Aller au contenu

La mare du Gof

  • entries
    80
  • comments
    150
  • views
    142 767

Actus de la semaine [33/10]


Gof

2 786 vues

Bonjour à tous :)

 

La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment.

 

Actus Sécurité Grand public

 

=> Understanding the Russian Hacker Underground. 13/08/2010. «Viruses, worms, fake AV programs - they are the bane of every network administrator's life, and they can cost companies dearly in terms of network downtime, reduced productivity, wasted IT staff hours and even lost data. But where does all this malware come from, who is responsible for it, and what is the motivation for creating this malicious code in the first place? These are questions that two Russian security experts have spent six months trying to answer (...).»

Source : http://www.enterprisenetworkingplanet.com/netsecur/article.php/3898601/Understanding+the+Russian+Hacker+Underground.htm

Billets en relation :

13/08/2010. Understanding the Russian Hacker Underground: From Russia with love : http://conference.hackinthebox.org/hitbsecconf2010ams/materials/D1T2%20-%20Fyodor%20Yarochkin%20-%20From%20Russia%20with%20Love%202.pdf

16/08/2010. Source Tweet Cedric Pernet : http://twitter.com/cedricpernet

 

=> SEO Poisoning Attack: A Look Inside How It Work. 13/08/2010. «One of the biggest risks that users run across during their everyday Internet browsing at the moment is from what security researchers call search engine optimization poisoning or SEO poisoning. Criminal hackers are taking advantage of our blind trust in popular search engines such as Google and Bing to trick us into clicking into malicious links (...).»

Source : http://www.channelinsider.com/c/a/Security/SEO-Poisoning-Attack-A-Look-Inside-How-It-Works-402604/

 

=> Cybercrime Increasing Alarmingly - SonicWALL. 16/08/2010. «On 6th August, 2010, SonicWALL, Inc., a prominent security firm, published its mid-year report on the highest cybercrime trends for the year 2010, as per which Web-based attacks and risk to corporate cloud computing increased drastically during January-June, 2010 (...).»

Source : http://www.spamfighter.com/News-14936-Cybercrime-Increasing-Alarmingly-SonicWALL.htm

Billets en relation :

06/08/2010. SonicWALL Releases Mid-Year Assessment of Top Cybercrime Threats for 2010 : http://news.sonicwall.com/index.php?s=43&item=1021

 

=> Logiciels de sécurité : marché à 16,5 milliards de dollars. 16/08/2010. «Selon Gartner, le marché mondial des logiciels de sécurité va progresser de 11,3 % pour atteindre 16,5 milliards de dollars en 2010 (...).»

Source : http://www.generation-nt.com/logiciel-securite-gartner-marche-actualite-1066931.html

 

=> Stuxnet: Dissecting the Worm. 16/08/2010. «Security researchers are scratching their heads trying to determine the origin of the Stuxnet worm, a piece of malware that targets large industrial control systems. Judging by the way it's constructed, the information it targets and some of the organizations that have been hit, the worm may have been created by a national government. Others, however, have their doubts (...).»

Source : http://www.technewsworld.com/rsstory/70622.html

 

=> Google et Bing jouent aux pirates. 16/08/2010. «Si linfection des mécanismes de création des pages-parking de Network Solution est une « première » dans lart de la diffusion de malwares, cela ne diminue en rien lopiniâtreté des « black hats » qui sans cesse cherchent à profiter des grands réseaux du Web Deuzéro pour sen servir de relais (...).»

Source : http://www.cnis-mag.com/google-et-bing-jouent-aux-pirates%E2%80%A6.html

Billets en relation :

17/08/2010. et Facebook empoisonne le monde : http://www.cnis-mag.com/%E2%80%A6et-facebook-empoisonne-le-monde.html

 

=> Will France Spy on You?. 18/08/2010. «Apparently France has some new legislation surrounding pirated software. I applaud reasonable approaches to combating piracy, but it appears that France may be ready to make public the answer to the question Will Anti-virus ignore government Trojan horse programs? (...).» Le souci risque en effet de se poser à terme, vu comment vont les choses.

Source : http://blog.eset.com/2010/08/18/will-france-spy-on-you

 

=> Test de Kaspersky Internet Security 2011. 18/08/2010. «J'ai pu tester la suite logicielle Kaspersky Internet Security 2011, la dernière version. Vous trouverez sur le forum, dans une nouvelle section, ce test, avec des points positifs et négatifs, et une évaluation globale du logiciel pour les néophytes comme pour certains utilisateurs plus confirmés. Vos impressions d'utilisateurs, questions ou autres, sont attendues sur le forum, n'hésitez pas (...).»

Source : http://www.libellules.ch/dotclear/index.php?post/2010/08/18/Test-de-Kaspersky-Internet-Security-2011

 

=> Phishing, Spam and Malware Statistics for July 2010. 19/08/2010. «Its time for our monthly threat landscape overview again. Here are our statistics for July 2010! (...).»

Source : http://techblog.avira.com/2010/08/19/phishing-spam-and-malware-statistics-for-july-2010/en/

 

=> Preventing e-Crime for Dummies. 19/08/2010. «E-Crime Wales has launched a new publication, Preventing e-Crime for Dummies. Preventing e-Crime for Dummies explains how to identify the many threats and scams that can damage your business and provides practical steps and advice to minimise the risks. If you have been a victim, this guide shows you where and how to report the incident. (...).» En téléchargement gratuit après inscription.

Source : http://www.ecrimewales.com/server.php?show=ConWebDoc.551

Billets en relation :

20/08/2010. Lili se fait piéger sur Internet : http://bruno.kerouanton.net/blog/2010/08/20/lili-se-fait-pieger-sur-internet/

 

=> Intel se paie McAfee pour plus de 7 milliards de dollars. 19/08/2010. «A travers cette acquisition, en numéraire, Intel entend mettre tous les atouts de son côté pour renforcer la sécurité de ses produits, notamment les composants communicants sans fil (...).»

