Aller au contenu

La mare du Gof

  • entries
    80
  • comments
    150
  • views
    142 822

Actus de la semaine [21/10]


Gof

1 347 vues

Bonjour à tous :)

 

La sélection des liens de la semaine, toujours publié en parallèle sur le blog afin de bénéficier des flux RSS. Pour vous repréciser l'objet de la démarche, il s'agit d'une petite sélection des liens qui m'ont semblé intéressants à parcourir cette semaine, et gravitant autour de grands thèmes comme la "sécurité", et l'actualité d'ordre plus généraliste autour du Net. Il s'agit d'un filtre-Gof, arbitraire certes, mais j'espère malgré tout pertinent (je n'évoquerai pas la sortie de l'ipad par exemple, mais son premier malware sans doute quand il sera évoqué sur la Toile). N'hésitez pas à commenter.

 

Actus Sécurité Grand public

 

=> Enquête: 70 centimes les 1000 captchas. 14/05/10. « Sites et blogs sont victimes des spammeurs. Les profils Facebook se monnaient comme des petits pains: 2 à 4 euros de l'heure pour le profil d'une jeune fille. Enquête inédite dans le monde étrange du "freelancing borderline"(...). »

Source : http://owni.fr/2010/05/14/enquete-70-centimes-les-1000-captchas/

Billets en relation :

28/05/10. Louez un botnet pour 9 dollars lheure : http://owni.fr/2010/05/28/louez-un-botnet-pour-9-dollars-l%E2%80%99heure/

 

=> Forensic analysis of mobile systems based on Android. 23/05/10. « Taking advantage of some time I have a Nexus One I want to share with you the basic steps to perform a forensic audit of such devices, in order that you understand a little better how is the Android file system and how to locate sensitive information in it. También quiero que este texto sirva para ilustrar que la pérdida o el robo de un teléfono implica que siempre es posible tratar de recuperar datos sensibles de él, y aquí vamos a poner alguos ejemplos. I also wish that this text serves to illustrate that the loss or theft of a phone means that you can always try to retrieve sensitive data from it, and here we will put some examples. (...). » Article en espagnol originellement.

Source : http://www.sahw.com/wp/archivos/2010/05/23/analisis-forense-de-telefonos-basados-en-sistemas-android/

Billets en relation :

Trad FR Google : http://translate.google.com/translateanalisis-forense-de-telefonos-basados-en-sistemas-android%2F

 

=> Skyblog piraté. 23/05/10. « Skyblog est l'un des plus gros hébergeurs gratuits français de blogs. Ils se sont fait pirater. On peut lire dans la news chez zataz.com: «Il avait été constaté, à l'époque, que les mots de passe des blogueurs étaient stockés sans être chiffrés. Nous avons eu confirmation que le chiffrement n'avait pas encore été effectué en ce mois de mai.» PURÉE SÉRIEUX ? (...). »

Source : http://sebsauvage.net/rhaa/index.php?2010/05/23/16/22/23-skyblog-pirate

Billets en relation :

22/05/10. Skyblog piraté : http://www.zataz.com/news/20256/skyrock--skyblog--piratage.html

24/05/10. Skyrock confirme que les mots de passe peut-être volés ne sont pas chiffrés : http://www.numerama.com/magazine/15790-skyrock-confirme-que-les-mots-de-passe-peut-etre-voles-ne-sont-pas-chiffres.html

 

=> Eric Filliol : LEtat doit sappuyer sur les hackers. 24/05/10. « Eric Filiol est lun des meilleurs experts français en matière de sécurité informatique. Mon article révélant quon trouve des milliers de-mails piratables sur les sites .gouv.fr ne la guère étonné. Dans linterview quil a bien voulu maccorder, il déplore labsence de prise de conscience des responsables politiques des enjeux liés à la sécurité informatique (quil qualifie de bling bling), le peu de moyens accordés à ceux qui, au sein même de lappareil dEtat, en ont la charge, lamalgame entre Hadopi et pédophilie (au risque de voir tout le monde commencer à chiffrer ses communications) (...). »

Source : http://bugbrother.blog.lemonde.fr/2010/05/24/eric-filliol-letat-doit-sappuyer-sur-les-hackers/

 

=> Microsoft smacks patch-blocking rootkit second time. 24/05/10. « For the second month in a row, Microsoft has tried to eradicate a mutating rootkit that has blocked some Windows users from installing security updates (...). »

