Aller au contenu

La mare du Gof

  • entries
    80
  • comments
    150
  • views
    143 618

Actus de la semaine [23/10]


Bonjour à tous :)

 

La sélection des liens de la semaine, toujours publié en parallèle sur le blog afin de bénéficier des flux RSS. Un peu en retard cette semaine, j'ai eu peu de temps pour la fignoler.

 

 

Actus Sécurité Grand public

 

=> WordPress user: Be careful where you get your theme from. 01/06/10. « WordPress themes are not just design templates, they contain PHP code and must be validated before use. Not only because of bugs, but some may contain malicious code in there. Specially if you download from random web sites and not from WordPress.org (not saying that every theme at WordPress.org is safe). (...). »

Source : http://blog.sucuri.net/2010/06/wordpress-user-be-careful-where-you-get-your-theme-from.html

 

=> Cloud Computing : Un nouvel eldorado pour les cybercriminels ?. 07/06/10. « Si les promesses du cloud computing sont si intéressantes pour des entreprises, qu'en est-il pour les cybercriminels ? Est-ce que ces derniers n'ont cure de cet effet de mode du cloud ? (...). »

Source : http://blogs.orange-business.com/securite/2010/06/cloud-computing-un-nouvel-eldorado-pour-les-cybercriminels.html

 

=> Du grain à moudre pour HADOPIstes en herbe.... 08/06/10. « Il y a déjà eu pas mal de discussions autour des moyens que pourrait imposer HADOPI, prétendument pour la sécurisation de l'accès de l'abonné. En dehors des moyens de protection qu'on connaît bien, avait été évoquée l'éventualité d'un mouchard surveillant les activités de l'utilisateur et lui permettant de démontrer son innocence en cas de besoin. Évidemment, ce genre de logiciel pose souvent plus de problèmes qu'il n'en résout, en particulier dès qu'il s'agit de sécurité... (...). »

Source : http://sid.rstack.org/blog/index.php/327-du-grain-a-moudre-pour-hadopistes-en-herbe

 

=> Norton DNS Another Layer of Computer Security. 10/06/10. « Free alternatives include OpenDNS, Google DNS, and now Norton DNS a free service (in Beta), that provides faster web browsing with basic security. The additional security is provided by Norton Safe Web, which provides a quick check on each site to make sure that it isnt a threat. If it is, you are protected from the site, and you will get detailed information on why Norton believes the site is unsafe (...). »

Source : http://billmullins.wordpress.com/2010/06/10/norton-dns-another-layer-of-computer-security/

Billets en relation :

Norton DNS Public Beta : http://www.nortondns.com/windows.html

 

=> Présentation du service QualysGuard Malware Detection. « Chaque jour, des milliers de sites Web sont infectés par des codes malveillants et propagent linfection à leurs visiteurs sans le savoir. Pour aider les entreprises à empêcher que ces menaces natteignent leurs clients, Qualys présente un nouveau service gratuit de lutte contre les codes malveillants. Avec QualysGuard Malware Detection, analysez vos sites Web pour y rechercher des infections et des menaces dorigine malveillante et protéger ainsi vos clients et votre marque. Ce webcast comprendra également une présentation en direct du service QualysGuard Malware Detection révolutionnaire qui sera suivie dune session de questions-réponses (...). »

Source : http://events.qualys.com/content/malware_detection_fr??

 

=> Defcon : Concours dingénierie sociale. 10/06/10. « Après les réseaux WiFi et les programmes en assembleur, léquipe de la DefCon et Social-Engineering.com organisent (cest une première) un nouveau genre de concours « Capture the Flag » : une course à la collection dindices trainant sur Internet (...). » Evoqué la semaine dernière, par des billets en anglais. Mêmes éléments, mais en français.

Source : http://www.cnis-mag.com/defcon-concours-d%E2%80%99ingenierie-sociale.html

 

=> Nouvelles attaques informatiques en Corée du Sud : mise en perspective. 11/06/10. « A l'occasion de ce 100ème post, j'en profite pour vous faire part d'une analyse assez large concernant de nouvelles attaques informatiques menées contre des systèmes appartenant à la Corée du Sud. Ces attaques ont pris la forme d'un Déni Distribué de Service, ou DDoS, forme d'agression tendant non pas à s'introduire dans un système (du moins dans un premier temps)mais bien à le paralyser à et l'empêcher de répondre(...). »

Source : http://cidris-news.blogspot.com/2010/06/100-eme-post-nouvelles-attaques.html