Source : http://www.silicon.fr/fr/news/2010/08/19/intel_se_paie_mcafee_pour_plus_de_7_milliards_de_dollars

Billets en relation :

19/08/2010. Intel McAfee acquisition is biggest, and worst, deal in security history : http://www.glgroup.com/News/intel-mcafee-acquisition-is-biggest-and-worst-deal-in-security-history-50106.html

19/08/2010. Intel achète McAfee pour près de 8 milliards de dollars : http://www.cnis-mag.com/intel-achete-mcafee-pour-pres-de-8-milliards-de-dollars.html

20/08/2010. Quel avenir pour les produits McAfee après le rachat par Intel ? : http://www.cnetfrance.fr/news/intel-mcafee-quel-avenir-39754007.htm

 

=> One Week Later: Broken LNKs and MSRT August. 19/08/2010. «This months Malicious Software Removal Tool (MSRT) release added new detection and cleaning for several malware threats that incorporate the use of the CVE-2010-2568 vulnerability (which was fixed by the MS10-046 security bulletin released in August). This includes the Win32/Stuxnet family and several variants of Win32/Vobfus and W32/Sality. From a global perspective, the results for these .lnk-related families were interesting. The following chart shows countries with the most saturated infectionsthat is, for every computer scanned, what percentage had an infection for each family (...).»

Source : http://blogs.technet.com/b/mmpc/archive/2010/08/19/one-week-later-broken-lnks-and-msrt-august.aspx

 

=> Les 10 signes d'une infection de virus. 19/08/2010. «On conseille souvent deffectuer un scan antivirus en ligne pour vérifier si lordinateur est infecté. Des indices simples peuvent également informer sur son niveau de sécurité. Bien quaujourdhui les logiciels malveillants soient généralement conçus pour ne pas être détectés, certains signes doivent vous faire suspecter la présence dun virus sur votre ordinateur (...).» Des suggestions de bon sens.

Source : http://www.pandasecurity.com/france/homeusers/media/press-releases/viewnews?noticia=10226

 

=> Windows : 40 applications vulnérables. 20/08/2010. «Près de 40 applications Windows différentes seraient concernées par une vulnérabilité critique de sécurité (...).»

Source : http://www.generation-nt.com/application-windows-vulnerables-hd-moore-actualite-1069181.html

Billets en relation :

19/08/2010. HD Moore: Critical Flaw in 40 Different Windows Apps : http://threatpost.com/en_us/blogs/hd-moore-critical-flaw-40-different-windows-apps-081910

20/08/2010. Researcher: Code-execution bug affects 200 Windows apps : http://www.theregister.co.uk/2010/08/20/windows_code_execution_vuln/

20/08/2010. Faire un simple "Fichier > Ouvrir" pour être infecté : http://sebsauvage.net/rhaa/index.php?2010/08/20/07/17/51-faire-un-simple-quot-fichier-gt-ouvrir-quot-pour-etre-infecte

 

=> Les célébrités les plus dangereuses du Web. 20/08/2010. «Selon un classement établi par McAfee, Cameron Diaz est considérée comme la célébrité la plus dangereuse sur le Web en 2010. Son nom revient le plus fréquemment pour piéger les internautes (...).»

Source : http://www.generation-nt.com/mcafee-siteadvisor-celebrite-danger-web-actualite-1068821.html

 

 

Actus Sécurité Confirmé(s)

 

=> Pqshow .org Scripts New Plague On MediaTemple Sites. 15/08/2010. «New week new attack on MediaTemple-hosted sites. Almost everything remains the same as in the last weeks attack I described here. The only difference is the new script and the new remote malicious site (...).»

Source : http://blog.unmaskparasites.com/2010/08/14/pqshow-org-scripts-new-plague-on-mediatemple-sites/

Billets en relation :

08/08/2010. Malicious ads and bars on RackSpace & MediaTemple : http://blog.unmaskparasites.com/2010/08/08/malicious-ads-and-bars-on-rackspace-mediatemple/

15/08/2010. Source Tweet StopMalvertisin : http://twitter.com/StopMalvertisin

 

=> 500,000 parked domains on Network Solutions serving Malware (Update). 15/08/2010. «Wayne Huang got in touch with us to update some information. First, depending on the search engine, there could be up to 5,000,000 domains that were compromised (...).»

Source : http://www.thetechherald.com/article.php/201032/6023/500-000-parked-domains-on-Network-Solutions-serving-Malware-Update

Billets en relation :

13/08/2010. Network Solution joue au Botnet : http://www.cnis-mag.com/network-solution-joue-au-botnet.html

14/08/2010. More than 500,000 (or 5,000,000 according to Yahoo) Network Solutions parked domains actively serving malware : http://blog.armorize.com/2010/08/more-than-500000-network-solutions.html

15/08/2010. Http://twitter.com/StopMalvertisin : http://twitter.com/StopMalvertisin

16/08/2010. NetworkSolutions Sites Hacked By Wicked Widget : http://krebsonsecurity.com/2010/08/networksolutions-sites-hacked-by-wicked-widget

18/08/2010. Un widget malveillant infecte des millions de sites we : http://www.silicon.fr/fr/news/2010/08/18/un_widget_malveillant_infecte_des_millions_de_sites_web

 

=> Prevx, The Epic Fail. 16/08/2010. «This started somewhere in the middle of 2006. It was year when almost fully unknown company named Prevx very well advertised itself with help of malware - user mode rootkit (splicing, blacklisting security software, nothing really interesting). Dont remember exactly, was it named Gromozon? BTW it also had love to version info resources. As in fact they have a very good PR on this, although this malware wasnt something special or undetectable. PR. Remember this, because this wonderful weapon is almost 90% of what Prevx is actually is. During work around TDL3 I was trying most security tools against it,revealing their capabilities in removal of really strong malware. It was first time I tried Prevx CSI (...).»

Source : http://www.rootkit.com/blog.php?newsid=1042

 

=> ARP cache poisoning by dummies.... 16/08/2010. «De retour du SSTIC, Kevin Denis avançait avec un certain dépit que la sécurité TCP/IP semblait ne plus intéresser personne. C'est en effet un domaine où beaucoup croient que tout a été dit, qu'il ne reste plus rien à trouver, bref que l'étudier est une perte de temps. Je suis loin de partager cet avis (...).»

Source : http://sid.rstack.org/blog/index.php/425-arp-cache-poisoning-by-dummies

 

=> CSI:Internet Episode 5: Matryoshka in Flash. 17/08/2010. «To find a real iPhone video instead of the one turned out to be a trojan yesterday, I'm entering "new iphone video" into Google. One of the top links promises an "exclusive preview"; it leads to a web page with a video but what's going on there? This one isn't working, either! (...).»