Source : http://www.computerworld.com/s/article/9177223/Microsoft_smacks_patch_blocking_rootkit_second_time

 

=> ZoneAlarm adds cloud automation to Free Firewall. 24/05/10. « Check Point has re-launched its most famous consumer product, the ZoneAlarm Free Firewall, adding an upgraded outbound defence layer with access to a cloud-based threat network (...). »

Source : http://www.networkworld.com/news/2010/052410-zonealarm-adds-cloud-automation-to.html

Billets en relation :

24/05/10. Check point announces zonealarm free firewall with cloud-based security : http://download.zonealarm.com/bin/free/pressReleases/2010/pr_4.html

 

=> Password Safety, Illustrated. 24/05/10. En image.

Source : https://infosecurity.us/?p=14658

 

=> Canadian Pharmacy spammers using bit.ly URL Shortening Service . 25/05/10. « URL shortening services such as bit.ly and TinyURL have become very popular on social networking sites like Twitter, Facebook where micro blogging is often limited to a certain amount of characters. These services also mask the original URL and have thus become an interesting tool for spammers or malware writers. Today the Canadian Pharmacy spammers are abusing the URL shortening service bit.ly to hide their links as seen in the sample email below. In this spamming campaign, the From field contains your own email address and the message has been marked High Priority (...). »

Source : http://stopmalvertising.com/spam-scams/canadian-pharmacy-spammers-using-bitly-url-shortening-service

 

=> Les Ghostnets : Êtes vous un Soldat de la cyber-guerre en cours?. 25/04/10. « Voici un phénotype de ma base encyclopédique malwares qui montre le peu de perception par lutilisateur (...)La réalité est tout autre ! Voici un phénotype de ma base encyclopédique malwares qui montre toutes les technologies invisibles et pouvant être installées sur la machine de linternaute à son insu et pleinement fonctionnelles. »

Source : http://marc-blanchard.com/blog/index.php/2010/05/25/105-les-ghostnets-tes-vous-un-soldat-de-la-cyber-guerre-en-cours

 

=> Spam and the law. 26/05/10. « Spam is illegal in many countries and Russia is certainly no exception. So why then is it mostly left up to the technical experts to try to combat the problem when it could be argued that the legislature should be leading the crusade? In this article we will discuss anti-spam legislation as it exists in different countries around the world, focusing on how effective such legislation is and what prevents it from being more so (...). »

Source : http://www.securelist.com/en/analysis/204792118/Spam_and_the_law

 

=> Rapport Q1 2010 McAfee : gare aux vers dans les clefs. 26/05/10. « Le premier rapport de sinistralité de lannée 2010 McAfee vient de sortir, publié en plus de 9 langues dont le français. Première constatation atypique, ce sont les vers se propageant via les composants USB qui décrochent la première place des malwares (...). » Pas réussi à obtenir le PDF.

Source : http://www.cnis-mag.com/rapport-q1-2010-mcafee-gare-aux-vers-dans-les-clefs.html

Billets en relation :

2010q1_threats_report [PDF]: http://www.mcafee.com/us/local_content/reports/2010q1_threats_report.pdf

18/03/10. Protégez-vous des clés USB ! : http://www.zebulon.fr/actualites/5151-proteger-infection-virus-malware-cles-usb.html

 

 

Actus Sécurité Confirmé(s)

 

=> In-depth Analysis of Hydraq - The face of cyberwar enemies unfolds. « There are thousands of undetected online threats and malware attacks from around the world every day. Most of these attacks take place in cyberspace, where unsuspecting people fall prey to various forms of cybercrime. Common cyber criminal activity involves stealing sensitive information such as credit card details, online login credentials, browsing history and email addresses. However, notable skilled attacks occur when the target is in possession of highly-valuable information that could be leveraged as a weapon for warfare. Hydraq is a family of threats used in highly sophisticated, coordinated attacks against large and high-profile corporate networks. It is referred to as Operation Aurora, Google Hack Attack and Microsoft Internet Explorer 0-day (CVE-2010-0249). An in-depth code investigation and analysis will highlight Hydraq features and capabilities, and as it unfolds, questions will unravel on to whether the discovery of this threat is just the beginning of a global arms race against cyberwarfare. (...). »

Source : http://www.ca.com/files/securityadvisornews/in-depth_analysis_of_hydraq_final_231538.pdf

 