 

=> Vendredi des rustines : et de 30 chez Adobe. 11/06/10. « Cela fait doncjpose deuzet jretienszun 114 perforations logicielles à ravauder durant le week-end (...). »

Source : http://www.cnis-mag.com/vendredi-des-rustines-et-de-30-chez-adobe.html

 

=> G DATA : Dangers sur Internet, se protéger et les combattre. 11/06/10. « Rendre Internet plus sûr est laffaire de tous. En sécurisant son ordinateur, chacun peut éviter quil ne soit contaminé ou utilisé à des fins malveillantes (intégré dans des réseaux Botnet par exemple). Mais ce premier pas peut aussi être suivi dun autre : en utilisant les plateformes de signalement et de collectes nationales, chaque utilisateur à la possibilité de combattre la cybercriminalité. G Data Software AG détaille les solutions de protection et les moyens pour prendre part au combat (...). » Des conseils simples, de bon sens. A noter la plateforme de signalement des arnaques par sms que je ne connaissais pas.

Source : http://www.globalsecuritymag.fr/G-DATA-Dangers-sur-Internet-se,20100611,18037.html

Billets en relation :

Internet Signalement : http://www.internet-signalement.gouv.fr/

Signal Spam : https://www.signal-spam.fr/

33700 Spam Sms : http://www.33700-spam-sms.fr/

 

=> Jeux et paris en ligne : Keynectis répond aux questions liées à la protection du joueur et de son identité. 11/06/10. « Dans le cadre de louverture du marché des jeux de hasard et dargent à la concurrence, il est plus quurgent de prendre en compte le respect de lidentité des joueurs afin de les prévenir contre lusurpation, laddiction ou encore le blanchiment dargent. Pascal Colin, Directeur Général de Keynectis, tiers de confiance renommé, répond point par point à ces différents enjeux, au coeur de lactualité (...). »

Source : http://www.mag-securs.com/spip.php?article15643

 

=> Microsoft hides mystery Firefox extension in toolbar update. 09/06/10. « As part of its regular Patch Tuesday, Microsoft released an update for its various toolbars, and this update came with more than just documented fixes. The update also installs an add-on for Internet Explorer and an extension for Mozilla Firefox, both without the user's permission (...). »

Source : http://arstechnica.com/microsoft/news/2010/06/microsoft-slips-ie-firefox-add-on-into-toolbar-update.ars

Source initiale :

11/06/10. Sébastien SAUVAGE's Bookmarks : http://delicious.com/sebsauvage

 

=> Mise à jour Adobe Flash Player [v 10.1.53.64]. 12/06/10. « Une nouvelle version de Flash Player est mise à disposition par Adobe afin de fixer la vulnérabilité critique remontée, APSA10-01, courant de la semaine dernière (...). »

Source : http://www.zataz.com/news/20341/Mise-%E0-jour-Adobe-Flash-Player-10.1.53.64.html

Billets en relation :

Adobe Flash Player : http://www.adobe.com/software/flash/about/

 

 

Actus Sécurité Confirmé(s)

 

SSTIC 2010

 

=> Challenge SSTIC 2010 in a nutshell. 03/06/10. « Merci tout d'abord à l'ANSSI pour leur challenge très intéressant et assez orienté actualité (forensic smartphone) et à Hurukan pour me prêter un petit espace de publication. Cet article a pour but de présenter "rapidement" le challenge mais je vous encourage vivement à aller lire les solutions bien plus complètes des gagnants dès qu'elles seront disponibles (...). »

Source : http://pentester.fr/blog/index.php?post/2010/06/03/Challenge-SSTIC-2010-in-a-nutshell

Billets en relation :

07/06/10. Challenge win! : http://sid.rstack.org/blog/index.php/409-challenge-win

 

=> [sSTIC 2010] Day 1. 09/06/10. « Une nouvelle éditions, de nouvelles conférences et des choses nouvelles (...). »

Source : http://mission-security.blogspot.com/2010/06/sstic-2010-day-1.html

Billets en relation :

Tweets du SSTIC : http://twitter.com/romaingoubon

09/06/10. SSTIC 2010 : Day 1 : http://bpp.over-blog.com/article-sstic-2010-day-1-51951355.html

 