Source : http://www.h-online.com/security/features/CSI-Internet-Matryoshka-in-Flash-1057907.html

 

=> Malicious Office Files Analysis pyOLEScanner and Cryptoanalytical Approach. 17/08/2010. «In this article I'm going to talk about Malware Analysis and Malicious Anatomy of Infected Microsoft Office files like doc/xls/ppt. A fast overview of this threat has been already exposed into previous blog post. This time article will mix practical aspects of infected office file analysis and theoretical ones directly releated to Automated Detection ( by presenting also pyOLEScanner a python script i wrote for Malicious OLE2 file Detection) and Cryptoanalytical Approach to show alternative ways of Detection and Profiling (...).»

Source : http://evilcodecave.blogspot.com/2010/08/malicious-office-files-analysis.html

Billets en relation :

19/08/2010. Source Tweet StopMalvertisin : http://twitter.com/StopMalvertisin

 

=> State of the art in Phoenix Exploit's Kit. 18/08/2010. «Criminal alternatives grow very fast in an ecosystem where day to day business opportunities are conceived through fraudulent processes. In this sense, the demand for resources for the cyber criminal isn't expected and is constantly growing. Generally I find new crimeware looking to get a place and a good acceptance in the virtual streets of the world underground, trying to reflect a balance on the cost/benefit of the "product" promoted, that allows criminals to enter the market as quickly as possible. Similarly, crimeware already accepted in the well-known circuit and updated looking to optimize their "quality of service." Phoenix Exploit's Kit, despite its minimalist state compared to others in its style, is one of the most active malicious crimeware today. This paper presents a series of data on criminal activities and fraud carried out using Phoenix Exploit's Kit as channel management, how often the cycle of criminal business on this crimeware and what are the exploits found in its different versions (...).»

Source : http://malwareint.blogspot.com/2010/08/state-of-art-in-phoenix-exploits-kit.html

Billets en relation :

18/08/2010. Phoenix Exploits Kit From the mythology to a criminal business : http://www.malwareint.com/docs/pek-analysis-en.pdf

 

=> Bootkit: new stage of development. 21/08/2010. «This article will discuss bootkit - malicious programs that receive control before loading the operating system through infected the master boot record of hard disk (MBR) (...).»

Source : http://translate.google.com/translate?hl=en&sl=ru&tl=en&u=http%3A%2F%2Fwww.nobunkum.ru%2Fissue003%2Fmbr-infectors%2F

Billets en relation :

21/08/2010. Source Tweet 2gg : http://twitter.com/2gg

 

=> Analysis and treatment of classic viruses. 21/08/2010. «There is a boundless variety of methods of infection of executable files and transfer control to the embedded malicious code. Isolate the fundamental techniques that are most often used by developers of viruses (...).»

Source : http://translate.google.com/translate?u=http%3A%2F%2Fwww.nobunkum.ru%2Fissue003%2Ffile-infectors%2F&sl=ru&tl=en

Billets en relation :

21/08/2010. Source Tweet 2gg : http://twitter.com/2gg

 

=> Mobile Malware Google Group. 21/08/2010. «If you are interested in mobile malware analysis, join the Mobile Malware Group (...) A mailing list for researching mobile malware. This group allows material related to new mobile malware samples, analysis, new techniques, questions pertaining to the field, and other related material. Please describe yourself in short detail when requesting to join (...).»

Source : http://contagiodump.blogspot.com/2010/08/mobile-malware-google-group.html

 

 

Actus Généralistes

 

=> La revue Planète et la cybernétique 1/9. 15/08/2010. «La cybernétique est une discipline scientifique inventée en 1947 par le mathématicien Norbert Wiener. Son objet est la compréhension ou la mise au point de systèmes interactifs aussi divers que lorganisme humain, la ville, la société ou les ordinateurs (...) Le caractère transdisciplinaire de la cybernétique, la nouveauté et le mystère de linformatique ne pouvaient que passionner la rédaction de la revue Planète, qui na jamais craint de mélanger science et fantaisie ou de chercher des implications philosophiques à des lois mathématiques. Une telle hybridation était ici plus légitime quailleurs puisque Norbert Wiener lui-même en était en quelque sorte lauteur. Je me suis plu à fouiller tous les numéros de Planète (1961-1968), puis du nouveau Planète (1968-1971), à la recherche de mentions de la cybernétique ou de linformatique en général (...).» Une série de 9 billets intéressants.

Source : http://www.hyperbate.com/dernier/?p=12143

 

=> Le lourd passé de nos futurologies. 15/08/2010. «Je voudrais par contre vous citer furtivement douze petits faits de prospective des années, disons, 1969-1989, parfaitement rétamés aujourdhui, devenus aussi délirants que la chambre à coucher atomique de Guthrie, mais auxquels ma génération a cru dur comme fer, sans même trop sen rendre compte elle-même dailleurs, et qui, en tant que révélateurs sociaux et ethnologiques plutôt que techniques, aident à mieux palper et sentir les graves carences inhérentes de toutes nos futurologies passées (et futures?) (...).»

Source : http://ysengrimus.wordpress.com/2010/08/15/le-lourd-passe-de-nos-futurologies/

 

=> Infographie : internet et la confidentialité des informations. 15/08/2010. «Linfographie qui suit met en scène une réflexion sur la confidentialité des informations sur le web (...).» Pour l'anecdote.

Source : http://www.fredzone.org/infographie-internet-et-la-confidentialite

 

=> Street View Allemagne : les demandes de floutage affluent. 16/08/2010. «Google va devoir concilier avec de nombreuses demandes de floutage de bâtiments avant de mettre en ligne les vingt plus grandes villes allemandes dans Street View (...).»

Source : http://www.generation-nt.com/google-street-view-allemagne-floutage-batiments-actualite-1066881.html

 

=> Pour Free, Internet est un accessoire à son offre de services haut-débit. 16/08/2010. «Free crée avec sa Freebox HD un réseau qui n'est pas Internet, et qui constitue selon lui le coeur de son offre. Internet n'étant plus qu'un accessoire subventionné par les services non soumis au respect de la neutralité du net (...).»