=> Danger in the Internet Cafe? New Computer Security Threat for Wireless Networks: Typhoid Adware. 21/05/10. « There's a potential threat lurking in your internet café, say University of Calgary computer science researchers. It's called Typhoid adware and works in similar fashion to Typhoid Mary, the first identified healthy carrier of typhoid fever who spread the disease to dozens of people in the New York area in the early 1900s. (...). »

Source : http://www.sciencedaily.com/releases/2010/05/100521191436.htm

Billets en relation :

Typhoid Adware [PDF] (déjà évoqué la semaine dernière) : http://pages.cpsc.ucalgary.ca/~aycock/papers/eicar10.pdf

 

=> Waledac's Anti-Debugging Tricks. 24/05/10. « The last spreading malware version of Waledac, a notorious spamming botnet that has been taken down in a collaborative effort lead by Microsoft earlier this year, contained some neat anti-debugging tricks in order to make reverse-engineering more difficult. Felix Leder and I have been presenting about the approach at the SIGINT 2010 in Cologne yesterday, and as the method seems to be not publicly known yet, I will quickly describe it here as well (...). »

Source : http://www.honeynet.org/node/550??

 

=> Résumé partiel des DC18 CTF Quals. 24/05/10. « ontrairement à ce que certains pensent peut-être en voyant ce blog à labandon depuis plusieurs mois, non, je ne suis pas mort ! Jai simplement été assez pris ces derniers temps, et jessaye au passage de finaliser ma première release de XeeK pour la NDH le 19 juin Ce week-end, jai rapidement participé aux qualifications du CTF de la DefCon 18 (...). »

Source : http://www.segmentationfault.fr/securite-informatique/resume-dc18-ctf-quals/

 

=> Web 2.0 Botnet: KOOBFACE Revisited [PDF]. 25/05/10. « The KOOBFACE botnet is the most successful Web 2.0 botnet that remains active today. The botnet started targeting popular social networking sitesFacebook and MySpacesince its inception sometime in August 2008. In this paper, TrendLabsSM exposes the latest developments made to the KOOBFACE botnet in order to keep it running and to secure its transactions from the prying eyes of security researchers and law enforcers alike (...). »

Source : http://us.trendmicro.com/imperia/md/content/us/trendwatch/researchandanalysis/web_2_0_botnet_evolution_-_koobface_revisited__may_2010_.pdf

 

=> A New Type of Phishing Attack. 25/05/10. « The web is a generative and wild place. Sometimes I think I missed my calling; being devious is so much fun. Too bad my parents brought me up with scruples. Most phishing attacks depend on an original deception. If you detect that you are at the wrong URL, or that something is amiss on a page, the chase is up. Youve escaped the attackers. In fact, the time that wary people are most wary is exactly when they first navigate to a site. What we dont expect is that a page weve been looking at will change behind our backs, when we arent looking. Thatll catch us by surprise (...). » Un PoC intéressant au départ, mais quand cette actu occulte tout le reste, ça lasse.

Source : http://www.azarask.in/blog/post/a-new-type-of-phishing-attack/

Billets en relation :

25/05/10. Devious New Phishing Tactic Targets Tabs : http://krebsonsecurity.com/2010/05/devious-new-phishing-tactic-targets-tabs/

25/05/10. Le Tabnabbing un nouveau type d'attaques par Phishing : http://www.secuobs.com/news/25052010-tabnabbing_firefox_phishing.shtml

27/05/10. Tabnapping : Phishing par kidnapping d'onglets de navigation : http://blogs.orange-business.com/securite/2010/05/tabnapping-le-phishing-via-onglets-de-navigation.html

28/05/10. Tabjacking... est-ce vraiment un problème ? : http://sebsauvage.net/rhaa/index.php?2010/05/27/20/38/53-tabjacking-est-ce-vraiment-un-probleme-

28/05/10. Tabnabbing : comment le reconnaitre et se protéger ? : http://forums.cnetfrance.fr/topic/171356-tabnabbing-comment-le-reconnaitre-et-se-proteger/

 

=> Win7 and CreateRemoteThread. 26/05/10. « Depuis Vista et 7 le fonctionnement de lAPI CreateRemoteThread à quelque peu changé. En fait il nest plus possible daller injecter des threads dans des processus qui ne nous appartiennent pas ou pour être plus précis ceux qui sont dans dautres sessions. Cela pose problème lorsquon veut jouer avec lOS pour par exemple injecter des DLLs dans les processus dautres utilisateurs. Après avoir regardé de plus près ce qui ne marche pas, je vous propose une petite solution simple mais efficace pour contourner cette restriction (...). »