=> En direct du SSTIC.... 09/06/10. « C'est parti. La huitième édition du SSTIC vient d'ouvrir ses portes, la salle commence à se remplir doucement. Comme les années précédentes, je vais me remettre à l'exercice du rendu des talks en live. Et si je n'abandonne pas ce qui me reste de fierté d'ici la fin de la semaine, je parviendrai peut-être à ne pas céder à la tentation de copier/coller le compte-rendu collaboratif lancé sur Google Wave. Ceci dit, pour le moment, il n'y a pas grand chose à aller pomper :) (...). »

Source : http://sid.rstack.org/blog/index.php/410-en-direct-du-sstic

Billets en relation :

11/06/10. En direct du SSTIC, le retour... : http://sid.rstack.org/blog/index.php/411-en-direct-du-sstic-le-retour

11/06/10. En direct du SSTIC, la revanche... : http://sid.rstack.org/blog/index.php/412-en-direct-du-sstic-la-revanche

 

=> De retour du SSTIC 2010. 12/06/10. « Me voici de retour de lédition 2010 du SSTIC. Cétait la première fois que jallais à cette excellente conférence, réunissant pas moins de 450 personnes autour de différents thèmes centrés sur la sécurité des systèmes dinformation. Au programme : 3 jours de conférences, des rump sessions, un social event, des geeks, des trolls, du code qui défile, bref une super ambiance. Plusieurs personnes ont déjà fait un compte rendu détaillé de chaque conf, qui plus est en temps réel (qui plus est en temps réel, chapeau à eux !), aussi je ne détaillerai ici que celles que jai trouvées les plus marquantes. Ce billet est pour le moment incomplet, il sera terminé très prochainement (...). »

Source : http://www.segmentationfault.fr/securite-informatique/sstic-2010/

 

=> Lendemain de SSTIC. 12/06/10. « Jai eu la chance cette année de pouvoir préserver le début du mois de Juin et participer au Symposium sur la Sécurité des Technologies de lInformation et de la Communication / SSTIC 2010, dans les locaux de lUniversité de Rennes. Un grand bravo aux organisateurs qui relèvent le défi de rassembler plus de 400 personnes à des conditions financières très raisonnables (à comparer aux autres conférences sur la sécurité au niveau mondial). Merci enfin de leur accueil particulièrement chaleureux ! (...). »

Source : http://blog.crimenumerique.fr/2010/06/12/lendemain-de-sstic/

Billets en relation :

Réflexions pour un plan d'action contre les botnets [PDF] : http://crimenumerique.files.wordpress.com/2010/06/sstic2010-freyssinet-lutter-contre-les-botnets.pdf

 

-----------------------

 

=> The Asprox Spambot Resurrects. 05/06/10. « Last week, we noticed a high volume malicious spam campaign using a $50 iTunes Gift Certificate theme. The spam was emitted from the Pushdo/Cutwail botnet (...). »

Source : http://www.m86security.com/labs/traceitem.asp?article=1345

 

=> Analysis of a set of malicious and-or malformed PDF(s). 05/06/10. « As promised some day ago, I'll increase the number of posts centred on Malicious PDF Analysis, focusing attention on the most common malformations, that could make harder or block common inspections. There is also some standard PDF which presents an high level of diffusion (...). »

Source : http://evilcodecave.blogspot.com/2010/06/analysis-of-set-of-malicious-and-or.html

 

=> Dissecting the 100,000+ Scareware Serving Fake YouTube Pages Campaign. 08/06/10. « Researchers from eSoft are reporting on 135,000 Fake YouTube pages currently serving scareware, in between using multiple monetization/traffic optimization tactics for the hijacked traffic. Based on the campaign's structure, it's pretty clear that the template-ization of malware serving sites (Part Two) is not dead. Let's dissect the campaign, it's structure, the monetization/traffic optimization tactics used, list all the domains+URLs involved, and establish multiple connections (in the face of AS6851, BKCNET "SIA" IZZI) to recent malware campaigns -- cybercriminals are often customers of the same cybercrime-friendly provider (...). »

Source : http://ddanchev.blogspot.com/2010/06/dissecting-100000-scareware-serving.html

 

=> Increased Use of MultiPart Malicious JavaScripts in the Wild. 09/06/10. « Malicious JavaScript code used to be contained in single .JS or .HTML files, which made malicious JavaScript analysis and detection pretty straightforward. However, in the past few days, a couple of distinct Web compromises caught my attention because the codes involved used the multipart malicious JavaScript technique. In this technique, malicious JavaScript codes can be divided into multiple parts to make up different files (...). »

Source : http://blog.trendmicro.com/increased-use-of-multipart-malicious-javascripts-in-the-wild/