Source : http://www.numerama.com/magazine/16514-pour-free-internet-est-un-accessoire-a-son-offre-de-services-haut-debit.html

 

=> Les autocollants pour lire les médias avec du recul !. 16/08/2010. «Ce projet réalisé par Tom Scott sintéresse aux médias et notamment aux erreurs ou manquements qui arrivent parfois dans la presse. Les médias nous avertissent sur des contenus à caractère sexuels, violents ou grossiers, mais ne nous informent jamais du contenu lorsquil est incertain, subjectif, orienté, teinté politiquement ou non vérifié. Cest donc avec cette idée en tête que ces autocollants ont été réalisés (...).»

Source : http://graphism.fr/les-autocollants-pour-lire-les-mdias-avec-du-recul

Billets en relation :

16/08/2010. Warnings [pdf] : http://www.tomscott.com/warnings/warnings.pdf

 

=> Le site France.fr fait son retour en ligne. 16/08/2010. «Il a été très discrètement remis en ligne. Lancé cet été avant de très vite cédé, officiellement sous le poids des connexions, le site internet de la France a fait son retour sur la toile. L'hébergeur Cyberscope a été écarté du projet par la direction des Systèmes d'Information du Gouvernement (SIG), qui a fait peser sur les épaules de la PME toute la responsabilité du fiasco technico-médiatique. Dans un article passé relativement inaperçu, Arrêt sur Images (sur abonnement) avait néanmoins mis en doute cette version des faits (...).»

Source : Http://www.numerama.com/magazine/16511-le-site-francefr-fait-son-retour-en-ligne.html

 

=> Opération « Numérisons les lobbyistes » accomplie en moins de 2 semaines !. 16/08/2010. «Nous nous apprêtions à vivre un véritable marathon. Numériser 16 860 noms à partir de 1 100 rapports était un défi qui allait prendre du temps : les moins optimistes dentre nous tablaient sur 3 mois. Nous avions donc décidé pour rythmer cette campagne de procéder en deux temps. Léquipe de Transparence International France étant en congés, Regards Citoyens lançait linitiative le 4 août, puis léquipe de TI devait, à son retour en fin dété, la relancer auprès de ses réseaux. Votre enthousiasme pour cette opération en a décidé autrement ! Hier soir, alors que nos partenaires sont encore en vacances, la barre des 100 % a été atteinte : tous les noms sont numérisés (...).» Retour d'une info relatée à son lancement.

Source : http://www.regardscitoyens.org/operation-%C2%AB-numerisons-les-lobbyistes-%C2%BB-accomplie-en-moins-de-2-semaines/

 

=> Les tout derniers chiffres de l'internet et du mobile - Août 2010. 16/08/2010. «Même en été, les grands cabinets et autres instituts de sondages continuent de recueillir des chiffres sur l'internet et le mobile. Contrairement à ce que j'aurais pensé, les chiffres sont assez fournis et vont permettre à tout un chacun de se faire une idée des tendances actuelles sur le web et le mobile (...).»

Source : http://www.arobasenet.com/derniers-chiffres-internet-et-mobile-aout-2010.html

 

=> La guerre urbaine dans les jeux vidéo : une géographie de la vulnérabilité de la ville. 16/08/2010. «La guerre urbaine est un des thèmes privilégiés dans les jeux vidéo. En sintéressant à quelques séries à grand succès sur les consoles de jeux, on remarque que limaginaire mis en scène dans les jeux vidéo est révélateur de la perception de la ville comme un territoire du danger (...).» Poursuite de la thématique mensuelle 'Jeux stratégiques' de l'Alliance Géostratégique (cf la brève de la semaine dernière qui évoquait les billets associés précédents).

Source : http://www.alliancegeostrategique.org/2010/08/16/la-guerre-urbaine-dans-les-jeux-video-une-geographie-de-la-vulnerabilite-de-la-ville/

Billets en relation :

17/08/2010. Medal of Honor - Allied Assault : « the American Way of History » : http://www.alliancegeostrategique.org/2010/08/17/medal-of-honor-allied-assault/

19/08/2010. Regard vers lEst, nouvelle frontière ludicielle : http://www.alliancegeostrategique.org/2010/08/19/regard-vers-est-nouvelle-frontiere-ludicielle/

 

=> L'expo Museogames : des joueurs au Musée des Arts et Métier. 17/08/2010. «Ce qui frappe le plus lorsque lon pénètre dans le Museogames, installé du 22 juin au 7 novembre 2010 au Musée des Arts et métiers, cest le bruit. Le musée est animé, vivant. La mise en scène réalisée par Trafik, un collectif lyonnais darts graphiques et numériques ancre plus lexposition dans la tradition des salles darcade et des salles de jeux en réseau que dans celle dun musée. Les sons délicatement rétro des jeux cultes se mêlent aux discussions de passionnés et à lexcitation des plus et moins jeunes devant la collection de consoles et de jeux proposés (...).»

Source : http://www.regardssurlenumerique.fr/blog/2010/8/17/l-expo-museogames_des-joueurs-au-musee-des-arts-et-metiers/

Billets en relation :

17/08/2010. MUSEOGAMES - Une histoire à rejouer : http://museogames.com/

 

=> Changer de nom pour retrouver une « virginité numérique » ? . 17/08/2010. «Selon Schmidt, PDG de Google, nous serons un jour amenés à changer d'identité pour effacer nos traces sur le Web (...).»

Source : http://eco.rue89.com/2010/08/17/changer-de-nom-pour-retrouver-une-virginite-numerique-162819

Billets en relation :

18/08/2010. Google: de la toute puissance à lhérésie : http://owni.fr/2010/08/18/google-de-la-toute-puissance-a-lheresie/

19/08/2010. Le PDG de Google dénonce le côté obscur des réseaux sociaux : http://www.lemondeinformatique.fr/actualites/lire-le-pdg-de-google-denonce-le-cote-obscur-des-reseaux-sociaux-31409.html

 

=> [CensorCheap] Gros soucis dans le codage :/. 18/08/2010. «Bon, ce qui devait arriver arriva : je suis arrivé à mes limites sur le développement daddons Firefox avec CensorCheap et malgré deux jours à marracher les cheveux il y a quelque chose qui méchappe et que je narrive pas à solutionner seul Et cest là que je me suis dit : tain mais il doit bien y avoir quelquun qui sait faire ça et qui lit mon blog Ou qui connait quelquun qui sache le faire Bref partagez mon soucis, il trouvera une solution et moi je conserverai quelques cheveux (...).»

