Aller au contenu

La mare du Gof

  • entries
    80
  • comments
    150
  • views
    142 820

Actus de la semaine [37/10]


Gof

1 849 vues

Bonjour à tous :)

 

La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment.

 

Actus Sécurité Grand public

 

=> Malware Plays Starcraft 2. 12/09/2010. «Starcraft 2 is gaining popularity not only for gamers but also for malware writers. We wrote about Starcraft almost two months ago when it was first released. Now, apparently, it is also being used as part of a social engineering technique by a downloader family called Harnig. Harnig is employed by many other types of prevalent threats (Bubnix, FakeSpypro, Koobface) to download their malware into computers. Weve seen a Harnig sample that is using the new release of Starcraft 2: Wings of Liberty to get malware-infected counterfeit versions of the game into users computers (...).»

Source : http://blogs.technet.com/b/mmpc/archive/2010/09/12/malware-plays-starcraft-2.aspx

 

=> World of Warcraft Spearphishing and Botting. 13/09/2010. «Over the weekend I had the chance to put some work into my lowbie dwarf paladin named Boulderbrain. I was at the Stormwind bank minding my own business when I suddenly get this whisper (...) Now normally I simply ignore most whispers I get in-game (other times I simply dont notice them) but this one caught my attention. Zooming in I think you will see why: (...).»

Source : http://www.avertlabs.com/research/blog/index.php/2010/09/13/world-of-warcraft-spearphishing-and-boting/

 

=> MSRT sets its sights on FakeCog. 14/09/2010. «For this month, we added the Win32/FakeCog family to the Malicious Software Removal Tool (MSRT) release. FakeCog is another family of rogue applications that employ dubious methods to convince an unsuspecting user to install and buy their software. It tries to protect itself with code obfuscation and anti-emulation techniques to evade detection by security products (...).»

Source : http://blogs.technet.com/b/mmpc/archive/2010/09/14/msrt-sets-its-sights-on-fakecog.aspx

 

=> Assessing the risk of the September security updates. 14/09/2010. «Today we released nine security bulletins. Four have a maximum severity rating of Critical with the other five having a maximum severity rating of Important. Furthermore, six of the nine bulletins either do not affect the latest version of our products or affect them with reduced severity (...).»

Source : http://blogs.technet.com/b/srd/archive/2010/09/14/assessing-the-risk-of-the-september-security-updates.aspx

 

=> 700.000 fausses pages YouTube circulent sur le Web. 14/09/2010. «L'éditeur d'antivirus McAfee a indiqué mardi 14 septembre, dans un rapport de sécurité, avoir détecté en juin dernier plus de 700.000 pages Web ressemblant parfaitement au site YouTube, mises en ligne par des cybercriminels pour héberger des programmes malveillants. En visitant ces fausses pages, les internautes sont invités à installer un petit logiciel afin de visionner les vidéos (...).»

Source : http://www.zebulon.fr/actualites/5985-700-000-fausses-pages-youtube-circulent-web.html

Billets en relation :

14/09/2010. [pdf] Rapport McAfee sur la musique et le cinéma numériques - Le véritable coût des divertissements gratuits : http://newsroom.mcafee.com/images/10039/DMMRReport_FR_07Sep2010.pdf

16/09/2010. La musique et vidéo en ligne attirent les pirates : http://www.stars-buzz.com/2010/09/16/la-musique-et-video-en-ligne-attire-les-pirates/

 

=> Faille dans des lecteurs portables de cartes bancaires. 14/09/2010. «Plusieurs hôtels américains piratés à partir de vulnérabilités découvertes dans des lecteurs portables de cartes bancaires. HEI Hospitality LLC (un groupe privé d'investissement immobilier détenant au moins 36 hôtels aux USA, NDR) vient d'alerter le procureur général du New Hampshire à la suite de la découverte du piratage de données bancaires appartenant à leurs clients (...).»

Source : http://www.zataz.com/news/20688/POS--dumps-grabber.html

 

=> Episode 20- Lenny Zeltser talks Malware Analysis. 15/09/2010. «Lenny Zeltser stopped by for this milestone episode to talk with me about Malware Analysis, his REMnux Linux Distribution and the 2 SANS courses he teaches regarding Malware (...).»

Source : http://cybercrime101.libsyn.com/index.php?post_id=640826#

Billets en relation :

15/09/2010. Source Tweeter : http://twitter.com/sansforensics/status/24577243065

 

=> 2.30 euros, le prix d´une CB piratée sur le blackMarket. 16/09/2010. «RSA, la division sécurité d'EMC dévoile, dans son dernier rapport sur la fraude en ligne, les prix auxquels sont vendues les informations volées par les cybercriminels (...).»

Source : http://www.zataz.com/news/20693/RSA--EMC--rapport-sur-la-fraude-en-ligne.html

 

=> 10 idées fausses sur la navigation Web . 16/09/2010. «Dans la continuité de mon post précédent « Infections web: comment ça marche? », dans lequel je vous proposait de comprendre comment linfection dun site web était conduite, je vous propose aujourdhui un document qui reprend 10 fausses idées sur la navigation web (...).» Suite 'logique' d'un document évoqué précédemment. Bien fait et très pédagogique. :)

Source : http://laurentgentil.wordpress.com/2010/09/16/10-idees-fausses-sur-la-navigation-web/

Billets en relation :

16/09/2010. [pdf] 10 idées fausses sur la navigation Web : http://laurentgentil.files.wordpress.com/2010/09/10_mythes_sur_la_securite_web.pdf

 

=> Des chercheurs s'opposent sur l'origine des récentes attaques contre Google. 16/09/2010. «Les responsables de la sécurité de Symantec, le géant de l'antivirus, et ceux de la plus modeste entreprise SecureWorks basée à Atlanta, s'opposent pour savoir si les récentes attaques exploitant un bug dans le Reader d'Adobe ont pour origine le groupe qui a piraté Google et des dizaines d'autres grandes entreprises l'an dernier (...).»