 

=> Review of the Virus.Win32.Virut.ce Malware Sample. 10/06/10. « This article is dedicated to the polymorphic virus known as Virus.Win32.Virut and to its ce variant in particular (...). »

Source : http://www.securelist.com/en/analysis/204792122/Review_of_the_Virus_Win32_Virut_ce_Malware_Sample

 

=> Reverse Engineering of SEO Sploit Kit - Extremely Low Detected Malware. 10/06/10. « In this blog post, as should be clear from Title, I'm going to Analyze the Structure and behavior of a SEO Sploit Kit especially the Executable that is still really dangerous because presents an extremely low detection rate of dropped executables and Malicious PDF that downloads them (...). »

Source : http://evilcodecave.blogspot.com/2010/06/reverse-engineering-of-seo-sploit-kit.html

 

=> Microsoft confirms critical Windows XP bug . 11/06/10. « Microsoft on Thursday confirmed that Windows XP and Windows Server 2003 contain an unpatched bug that could be used to infect PCs by duping users into visiting rigged Web sites or opening attack e-mail (...). »

Source : http://www.networkworld.com/news/2010/061110-microsoft-confirms-critical-windows-xp.html

11/06/10. Compromission dun système via la visite dune page web utilisant le protocole "hcp" : http://www.globalsecuritymag.fr/CERT-XMCO-Compromission-d-un,20100611,18053.html

 

 

Outils/services à découvrir ou à redécouvrir

 

=> PDF Scanner: detecting malicious PDFs. 08/06/10. « Today I wrote a simple program that scans PDF files and detects the malicious ones (...). »

Source : http://blogs.paretologic.com/malwarediaries/index.php/2010/06/08/pdf-scanner-detecting-malicious-pdfs/

Billets en relation :

10/06/10. PDF Scanner Beta version 0.1.2 and some thoughts : http://blogs.paretologic.com/malwarediaries/index.php/2010/06/10/pdf-scanner-beta-version-0-1-2-and-some-thoughts/

 

=> Gods Unpacker - A Generic unpacker based on process memory dumping. « To protect malwares from detection by AV vendors malware authors use packers/cryptors for protection. For malware analysts unpacking executable is the greatest problem they encounter while analyzing protected executable files. To combat packer challenges a memory dumping attack was employed in GUnpack tool. (...). »

Source : http://code.google.com/p/gunpack/

 

=> Your Randomly Generated Identity. Générateur aléatoire d'identités virtuelles.

Source : http://www.fakenamegenerator.com/

 

=> Subsonic Créez votre propre clone de Deezer. 11/06/10. « Subsonic permet en effet de se faire son propre clone de Deezer (ou un spotify web) hébergé à la maison. (...)Vous pouvez ainsi partager votre musique sur le net, en donner laccès quà quelques personnes et lécouter depuis nimporte où avec votre navigateur ou les applications clientes Air, iPhone ou Android disponibles. »

Source : http://www.korben.info/subsonic-creez-votre-propre-clone-de-deezer.html

Billets en relation :

Subsonic : http://www.subsonic.org/pages/index.jsp

 

 

Actus généralistes

 

=> La boutique contre le bazar. 30/05/10. « Imaginons le web comme une ville. Avec son centre : urbain, social ; avec ses activités : trouver un job, faire ses courses ; avec ses services ; Et puis avec sa banlieue mal famée, ses quartiers "chauds" (spywares, spams et malwares). L'article du NYTimes "The Death of The Open Web" (intégralement traduit sur Framablog) file cette métaphore jusqu'à nous amener dans l'une de ces si typiques entrées de mégalopoles modernes (...)Si je suis d'accord sur le constat dressé par cet article, je n'en partage pas tout l'argumentaire. Voici les quelques réflexions que cela m'inspire. » Traduction Framablog évoquée la semaine dernière.