Source : http://www.ivanlef0u.tuxfamily.org/?p=395

 

=> Inside a Commercial Chinese DIY DDoS Tool. 26/05/10. « One of the most commonly used tactics by shady online enterprises wanting to position themselves as legitimate ones (Shark2 - RAT or Malware?), is to promote malicious software or Denial of Service attack tooks, as remote access control tools/stress testing tools. Chinese "vendors" of such releases are particularly interesting, since their front pages always position the tool as a 100% legitimate one, whereas going through the documentation, and actually testing its features reveals its true malicious nature (...). »

Source : http://ddanchev.blogspot.com/2010/05/inside-commercial-chinese-diy-ddos-tool.html

 

=> Le CERT publie Basic Fuzzing Framework en Open Source . 27/05/10. « Après Dranzer pour les contrôles ActiveX, le CERT publie Basic Fuzzing Framework un nouvelle solution Open Source de tests par Fuzzing afin de faciliter l'identification et l'élimination des vulnérabilités au sein des applications logicielles (...). »

Source : http://www.secuobs.com/news/27052010-basic_fuzzing_framework_cert_bff.shtml

Billets en relation :

26/05/10. CERT Basic Fuzzing Framework : https://www.cert.org/blogs/vuls/2010/05/cert_basic_fuzzing_framework.html

 

=> A Trip Down Memory Lane with Torpig, part 1. 27/05/10. « These notes describe a basic analysis of a Mebroot/Torpig infection through memory dump and observation. This particular Mebroot/Torpig infection took place in Feb of 2010, and the box also contained some type of adware that may pollute the results a bit. I am very interested in any comments or suggestions about this process, and hope that the results of this analysis may be useful in some way to increase detection or prevention or at least raise some awareness. Plus, I think memory analysis is very interesting.

(...). »

Source : http://perpetualhorizon.blogspot.com/2010/05/trip-down-memory-lane-with-torpig-part.html

 

 

Outils/services à découvrir ou à redécouvrir

 

=> WhatWeb, analyse dapplications Web. 25/05/10. « WhatWeb est un outil Open Source créé par Andrew HORTON sous licence GPLv3 permettant didentifier les applications fonctionnant derrière des serveurs Web : CMS, plates-formes de blogs, serveurs (Apache, IIS) et autres (...). »

Source : http://www.lestutosdenico.com/outils/whatweb-analyse-dapplications-web??

Billets en relation :

WhatWeb : http://www.morningstarsecurity.com/research/whatweb

 

=> Module complémentaire de navigateur pour la désactivation de Google Analytics (bêta) . 25/05/10. « Toujours dans lidée de se racheter une bonne conduite vis à vis de ses utilisateurs et ne plus passer pour le nouveau Big Brother, Google réagit intelligemment et propose depuis 5 minutes, Google Analytics Optout (...). »

Source : http://www.korben.info/google-analytics-opt-out.html

Billets en relation :

Module complémentaire de navigateur pour la désactivation de Google Analytics : http://tools.google.com/dlpage/gaoptout

 

=> Scan your website for malware with free tools. 25/05/10. « Has your website been hacked and spreads malware such as viruses, spyware, and computer worms all over the Internet? Probably not. But are you sure? You d not only be endangering the computers of your visitors, youd also be risking the reputation of your organization, and your site might even be removed from Googles index. In my last post I outlined why I think that the probability of your websites getting infected increases steadily. In this article, I discuss some free tools that allow you to check or scan your website for malware (...). »

Source : http://4sysops.com/archives/scan-your-website-for-malware-with-free-tools/

 

=> Urlvoid. « Urlvoid.com is a service developed by NoVirusThanks Company and started on 21 May 2010 that allows users to scan a website address with multiple scanning engines such as Google Diagnostic, McAfee SiteAdvisor, Norton SafeWeb, MyWOT to facilitate the detection of possible dangerous websites. You should take in mind that even if a site is listed as clean by all scanning engines, it is NOT guaranteed the harmlessness of the website analyzed (...). »

Source : http://www.urlvoid.com/

 

 

Actus généralistes

 

=> Les réseaux informatiques en Chine. 10/05/10. « La Chine possède aujourd'hui dans les domaines des réseaux de télécommunications une industrie (Huawei, ZTE, China Mobile,...), des infrastructures (CERNET, Internet, téléphonie mobile, réseaux de fibres optiques,...) et des centres de recherche (réseaux IP, quantiques, R&D en équipements réseaux,...) développés et nombreux sur tout son territoire. Le gouvernement chinois soutient en effet activement le développement de ce secteur qu'il considère comme clef. (...). » PDF disponible après enregistrement.