Source : http://www.lemondeinformatique.fr/actualites/lire-des-chercheurs-s-opposent-sur-l-origine-des-recentes-attaques-contre-google-31679.html

Billets en relation :

17/09/2010. Symantec et SecureWorks s'opposent quant aux origines des attaques contre Google : http://securite.reseaux-telecoms.net/actualites/lire-symantec-et-secureworks-s-opposent-quant-aux-origines-des-attaques-contre-google-22613.html

 

=> Entretien avec Eric Filiol. 16/09/2010. «Les hackers ne sont pas des pirates. Pour ce premier billet de la rentrée, voici un entretien sans langue de bois avec Eric Filiol, Directeur du laboratoire de virologie et de cryptologie opérationnelles - ESIEA Ouest (...).»

Source : http://securiteoff.blogspot.com/2010/09/vive-les-hackers.html

 

=> L'INRIA développe un antivirus. 17/09/2010. «Le Laboratoire de Haute Sécurité de Nancy, qui fait partie de l'INRIA (Institut National de la Recherche en Informatique et en Automatique) développe un super-antivirus capable de repérer les virus mutants, Morpheus va-t-il révolutionner les solutions de sécurité informatique ? (...).»

Source : http://www.developpez.com/actu/21173/L-INRIA-developpe-un-antivirus-capable-de-reperer-les-virus-mutants-Morpheus-va-t-il-revolutionner-la-securite-informatique

 

=> Le fantasme du bouclier cybernétique. 18/09/2010. «Secrétaire adjoint à la défense et « lobbyiste-en-chef » de la firme Raytheon, William Lynn III a le ton juste lorsquil plaide pour une forme de cybersécurité conjointe entre pays membres de lOTAN. Mais lorsquil suggère de forger un « bouclier cybernétique » à limage du bouclier anti-missile ou de concevoir un « filet de sécurité » autour des réseaux de lAlliance, il fonce tout droit dans lineptie ou dans le marketing (...).»

Source : http://www.alliancegeostrategique.org/2010/09/18/le-fantasme-du-bouclier-cybernetique/

 

 

Actus Sécurité Confirmé(s)

 

=> Ekoparty Security Conference 6 - Challenge ESET 2010. 12/09/2010. «ESET Challenge is a multiple levels crackme challenge, the higher score you obtained the better chances you will have of accessing to the discount.

The delivery would consist of a compressed file in RAR format, containing all the demands in the instructions. All text documents must be in TXT format (...).»

Source : http://xylibox.blogspot.com/search/label/ekoparty%20Security%20Conference%206%20-%20Challenge%20ESET%202010

Billets en relation :

12/09/2010. DESAFIO ESET 2010 CrackMe : http://www.ekoparty.org/Challenge-ESET.php

 

=> LeetMore « Rad Subscription Algorithm » writeup. 12/09/2010. «Les ruskovs mont pris de vitesse pour ce writeup mais comme on les a poncé et vu que cest nous qui avons la médaille dor, lhonneur est sauf. Je me permets donc de vous fournir ma propre prose en bon français. Le challenge se présente comme un message issue dune liste, le dit message étant chiffré à laide de plusieurs clefs publiques différentes (...).»

Source : http://blog.nibbles.fr/?p=2072

Billets en relation :

12/09/2010. LeetMore « Stack or what? » writeup : http://blog.nibbles.fr/?p=2071

12/09/2010. LeetMore « Elfquest » writeup : http://blog.nibbles.fr/?p=2108

 

=> Sleeping beauty exploit. 13/09/2010. «I am not going to show you a new exploit, but a cool and interesting way to obfuscate a known exploit in order to break detections (...).»

Source : http://www.inreverse.net/?p=1356

 

=> Malicious PDF Challenges . 13/09/2010. «Cyber criminals are constantly evolving newer and newer tricks to bypass security scanners with their malicious creations. In this blog we will review one of these: a challenging PDF obfuscation that we have recently seen in a mass injection (...).»

Source : http://community.websense.com/blogs/securitylabs/archive/2010/09/13/malicious-pdf-challenges.aspx

 

=> Description of the IMDDOS Botnet. 13/09/2010. «On March 20, 2010, a criminal organization registered a series of malicious domains signaling the birth of a new botnet; one designed to offer a commercial service for delivering Distributed Denial of Service (DDoS) attacks on any desired target. This publicly available service, hosted in China, is available for lease to anyone willing to establish an on-line account , input the domain(s) they wish to attack, and pay for the service. The website promoting this service is called IM DDOS, elsewhere referred to as IM DDOS. Damballa announced the discovery of this new botnet on September 13, 2010, and has named it the IMDDOS Botnet (...).»

Source : http://www.damballa.com/IMDDOS/

Billets en relation :

13/09/2010. [pdf] The IMDDOS Botnet: Discovery and Analysis : http://www.damballa.com/downloads/r_pubs/Damballa_Report_IMDDOS.pdf

14/09/2010. Global botnet offering DDoS services : http://www.net-security.org/secworld.php?id=9864

14/09/2010. Source Tweet CertSG : http://twitter.com/CertSG/statuses/24457512992

17/09/2010. Détails en direct du helpdesk de IMDDO : http://blogs.orange-business.com/securite/2010/09/details-en-direct-du-helpdesk-de-imddos.html

 

=> Adobe Warns of Attacks on New Flash Flaw. 13/09/2010. «Adobe Systems Inc. warned Monday that attackers are exploiting a previously unknown security hole in its Flash Player, multimedia software that is installed on most computers. Adobe said a critical vulnerability exists in Adobe Flash Player versions 10.1.82.76 and earlier, for Windows, Mac, Linux, Solaris, UNIX and Android operating systems (...).»

Source : http://krebsonsecurity.com/2010/09/adobe-warns-of-attacks-on-new-flash-flaw/

 

=> Stuxnet Using Three Additional Zero-Day Vulnerabilities. 14/09/2010. «Our continued analysis of W32.Stuxnet has revealed a total of four zero-day vulnerabilities being used by the threat (...).»