Source : http://www.paulds.fr/2010/08/censorcheap-gros-soucis-dans-le-codage/

 

=> La vie n'est pas en lecture seule. 18/08/2010. «Un fichier informatique est dit « en lecture seule » lorsque vous navez que le droit de lexécuter et donc de le lire. Alors quun ficher disponible « en lecture/écriture » vous offre en plus la possibilité de le modifier. Vous nen ferez peut-être rien mais cette liberté supplémentaire change la donne puisque vous nêtes plus condamné à être passif. Si un jour il vous prend lenvie dajouter du code à un logiciel libre ou de compléter un article de Wikipédia, vous pouvez le faire. Par extrapolation, nous ne voulons pas dune vie qui nous serait proposée par dautres uniquement en lecture seule (...).» Traduction Framalang de Life is not read-only, Olivier Cleynen - 2006.

Source : http://www.framablog.org/index.php/post/2010/08/18/la-vie-en-lecture-seule

 

=> Collage : Un système pour lutter contre la censure sur Internet. 19/08/2010. «Cette censure peut être permanente ou temporaire ou ne concerner que des informations relatives à des sujets considérés comme étant subversifs ou contraires à une "bonne morale" préalablement décrétée par les représentants gouvernementaux (...).»

Source : http://blogs.orange-business.com/securite/2010/08/collage-un-systeme-pour-lutter-contre-la-censure-sur-internet.html

Billets en relation :

19/08/2010. Censure : une nouvelle parade pour les cyberdissidents : http://www.lemonde.fr/technologies/article/2010/08/19/censure-sur-internet-une-nouvelle-parade-pour-les-cyber-dissidents_1400764_651865.html

 

=> Ces enfants nés avec une souris dans la main. 19/08/2010. «La « génération Internet » sait se balader sur la Toile, mais pas toujours sy repérer. Là comme ailleurs, les enfants qui sen sortent le mieux sont ceux qui vivent dans des milieux culturellement favorisés (...).»

Source : http://www.la-croix.com/Ces-enfants-nes-avec-une-souris-dans-la-main/article/2436203/4076

 

=> « Mort du Web » : Mais que raconte vraiment Chris Anderson ?. 20/08/2010. «Annoncer la « mort du Web » sur le Web. Cest le pari qua fait Chris Anderson, le rédacteur en chef de Wired et théoricien de la Longue Traine en publiant mardi, sur le site du plus « geek » des magazines du groupe Conde Nast, un article intitulé : The Web is Dead. Long Live the Internet (...).»

Source : http://www.regardssurlenumerique.fr/blog/2010/8/20/_mort-du-web_mais-que-raconte-vraiment-chris-anderson_/

Billets en relation :

17/08/2010. The Web Is Dead. Long Live the Internet : http://www.wired.com/magazine/2010/08/ff_webrip/all/1

18/08/2010. Le web est mort, cest Chris Anderson qui le dit : http://owni.fr/2010/08/18/%E2%80%9Cle-web-est-mort%E2%80%9D-c%E2%80%99est-chris-anderson-qui-le-dit/

19/08/2010. Le Web est-il vraiment mort ? : http://standblog.org/blog/post/2010/08/19/Le-Web-est-il-vraiment-mort

20/08/2010. Le web, un mort... qui se porte bien : http://www.lesoir.be/actualite/vie_du_net/2010-08-20/le-web-un-mort-qui-se-porte-bien-788486.php

 

=> Moteur de recherche: Yahoo passe sous pavillon Bing. 20/08/2010. «L'intégration de Bing dans Yahoo se poursuit. Les résultats des recherches effectuées sur Yahoo sont aujourd'hui produites par le moteur de Microsoft (...).»

Source : http://www.silicon.fr/fr/news/2010/08/20/moteur_de_recherche__yahoo_passe_sous_pavillon_bing

 

=> Une fille possédée sur Chatroulette !. 20/08/2010. «Chatroulette est un service idéal pour tous ceux qui aiment voir des gens nus, cest certain. Mais cest aussi un moyen de promotion intéressant qui permet de toucher un large public (...).» Exemple de campagne publicitaire virale bien montée. Cela reste de la pub bien entendu, mais quand elle est originale, décalée, ça force le respect.

Source : http://www.fredzone.org/une-fille-possedee-sur-chatroulette

 

=> Serp domination / Search URL : La fin des parasites en SEO ?. 20/08/2010. «Google vient de modifier très fortement certaines pages de résultats : Voyons pourquoi ainsi que les conséquences de ce changement à l'aide de 3 exemples différents (...).»

Source : http://oseox.fr/blog/index.php/871-serp-domination

Billets en relation :

18/08/2010. Google treating brand names in search terms as site: searches? : http://www.malcolmcoles.co.uk/blog/google-treating-brand-names-in-search-terms-as-site-searches/

21/08/2010. Google : un changement dans lalgorithme de recherche : http://www.fredzone.org/google-un-changement-dans-lalgorithme-de-recherche

 

=> Les jeux vidéo, presque un truc de filles . 20/08/2010. «Surprise, les jeux vidéo sont un loisir de plus en plus féminin. De quoi rafraîchir l'image d'un divertissement que l'on pensait essentiellement masculin. C'est le résultat d'une étude menée par GfK pour l'Observatoire du jeu vidéo, géré par le Centre national du cinéma et de l'image animée (...).»

Source : http://www.lepoint.fr/high-tech-internet/les-jeux-video-presque-un-truc-de-filles-20-08-2010-1227144_47.php

 

=> La CNIL juge prématurée la reprise de la circulation des véhicules Google Street View. 20/08/2010. «La société Google a annoncé reprendre en France la collecte de données au moyen des véhicules Google Street View (...).»

Source : http://www.cnil.fr/nc/la-cnil/actu-cnil/article/article/85/la-cnil-juge-prematuree-la-reprise-de-la-circulation-des-vehicules-google-street-view/

Billets en relation :

21/08/2010. Google réactive ses voitures Street View en France malgré l'opposition de la CNIL : http://www.numerama.com/magazine/16556-google-reactive-ses-voitures-street-view-en-france-malgre-l-opposition-de-la-cnil.html

 

=> Tribune : Piratage ou usage commun ? . 21/08/2010. «Lorsquon parle de la loi Hadopi, cest souvent pour mettre en évidence son caractère inapplicable ou pour dénoncer son atteinte aux libertés fondamentales. Il me semble que beaucoup sont daccord pour « lutter contre le piratage, mais pas comme ça ». Cest ce que je pensais avant. Pour une fois, je voudrais évoquer les fondements mêmes de la guerre contre le partage, le « fléau » quelle sest donné comme objectif de combattre (...).»