Source : http://www.bulletins-electroniques.com/rapports/smm10_013.htm

 

=> Petit manuel de contre-espionnage informatique. 24/05/10. « GPS, téléphones portables, logiciels espions: les outils de la surveillance se démocratisent. Conseils utiles pour s'en protéger (...). »

Source : http://owni.fr/2010/05/24/petit-manuel-de-contre-espionnage-informatique/

 

=> La riposte graduée devient effective en Irlande. 24/05/10. « Il y aura peut-être bientôt les premières suspensions d'accès à Internet en Europe suite à des téléchargements illégaux réalisés sur les réseaux P2P (...). »

Source : http://www.numerama.com/magazine/15788-la-riposte-graduee-devient-effective-en-irlande.html

 

=> Comment contourner la cybersurveillance ?. 24/05/10. « Un article publié dans la revue Hermès revient sur les manières de protéger au mieux ses données personnelles sur Internet (...). » Actualisation d'un article paru il y a un an à l'occasion d'une demande d'une revue.

Source : http://owni.fr/2010/05/24/comment-contourner-la-cybersurveillance/

Billets en relation :

24/05/10. Comment contourner les systèmes de traçabilité ? [PDF] : http://bugbrother.blog.lemonde.fr/files/2009/04/hermessortezcouvert.1240345050.pdf

22/04/09. Comment contourner la cybersurveillance ? : http://bugbrother.blog.lemonde.fr/2009/04/22/comment-contourner-la-cybersurveillance/

 

=> Google I/O : une semaine spectaculaire pour Google. 24/05/10. « Jamais Google navait dévoilé autant de produits en une seule semaine. Mobilité, médias et applications web auront été au cœur du Google I/O 2010 (...). »

Source : http://www.silicon.fr/fr/news/2010/05/24/google_i_o___une_semaine_spectaculaire_pour_google

Billets en relation :

25/05/10. Google en HTTPS,tueur de concurrents de stats ? : http://blog.madpowah.org/archives/2010/05/index.html

 

=> La sagesse des Shadock.... 24/05/10. « "Il vaut mieux mobiliser son intelligence sur des conneries que de mobiliser sa connerie sur des choses intelligentes" Proverbe Shadock. C'est en m'adonnant au parcours quotidien des différents blogs que je suis activement qu'une nouvelle fois, je me suis pris à trouver ce dicton d'une actualité brûlante (...). »

Source : http://sid.rstack.org/blog/index.php/399-la-sagesse-des-shadock

 

=> Facebook veut retrouver la confiance des utilisateurs. 24/05/10. « Accusé de toutes parts pour sa gestion désastreuse de la vie privée des utilisateurs, Facebook doit sortir bientôt un nouvel outil permettant à ses membres de bien mieux comprendre ce qu'ils partagent avec le reste du monde, et de modifier plus facilement les options. Mark Zuckerberg, le PDG du réseau social, cherche à rassurer les internautes en communiquant comme jamais auparavant (...). »

Source : http://www.numerama.com/magazine/15787-facebook-veut-retrouver-la-confiance-des-utilisateurs.html

 

=> Google AdSense : la répartition du business révélée. 25/05/10. « Google admet qu'il redistribue aux éditeurs tiers entre 51% et 68% du chiffre d'affaires généré via Google AdSense. Un vrai début de transparence (...). »

Source : http://www.itespresso.fr/google-adsense-la-repartition-du-business-revelee-35213.html

 

=> France et Pays-Bas veulent défendre ensemble la liberté d'expression sur Internet. 25/05/10. « La politique extérieure de la France en matière de liberté d'expression sur Internet aura-t-elle bientôt des leçons à donner à sa politique intérieure ? (...). »

Source : http://www.numerama.com/magazine/15799-france-et-pays-bas-veulent-defendre-ensemble-la-liberte-d-expression-sur-internet.html

 

=> Les cartes à puce des casinos. 25/05/10. « Qu'elles soient basées sur des technologies avec ou sans contact, les cartes d'accès et de fidélité émises par les casinos sont très intéressantes à explorer (...). »

Source : http://www.acbm.com/inedits/pass-casino.html

 