Source : http://www.symantec.com/connect/fr/blogs/stuxnet-using-three-additional-zero-day-vulnerabilities

Billets en relation :

13/09/2010. Stuxnet is a directed attack : http://www.langner.com/en/index.htm

14/09/2010. Stuxnet Worm Far More Sophisticated Than Previously Thought : http://krebsonsecurity.com/2010/09/stuxnet-worm-far-more-sophisticated-than-previously-thought/

14/09/2010. Myrtus and Guava, Episode MS10-061 : http://www.securelist.com/en/blog/2291/Myrtus_and_Guava_Episode_MS10_061

15/09/2010. Stuxnet et ses quatre 0days : http://expertmiami.blogspot.com/2010/09/stuxnet-et-ses-quatre-0days.html

17/09/2010. On Stuxnet, the ASP.NET Vulnerability and the Return of Unofficial Patches [audio] : http://threatpost.com/en_us/blogs/stuxnet-aspnet-vulnerability-and-return-unofficial-patches-091710

18/09/2010. Stuxnet P2P component : http://www.symantec.com/connect/fr/blogs/stuxnet-p2p-component

 

=> Crypto Challenge. 14/09/2010. «The first person to email the complete and correct solution and walkthrough before the expiration of Friday October 8th 2010 5:00PM PT wins (...).»

Source : http://crypto.israeltorres.org/challenge/blog/Entries/2010/9/14_2010-10-08_Crypto_Challenge.html

 

=> OFICLA/SASFIS - Your facebook password has been changed. 15/09/2010. «Dear user of facebook, Because of the measures taken to provide safety to our clients, your password has been changed. You can find your new password in attached document (...).»

Source : http://internetpol.fr/wup/?#9c760e39ea129f318297b54d21d4c16d

 

=> WIN32.FAKEREAN: Emails aux différentes allures avec .zip en pièce jointe. 15/09/2010. «Your U-Haul contract is attached. Please call us if we can answer any questions or address any concerns about the attached receipt. Are empty boxes still piled up after your move? You can help reduce the demand for natural resources and help others by returning to any U-Haul center and placing your reusable boxes in the U-Haul Take-a-Box / Leave-a-Box display for others to take and use free of charge (...).» Templates et décortiquage d'échantillons récoltés.

Source : http://internetpol.fr/wup/?#cb158417b37ca5bd953a55c97e5e2808

 

 

Actus Généralistes

 

=> Les consoles oldies s'invitent sur libellules. 12/09/2010. «Si vous suivez le forum, vous avez sans doute croisé un sujet où j'évoquais la création d'un dossier sur les consoles oldies, autrement dit, la quatrième génération (les 16 bits Nintendo et Sega), avec des incursion dans la troisième et cinquième génération. L'idée a fait son chemin, depuis que j'ai exhumé ma NES et Super Nintendo de leurs cartons. J'ai depuis fait l'acquisition d'une Nintedo 64, une Master System II et une MegaDrive 1. Je reste sur les modèles fixes et à cartouche. D'autres arrivent. Exit GameBoy et autres consoles optiques (...).»

Source : http://www.libellules.ch/dotclear/index.php?post/2010/09/12/consoles-oldies

 

=> Filtrer linternet. 12/09/2010. «Le 2 juin dernier avait lieu, à Bruxelles, une réunion secrète réunissant, sous la direction du marché intérieur de la commission Européenne, une vingtaine de personnes, parmi lesquelles plusieurs lobbys des industriels de la culture comme lIFPI et la SCPP, ainsi que des représentants de fournisseurs daccès comme Orange (...).»

Source : http://fr.readwriteweb.com/2010/09/12/a-la-une/filtrer-internet-projet-secret/

 

=> HADOPI : tu sécurises ou tu fliques ?. 13/09/2010. «Au détour dun commentaire lu sur Numérama en référence à lamalgame volontairement fait dans ce billet entre la « sécurisation dune connexion Internet » et la « sécurisation dun site web », jai pu me rendre compte de lefficacité de la propagande menées par le Ministère de la Culture ils ont réussi à mettre un sacré bazar dans nos cerveaux. Je me suis donc essayé à un petit exemple fictif pour illustrer un fait : le dispositif prévu dans le texte de loi nest pas fait pour sécuriser, mais bien pour fliquer (...).»

Source : http://bluetouff.com/2010/09/13/hadopi-tu-securises-ou-tu-fliques/

 

=> Pourquoi pirater les films ?. 13/09/2010. «Une image vaut mille mots, et résume parfaitement le gouffre qui existe entre voir un film piraté et voir un film qu'on a acheté en bon consommateur (...) Je ne peux pas cautionner le piratage, mais le calvaire que je dois me taper à chaque fois que je veux voir l'un des DVD que j'ai achetés me rend fou, et je repense à cette image à chaque fois (...).»

Source : http://padawan.info/fr/2010/09/pourquoi-pirater-les-films.html

 

=> Powerpoint : Ce qu'il ne faut pas faire (humour). 14/09/2010. «Si les méthodes de représentation de l'information ne sont pas le domaine de prédilection de ce blog, je me suis parfois penché sur les outils issus du monde de l'entreprise et adoptés par les militaires. Ainsi, de récentes affaires ont mis en avant l'usage déraisonné du logiciel PowerPoint. La vidéo qui suit me semble particulièrement didactique et surtout pleinement représentative des dérives souvent observées (...).»

Source : http://mars-attaque.blogspot.com/2010/09/don-mcmillan-life-after-death-by.html

Billets en relation :

29/04/2010. Powerpoint, arme de guerre ? : http://www.huyghe.fr/actu_773.htm

14/05/2010. PowerPoint c'est bien, en abuser ça craint ! : http://defense-jgp.blogspot.com/2009/05/powerpoint-cest-bien-en-abuser-ca.html

 

=> Graphistes, ça vous dit de bosser pour Mozilla ?. 14/09/2010. «La petite annonce de laprès-midi cest une belle opportunité, il sagit de Mozilla qui cherche un designer graphique en Europe. Une belle opportunité donc, étant donné que Mozilla possède quand même un rayonnement mondial (...).»

Source : http://graphism.fr/graphistes-vous-dit-de-bosser-pour-mozilla

 

=> Les compteurs intelligents : des bombes à retardement ?. 14/09/2010. «Virus informatiques, usurpations didentité, hameçonnages, atteintes à la vie privée ou à la réputation, diffamations, vols de données, espionnage industriel ou politique, pédopornographie le piratage informatique, improprement qualifié de cybercriminalité (la majeure partie du temps, il sagit plutôt de délinquance) attise les peurs des gens. Mais une nouvelle menace, aux conséquences bien plus dommageables, a commencé cet été à faire du bruit dans le Landerneau de la sécurité informatique : quadviendrait-il, en effet, si des millions, voire des dizaines de millions de foyers, étaient privés délectricité plusieurs jours, voire plusieurs semaines durant ? (...).»