Source : http://www.pcinpact.com/actu/news/58890-hadopi-financement-culture-neutralite-intern.htm

 

=> La surveillance en 2011. 21/08/2010. «Voici un très bon article du Washington Post, cité dans la dernière newsletter de Bruce Schneier, que je vous conseille de découvrir. Comme le mentionne ce dernier, larticle est très bien fait et le journalisme dinvestigation est un sujet passionnant malheureusement la tendance est que la majorité des gens ne sintéressent plus à grand chose (...).»

Source : http://bruno.kerouanton.net/blog/2010/08/21/la-surveillance-en-2011/

Billets en relation :

21/07/2010. Anti-deception technologies : http://projects.washingtonpost.com/top-secret-america/galleries/gallery-technology/

21/07/2010. The secrets next door : http://projects.washingtonpost.com/top-secret-america/articles/

 

=> 10 différences entre les OS libres Linux et BSD. 21/08/2010. «Il est trop rare que nous évoquions le système dexploitation libre BSD (Berkeley Software Distribution). La dernière fois il sagissait dun billet consacré à lhistoire dUnix, à loccasion de son quarantième anniversaire. Et cest dommage parce que cela finit par laisser à penser quil nexiste que GNU/Linux dans le monde des OS libres. Or il y a aussi la famille BSD (FreeBSD, OpenBSD, NetBSD), louée pour la propreté de son code, sa sécurité, sa fiabilité et sa stabilité, que lon compare souvent à son « cousin » GNU/Linux justement, histoire de lappréhender plus facilement et de mieux comprendre ce qui fait sa spécificité. (...).» Traduction Framalang (article original dans 'billets en relation').

Source : http://www.framablog.org/index.php/post/2010/08/21/bsd-linux-differences

Billets en relation :

04/08/2010. 10 differences between Linux and BSD : http://blogs.techrepublic.com.com/10things/?p=1709

 

 

Outils/Services/Sites à découvrir ou à redécouvrir

 

=> 48ers : un outil de veille temps réel sur les réseaux sociaux . 10/08/2010. «Le service 48ers permet de réaliser des recherches temps réel sur les principaux réseaux sociaux : Facebook, Twitter, Google Buzz, Delicious et Digg (...).»

Source : http://www.jbonnel.com/article-48ers-un-outil-de-veille-temps-reel-sur-les-reseaux-sociaux-55154091.html

Billets en relation :

10/08/2010. 48ers : http://48ers.com/

16/08/2010. Source Tweet Cedric Pernet : http://twitter.com/cedricpernet

 

=> RIPS. 13/08/2010. «RIPS is a static source code analyser for vulnerabilities in PHP webapplications. It was released during the Month of PHP Security (...).»

Source : http://sourceforge.net/projects/rips-scanner/

Billets en relation :

16/08/2010. Source Tweet Cedric Pernet : http://twitter.com/cedricpernet

 

=> PHP CAPTCHA v1.4.1. 16/08/2010. «FreeCap is a GPL CAPTCHA script to stop spam. It was written as a proof-of-concept at a time when there were really no other good PHP captcha scripts around (...).»

Source : http://www.delicious.com/sebsauvage

Billets en relation :

16/08/2010. Free PHP CAPTCHA v1.4.1 : http://www.puremango.co.uk/2005/04/php_captcha_script_113/

 

=> Un générateur de données pour remplir vos bases. 17/08/2010. «Si vous développez des trucs bidules chouettes, vous avez surement besoin de remplir vos bases de données avec des infos bidons, histoire de faire vos tests. Certains framework sen chargent mais si ce nest pas le cas, sachez quil existe un site baptisé Generate Data (...).»

Source : http://www.korben.info/un-generateur-de-donnees-pour-remplir-vos-bases.html

Billets en relation :

17/08/2010. GenerateData.com : http://www.generatedata.com/#about

 

=> O&O Unerase 6 . 18/08/2010. «O&O propose gratuitement des licences pour son logiciel de récupération de données : Unerase (...).»

Source : http://www.korben.info/telecharger-oo-unerase-6.html

Billets en relation :

18/08/2010. O&O UnErase 6 : http://www.oo-software.com/home/en/products/oounerase/index.html

 

=> CopyPasteCharacter. 20/08/2010. «La typographie est un art, certes, mais cest aussi une culture et des règles à appliquer. Les capitales accentuées, les tirets, les guillemets français, anglais, les chiffres en exposants, ce nest pas toujours facile de se rappeler comment taper tous ces caractères sur son clavier ! Heureusement Konst & Teknik et Martin Ström ont réalisé le site Copypastecharacter.com qui, dun simple clic sur le caractère dont vous avez besoin, vous copie dans votre presse papier instantanément le caractère en question. Pratique donc, voire indispensable dans certains cas ;-) (...).»

Source : http://owni.fr/2010/08/20/vendredi-c%E2%80%99est-graphism-s01e02/

Billets en relation :

20/08/2010. CopyPasteCharacter : http://www.copypastecharacter.com/

 

=> Startups@Ease Beta. 20/08/2010. «I finally launched a freeware tool called Startups@Ease that I have been developing in the past few months. The program is mainly designed to help non-geeks to manage unwanted startups in their computers. When executed, the program searches for unnecessary startups and then displays them as a series of questions and (yes/no) answers to the user. These questions are phrased such a way that non-technically sophisticated users can understand and be able to make a judgment whether they actually need the unnecessary startups or not (...).» Un outil en BETA qui semble intéressant (et le sera plus après une traduction française). Néanmoins, en BETA, donc à ne tester que par les initiés.

Source : http://abuibrahim12.blogspot.com/2010/08/startupsease-has-been-released.html

Billets en relation :

20/08/2010. Startups@Ease BETA : http://www.startupsatease.com/

 

=> Performance Test for Internet Connection to Microsoft Online Services. 20/08/2010. «This performance tool tests your Internet connection to a Microsoft Online Services data center and measures the response times, bandwidth, and overall connection quality (...).»

