Actus de la semaine [38/10]
Bonjour à tous
La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment.
Actus Sécurité Grand public
=> Facebook: vol d'identité sur le secrétaire général d'Interpol. 20/09/2010. «La cellule de surveillance et de réponse aux d'intrusions informatiques d'Interpol a tout récemment déjoué un vol d'identité dans Facebook. La personne visée n'était pas moins que Ronald Noble, actuel secrétaire général de la police internationale (...).»
Source : http://www.monblog.ch/commedansdubeurre/?p=201009201005231
=> Les ayants droit durement touchés par une contre attaque de hackers. 20/09/2010. «Faire de la prospective est une chose, voir se réaliser ses pires prédictions en est une autre : trois mois à peine après que nous ayons de façon très explicite prévenu les ayants droits, lors d’une réunion à l’assemblée nationale, des dangers d’une course aux armements, voici que ces même ayants droits essuient, et ce n’est qu’un début, une attaque sans merci. Celle-ci aura le mérite de mettre les choses au clair pour ce qui est de jauger du rapport de force entre ayants droit et internautes (...).» Lire aussi les commentaires. Une grave tournure des évènements...
Billets en relation :
20/09/2010. Les ayants droits attaqués durant le week-end : http://www.zataz.com/news/20702/MPAA--4chan--loic--DDoS.html
22/09/2010. Pas de répit sur le front de la guerre contre les ayants droits : http://fr.readwriteweb.com/2010/09/22/analyse/pas-de-rpit-sur-front-de-guerre-contre-les-ayants-droits/
22/09/2010. Ne cassez pas Hadopi.fr : http://www.paulds.fr/2010/09/ne-cassez-pas-hadopi-fr/
23/09/2010. HADOPI : DDoS annoncé pour accueillir Hadopi.fr : http://bluetouff.com/2010/09/23/hadopi-ddos-annonce-hadopi-fr/
23/09/2010. Le Parti Pirate ne souhaite pas d'attaque DDOS contre Hadopi.f : http://www.numerama.com/magazine/16878-le-parti-pirate-ne-souhaite-pas-d-attaque-ddos-contre-hadopifr.html
23/09/2010. Wanted, Dead or alive : Hadopi.fr : http://fr.readwriteweb.com/2010/09/23/a-la-une/wanted-dead-xor-alive-hadopi/
24/09/2010. Une dérive dangereuse... : http://cidris-news.blogspot.com/2010/09/une-derive-dangereuse.html
24/09/2010. Ceux qui rendent les révolutions pacifiques impossibles rendent les révolutions violentes inévitables : http://fr.readwriteweb.com/2010/09/24/a-la-une/ceux-qui-rendent-les-rvolutions-pacifiques-impossibles-rendent-les-rvolutions-violentes-invitables/
24/09/2010. Hadopi.fr menacé d'une attaque DDoS : http://www.generation-nt.com/hadopi-ddos-attaque-site-actualite-1089721.html
24/09/2010. HADOPI : Faut-il DDoSer le DDoSeur ? : http://www.pcinpact.com/actu/news/59536-hadopi-ddos-deni-service-walter.htm
25/09/2010. ATILD : un appel ouvert au DDoS sur HADOPI.fr : http://bluetouff.com/2010/09/25/atild-un-appel-ouvert-au-ddos-sur-hadopi-fr/
25/09/2010. Hadopi.fr : un intérêt manifeste : http://bluetouff.com/2010/09/25/hadopi-fr-un-interet-manifeste/
25/09/2010. ACS:Law Anti-Piracy Law Firm Torn Apart By Leaked Emails : http://torrentfreak.com/acslaw-anti-piracy-law-firm-torn-apart-by-leaked-emails-100925/
=> Can rogue AV ever be legitimate?. 21/09/2010. «Over the past year, the prevalence of search results laced with rogue AV seemed to never end. Whether the search was about celebrity, politics, calamity, or anything that was hot and trending, blackhat SEO was sure to follow. Now, search engines are being more proactive in producing safer search results for users, forcing malware authors to think more intuitively and change the way of dispensing rogueware. Lately, email appears to be, at least for the time being, the favorite vehicle to distribute rogue AV (...).»