Source : http://www.internetactu.net/2010/09/14/les-compteurs-intelligents-des-bombes-a-retardement/

 

=> La CNIL se dit extrêmement préoccupée par le déferlement high-tech. 15/09/2010. «Selon le président de la CNIL, la législation actuelle ne peut plus suivre le rythme du développement technologie. Par ailleurs, les technologies actuelles ont une portée globale grâce à Internet. La Commission appelle à une réponse commune des États pour ne pas assister au délitement des libertés individuelles (...).»

Source : http://www.numerama.com/magazine/16784-la-cnil-se-dit-extremement-preoccupee-par-le-deferlement-high-tech.html

 

=> Internet illimité : Orange et SFR assignés pour pratiques commerciales trompeuses. 16/09/2010. «L'UFC-Que Choisir a assigné cette semaine Orange et SFR pour pratiques commerciales trompeuses. L'association reproche aux deux opérateurs mobiles d'avoir trompé le consommateur en vendant une fausse promesse d'Internet illimité. En effet, les offres sont bardées de restrictions et peuvent être bridées après un certain seuil d'échange de données (...).»

Source : http://www.numerama.com/magazine/16797-internet-illimite-orange-et-sfr-assignes-pour-pratiques-commerciales-trompeuses.html

Billets en relation :

15/09/2010. 3G : Orange et SFR assignés pour les mots "Internet" et "Illimité" : http://www.pcinpact.com/actu/news/59380-internet-illimite-orange-sfr-ufc.htm?vc=1

15/09/2010. Que Choisir porte plainte contre Orange et SFR : http://www.marianne2.fr/Que-Choisir-porte-plainte-contre-Orange-et-SFR_a197436.html

16/09/2010. Les limites de lInternet mobile illimité selon lUFC-Que choisir : http://www.silicon.fr/les-limites-de-linternet-mobile-illimite-selon-lufc-que-choisir-41974.html

 

=> De lachat des mot-clé pour informer. 16/09/2010. «L'achat de mots-clés n'est pas une chose nouvelle. Son utilisation pour tenter de contrôler les flux en rapport avec l'information et l'actualité l'est un peu plus. Quels conséquences pour la diffusion de l'information sur Internet ? (...).»

Source : http://owni.fr/2010/09/16/de-lachat-des-mot-cle-pour-informer/

 

=> Interview : la SCPP veut bien marier Hadopi avec filtrage par DPI. 16/09/2010. «Nous avons interviewé aujourdhui Marc Guez, président de la SCPP. Dans les rangs de cette société de gestion qui gère les droits des producteurs de musique, on retrouve les sociétés comme EMI, Sony Music France, Universal et Warner. Une société qui « administre un répertoire de plus de 2 millions de titres enregistrés et plus de 25 000 vidéomusiques et représente plus de 80% des droits des producteurs français, soit lessentiel du répertoire phonographique » selon la présentation officielle. Les principaux points de cet échange ? Le filtrage par Deep Packet Inspection, les tests en France, les moyens de sécurisation au sens de la Hadopi, mais également la volumétrie des alertes envoyées à la Haute autorité (...).»

Source : http://www.pcinpact.com/actu/news/59386-hadopi-filtrage-dpi-scpp-securisation.htm

Billets en relation :

16/09/2010. La SCPP veut filtrer et décider de ce qui est légal ou illégal : http://www.numerama.com/magazine/16798-la-scpp-veut-filtrer-et-decider-de-ce-qui-est-legal-ou-illegal.html

 

=> La FSF part en guerre contre les lecteurs de PDF propriétaires. 16/09/2010. «La Free Software Foundation Europe aimerait que les sites gouvernementaux arrêtent de préconiser Adobe Reader comme seule solution permettant de lire les fichiers PDF. Une pétition a été mise en ligne (...).»

Source : http://www.silicon.fr/la-fsf-part-en-guerre-contre-les-lecteurs-de-pdf-proprietaires-41982.html

Billets en relation :

16/09/2010. Procurez vous un lecteur de PDF Libre! : http://www.pdfreaders.org/

 

=> L'Afnic déploie DNSSEC pour protéger les noms de domaines en .fr et .re . 16/09/2010. «Nous l'indiquions en avant première le 3 août dernier. L'Afnic, l'association qui gère le nommage Internet en France, a initié le déploiement du protocole de sécurisation du DNS (DNSSEC) le 14 septembre en signant les serveurs racines gérant les domaines .fr et .re (Ile de la Réunion) (...).»

Source : http://www.lemagit.fr/article/securite-internet-chiffrement-dns-afnic/7097/1/l-afnic-deploie-dnssec-pour-proteger-les-noms-domaines-re/

Billets en relation :

16/09/2010. L'AFNIC évangélise sur le DNSSE : http://www.lemondeinformatique.fr/actualites/lire-l-afnic-evangelise-sur-le-dnssec-31672.html

18/09/2010. DNSSEC en France : http://securitewifi.fr/wifi/2010/09/16/dnssec-en-france/

 

=> IE9 beta, mon album photos ! . 16/09/2010. «Cétait donc hier la grande sortie dIE9 beta que jai déjà pu testé sous de multiples aspects, aussi je ne résiste pas à partager quelques copies décrans significatives avec vous (...).»

Source : http://blogs.codes-sources.com/patricg/archive/2010/09/16/ie9-beta-quelques-copies-d-crans.aspx

 

=> Quelques défis pour la prochaine décennie. 16/09/2010. «A loccasion de ses 10 ans, lexcellent magazine américain The Chronicle of Higher Education a posé la question à des universitaires et experts de savoir quels seront les défis des 10 années à venir. Observons les plus significatifs (...).»

Source : http://www.internetactu.net/2010/09/16/quelques-defis-pour-la-prochaine-decennie/

 

=> Comment provoquer un buzz pour pas cher. 17/09/2010. «Our faire parler de soi sur les réseaux sociaux, il existe une recette infaillible et plutôt économique (...).»

