nouveau méta-annuaire de personnes répertoriant tout à trac nos adresses postales et e-mails, téléphones fixes, mobiles ou sur IP, mais également nos profils sur les réseaux sociaux de type Facebook, Copains dAvant, il faut lui envoyer la photocopie dune pièce didentité, en clair, via un formulaire Internet non sécurisé, au mépris des plus élémentaires règles de sécurité informatique (...). »

Source : http://owni.fr/2010/05/07/droit-a-oubli/

 

 

Actus Législatives

 

HADOPI

 

=> HADOPI : Le Deep Packet Inspection est bien au menu. 04/05/10. « Comme je vous le disais, jen ai pas dormi. Tout ce passe comme nous lavions imaginé dans le pire des scénarios imaginables. Il faut dabord bien écouter ce que dit ce monsieur, puis vous souvenir de cette histoire de « quasi neutralité », ou encore de NKM qui nous explique que la Neutralité cest accéder à tous les contenus « légaux » transformant avec sa baguette magique les backbones en cyber douaniers capables de reconnaitre des octets contrefaits. Il faut dire quon lavait senti venir de loin le Deep Packet Inspection (...). »

Source : http://bluetouff.com/2010/05/04/hadopi-le-deep-packet-inspection-est-bien-au-menu/

 

=> Conflits dintérêts à Hadopi ?. 06/05/10. « LHadopi a demandé récemment à lenseignant-chercheur en télécommunications Michel Riguidel de définir dici fin septembre les fonctionnalités pertinentes que devront avoir les logiciels de sécurisation proposés aux abonnés à Internet. Depuis, des soupçons de conflits dintérêts pèsent sur lHadopi et le chercheur. Contacté par Numerama, celui-ci nous assure être parfaitement indépendant, et demande aux anti-Hadopi de lui faire confiance (...). »

Source : http://fr.readwriteweb.com/2010/05/06/entrevues/conflit-dintrts-hadopi/

 

=> La solution anti-phishing de l'Hadopi : envoyer ses mails au format texte. 06/05/10. « Parmi les très nombreux problèmes qui se profilent pour l'Hadopi, il en est un qui ne l'empêchera pas de travailler mais qui risque de devenir une véritable gageure pour sa communication : le phishing. Alors que nous évoquions plus tôt aujourd'hui l'envoi de faux mails de l'Hadopi qui créent la panique chez les internautes, le secrétaire général de la Haute Autorité Eric Walter a évoqué le sujet aujourd'hui dans le Buzz Média Orange-Le Figaro(...). »

Source : http://www.numerama.com/magazine/15680-la-solution-anti-phishing-de-l-hadopi-envoyer-ses-mails-au-format-texte.html

 

=> Conférence de presse HADOPI : les fichiers audio. 06/05/10. « Nous publions ci-dessous les fichiers audio de la conférence de presse organisée par HADOPI lundi dernier à 19h (...). »

Source : http://www.pcinpact.com/actu/news/56803-seedfuck-hadopi-conference-fichier-presse.htm

 

=> Recours en annulation contre un décret d'application de la loi HADOPI. 06/05/10. « Aujourd'hui, le fournisseur d'accès Internet associatif French Data Network (FDN) et La Quadrature du Net ont déposé auprès du Conseil d'État un recours en annulation contre un décret d'application de la loi HADOPI (...). »

Source : http://www.laquadrature.net/fr/recours-en-annulation-contre-un-decret-dapplication-de-la-loi-hadopi

Billets en relation :

08/05/10. Recours contre Hadopi : "il semble que le vice de procédure soit avéré" : http://www.numerama.com/magazine/15691-recours-contre-hadopi-il-semble-que-le-vice-de-procedure-soit-avere.html

 

LOPPSI

 

=> La Loppsi 2 est-elle renvoyée aux calendes grecques ?. 05/05/10. « Mis à jour : Adoptée en février par les députés français, la loi Loppsi 2 introduisant le filtrage de sites et les espions logiciels de la police ne devait plus pas être examinée par les sénateurs en 2010, mais le ministre de l'Intérieur a demandé son examen pour septembre (...). »

Source : http://www.zdnet.fr/actualites/internet/0,39020774,39751418,00.htm

Billets en relation :

06/05/10. Loppsi examinée en septembre au Sénat : http://www.lefigaro.fr/flash-actu/2010/05/06/97001-20100506FILWWW00423-loppsi-examinee-en-septembre-au-senat.php

 

ACTA

 

=> ACTA : la transparence ne sera pas la règle dans les négociations internationales. 04/05/10. « L'eurodéputée socialiste Françoise Castex a publié sur son blog les réponses apportées par le Conseil de l'Union Euroépenne aux questions qu'elle lui avaient posées en début d'année au sujet de l'accord commercial anti-contrefaçon (...). »

Source : http://www.numerama.com/magazine/15654-acta-la-transparence-ne-sera-pas-la-regle-dans-les-negociations-internationales.html

 

 

Réseaux sociaux - FACEBOOK

 

=> Le projet Diaspora : un anti Facebook. 06/05/10. « La vie pri­vée et les réseaux sociaux peuvent ils aller de pair ? Cest la ques­tion posée par léquipe der­rière le projet Diaspora, un projet ambi­tieux qui veut construire un «anti Facebook» : un réseau social open source, privé, qui rend à lutilisateur le contrôle de sa vie privée (...). »

Source : http://fr.readwriteweb.com/2010/05/06/a-la-une/projet-diaspora-anti-facebook/

 

=> Une courte histoire de la vie privée sur Facebook. 07/05/10. « Rassemblées par lElectronic Frontier Foundation, une com­pi­la­tion dextraits des condi­tions géné­rales dutilisation de Facebook et de leur évolu­tion dans le temps donne une vision lim­pide de la direc­tion que prend la société (...). »

Source : http://fr.readwriteweb.com/2010/05/07/analyse/une-courte-histoire-de-vie-prive-sur-facebook/

Billets en relation :

03/05/10. Facebook changera-t-il le paradigme du visiteur unique ? : http://fr.readwriteweb.com/2010/05/03/a-la-une/facebook-changera-t-il-le-paradigme-du-visiteur-unique/

06/05/10. Facebook : une évolution des politiques de confidentialité : http://www.pcinpact.com/actu/news/56816-facebook-politique-confidentialite-evolution.htm

07/05/10. Une étude met en lumière la confusion des utilisateurs de Facebook : http://fr.readwriteweb.com/2010/05/07/analyse/une-tude-met-en-lumire-confusion-des-utilisateurs-de-facebook/

 

 

A voir

 

=> Samu Social Campaign. 05/05/10. « Voici la nouvelle campagne de publicité très impactante pour lassociation du Samu Social, réalisée par lagence Publicis Conseil. La baseline Plus on vit dans la rue, moins on a de chance den sortir, sur une direction artistique dAlexandra Offe et des clichés de Marc Paeps. (...). » Version affichage de la campagne interactive dans la peau d'un sans-abri.

Source : http://www.fubiz.net/2010/05/05/samu-social-campaign/

 

samu2.jpg

Campagne interactive : Pour voir à travers les yeux d'un sans-arbi : http://danslapeaudunsansabri.com/

 

 

 

--------------------------------------------------------

La Bibliothèque de PDF a été mise à jour : ici.

La liste des évènements calendrier a été mise à jour : ici.

 

Bonne lecture, à bientôt ;)

0 Commentaire


Commentaires recommandés

Il n’y a aucun commentaire à afficher.

Rejoindre la conversation

Vous publiez en tant qu’invité. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Add a comment...

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

×
×
  • Créer...