=> Orange : erreur de prélévement piégé. 21/09/2010. «Depuis ce dimanche, une vague de courriers pirates débarque dans les boites électroniques de nombreux internautes Français. Une missive aux couleurs de l’opérateur téléphonique Orange (...).»
Source : http://securitewifi.fr/wifi/2010/09/21/orange-erreur-de-prelevement-piege/
=> Botnet Mariposa. 21/09/2010. «Panda Security a joué un rôle important dans le démantèlement de Mariposa, un des réseaux Cybercriminels les plus importants jamais découverts. Plus de 13 millions ordinateurs ont été infectés dans le monde. Votre ordinateur est-il l'un d'entre eux ? (...).» Une communication très réussi de la part de Panda Security. Chapeau
Source : http://cybercrime.pandasecurity.com/mariposa/index.php?lang=fr
Billets en relation :
21/09/2010. Source Tweet Cédric Pernet : http://twitter.com/cedricpernet
=> Spam Report: August 2010. 22/09/2010. «The amount of spam in email traffic decreased by 2.4 percentage points compared to July’s figure and averaged 82.6% ; Links to phishing sites were found in 0.03% of all emails, an increase of 0.01 percentage points compared with the previous month ; Malicious files were found in 6.29% of all emails, an increase of 3.1 percentage points compared with the previous month (...).»
Source : http://www.securelist.com/en/analysis/204792138/Spam_Report_August_2010
=> Première conférence Interpol sur la sécurité de l’information. 22/09/2010. «Une conférence Interpol sur la sécurité de l’information, co-organisée par l’agence internationale de police et la police de Hong-Kong s’est ouverte mi-septembre avec l’objectif d’offrir aux représentants de la société de l’information un cadre pour réfléchir ensemble à la question de la sécurité de l’information (...).»
=> I’ll Take 2 MasterCards and a Visa, Please. 22/09/2010. «When you’re shopping for stolen credit and debit cards online, there are so many choices these days. A glut of stolen data — combined with innovation and cutthroat competition among vendors — is conspiring to keep prices for stolen account numbers exceptionally low. Even so, many readers probably have no idea that their credit card information is worth only about $1.50 on the black market (...).»
Source : http://krebsonsecurity.com/2010/09/ill-take-2-mastercards-and-a-visa-please/
=> Cyber army sous une même bannière. 23/09/2010. «Les aigles du Pentagone prônent une cyberdéfense internationale pour contrer les pirates informatiques. Le ministre adjoint de la défense des États-Unis d'Amérique, William Lynn, a donné son avis au sujet de la lutte contre le piratage informatique (...).»
Source : http://www.zataz.com/news/20711/cyber-armee--otan--Old-Monarch.html
Billets en relation :
20/09/2010. Nouvel Ordre Mondial Cybernétique et Clickskrieg : http://defense-jgp.blogspot.com/2010/09/nouvel-ordre-mondial-cybernetique-et.html
24/09/2010. Les Etats-Unis étudient de nouveaux moyens de se prémunir contre les cyberattaques : http://www.lemonde.fr/technologies/article/2010/09/24/les-etats-unis-etudient-de-nouveaux-moyens-de-se-premunir-contre-les-cyberattaques_1415365_651865.html
25/09/2010. Cyberguerre : un général veut un deuxième Internet aux Etats-Unis : http://www.rue89.com/2010/09/25/cyberguerre-un-general-veut-un-deuxieme-internet-aux-etats-unis-168233
=> Qui a cyberpiraté l’Iran nucléaire ?. 23/09/2010. «Proliférant en Iran plus qu’ailleurs, le très sophistiqué malware Stuxnet a été spécialement conçu pour attaquer des infrastructures vitales en général, et les installations nucléaires perses en particulier (...).»
Source : http://www.alliancegeostrategique.org/2010/09/23/qui-a-cyberpirate-liran-nucleaire/
Billets en relation :
24/09/2010. Analogies (mal)heureuses ? : http://si-vis.blogspot.com/2010/09/analogies-malheureuses.html
=> Man convicted: a story of sadistic revenge, online sex and DDoS attacks. 23/09/2010. «Here's an extraordinary story of how an internet feud ignited into an attack which involved sadistic revenge, 100,000 compromised computers around the world, divorce and a man with his life in ruins (...).»