Source : http://blog.tcrouzet.com/2010/09/17/comment-provoquer-un-buzz-pour-pas-cher/

Billets en relation :

16/09/2010. Les community managers sont des putes : http://blog.tcrouzet.com/2010/09/16/les-community-managers-sont-des-putes/

 

=> Tribune : Comment censurer Internet ?. 17/09/2010. «Voilà peu, Turb(l)o(g) publiait cet excellent billet « Prospective pour ayant droit » qu'on retrouvait dans nos colonnes. Avec son accord le texte est sous licence Creative Common nous publions un nouveau billet de ce blogueur. Intitulé « Comment censurer internet ? » il explique en des mots simples et accessibles comment bloquer l'information en ligne. Cette tribune est publiée sous les mêmes conditions de diffusion. Nhésitez pas à réagir dans les commentaires (...).»

Source : http://www.pcinpact.com/actu/news/59413-censure-filtrage-dpi-dns-blocage.htm

 

=> Les industriels de l'armement se tournent vers la cyberguerre. 17/09/2010. «Dans un contexte marqué par des tensions budgétaires, EADS et Boeing ont annoncé qu'ils cherchaient activement des acquisitions potentielles, particulièrement pour réequilibrer leur portefeuille et maintenir leur chiffre d'affaires. Leur attention se porte notamment sur la "cybersécurité" ou l'informatique (...).»

Source : http://defense-jgp.blogspot.com/2010/09/les-industriels-de-larmement-se.html

 

=> Les faux avis de consommateurs sur Internet en pleine expansion. 17/09/2010. «Un article du quotidien économique La Tribune, en date du 27 août dernier, lance un cri d'alarme sur la pratique de plus en plus faussée des "avis de consommateurs" publiés sur les sites de vente ou encore sur les forums de consommateurs. Cela devient effectivement la plaie de l'e-réputation (encore nommée cyber-réputation, web-réputation ou encore réputation numérique). C'est une pratique dont nous aussi nous constatons la montée en puissance depuis environ deux ans (...).»

Source : http://www.les-infostrateges.com/actu/10091030/les-faux-avis-de-consommateurs-sur-internet-en-pleine-expansion

Billets en relation :

17/09/2010. Source : http://cybercriminalite.wordpress.com/2010/09/17/les-faux-avis-de-consommateurs-sur-internet-en-pleine-expansion/

 

=> Hadopi, une aubaine pour les startup étrangères. 17/09/2010. «Qui donc aurait pu, deviner, alors que le Sénat entérinait les derniers chapitres de la loi Hadopi, que cet ensemble de directives dapparence répressive cachait en fait le louable désir de promouvoir les technologies nouvelles et le développement des jeunes pousses situées sur laxe Moscou- Cheng Zhen Los-Angeles ? (...).»

Source : http://www.cnis-mag.com/hadopi-une-aubaine-pour-les-startup-etrangeres.html

 

=> Qui a choisi ta robe rouge ?. 18/09/2010. «Êtes-vous sûr daimer le rouge ? Ou vous êtes-vous laissé influencer ? Diverses expériences de psychologie comportementale tendent hélas à confirmer que nous sommes guidés par les suggestions de notre environnement. Le blog Spaziomente, consacré à la psychologie, donne deux exemples (...).»

Source : http://e-blogs.wikio.fr/qui-a-choisi-ta-robe-rouge

 

=> Internet serait-il en train de régresser ?. 18/09/2010. «Linformatique et Internet sont des secteurs où tout évolue rapidement. Les vitesses augmentent, les services se multiplient, et les prix baissent. Tout du moins à moyen et long terme. Mettons de côté les fluctuations de tarifs à court terme, notamment dans le secteur de la mémoire (...).»

Source : http://www.pcinpact.com/actu/news/59421-edito-internet-regression-mobile-web.htm

 

=> Lutter contre les préjugés liés à l'open source. 18/09/2010. «Une tribune libre de Bertrand Diard, co-fondateur et PDG de Talend, éditeur français de logiciels open source dans le domaine de la gestion des données (...).»

Source : http://www.generation-nt.com/logiciel-libre-entreprise-talend-tribune-diard-actualite-1081781.html

 

=> Triple play : vente forcée ?. 18/09/2010. «J'ai toujours pensé que le triple play - voire quadruple play - que nos FAI bienaimés nous proposent, était de la vente forcée... Par exemple, si je ne veux pas de la vidéo (je n'en veux d'autant moins que dans ma campagne les débits ne sont pas suffisants pour disposer d'une bonne qualité), je suis quand même obligé de la prendre, et je paye pour ne pas l'utiliser... Pour moi c'est donc de la vente forcée (...).»

Source : http://billaut.typepad.com/jm/2010/09/triple-play-vente-forc%C3%A9e-.html

 

=> Contenu libre et rémunération. 18/09/2010. «Deux articles parus il y a peu, traitants grosso modo des questions de droits dauteurs et de rémunération du travail fourni, me poussent à écrire ce billet sur lequel je réfléchissait depuis un moment. Comment faire comprendre quil y a des bénéfices (financiers mais surtout humains) qui se cachent derrière le fait de travailler gratuitement ? (...).»

Source : http://blog.spyou.org/wordpress-mu/2010/09/18/contenu-libre-et-remuneration/

 

 

Outils/Services/Sites à découvrir ou à redécouvrir

 

=> Released StreamArmor 1.1. 12/09/2010. «StreamArmor is the sophisticated tool for discovering hidden alternate data streams (ADS) as well as clean them completely from the system. Its advanced auto analysis coupled with online threat verification mechanism makes it the best tool available in the market for eradicating the evil streams (...) In the new version 1.1, some of the Favicon related auto analysis issues on Non-English systems have been fixed. There has been changes on VirusTotal verification along with other usability related updates. Also by default it will show even 'Known/Good streams' as well and you can disable the same through settings (...).»

Source : http://security-sh3ll.blogspot.com/2010/09/released-streamarmor-11.html

Billets en relation :

12/09/2010. Source Tweet StopMalvertisin : http://twitter.com/StopMalvertisin

 

=> Browser Security test (Scanit). 14/09/2010. «Test Your Browser's Security Now. Careful! The test will try to crash your browser! Close all other browser windows before starting and bookmark this page. If your browser crashes during the test, restart it and return to this page. It will show which vulnerability crashed your browser and offer you to continue the test or view the results (...).»