Source : http://affordance.typepad.com/mon_weblog/2010/05/la-boutique-contre-le-bazar.html

 

=> Les journalistes, cest rien que des faux blogueurs, il paraît. Et Wikio il est méchant. 04/06/10. « Ben ouais : dun côté tavais les blogs Zinfluents, et de lautre les blogs Zinflués. Et puis en transversal, pour décorer, tavais les blogs Zinclassables. Tout ce petit monde se balançait joyeusement à la tronche des valeurs Zessentielles, et chacun finissait par se calmer en continuant à bloguer sur les sujets de son choix. Ca fonctionnait vachement bien. De temps en temps éclatait une bonne petite guerre blogosphérique, histoire de pas non plus sendormir sur ses billets (...). »

Source : http://www.journaldunepeste.fr/2010/06/04/les-journalistes-cest-rien-que-des-faux-blogueurs-il-parait-et-wikio-il-est-mechant/

 

=> Wawa-mania : règlements de comptes chez les anti-Hadopi. 06/06/10. « Accusations de trahison, attaques informatiques A l'origine du conflit entre partisans de la culture libre, un site pirate (...). »

Source : http://eco.rue89.com/2010/06/06/wawa-mania-reglements-de-comptes-chez-les-anti-hadopi-153652

Billets en relation :

11/06/10. Le monde du téléchargement illégal et l'argent : http://www.sicw-news.com/2010/06/le-monde-du-telechargement-illegal-et.html

 

=> Vote électronique: les enfants font tomber le Parlement. 07/06/10. « Le 16e Parlement des enfants réunissait ce samedi 5 juin à lAssemblée nationale 577 élèves de CM2, élus par leurs camarades de classe. Invités à voter pour lune des trois propositions de loi, sélectionnées parmi 37 autres propositions, les enfants devaient appuyer sur un petit bouton afin de se prononcer POUR celle quils voulaient voir adopter. Après un premier cafouillage (30 sétaient trompés, 6 avaient voté CONTRE), le système de vote électronique du Parlement est tombé : les enfants votent semble-t-il trop vite (...). »

Source : http://bugbrother.blog.lemonde.fr/2010/06/07/vote-electronique-les-enfants-font-tomber-le-parlement/

 

=> Législation en matière doutils despionnage. 07/06/10. « Plusieurs reportages et articles diffusés ces dernières semaines ont souligné le développement dune offre toujours plus accessible doutils et logiciels despionnage, qui peuvent notamment être installés sur les téléphones portables. LAgence nationale de la sécurité des systèmes dinformation (ANSSI) rappelle que lintimité de la vie privée et le secret des communications électroniques sont protégés par la loi (...). »

Source : http://www.ssi.gouv.fr/site_article232.html

 

=> Internet et la vie privée, le combat des opaques contre les transparents. 08/06/10. « Jadis, dans les tribus, les villages, tout le monde savait tout sur tout le monde, l'intimité, l'anonymat n'existaient pas. La solitude non plus. Les sociétés étaient plus oppressives, mais aussi plus solidaires. L'existence d'une "vie privée" à l'abri des regards de la communauté est surtout apparue avec l'explosion incontrôlée des métropoles industrielles (...). »

Source : http://www.lemonde.fr/idees/article/2010/06/08/internet-et-la-vie-privee-le-combat-des-opaques-contre-les-transparents_1369492_3232.html

 

=> Sortie du Livre Blanc des "Méthodes danalyse appliquées à lIntelligence Économique". 08/06/10. « A quelques exceptions près, les ouvrages consacrés à la veille stratégique ou à lintelligence économique passent de la phase «Recherche dinformation» à la phase « Diffusion/communication » en « glissant » sur celle, pourtant essentielle dune Analyse, quon ne sait trop « par quel bout prendre » Cest quelle nest pas une étape comme les autres. A la fois nécessaire pour défnir ses axes de veille, affiner ses recherches et interpréter les données captées par le dispositif, les mots qui la caractérisent le mieux sont transversalité, créativité et diversité là où lon souhaiterait la réduire à une étape unique et univoque au sein dun processus rationnel. Cest précisément pour donner des pistes de réfexions aux professionnels désireux de mieux intégrer lanalyse dans leurs dispositifs de veille que ce livre blanc a été conçu et réalisé par les étudiant de lICOMTEC. Vous y trouverez décrites sept grandes familles danalyses sous la forme de fiches incluant descriptions, études de cas et propositions de lectures complémentaires (...). »

Source : http://vigie.icomtec-pro.fr/index.php?post/2010/06/08/Sortie-du-Livre-Blanc-M%C3%A9thodes-d%E2%80%99analyse-appliqu%C3%A9es-%C3%A0-l%E2%80%99Intelligence-%C3%89conomique2

Billets en relation :

Méthodes danalyse appliquées à lIntelligence Économique : http://www.scribd.com/doc/32727911/Livre-Blanc-Intelligence-Analysis

 