=> Ransomlock WoW. 23/09/2010. «Encore un ransomware.... développé par un français cette fois. Il fait passer sont malware pour un programme de triche World of Warcraft, les joueurs le télécharge et bim... (...).»
Source : http://xylibox.blogspot.com/2010/09/ransomlock.html
=> Peut-on faire confiance au Blackberry ?. 24/09/2010. «Les entreprises se méfient de plus en plus de la sécurité du système Blackberry, craignant des attaques d'espionnage industriel. 01netPro fait le point sur la question, témoignages à l'appui (...).»
Source : http://pro.01net.com/www.01net.com/editorial/520963/peut-on-faire-confiance-au-blackberry/
Actus Sécurité Confirmé(s)
=> Zeus Crimeware Toolkit. 20/09/2010. «The Zeus botnet has been in the wild since 2007 and it is among the top botnets active today. This bot has an amazing and rarely observed means of stealing personal information–by infecting users’ computers and capturing all the information entered on banking sites. Apart from stealing passwords, this bot has variety of methods implemented for stealing identities and controlling victims’ computers. (...).»
Source : http://www.avertlabs.com/research/blog/index.php/2010/09/20/zeus-crimeware-toolkit/
=> Analyse d'une tentative d'infection Zeus . 20/09/2010. «Un spam arrive dans ma boite au lettre, l'occasion de faire une petite analyse des virus à la mode (...).»
Source : http://blog.madpowah.org/archives/2010/09/index.html
=> All about the "onMouseOver" incident. 21/09/2010. «The short story: This morning at 2:54 am PDT Twitter was notified of a security exploit that surfaced about a half hour before that, and we immediately went to work on fixing it. By 7:00 am PDT, the primary issue was solved. And, by 9:15 am PDT, a more minor but related issue tied to hovercards was also fixed (...).»
Source : http://blog.twitter.com/2010/09/all-about-onmouseover-incident.html
Billets en relation :
21/09/2010. Live Twitter XSS : http://www.securelist.com/en/blog/2297/Live_Twitter_XSS
21/09/2010. Twitter 'onMouseOver' security flaw widely exploited : http://www.sophos.com/blogs/gc/g/2010/09/21/twitter-onmouseover-security-flaw-widely-exploited/
21/09/2010. @zzap is my hero : http://www.barracudalabs.com/wordpress/index.php/2010/09/21/zapp-is-my-hero/
21/09/2010. Twitter et le worm du onmouseover : http://bluetouff.com/2010/09/21/twitter-et-le-worm-du-onmouseover/
21/09/2010. Nasty Twitter Worm Outbreak : http://krebsonsecurity.com/2010/09/nasty-twitter-worm-outbreak/
21/09/2010. Twitter OnMouseOver Flaw In The Wild : http://community.websense.com/blogs/securitylabs/archive/2010/09/21/twitter-onmouseover-flaw-in-the-wild.aspx
22/09/2010. The names and faces behind the 'onMouseOver' Twitter worm attack : http://www.sophos.com/blogs/gc/g/2010/09/22/names-faces-twitter-worm-attack/
22/09/2010. Twitter onMouseOver Spam : http://www.f-secure.com/weblog/archives/00002035.html
22/09/2010. OnMouseOver flaw causes havoc on Twitter : http://stopmalvertising.com/malware-reports/onmouseover-flaw-causes-havoc-on-twitter
=> Win32/Visal.B Email Worm Post-Mortem Analysis. 22/09/2010. «On September 9, 2010, the SecureWorks Counter Threat Unit (CTU) received reports of a possible worm propagating through email messages. These email messages were reported to have a subject of "Here you have" and contained links to download what appeared to be a PDF (Portable Document Format) file. In actuality, the link would download a Windows Executable file. This file was commonly identified (29/43) by antivirus software vendors as Win32/Visal.B, W32/Imsolk.B, and W32/VBMania. This analysis focuses on a post-mortem analysis of a computer infected with this threat to provide guidance for organizations to identify compromised assets and assess damages (...).»