=> Rapport Filtrage dInternet Equilibrer les réponses à la cybercriminalité dans une société démocratique. 25/05/10. « Depuis quelques années, de plus en plus de pays et dentités envisagent ou pratiquent un filtrage impératif, visant une gamme de plus en plus large de contenus. Si ces initiatives sont souvent sous-tendues par les meilleures intentions, une mesure de filtrage nest jamais une mesure anodine et consiste toujours en une limitation de certains droits et libertés fondamentaux (...). »

Source : http://cybercriminalite.wordpress.com/2010/05/25/rapport-filtrage-d%E2%80%99internet-equilibrer-les-reponses-a-la-cybercriminalite-dans-une-societe-democratique/

Billets en relation :

Filtrage dInternet - Equilibrer les réponses à la cybercriminalité dans une société démocratique [PDF] : http://www.juriscom.net/documents/lib20100520.pdf

 

=> Comprendre les résolutions DNS. 27/05/10. « Afin de comprendre les échanges entre le serveur DNS de résolution (serveur de DNS cache) qui vous répond et le reste de lInternet, nous allons analyser chaque étape et reproduire les questions/réponses (...). »

Source : http://kbour23.wordpress.com/2010/05/27/comprendre-les-resolutions-dns/

 

=> Facebook : les nouveaux paramètres de confidentialité. 27/05/10. « Le jeune PDG de Facebook, Mark Zuckerberg, l'avait annoncé lundi. Et c'est chose faite : de nouveaux paramètres de confidentialité simplifiés commencent à se répandre sur Facebook. Tous les comptes devraient en bénéficier dans les prochaines semaines (...). »

Source : http://www.pcinpact.com/actu/news/57220-facebook-nouveaux-parametres-de-confidentialite.htm

Billets en relation :

28/05/10. Facebook peut mieux faire, selon les défenseurs de la vie privée : http://www.pcinpact.com/actu/news/57242-vie-privee-eff-facebook-confidentialite.htm

 

=> Code is Law - Traduction française du célèbre article de Lawrence Lessig. « Le 5 mars dernier, Tristan Nitot se pose la question suivante sur Identi.ca : « Je me demande sil existe une version française de Code is Law, ce texte sublime de Lessig ». Monsieur Nitot qui évoque un texte sublime de Monsieur Lessig Mais que vouliez-vous que nos traducteurs de Framalang fassent, si ce nest participer à modifier favorablement la réponse de départ étonnamment négative ! Écrit il y a plus de dix ans, cet article majeur a non seulement fort bien vieilli mais se serait même bonifié avec le temps et lévolution actuelle du « cyberespace » où neutralité du net et place prise par les Microsoft, Apple, Google et autres Facebook occupent plus que jamais les esprits (...). »

Source : http://www.framablog.org/index.php/post/2010/05/22/code-is-law-lessig

 

=> Sondage : les Français et la vie privée sur Internet. 27/05/10. « Un sondage de TNS Sofres pour Microsoft France publié par le magazine « Regards Sur Le Numérique » étudie l'attitude des Français vis-à-vis de leur vie privée numérique. (...). »

Source : http://www.pcinpact.com/actu/news/57229-sondage-francais-vie-privee-internet.htm

Billets en relation :

Une enquête TNS Sofres pour Microsoft - La vie privée des français [PDF] : http://regardssurlenumerique.fr/Content/Files/fc/file/Barometre_enjeux_numeriques.pdf

27/05/10. Une majorité de Français n'a jamais tapé son nom dans un moteur de recherche : http://www.regardssurlenumerique.fr/blog/2010/5/27/une-majorite-de-francais-n-a-jamais-tape-son-nom-dans-un-moteur-de-recherche/

 

=> Google: Cours camarade, le vieux monde est derrière toi!. 28/05/10. « Plus qu'une entreprise, Google est une organisation qui a révolutionné la façon dont on utilise et pense Internet, charriant dans son sillage fantasmes, utopies et idéologies. Retour sur une entreprise totale. Google nest pas seulement devenu en un temps record un mastodonte de léconomie mondiale. Il incarne la troisième révolution industrielle, celle du numérique. Entreprise postmédias, postidéologique et postcapitaliste, Google est le nouveau monde qui remplace lancien, non sans débats passionnés. Radioscopie dun prédateur cool.(...). »

Source : http://owni.fr/2010/05/28/google-cours-camarade-le-vieux-monde-est-derriere-toi/

 