=> Pédopornographie : quid des libertés ?. 09/06/10. « Jusquoù peut-on aller pour combattre la pédopornographie ? Le débat fait rage, en France notamment, avec la Loppsi, qui veut bloquer laccès aux contenus pédopornographiques (...) Pour le Contrôleur européen à la protection des données personnelles (CEPD), la mise en place duntel filtrage de linternet ne peut passer que par une surveillance accrue des internautes, de leurs adresses IP et comportement. Or, de telles mesures policières iraient à lencontre des droits fondamentaux, et ne sauraient être confiées à des prestataires de services privés, qui nen ont ni la compétence, ni la mission, ni le droit (...). »

Source : http://bugbrother.blog.lemonde.fr/2010/06/09/pedopornographie-quid-des-libertes/

Billets en relation :

09/06/10. Instrumentalisation de la pédo-pornographie en Europe : http://owni.fr/2010/06/09/instrumentalisation-de-la-pedo-pornographie-en-europe/

 

=> Quand les parlements vont en ligne : il y a du mieux, un peu . 09/06/10. « Plonger les mains dans le cambouis, histoire de comprendre comment les nouvelles technos peuvent améliorer le travail parlementaire et, au-delà, la relation entre élus et citoyens. Calculer, comparer, éplucher des feuilles de résultats. Bref : tenter de mettre des réalités derrière le terme un chouilla abstrait de « e-democratie » : le Rapport mondial 2010 sur le-Parlement (disponible ici) est une mine dinfos. Il a été préparé par le Centre mondial pour les TIC au Parlement - initiative commune dun département des Nations-Unies et de lUnion interparlementaire, et rendu public le 1er juin (...). »

Source : http://www.regardssurlenumerique.fr/blog/2010/6/9/quand-les-parlements-vont-en-ligne_il-y-a-du-mieux_un-peu_1-/

Billets en relation :

01/06/10. World e-Parliament Report 2010 : http://www.ictparliament.org/index.php/component/content/article/483

07/06/10. Opendata, participatif, mobile : lONU revoit ses critères dévaluation des « e-gouvernements : http://www.regardssurlenumerique.fr/blog/2010/6/7/opendata_participatif_mobile_l-onu-revoit-ses-criteres-d-evaluation-des_e-gouvernements_/

 

=> Long Now and videogames. 09/06/10. « Generations est un jeu dont chaque par­tie se trans­met de géné­ra­tions en géné­ra­tions. Une par­tie dure plu­sieurs décennies. Pour finir la par­tie de ce jeu de pla­te­forme, il faut pas­ser le relais à la géné­ra­tion sui­vante au moins 2 fois. Le but est de mon­ter rejoindre un per­son­nage très âgé qui nous attend tout en haut du niveau. Linteraction est réduite au minimum, comme dans dautres one-button games. On pense au très beau Canabalt (...). »

Source : http://fr.readwriteweb.com/2010/06/09/a-la-une/8780/

 

=> Hadopi : Orange lance sa "protection contre le téléchargement illégal"... payante. 11/06/10. « Orange lance son logiciel pour Hadopi, qui bloque les téléchargements sur les réseaux P2P et enregistre dans un journal son état actif ou inactif, pour pouvoir plaider sa bonne foi devant la Haute Autorité (...). » Une arnaque, vous payez pour vous sécuriser et pouvoir en cas de soucis invoquer la bonne foi, alors que l'éditeur se décharge de ses responsabilités dans les CLUF et que tout cela n'a aucune valeur contractuelle... Classé dans les 'actus généralistes' et non 'législatives' à la suite de l'actu Hadopi volontairement.

Source : http://www.numerama.com/magazine/15943_1-hadopi-orange-lance-sa-protection-contre-le-telechargement-illegal-payante.html

Billets en relation :

11/06/10. Suspension malgré la sécurisation à 2 : Orange pas responsable : http://www.pcinpact.com/actu/news/57596-orange-securisation-controle-telechargement-hadopi.htm

11/06/10. Conditions générales d'utilisation : http://assistance.orange.fr/telechargement/cgu/controle_du_telechargement.pdf

Présentation du Contrôle du Téléchargement d'Orange : http://assistance.orange.fr/presentation-du-controle-du-telechargement-d-orange-799.php

11/06/10. Piratage : un logiciel d'Orange prend l'Hadopi de court : http://eco.rue89.com/2010/06/11/piratage-un-logiciel-dorange-prend-lhadopi-de-court-154501