Source : http://www.secureworks.com/research/threats/visal-b/?threat=visal-b
=> Russian Pro-Spam Registrars. 22/09/2010. «Since CNNIC, China’s domain regulator, introduced stricter rules for domain registration at the end of last year, spammers have moved on to the Russian .ru TLD to register their spam domains (...).»
Source : http://labs.m86security.com/2010/09/russian-pro-spam-registrars/
=> New Trojan Steals Digital Certificates. 22/09/2010. «Security researchers warn of a new trojan, which is distributed via tax-related spam and is particularly designed to steal digital certificates from infected computers (...).»
Source : http://news.softpedia.com/news/New-Trojan-Steals-Digital-Certificates-157442.shtml
=> Stuxnet Paper. 23/09/2010. «The Stuxnet saga rolls on. And while a lot of talented people have been poring over the code for a while, some questions are still unresolved at this time, despite all the coverage.. (...) ESET doesn't claim to have all the answers at this point, but we have just published a lengthy analysis that considers many of these questions, as well as discussing some of the characteristics of this fascinating and multi-faceted malicious code (...).»
Source : http://blog.eset.com/2010/09/23/eset-stuxnet-paper
Billets en relation :
20/09/2010. Stuxnet – Big Picture : http://www.digitalbond.com/index.php/2010/09/20/stuxnet-big-picture/
21/09/2010. Exploring Stuxnet’s PLC Infection Process : http://www.symantec.com/connect/blogs/exploring-stuxnet-s-plc-infection-process
23/09/2010. Microsoft Missed 2009 Published Article on Stuxnet-Type Attack : http://threatpost.com/en_us/blogs/windows-hole-used-stuxnet-not-zero-day-092310
23/09/2010. Stuxnet Under the Microscope [pdf] : http://www.eset.com/resources/white-papers/Stuxnet_Under_the_Microscope.pdf
24/09/2010. Stuxnet, Vancouver, and Virus Bulletin : http://www.sophos.com/blogs/gc/g/2010/09/24/stuxnet-vancouver-virus-bulletin/
24/09/2010. Early Stuxnet Variants Used 'Cunning' Hack of AutoRun to Spread : http://threatpost.com/en_us/blogs/early-stuxnet-variants-spread-using-cunning-hack-autorun-092410
24/09/2010. Stuxnet Update : http://www.avertlabs.com/research/blog/index.php/2010/09/24/stuxnet-update/
25/09/2010. Cyberwar, Cyberhysteria : http://blog.eset.com/2010/09/25/cyberwar-cyberhisteria
=> Anatomy of an exploit: CVE-2010-3081. 23/09/2010. «It has been an exciting week for most people running 64-bit Linux systems. Shortly after “Ac1dB1tch3z” released his or her exploit of the vulnerability known as CVE-2010-3081, we saw this exploit aggressively compromising machines, with reports of compromises all over the hosting industry and many machines using our diagnostic tool and testing positive for the backdoors left by the exploit. (...).»
Source : http://blog.ksplice.com/2010/09/anatomy-of-an-exploit-cve-2010-3081/
Billets en relation :
23/09/2010. Detecting the CVE-2010-3081 high-profile exploit : http://www.ksplice.com/uptrack/cve-2010-3081
24/09/2010. Source Tweet ksplice : http://twitter.com/ksplice/status/25402465073
=> [Tutorial HD] Basic Reverse Engineering: Code Cave . 23/09/2010. «Build your own code in a compiled program, a basic thing i try to explain on this video. I think this video is good also for a first step to become a bug researcher, how work your program, why you got a bug, how can i fix my code ? Not treated here, but there is a similarity: the analyze (...).»
Source : http://t.co/rytZ5bU
=> Help Wanted - Python Developer. 24/09/2010. «Zero Wine Tryouts project is looking for Python developers (...).»