Source : http://speedtest.emea.microsoftonline.com/

Billets en relation :

20/08/2010. Source Outil de test de la performance pour Microsoft Online : http://blogs.codes-sources.com/patricg/archive/2010/08/20/outil-de-test-de-la-performance-pour-microsoft-online.aspx

 

=> ZHPDiag - Outil de diagnostic. 21/08/2010. «A partir de la version 2.30, Zeb Help Process se dote de son propre outil de diagnostic avec ZHPDiag. Pourquoi un tel outil alors même que d'autres assurent une fonction quasi analogue, La raison se résume en un seul mot l'autonomie. En effet, jusqu'aux précédentes versions, ZHP se limitait exclusivement à analyser des rapports en provenance d'autres outils de diagnostic, mais qu'adviendrait-il si tous ces outils venaient à disparaître ?, et bien la réponse est simple, ZHP serait condamné à disparaître faute de matière première. C'est donc avant tout dans un souci de pérennité que j'ai créé cet outil. Basé en partie sur le principe d'HijackThis, l'outil scrute la Base de Registre Windows et énumère les zones sensibles qui sont susceptibles d'être piratées. J'espère qu'il vous apportera les éléments nécessaires, voire indispensables, à la traque d'éléments nuisibles encombrant votre système d'exploitation. L'outil est traduit en cinq langues (Allemand, Anglais, Espagnol, Français et Italien). A Partir de la v1.24. ZHPDiag donne l'accès à son nettoyeur de rapport ZHPFix (...).» Je profite de l'occasion de la publication d'un fichier descriptif et technique des options de ZHPDiag pour re-évoquer l'outil de Nicolas Coolman. Ce fichier d'aide, utile pour ceux qui n'ont pas suivi tous les développements des outils ZHP(Process, Diag et Fix) ou qui sont perdus dans les mises à jour, permet de comprendre ce qui peut-être listé, comment, où, et quelle serait l'action de ZHPFix sur les entrées révélées.

Source : http://www.premiumorange.com/zeb-help-process/zhpdiag.html

Billets en relation :

09/08/2010. ZHPDiag - Descriptif technique : http://www.moncompteur.com/compteurclick.php?idLink=24041

 

 

Mises À Jour importantes

 

=> QuickTime 7.6.7 for Windows. 15/08/2010. «CVE-ID: CVE-2010-1799. Available for: Windows 7, Vista, XP SP2 or later. Impact: Viewing a maliciously crafted movie file may lead to un unexpected application termination or arbitrary code execution. Description: A stack buffer overflow exists in QuickTime's error logging. Viewing a maliciously crafted movie file may lead to an unexpected application termination or arbitrary code execution. This issue is addressed by disabling debug logging. This issue does not affect Mac OS X systems (...).» Mise à jour de sécurité pour Quicktime.

Source : http://support.apple.com/kb/HT1222

Billets en relation :

12/08/2010. About the security content of QuickTime 7.6.7 : http://support.apple.com/kb/HT4290

 

=> VLC 1.1.3 corrige une petite faille de sécurité et quelques bugs. 19/08/2010. «Petite mise à jour pour le lecteur multimedia Audio et Vidéo VLC. Stabilité et sécurité sont au menu de cette nouvelle version 1.1.3 (...).»

Source : http://www.cnetfrance.fr/news/vlc-1-1-3-faille-bugs-telecharger-39753982.htm?xtor=RSS-2

Billets en relation :

19/08/2010. What's new in 1.1.3 : http://www.videolan.org/vlc/releases/1.1.3.html

 

=> Adobe Issues Acrobat, Reader Security Patches v. 9.3.4. 19/08/2010. «Adobe Systems Inc. today issued software updates to fix at least two security vulnerabilities in its widely-used Acrobat and PDF Reader products. Updates are available for Windows, Mac and UNIX versions of these programs (...).»

Source : http://krebsonsecurity.com/2010/08/adobe-issues-acrobat-reader-security-patches/

Billets en relation :

19/08/2010. Security updates available for Adobe Reader and Acrobat : http://www.adobe.com/support/security/bulletins/apsb10-17.html

20/08/2010. Adobe colmate en urgence une faille critique de Reader et Acrobat et sort un correctif de sécurité pour Flash Player : http://www.developpez.com/actu/20069/Adobe-colmate-en-urgence-une-faille-critique-de-Reader-et-Acrobat-et-sort-un-correctif-de-securite-pour-Flash-Player

 

=> Google Chrome 5.0.375.12. 20/08/2010. «Google ouvre Chrome Web Store aux développeurs. Dans le même temps mais pour d'autres raisons, le navigateur Google Chrome bénéficie d'une mise à jour (...).»

Source : http://www.generation-nt.com/google-chrome-web-store-developpeurs-actualite-1069241.html

Billets en relation :

19/08/2010. Google Chrome 5.0.375.127 : http://googlechromereleases.blogspot.com/2010/08/stable-channel-update_19.html

 

=> NoScript v 2.0.2.3. 20/08/2010. «[XSS] Fixed optimization bug which may lead to slower checks on specific source patterns (...).»

Source : http://noscript.net/changelog

1 Commentaire


Commentaires recommandés

  • Modérateurs

Actus Législatives

 

=> Neutralité du Net : le débat suscite de fortes inquiétudes aux Etats-Unis. 16/08/2010. «Le débat sur la neutralité du Net évolue aux Etats-Unis. Google et Verizon ont élaboré un cadre fixant la nature de cette neutralité. Cette prise de position suscite l'inquiétude d'associations de défense du Droit Numérique qui anticipent l'émergence d'un internet commercial géré de façon prioritaire par rapport à l'internet public (...).»

Source : http://www.reseaux-telecoms.net/actualites/lire-neutralite-du-net-le-debat-suscite-de-fortes-inquietudes-aux-etats-unis-22423.html#

Billets en relation :

17/08/2010. Google : sa stratégie à long terme, et la neutralité du Net : http://www.pcinpact.com/actu/news/58832-eric-schmidt-google-strategie-neutralite.htm

 

=> Orange et Free font ami-ami et abandonnent leurs plaintes. 16/08/2010. «Les opérateurs Orange et Free se livrent une guerre judiciaire depuis de nombreuses années. Commencés à l'époque où les deux FAI dominaient largement les recrutements de nouveaux abonnés, ces procès reflétaient l'état de la concurrence féroce que se livraient les deux entreprises. Mais aujourd'hui les choses ont changé (...).»