=> Outils de "Sécurisation" pour Facebook. 28/05/10. « Comme vous le savez sûrement, Facebook va bientôt modifier les paramètres de confidentialité. Les guides vont bientôt fleurir sur le Net pour apprendre à régler correctement. Pour l'instant je vous propose 3 outils qui permettre de contrôler et de régler vos paramètres (...). »

Source : http://forum.zebulon.fr/outils-de-securisation-pour-facebook-t177023.html

 

=> Vie privée : les CNIL européennes dénoncent Google, Microsoft et Yahoo. 28/05/10. « Vie privée bafouée. Ce 26 mai, Microsoft, Google et Yahoo ont reçu un courrier des CNIL européennes. Les données personnelles des internautes sont retenues plus longtemps que légalement prévu (...). »

Source : http://www.silicon.fr/fr/news/2010/05/28/vie_privee___les_cnil_europeennes_denoncent_google__microsoft_et_yahoo

26/05/10. Protection des données Commission européenne : http://ec.europa.eu/justice_home/fsj/privacy/workinggroup/wpdocs/2010-others_fr.htm

 

 

Détente

 

=> [Court Métrage] Cest vendredi cest short movie The Technician. 28/05/10. Tous les vendredi, un court-métrage ou une animation proposée par Chrogeek. Une rubrique sympa à découvrir et suivre. Aujorud'hui un peu de rêve et d'utopie au travers de ce beau court-métrage canadien :)

Source : http://www.chrogeek.com/2010/05/court-metrage-c%E2%80%99est-vendredi-c%E2%80%99est-short-movie-%E2%80%93-the-technician/

 

 

La suite en commentaires (...).

1 Commentaire


Commentaires recommandés

  • Modérateurs

Actus législatives

 

Petit mot pour préciser mon intérêt pour cette rubrique. Certains s'étonnent de celle-ci ne percevant pas l'intérêt à la lire. Je la crois importante car ce sont les textes aujourd'hui (hier et demain :dispute:) discutés, débattus, votés, qui détermineront la "consommation" du Net en France. Les grandes tendances qui se dévoilent sont annonciatrices d'évolutions à anticiper. Ainsi, par exemple, l'intérêt de surveiller l'actualité de la législation sur et autour de la légalisation des jeux d'argent en ligne : le "marché" semble très prometteur financièrement, et pour les sociétés légalement autorisées, pour celles qui ne le seront pas, et pour toute l'activité cybercriminelle qui gravitera autour par la force des choses. Le succés des uns suscitant l'intérêt (croissant) des autres.

 

Anonymat des Blogueurs

 

Beaucoup de bruit cette semaine sur ce thème. Ca a été l'occasion de lire des billets intéressants sur la nécessité de l'anonymat dans certaines circonstances des blogueurs. Je retiendrai le billet apaisant suivant, et vous invite à consulter l'actu autour du sujet dans les Billets en relation.

 

=> Ecoutons un peu Masson. 25/05/10. « La proposition de loi de Jean-Louis Masson sur l'anonymat des blogueurs a fait quelques vagues dans la blogosphère. Depuis vendredi, un élément très intéressant a été apporté au débat : les explications de Jean-Louis Masson. Cette petite vidéo est très éclairante ! (...). »

Source : http://www.authueil.org/?2010/05/25/1620-ecoutons-un-peu-masson

Billets et chronologie (en relation) :

21/05/10. Supprimer lanonymat des blogueurs ? Nan mais dans tes rêves ! : http://www.korben.info/supprimer-lanonymat-des-blogueurs-nan-mais-dans-tes-reves.html

23/05/10. Non, la levée de lanonymat des blogueurs nest pas une menace pour les libertés! : http://www.focusnewsprod.com/le-blog-serge-faubert/non-la-levee-de-lanonymat-des-blogueurs-nest-pas-une-menace-pour-les-libertes/

25/05/10. Anonymat des blogueurs : Jean-Louis Masson persiste et signe : http://www.numerama.com/magazine/15792-anonymat-des-blogueurs-jean-louis-masson-persiste-et-signe.html

25/05/10. Wikio, Overblog, Mozilla, La Quadrature... ensemble contre Jean-Louis Masson : http://www.numerama.com/magazine/15793-wikio-overblog-mozilla-la-quadrature-ensemble-contre-jean-louis-masson.html

25/05/10. Un sénateur contre l'anonymat pour se faire un nom ? : http://www.rue89.com/2010/05/25/un-senateur-contre-lanonymat-pour-se-faire-un-nom-152433-0

25/05/10. Shakespeare, Publius et les blogueurs : même combat ! : http://sfadj.com/shakespeare-publius-et-les-blogueurs-meme-com??