Source : http://sourceforge.net/people/viewjob.php?group_id=298921&job_id=35305
Billets en relation :
24/09/2010. Source Tweet 2gg : http://twitter.com/2gg/statuses/25415532029
=> PDF Current Threats. 24/09/2010. «We've created a new comprehensive Malware Tracker chart for the current state of PDF threats from Adobe Reader / Acrobat and embedded Flash exploits (...).»
Source : http://www.malwaretracker.com/pdfthreat.php
Billets en relation :
24/09/2010. PDF Malware Threat Overview - list of common vulnerabilities : http://blog.malwaretracker.com/2010/09/pdf-malware-threat-overview-list-of.html
25/09/2010. Source Tweet StopMalvertisin : http://twitter.com/StopMalvertisin
Actus Généralistes
=> Imagine Cup - Quand les étudiants Gamers deviennent entrepreneurs. 20/09/2010. «Une semaine sur les chapeaux de roues à enchaîner les présentations, des rencontres à la pelle, des nuits à peaufiner leur bébé … et, au final, une très belle troisième place mondiale dans la catégorie « création animée » (...).» Développement d'une actu déjà évoquée sommairement.
=> Implémentation du protocole DNSSEC au niveau des serveurs DNS racine. 20/09/2010. «A l'heure actuelle, le service DNS (Domain Name System), qui sert à établir une correspondance entre une adresse IP et un nom de domaine, est une pierre angulaire qui permet de rendre Internet convivial et exploitable par tout un chacun (...).»
Source : http://www.bulletins-electroniques.com/actualites/64474.htm
Billets en relation :
20/09/2010. Secure Domain Name System (DNS) Deployment Guide [pdf] : http://csrc.nist.gov/publications/nistpubs/800-81r1/sp-800-81r1.pdf
=> Lutte contre le téléchargement illégal, CNIL et HADOPI : déjà une longue histoire. 20/09/2010. «[Dixit] Alex Türk : « La position de la CNIL est de s’écarter au maximum d’Hadopi » (...).»
Source : http://www.cnil.fr/la-cnil/actu-cnil/article/article/la-cnil-et-la-hadopi-deja-une-longue-histoire/
Billets en relation :
18/09/2010. [Dixit] Alex Türk : http://www.theinternets.fr/2010/09/18/dixit-alex-turk-la-position-de-la-cnil-est-de-s%E2%80%99ecarter-au-maximum-d%E2%80%99hadopi/
21/09/2010. [ExPress] La CNIL « n’a pas fini d’être saisie sur » Hadopi : http://www.theinternets.fr/2010/09/21/express-la-cnil-n%E2%80%99a-pas-fini-detre-saisie-sur-hadopi/
=> À la découverte de l'inforensique. 20/09/2010. «Enfant vous étiez plus souvent le gendarme que le voleur ? Adulte, vous êtes devenu fan des experts à Las Vegas. Malgré tout, cela ne fait pas encore de vous un spécialiste de l'inforensique ! Qu'est ce que l'inforensique ?
(...).» L'occasion d'évoquer un blog sympa, celui de Zythom, que je vous invite à découvrir pour ceux qui ne connaissent pas
Source : http://blogs.orange-business.com/securite/2010/09/a-la-decouverte-de-linforensique.html
Billets en relation :
20/09/2010. Zythom - Blog d'un informaticien expert judiciaire : http://zythom.blogspot.com/
=> Des avis de faux consommateurs sur l’Internet. 20/09/2010. «Didier Frochot faisait état la semaine dernière de la recrudescence des faux avis de consommateurs sur l’Internet. Je ne vais pas reprendre la typologie esquissée par Didier Frochot mais me pencher sur les conséquences juridiques de ces faux avis. Ces faux avis peuvent venir où d’une entreprise qui estime qu’il vanter à tout prix ses produits ou encore de concurrents malveillants (...).»
Source : http://decryptages.wordpress.com/2010/09/20/des-avis-de-faux-consommateurs-sur-linternet/
=> Random (22), l'émission qui met de l'entropie dans votre vie. 20/09/2010. «Random est l'émission radiophonique du groupe DegenereScience Lille. Elle passe un dimanche sur deux, de 19:00 à 20:00, sur les ondes de Radio Campus Lille, la plus ancienne radio libre et associative de France (fondée en 1969 !). C'est une émission consacrée à la contre-culture hacker, au bidouillage, aux libertés numériques et à la société de l'information (...).» Je n'en avais jamais parlé contrairement à ce que je croyais. A découvrir pour ceux qui ne connaissaient pas.