Source : http://www.pcinpact.com/actu/news/58809-orange-free-retirent-plaintes.htm

 

=> Rapport sur la neutralité : « ils sont loin davoir tout compris ». 16/08/2010. «Nathalie Kosciusko-Morizet (NKM), la secrétaire d'État chargée de la Prospective et du Développement de l'économie numérique, a récemment remis un rapport sur la question de la neutralité du Net. Certains passages de ce rapport ont été publiés par notre confrère Libération/Ecrans.fr. Nous avions alors remarqué que ce rapport nétait pas forcément pro-neutralité des réseaux, et que le filtrage nétait pas si loin, même si le rapport nest pas non plus pro-filtrage à première vue (...).»

Source : http://www.pcinpact.com/actu/news/58810-rapport-neutralite-benjamin-bayart-nkm.htm

Billets en relation :

13/08/2010. Benjamin Bayart a décortiqué pour Ecrans.fr le rapport sur la Neutralité du net : Http://www.ecrans.fr/Dans-ce-rapport-ce-qui-saute-aux,10599.html

17/08/2010. La démocratie 2.0 à l'œuvre en France pour défendre la neutralité du réseau : http://www.framablog.org/index.php/post/2010/08/18/neutralite-du-net-christian-paul

 

=> L'affaire StanJames.com. 18/08/2010. «Le tribunal de grande instance de Paris a rendu un jugement le 6 août dernier qui a fait couler beaucoup de pixels sur linternet, avec je le crains quelques approximations et incompréhension. Il faut dire quil a de quoi provoquer une certaine émotion : ce jugement impose à tous les Fournisseurs dAccès Internet (ou presque, en tout cas les principaux) dempêcher par tout moyen laccès à un site internet. Revoici le spectre de la censure avec la Justice comme son bras armé. Voyons donc ensemble ce que dit ce jugement, à vous de voir ensuite sil y a de quoi sonner le tocsin (...).» Le coup d'oeil du célèbre blogueur Maitre EOLAS.

Source : http://www.maitre-eolas.fr/post/2010/08/18/L-affaire-StanJames.com-%28TGI-Paris%2C-6-ao%C3%BBt-2010%29

 

 

Réseaux sociaux

 

=> Twitter, réseau social élitiste?. 16/08/2010. «Twitter ne sera jamais grand public, tant son usage semble réservé à une élite. Le réseau de microblogging serait-il trop compliqué à configurer? (...).»

Source : http://owni.fr/2010/08/16/twitter-reseau-social-elitiste/

 

=> Photos de vacances et géo-localisation. 16/08/2010. «Tous les téléphones de dernière génération intègrent une puce GPS. Les applications en usent (et parfois en abusent) afin de contextualiser les informations (...).» Retour (en français) sur une info évoquée la semaine dernière (en anglais), et ouverture sur des sujets plus récents à propos de la géolocalisation.

Source : http://blogs.orange-business.com/securite/2010/08/photos-de-vacances-et-geo-localisation.html

Billets en relation :

17/08/2010. La géolocalisation cest tendance : http://innovations-marketing.com/2010/08/17/la-geolocalisation-c%E2%80%99est-tendance/

19/08/2010. Facebook Places, le service de géolocalisation de Facebook : http://www.fredzone.org/facebook-lance-un-service-de-geolocalisation

20/08/2010. ScoopitOnline : http://www.presse-citron.net/scoopitonline-pour-suivre-lactu-live-sur-twitter-par-mots-cles

 

=> La Corée du Nord déploie sa diplomatie d'influence sur Twitter et YouTube. 17/08/2010. «Avec beaucoup de retard sur les pays occidentaux, la Corée du Nord a décidé de déployer sa diplomatie d'influence sur le web 2.0 (...).»

Source : http://meridien.canalblog.com/archives/2010/08/17/18829986.html

 

=> Les méfaits dune grande audience sur Twitter. 18/08/2010. «Obtenir un nombre important de followers est, avouons-le, un des objectifs dans la twittosphère. Pourtant il existe aussi des désavantages à en avoir trop : la conversation finit par devenir impossible. C'est l'idée émise par le blogueur Clive Thompson (...).»

Source : http://owni.fr/2010/08/18/les-mefaits-d%E2%80%99une-grande-audience-sur-twitter/

Billets en relation :

20/08/2010. Twitter, aime-moi ou je te qwitte : http://bienbienbien.net/2010/08/20/twitter-aime-moi-ou-je-te-qwitte/

 

=> Twifakes est un fake :P. 20/08/2010. «Après twifficiency en début de semaine qui vous sortait un obscur pourcentage en fonction de si vous êtes un bon twittos ou pas, cest twifakes qui mintéresse moi en cette fin de semaine A base de tout petit retro engineering (...).»

Source : http://www.paulds.fr/2010/08/twifakes-est-un-fake-p/

 

=> Réseaux sociaux : le spectre du consensus mou. 21/08/2010. «Les réseaux sociaux, Facebook et Twitter, accentuent tous deux la valeur de socialisation. Laquelle conduit à une forme dauto-contrôle de ses membres, notamment via le conformisme qui traduit lévitement du risque (...).»

Source : http://owni.fr/2010/08/21/reseaux-sociaux-le-spectre-du-consensus-mou/

 

 

Pour finir

 

=> Si Vis Bellum. 2008. Pour finir de manière plus légère (ou pas), une animation datée de 2008 de l'Ecole Supérieure des Métiers Artistiques de Montpellier. A regarder au degré qui vous parle le plus suivant votre sensibilité :)

 

 

--------------------------------------------------------

La Bibliothèque de PDF a été mise à jour : ici.

 

  • Understanding the Russian Hacker Underground
  • Acoustic Side-Channel Attacks on Printers
  • Polymorphic and Metamorphic Malware Detection
  • Portable Executable File Format – A Reverse Engineer View (2006)
  • Phoenix Exploit’s Kit From the mythology to a criminal business
  • Unpacking Virtualization Obfuscators
  • Injector mask or a tool
  • Inside Code Virtualizer (2007)

 

Bonne lecture, à bientôt :)

Lien vers le commentaire

Rejoindre la conversation

Vous publiez en tant qu’invité. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Add a comment...

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

×
×
  • Créer...