Source : http://bcheck.scanit.be/bcheck/index.php

Billets en relation :

14/09/2010. How Safe Is Your Browser? Test Your Browsers Security With Scanit : http://billmullins.wordpress.com/2010/09/14/how-safe-is-your-browser-test-your-browsers-security-with-scanit/

18/09/2010. Browser test FAQ : http://bcheck.scanit.be/bcheck/faq.php

 

=> NAI Consumer Opt Out Protector Plug-In for Firefox (Beta Version). 14/09/2010. «The NAI Consumer Opt Out Protector is a Firefox browser add-on that helps "protect" user preferences for online behavioral advertising. Once installed, the NAI Consumer Opt Out Protector add-on helps the Firefox browser "remember" previously set behavioral advertising opt outs by protecting the opt out cookies, even if a user subsequently invokes the "remove all cookies" browser preference (...).»

Source : http://www.networkadvertising.org/managing/protector_help.asp

Billets en relation :

14/09/2010. Safeguard Your Online Privacy : http://billmullins.wordpress.com/2010/09/14/safeguard-your-online-privacy-use-this-tool-to-opt-out-of-ad-network-programs/

 

=> Burnbit. 15/09/2010. «Un nouveau service appelé Burnbit a été mis en ligne récemment. Il permet de transformer en quelques clics un fichier hébergé sur un serveur en un fichier torrent. Le serveur partagera alors le fichier avec les premiers pairs, qui se chargeront ensuite de le fournir aux utilisateurs ultérieurs (...).»

Source : http://www.pcinpact.com/actu/news/59384-http-torrent-burnbit.htm

 

=> Chickenfoot. 15/09/2010. «Chickenfoot (développée par le User Interface Design Group du MIT) est une interface qui permet de contrôler son navigateur (Firefox) au moyen de scripts (...).»

Source : http://www.lasecuriteoffensive.fr/tutorial-documentation-et-codes-dexemples-pour-chickenfoot

Billets en relation :

15/09/2010. [pdf] A la découverte de Chickenfoot : http://www.atlab.fr/docs/atlab_chickenfoot_documentation.pdf

15/09/2010. Chickenfoot : http://groups.csail.mit.edu/uid/chickenfoot/

 

=> WinMHR. 18/09/2010. «WinMHR is a free malware detector for Windows. WinMHR uses Team Cymru's acclaimed Malware Hash Registry to quickly find malicious files residing or running on your computer (...).» A surveiller sans doute. Encore tout jeune.

Source : http://www.team-cymru.org/Services/MHR/WinMHR/

Billets en relation :

19/08/2010. WinMHR: (Re)Introducing the Malware Hash Registry : http://krebsonsecurity.com/2010/08/reintroducing-the-malware-hash-registry/

24/08/2010. Free tool from Team Cymru aims to help fight malware : http://www.networkworld.com/news/2010/082410-free-tool-from-team-cymru.html

18/09/2010. WinMHR Frequently Asked Questions (FAQ) : http://www.team-cymru.org/Services/MHR/WinMHR/Help/

 

=> Avanquest fête la rentrée. 18/09/2010. «Du 06 au 26 septembre 2010, Avanquest vous propose un programme de rentrée exceptionnel. Découvrez chaque jour d'école un logiciel complet à télécharger (...).» Rien d'exceptionnel, mais peut-être que certains trouveront occasionnellement leur bonheur.

Source : http://web.avanquest.com/special_offers/BackToSchool/FR/index.cfm?

 

=> DirtyJOE. 18/09/2010. «DirtyJOE - Java Overall Editor is a complex editor and viewer for compiled java binaries (.class files). Current version still have some limitations, but hopefully those will be removed within the next releases. DirtyJOE is free for non-commercial use. DirtyJOE is entirely written in C++, no third party libraries were used (...).»

Source : http://dirty-joe.com/

 

=> Kit anti-Base Elève. 18/09/2010. «Documents et matériels [modèle de courrier, fiche d'info, tract] utiles pour tous ceux qui souhaitent sopposer ou protester contre Base élèves. Vous êtes libres dapporter quelques (prudentes) modifications à ces courriers. Il est même souhaitable que vos courriers soient un peu personnalisés, ils nen ont que plus de poids (...).»

Source : http://retraitbaseeleves.wordpress.com/kit-anti-be/

 

 

Mises À Jour importantes

 

=> Firefox v3.6.10. 14/09/2010. «Correction d'un plantage rare affectant un faible pourcentage d'utilisateurs, Amélioration de la compatibilité avec l'extension Personas Plus

(...).»

Source : http://www.mozilla-europe.org/fr/firefox/3.6.10/releasenotes/

Billets en relation :

16/09/2010. Chasse aux bogues chez Mozilla : http://www.silicon.fr/chasse-aux-bogues-chez-mozilla-41975.html

 

=> Microsoft Security Bulletin Summary for September 2010. 14/09/2010. «This bulletin summary lists security bulletins released for September 2010. With the release of the bulletins for September 2010, this bulletin summary replaces the bulletin advance notification originally issued September 9, 2010 (...).»

Source : http://www.microsoft.com/technet/security/bulletin/ms10-sep.mspx

Billets en relation :

15/09/2010. Microsoft Fixes Stuxnet Rootkit Vulnerability : http://www.sectechno.com/2010/09/15/microsoft-fixes-stuxnet-rootkit-vulnerability/

15/09/2010. MS10-061, 63, 64, 65 et la planète sauta : http://www.cnis-mag.com/ms10-061-63-64-65-et-la-planete-sauta.html

 

=> Apple patches months-old QuickTime bugs. 15/09/2010. «Fixes flaws in media player for Windows first reported in June and August (...).»

Source : http://www.computerworld.com/s/article/9185838/Apple_patches_months_old_QuickTime_bugs

 

=> Avira AntiVir Personal FREE ANTIVIRUS disponible en version 10 française. 17/09/2010. «L'antivirus Avira AntiVir Personal FREE ANTIVIRUS (ou plus simplement Antivir) est enfin disponible dans sa version 10 en français (...).»

Source : http://www.zebulon.fr/actualites/6007-avira-antivir-personal-free-antivirus-disponible-version-10-fran.html

Billets en relation :

17/09/2010. FAQ Avira-Quand dois-je passer à la nouvelle version ? : http://www.avira.com/fr/support/generalites_quand_dois-je_passer_a_la_nouvelle_version_10.html

17/09/2010. FAQ Avira-Quelles sont les nouveautés de cette version ? : http://www.avira.com/fr/support/generalites_quelles_sont_les_nouveautes_de_cette_version_.html

 

=> Chrome 6.0.472.62. 17/09/2010. «Chrome 6 est mis à jour par Google, dix failles de sécurité sont corrigées dont une critique affectant les Macintosh (...).»