Source : http://lille.dg-sc.org/random/index.php?post/2010/09/20/Random-022
=> Hadopi : comment les acteurs préparent le filtrage du net français. 21/09/2010. «Après quelques recherches, il est désormais évident que le filtrage par DPI fera son entrée à l’Hadopi. La Haute autorité doit servir de plateforme où bon nombre d’acteurs intéressés par le Deep Packet Inspection (l’inspection profonde des paquets de données) se retrouveront pour encadrer le net français : des ayants droit, des éditeurs de solution de sécurité, mais également des FAI et des chercheurs. Les prémices de cette concentration pro-DPI se constatent dans des documents fournis lors d’un colloque du 30 octobre 2008 au Forum Atena, portant sur Peer-to-Peer. Analyse (...).»
Source : http://www.pcinpact.com/actu/news/59471-hadopi-orange-riguidel-bomsel-vedicis.htm
Billets en relation :
21/09/2010. HADOPI, questions & réponses : http://blog.spyou.org/wordpress-mu/2010/09/21/hadopi-questions-reponses/
21/09/2010. Eric Walter : L’Hadopi est consciente des « peurs » qui entourent le DPI : http://www.theinternets.fr/2010/09/21/eric-walter-lhadopi-est-consciente-des-peurs-qui-entourent-le-dpi/
22/09/2010. Le DPI en France : http://sebsauvage.net/rhaa/index.php?2010/09/22/13/56/19-le-dpi-en-france
24/09/2010. La menace Deep Packet Inspection : analyse de la compromission d’un FAI : http://bluetouff.com/2010/09/24/deep-packet-inspection-analyse-de-la-compromission-d-un-fai/
=> Quand Internet favorise le retour d’expérience. 21/09/2010. «En matière d’utilisation d’Internet, l’armée américaine est sans doute la plus avancée. Certains chefs montrent la voie, en étant présents sur Facebook ou Twitter. C’est le cas, par exemple, de l’amiral Mullen et du général Odierno. Toutefois, comme souvent en ce qui concerne les nouvelles pratiques du web, l’innovation tend à provenir de la base plus que de la tête (...).»
Source : http://ultimaratio-blog.org/fr/archives/1506
=> Université de Jena : comment contrôler le "déluge d'informations" ?. 22/09/2010. «A chaque clic sur le net, à chaque déclenchement d'un cliché photographique numérique correspond une augmentation de la quantité d'information, qui doit être sauvegardée et peut ensuite être exploitée. La croissance est si forte que les experts actuels parlent de "déluge d'informations" (...).»
Source : http://www.bulletins-electroniques.com/actualites/64558.htm
=> La barre des 200 millions de noms de domaine se rapproche. 22/09/2010. «Ils étaient 177 millions en 2008, 192 millions en 2009, 193 millions au premier trimestre 2010 et désormais 196,3 millions au 30 juin 2010 (+2 % en trois mois, +7 % en un an). Ils, ce sont les noms de domaine (...).»
Source : http://www.pcinpact.com/actu/news/59504-noms-de-domaine-200-millions-ndd-tld.htm
=> IDF 2010 : les portes sont fermées, l'heure est au bilan. 22/09/2010. «L'IDF a fermé ses portes en fin de semaine dernière. Alors que nous sommes enfin rentrés et que nos dernières actualités sont publiées, l'heure est au bilan. Et pour cette édition 2010, il faut avouer qu'il est plutôt positif (...).»
Source : http://www.pcinpact.com/actu/news/59505-idf-intel-sandy-bridge-light-peak-atom.htm
Billets en relation :
24/09/2010. IDF 2010 : le récapitulatif et l'ensemble de nos photos : http://www.pcinpact.com/actu/news/59528-idf-2010-san-francisco-intel-sandy-bridge.htm
=> Les ayants droit réclament une forte hausse de la taxe copie privée. 23/09/2010. «Lundi, lors de la réunion de la Commission Copie Privée, les ayants droit ont proposé une forte hausse des barèmes frappant les cartes mémoires, les clés USB et les disques durs externes (...).»