25/05/10. Appel pour la défense du droit à lanonymat sur Internet : http://www.laquadrature.net/fr/appel-pour-la-defense-du-droit-a-l-anonymat-sur-internet

25/05/10. Désanonymisation des blogs : Beaucoup de Ramadan* pour rien : http://www.cnis-mag.com/desanonymisation-des-blogs-beaucoup-de-ramadan-pour-rien.html

25/05/10. Anonymat : un mur de protestation contre une proposition fissurée : http://www.pcinpact.com/actu/news/57161-masson-anonymat-blogueur-lcen-proposition.htm

25/05/10. Proposition de loi Masson contre l'anonymat : tribune d'Overblog : http://www.pcinpact.com/actu/news/57151-overblog-proposition-loi-masson-anonymat.htm

27/05/10. Sur Internet, on nenvisage pas lanonymat : http://owni.fr/2010/05/27/sur-internet-on-n%E2%80%99envisage-pas-l%E2%80%99anonymat/

27/05/10. Les outils du blogueur anonyme et dissident : http://owni.fr/2010/05/27/les-outils-du-blogueur-anonyme-et-dissident/

 

Propriété intellectuelle

 

=> La Quadrature du Net espère le rejet du rapport Gallo sur la propriété intellectuelle. 25/05/10. « C'est la première étape importante avant de savoir quelle orientation le Parlement Européen souhaite donner à l'application de la propriété intellectuelle en Europe (...). »

Source : http://www.numerama.com/magazine/15798-la-quadrature-du-net-espere-le-rejet-du-rapport-gallo-sur-la-propriete-intellectuelle.html

Billets en relation :

26/05/10. Rapport Gallo : la riposte des eurodéputés Castex et Trautmann : http://www.pcinpact.com/actu/news/57184-castex-trautmann-rapport-gallo-liberation.htm

27/05/10. P2P, rapport Gallo : interview de l'eurodéputée Françoise Castex : http://www.pcinpact.com/actu/news/57234-francoise-castex-gallo-p2p-acta.htm

28/05/10. (Vidéo) Les étudiants canadiens défendent un droit d'auteur équitable : http://www.numerama.com/magazine/15827-video-les-etudiants-canadiens-defendent-un-droit-d-auteur-equitable.html

 

Neutralité des réseaux

 

=> Neutralité de linternet : lARCEP lance une consultation publique. 27/05/10. « LAutorité de régulation des communications électroniques et des postes (ARCEP) a publié ses premières orientations relatives à la neutralité de linternet et a ouvert une consultation publique sur ses propositions (...). »

Source : http://www.foruminternet.org/specialistes/veille-juridique/en-bref/neutralite-de-l-internet-l-arcep-lance-une-consultation-publique-3053.html

 

Jeux d'argent en ligne

 

=> Régulation du secteur des jeux dargent et de hasard en ligne : une loi publiée et des textes dapplication en cours dadoption. 27/05/10. « La loi [Legifrance] n° 2010-476 du 12 mai 2010 relative à louverture à la concurrence et à la régulation du secteur des jeux dargent et de hasard en ligne a été publiée au Journal Officiel du 13 mai 2010. Divers textes dapplication ont dores et déjà été adoptés, la volonté du Gouvernement étant que le dispositif complet soit effectif avant le début de la Coupe du monde de Football (...). »

Source : http://www.foruminternet.org/specialistes/veille-juridique/actualites/regulation-du-secteur-des-jeux-d-argent-et-de-hasard-en-ligne-une-loi-publiee-et-des-textes-d-application-en-cours-d-adoption-3059.html

Billets en relation :

LOI n° 2010-476 du 12 mai 2010 relative à l'ouverture à la concurrence et à la régulation du secteur des jeux d'argent et de hasard en ligne : http://legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000022204510

28/05/10. Jeux d'argent en ligne : 3 millions d'adeptes en 2011 : http://www.generation-nt.com/jeux-argent-internet-potentiel-joueurs-etude-actualite-1022851.html

 

 

--------------------------------------------------------

La Bibliothèque de PDF a été mise à jour : ici.

La liste des évènements calendrier a été mise à jour : ici.

 

Bonne lecture, à bientôt :-o

Lien vers le commentaire

Rejoindre la conversation

Vous publiez en tant qu’invité. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Add a comment...

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

×
×
  • Créer...