Source : http://www.developpez.com/actu/21145/Chrome-6-est-mis-a-jour-par-Google-dix-failles-de-securite-sont-corrigees-dont-une-critique-affectant-les-Macintosh

Billets en relation :

16/09/2010. La nouvelle version de Google Chrome corrige 10 failles : http://www.silicon.fr/la-nouvelle-version-de-google-chrome-corrige-10-failles-41973.html

17/09/2010. Google Chrome Releases : http://googlechromereleases.blogspot.com/2010/09/stable-beta-channel-updates_17.html

 

=> Mozilla releases Thunderbird updates . 17/09/2010. «One day after it released updates for its Firefox web browser, the Mozilla Project has issued versions 3.1.4 and 3.0.8 of Thunderbird, the latest stable and legacy branch updates of its popular open source email client (...).»

Source : http://www.h-online.com/security/news/item/Mozilla-releases-Thunderbird-updates-1080961.html

 

 

(...)

 

La suite en commentaires.

1 Commentaire


Commentaires recommandés

  • Modérateurs

Actus Législatives

 

=> Mes tweets sur le droit de linformation : semaine du 4 au 10 septembre 2010. 12/09/2010. «Revue des tweets (ou gazouillis) envoyés à mes abonnés à partir des informations glanées sur mes alertes et mes abonnements à Twitter. Un retour utile sur un passé proche pour faire le point sur lactualité juridique. Mise en garde. Linformation dun tweet ayant une durée de vie de 2 heures, comme lindique cette interview de Nicolas Chazaud publiée sur le site de lUJJEF, cette revue de web/blogs ne retrace quimparfaitement lactualité de la semaine. Il est peut-être utile de rappeler que celle-ci est ciblée sur certains centres dintérêt dont la couverture fluctue selon mes disponibilités, variant considérablement dune semaine à une autre (...).» Un point hebdomadaire pour ne rien rater. Je croyais l'avoir déjà mentionné.

Source : http://paralipomenes.net/wordpress/archives/2047

 

=> Une super-Loppsi Européenne. 14/09/2010. «Vous avez aimé la Loppsi et ses 60 000 caméras obligatoires même dans les communes les plus récalcitrantes ? Vous adorerez le projet Indect de la Commission Européenne. De son véritable nom, Intelligent Information System Supporting Observation, Searching and Detection for Security of Citizen in Urban Environnement (...).»

Source : http://www.cnis-mag.com/une-super-loppsi-europeenne.html

 

=> Dernière ligne droite pour la consultation sur la neutralité du net. 15/09/2010. «Il reste quinze jours aux citoyens européens pour présenter leur réponse à la consultation européenne sur la neutralité du net. Si le document est en anglais, la Commission pourra réceptionner toutes les réponses rédigées dans les langues de l'Union européenne. Pour la Quadrature, il est indispensable que la société civile participe à ce débat (...).»

Source : http://www.numerama.com/magazine/16782-derniere-ligne-droite-pour-la-consultation-sur-la-neutralite-du-net.html

Billets en relation :

17/09/2010. Neutralité : Le gouvernement ne souhaite pas de loi dans limmédiat : http://www.theinternets.fr/2010/09/17/actu-neutralite-le-gouvernement-ne-souhaite-pas-de-loi-dans-limmediat/

 

=> FDN vs Hadopi : L'ordonnance intégrale du Conseil d'Etat . 15/09/2010. «Nous diffusons ci-dessous l'ordonnance intégrale du Conseil d'Etat dans l'affaire FDN vs Hadopi (...).»

Source : http://www.pcinpact.com/actu/news/59372-hadopi-conseil-detat-fdn.htm

Billets en relation :

15/09/2010. Hadopi : Marland Militello heureuse de la décision du Conseil d'Etat : http://www.numerama.com/magazine/16787-hadopi-marland-militello-heureuse-de-la-decision-du-conseil-d-etat.html

16/09/2010. Hadopi : Le Conseil d'Etat rejette le recours en réferé du FDN : http://www.developpez.com/actu/21119/Hadopi-Le-Conseil-d-Etat-rejette-le-recours-en-refere-du-FDN-qui-demandait-la-suspension-du-decret-du-5-mars-2010

17/09/2010. 3615 Militello Show : http://bluetouff.com/2010/09/17/3615-militello-show/

 

=> Le gouvernement veut renforcer la lutte contre « latteinte à la vie privée et au secret des correspondances » en ligne. 16/09/2010. «Ce matin, le Conseil des ministres a adopté un projet de loi, dont larticle 11 sur les communications électroniques habilite le gouvernement à transposer en droit français le Paquet Telecom par ordonnances. Cette réglementation adoptée par le Parlement Européen en novembre 2009, doit avoir été transposée et publiée par les États membres au plus tard le 25 mai 2011 (...).»

Source : http://www.theinternets.fr/2010/09/16/actu-le-gouvernement-veut-renforcer-la-lutte-contre-latteinte-a-la-vie-privee-et-au-secret-des-correspondances-en-ligne/

 

=> LOPPSI : à lAssemblée le 29, le blocage des sites coince toujours. 16/09/2010. «Votée par l'Assemblée nationale le 16 février 2010, enrichie et amendée par le Sénat le 10 septembre dernier, la LOPPSI fera son retour à l'Assemblée dès le 29 septembre nous indique Owni. Ce jour, elle sera examinée par la Commission des lois (...).»

Source : http://www.pcinpact.com/actu/news/59397-loppsi-blocage-lionel-tardy-filtrage.htm

Billets en relation :

16/09/2010. RSF renouvelle sa critique du filtrage dans la Loppsi : http://www.numerama.com/magazine/16799-rsf-renouvelle-sa-critique-du-filtrage-dans-la-loppsi.html

16/09/2010. La Loppsi de retour à lAssemblée Nationale le 29 septembre : http://ownilive.com/2010/09/16/la-loppsi-de-retour-a-lassemblee-nationale-le-29-septembre/

 

=> Rapport Gallo : la Quadrature du Net fustige l'apparition d'une autre résolution. 17/09/2010. «Une deuxième résolution alternative au rapport Gallo a été déposée au nom du groupe parlementaire européen ALDE. Ce texte se présente comme une version moins stricte que le document rédigé par la députée Marielle Gallo. Mais pour la Quadrature du Net, il s'agit d'un texte qui divisera les opposants et favorisera en conséquence le vote du rapport Gallo (...).»