11/06/10. Débat : le logiciel Hadopi d'Orange est-il une assurance à 2 euros par mois ? : http://www.numerama.com/magazine/15945-debat-le-logiciel-hadopi-d-orange-est-il-une-assurance-a-2-euros-par-mois.html

11/06/10. Hadopi : des logiciels de sécurisation seront bien labellisés : http://www.numerama.com/magazine/15948-hadopi-des-logiciels-de-securisation-seront-bien-labellises.html

11/06/10. Des traces « Hadopi » dans le cœur du logiciel anti-P2P d'Orange : http://www.pcinpact.com/actu/news/57598-controle-telechargement-hadopi-orange-albanel.htm

11/06/10. Allez, venez ! On va se moquer encore un peu : http://www.korben.info/allez-venez-on-va-se-moquer-encore-un-peu.html

 

=> Vie privée numérique : Tous responsables !. 11/06/10. « « Nul ne sera lobjet dimmixtions arbitraires dans sa vie privée, sa famille, son domicile ou sa correspondance, ni datteintes à son honneur et à sa réputation. Toute personne a droit à la protection de la loi contre de telles immixtions ou de telles atteintes. » A lère du numérique, larticle 12 de la Déclaration Universelle des Droits de lHomme de 1948 est quelque peu malmené en France, pourtant à lorigine de ce principe fondamental. En effet, encore aujourdhui, les pertes de données confidentielles hébergées sur le réseau ne sont sanctionnées par aucune législation. Ainsi, les entreprises peuvent perdre « allègrement » les données confidentielles de leurs clients, prospects, partenaires sans que cela ne soit rendu public (...). »

Source : http://www.globalsecuritymag.fr/Vie-privee-numerique-Tous,20100609,17974.html

Billets en relation :

Vie privée numérique : Tous responsables ! [PDF] : http://www.globalsecuritymag.fr/fichiers/gsm-hs4/Gsm-Hs-n4.pdf

 

=> Hadopi : Les paris sont lancés!. 11/06/10. « Devinez la date de sortie d'Hadopi, et gagnez un Minitel... (...). »

Source : http://owni.fr/2010/06/11/hadopi-les-paris-sont-lances/

 

=> Like, cookies et autre AddThis. 11/06/10. « Le site Ecrans.fr a récemment annoncé se débarrasser du bouton Facebook "like" récemment installé. Le blogueur Emgenius réagit vivement à cette décision, avec en creux la question de la domination des géants du web sur les producteurs de contenus (...). »

Source : http://owni.fr/2010/06/11/like-cookies-et-autre-addthis/

 

=> L'USPTO s'allie à Google afin de rendre public 10 tetrabites de brevets. 11/06/10. « Le directeur du bureau fédéral des brevets et des marques (USPTO - United States Patent and Trademark Office) a annoncé le 2 juin dernier que son organisation venait de signer un contrat majeur avec Google. L'objectif ? Rendre accessible au public, gratuitement et brut de forme, un volume considérable de brevets et de marques déposées. L'accord, prévu pour une durée de deux ans, n'implique cependant aucun transfert financier entre les parties. En d'autres termes, Google fournira ce service gratuitement pour l'USPTO et pour les utilisateurs (...). »

Source : http://www.bulletins-electroniques.com/actualites/63654.htm

Billets en relation :

United States Patent and Trademark Office Bulk Downloads : http://www.google.com/googlebooks/uspto.html

 

=> La quatorzième victime. 11/06/10. « Avec de lintuition, un bon usage dinternet et un peu de pratique de la langue anglaise, vous pourrez découvrir la prochaine rock star sur la liste dun tueur en série. Depuis plusieurs mois, un serial killer sévit dans le monde de la musique. Treize chanteurs, musiciens ou personnalités de la scène rock ont été assassinés, à chaque fois avec une mise en scène qui indique un tueur obsessionnel. Lidentité de ce dernier reste introuvable, mais les enquêteurs tentent de découvrir quelle logique sous-tend ses crimes, afin déviter un nouveau meurtre (...). » Les petites énigmes du Tigre. Un petit prétexte sympa pour se changer les idées, voire pour apprendre de façon ludique à rechercher des infos sur le Net. La solution à l'énigme apparaît à la suite, ne lisez pas jusqu'au bout si vous désirez vous y coller.

Source : http://www.le-tigre.net/La-quatorzieme-victime.html

 

 

Actus législatives

 

LOPSSI

 

=> Rapport n° 517 (2009-2010) de M. Jean-Patrick COURTOIS, fait au nom de la commission des lois, déposé le 2 juin 2010. 02/06/10.

Source : http://www.senat.fr/rap/l09-517/l09-517_mono.html

 

=> Loppsi: le Sénat opte pour un filtrage sans juge. 09/06/10. « Le projet de loi sur la sécurité intérieure (LOPPSI) comprend un volet Internet, qui prévoit le blocage des sites pédo-pornographiques. Si l'Assemblée avait exigé l'intervention d'un juge au cours de la procédure, le Sénat souhaite revenir sur cette décision (...). »

Source : http://owni.fr/2010/06/09/loppsi-le-senat-opte-pour-un-filtrage-sans-juge/

 

HADOPI

 

=> Hadopi : la CNIL autorise la collecte des adresses IP (MAJ). 11/06/10. « Il ne manquera plus alors que la publication des derniers décrets d'application avant l'envoi des premiers mails d'avertissement. La CNIL aurait accepté de valider sans réserve la collecte d'adresses IP par les ayants droit, qui enverront leurs relevés à l'Hadopi pour sanctionner les abonnés fautifs de négligence caractérisée dans la sécurisation de leur accès à Internet (...)l'information a été officiellement confirmée par la SCPP, qui parle de premières collectes d'adresses IP "dans les prochaines semaines. »

Source : http://www.numerama.com/magazine/15937-hadopi-la-cnil-autorise-la-collecte-des-adresses-ip-maj.html

Billets en relation :

10/06/10. La CNIL se défend de monnayer son feu vert à l'Hadopi : son budget est fixé : http://www.numerama.com/magazine/15929-la-cnil-se-defend-de-monnayer-son-feu-vert-a-l-hadopi-son-budget-est-fixe.html

10/06/10. La CNIL dément tout lien entre l'avis TMG/Hadopi et son budget : http://www.pcinpact.com/actu/news/57567-hadopi-cnil-tmg-budget-reponse.htm

 

Propriété intellectuelle et droits d'auteur

 

=> La CNIL européenne souhaite que l'ACTA ne bafoue pas les droits fondamentaux. 11/06/10. « Un document écrit par le Contrôleur Européen de la Protection des Données, Peter Hustinx, souligne que les droits fondamentaux ne doivent pas être sacrifiés sur l'autel de la propriété intellectuelle. Son rapport, rédigé au début de l'année, a également souligné l'importance d'un dialogue transparent et public sur l'ACTA. Argument qui n'a malheureusement pas fait mouche (...). »

Source : http://www.numerama.com/magazine/15947-la-cnil-europeenne-souhaite-que-l-acta-ne-bafoue-pas-les-droits-fondamentaux.html

 

=> Rapport Gallo : le Parti pirate agace au Parlement européen. 12/06/10. « Bien qu'adopté par la commission juridique du Parlement européen, le rapport Gallo continue d'être contesté par plusieurs députés. Toutefois, les opposants au texte divergent sur la meilleure manière de s'y opposer. L'initiative du député pirate visant à produire une résolution alternative est d'ailleurs diversement appréciée du côté de Strasbourg (...). »

Source : http://www.numerama.com/magazine/15954-rapport-gallo-le-parti-pirate-agace-au-parlement-europeen.html

 

Jeux en ligne

 

=> Liste des opérateurs de jeux ou paris en ligne agréés. 08/06/10. « En application du VII de larticle 21 de la loi n° 2010-476 du 12 mai 2010 relative à louverture à la concurrence et à la régulation dans le secteur des jeux dargent et de hasard en ligne, lAutorité de régulation des jeux en ligne établit et tient à jour la liste des opérateurs agréés, et précise les catégories de jeux ou de paris que ceux-ci sont autorisés à proposer. Cette liste est publiée au Journal officiel de la République française (...). »

Source : http://www.pre-arjel.fr/

 

 

Détente...Ludique

 

=> BP Spills Coffee . 09/06/10. « This is what happens when BP spills coffee (...). » En anglais. L'actualité pétrolière revisitée... Merci Lord :)

 

 

Suite en commentaires (...).

1 Commentaire


Commentaires recommandés

  • Modérateurs
Gof

Posté(e)

--------------------------------------------------------

La Bibliothèque de PDF a été mise à jour : ici.

La liste des évènements calendrier a été mise à jour : ici.

 

Bonne lecture, à bientôt :)

Rejoindre la conversation

Vous publiez en tant qu’invité. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Add a comment...

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

×
×
  • Créer...