Source : http://www.numerama.com/magazine/16817-rapport-gallo-la-quadrature-du-net-fustige-l-apparition-d-une-autre-resolution.html

Billets en relation :

16/09/2010. Un rapport Gallo, deux résolutions alternatives : http://www.theinternets.fr/2010/09/16/express-un-rapport-gallo-deux-resolutions-alternatives/

 

=> La Hadopi n'aura pas tous les moyens technologiques pour intervenir. 18/09/2010. «Lors de son audition devant la Commission des affaires économiques de l'Assemblée nationale, le président de la CNIL a évoqué l'activité de la Haute Autorité. Sans vouloir préjuger de son action, Alex Türk a estimé que sa tâche sera compliquée. Et qu'il faudra que le Parlement réagisse en conséquence (...).»

Source : http://www.numerama.com/magazine/16820-la-hadopi-n-aura-pas-tous-les-moyens-technologiques-pour-intervenir.html

 

=> Un état des lieux très utile des législations nationales de lutte contre la cybercriminalité dans 32 pays, par le Conseil de lEurope. 18/09/2010. «Ces profils ont été préparés dans le cadre du projet du Conseil de lEurope sur la cybercriminalité en vue déchanger des informations sur les législations sur la cybercriminalité et lévaluation de létat actuel de la mise en œuvre de la Convention sur la cybercriminalité en vertu de la législation nationale (...).»

Source : http://cybercriminalite.wordpress.com/2010/09/18/un-etat-des-lieux-tres-utile-des-legislations-nationales-de-lutte-contre-la-cybercriminalite-dans-32-pays-par-le-conseil-de-leurope/

Billets en relation :

18/09/2010. Cybercrime Legislation - Country profiles : http://www.coe.int/t/dghl/cooperation/economiccrime/cybercrime/documents/countryprofiles/default_en.asp

 

 

Réseaux communautaires

 

=> Un meilleur Twitter. 14/09/2010. «Aujourd'hui, nous présentons un nouveau twitter.com avec un design plus simple, rapide et riche en expériences (...) Vous y trouverez votre fil d'informations, comme toujours, mais chaque Tweet contient désormais une couche supplémentaire d'informations, de contexte, et parfois de médias. Il suffit de cliquer sur un Tweet afin de faire glisser un panneau de détails sur la droite, révélant du contenu additionnel (...).»

Source : http://blog.fr.twitter.com/2010/09/un-meilleur-twitter.html

Billets en relation :

14/09/2010. Le nouveau Twitter.com : http://twitter.com/newtwitter

15/09/2010. Why change a winner? Do we really want Twitter to be something different? : https://kevtownsend.wordpress.com/2010/09/15/why-change-a-winner-do-we-really-want-twitter-to-be-something-different/

15/09/2010. Twitter s'imagine en média personnalisé avec sa nouvelle interface : http://www.numerama.com/magazine/16786-twitter-s-imagine-en-media-personnalise-avec-sa-nouvelle-interface.html

15/09/2010. Twitter s'offre un nouveau visage : http://www.zebulon.fr/actualites/5990-twitter-offre-nouveau-visage.html

16/09/2010. Twitter : refonte majeure et intégration des contenus multimédia : http://www.developpez.com/actu/21129/Twitter-refonte-majeure-et-integration-des-contenus-multimedia-sa-nouvelle-interface-reussira-t-elle-a-seduire-les-annonceurs

 

=> Acheter un compte sur les réseaux sociaux, nouvelle étape dans la diplomatie 2.0 . 14/09/2010. «D'après Raphaël Minder et Ethan Bronner, deux journalistes qui semblent respectivement couvrir l'actualité espagnole et israëlienne pour le quotidien américain, Israël aurait en effet procédé à une transaction pour récupérer le nom de compte "@Israel", qui, écrit le journal, était jusqu'à présent squatté par un espagnol vivant à Miami (...).»

Source : http://www.regardssurlenumerique.fr/blog/2010/9/14/acheter-un-compte-sur-les-reseaux-sociaux_nouvelle-etape-dans-la-diplomatie-2-0_/

Billets en relation :

14/09/2010. Petit précis de géopolitique selon Twitter : http://owni.fr/2010/09/14/petit-precis-de-geopolitique-selon-twitter/

 

=> Diaspora, le Facebook de demain ?. 15/09/2010. «Cest aujourdhui le 15 septembre que se lance officiellement le site DIASPORA, réseau social concurrent de Facebook. Ce projet préparé par 4 étudiants en informatique américains, a généré un immense buzz sur internet. Diaspora espère conquérir les internautes déçus par Facebook, à qui lon reproche de ne pas respecter la vie privée et les données personnelles de ses utilisateurs (...).»

Source : http://e-blogs.wikio.fr/diaspora-le-facebook-de-demain?

Billets en relation :

16/09/2010. Diaspora et FreeBSD : http://blog.spyou.org/wordpress-mu/2010/09/16/diaspora-et-freebsd/

16/09/2010. Diaspora publie le code source de son Facebook libre : http://www.numerama.com/magazine/16793-diaspora-publie-le-code-source-de-son-facebook-libre.html

17/09/2010. Bug Count Just One Problem for Facebook Foe Diaspora : http://threatpost.com/en_us/blogs/bug-count-mounts-facebook-competitor-diaspora-091710

17/09/2010. Faut-il délaisser Facebook pour Diaspora ? : http://www.francesoir.fr/medias-nouvelles-technologies-vie-quotidienne/faut-il-delaisser-facebook-pour-diaspora.24605

 

=> Bing aimerait indexer en profondeur les pages Facebook. 16/09/2010. «Des sources anonymes laissent entendre qu'un partenariat entre Microsoft et Facebook serait en cours de négociation. Celui-ci, s'il est conclu, permettrait au moteur de recherche Bing d'indexer plus efficacement

Lien vers le commentaire

Rejoindre la conversation

Vous publiez en tant qu’invité. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Add a comment...

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

×
×
  • Créer...