Source : http://www.pcinpact.com/actu/news/59525-copie-privee-ayantsdroit-hadopi-stockage.htm
Billets en relation :
23/09/2010. La copie privée, c’est quoi ? : http://blog.spyou.org/wordpress-mu/2010/09/23/la-copie-privee-cest-quoi/
23/09/2010. Taxe Copie privée : jusqu'à 800 % d'augmentation demandé : http://www.numerama.com/magazine/16871-taxe-copie-privee-jusqu-a-800-d-augmentation-demandes.html
24/09/2010. Copie privée : les futurs barèmes proposés par les ayants droit : http://www.pcinpact.com/actu/news/59554-bareme-copie-privee-ayants-droit.htm
=> CommentCaMarche s'offre Copains d'avant, Le Journal du Net, etc. 23/09/2010. «CommentCaMarche vient d’annoncer l’acquisition prochaine de Benchmark Group, éditeur de site comme L'Internaute, Copains d'avant, Le Journal des Femmes et Le Journal du Net. La somme des deux devrait frôler les 20 millions de visiteurs uniques par mois, soit plus d’un internaute sur deux (...).»
=> Opera 10.70 : les améliorations des dernières préversions. 23/09/2010. «Les développeurs d’Opera travaillent actuellement sur la version 10.70 du navigateur. Plusieurs préversions ont été publiées en peu de temps, et c’est donc l’occasion de faire le point sur les principales améliorations que l’on y trouve (...).»
Source : http://www.pcinpact.com/actu/news/59534-opera-1070-preversion-nouveautes-telechargement.htm
=> Cryptologie : une équipe de l'Université de Versailles Saint-Quentin en Yvelines récompensée en Californie. 23/09/2010. «Lors de la Cryptographic Hardware and Embedded Systems (CHES), la conférence internationale qui s'est tenue du 17 au 20 août dernier à Santa Barbara, en Cafilornie, l'équipe "Cryptologie et Sécurité de l'Information" du Laboratoire PRISM de l'Université de Versailles Saint-Quentin-en-Yvelines (UVSQ) a remporté le Best Paper Award (...).»
Source : http://www.bulletins-electroniques.com/actualites/64567.htm
=> Intelligence économique : quels apports à l'e-réputation ?. 23/09/2010. «La gestion de la réputation des organisations par le biais de supports web fait appel à différentes pratiques/méthodes comme le marketing, la communication, etc. Parmi ces approches, déjà formalisées et mises en pratique depuis un certains temps, « l'intelligence économique » apparaît comme intéressante (voir nécessaire) pour mieux appréhender l'e-réputation et mettre en place des stratégies efficaces. Voyons quels apports méthodologiques puiser dans « l'intelligence économique » lors de la mise en place d'une politique de gestion de la réputation en ligne (...).»
Billets en relation :
25/09/2010. Source : http://cybercriminalite.wordpress.com/2010/09/25/intelligence-economique-quels-apports-a-le-reputation/
=> Mes photos du Salon du Jeu Vidéo 2010. 23/09/2010. «Ce matin, je voulais vous partager quelques photos que j’ai prises lors du Salon du Jeu Vidéo à la Porte de Versailles. Pas grand chose certes, mais j’ai tenté de capturer des instants des morceaux, loin du bruit, des lumières, de la foule omniprésente (...).»
Source : http://graphism.fr/mes-photos-du-salon-du-jeu-vido-2010
=> Une étude des « boxes » qui connectent notre maison à l'Internet. 23/09/2010. «Nos réseaux à la maison sont connectés via des « boxes », fournis par le FAI ou bien choisies et installées par nous, et dont il n'est pas facile de donner une définition précise. Routeur ? Commutateur ? Pare-feu ? Modem ? C'est en fait un peu de tout ça. Non seulement la box typique ne respecte pas le modèle en couches mais elle ne documente en général pas exactement ce qu'elle fait, et, étant en général munie d'un logiciel programmé avec les pieds par des anonymes, elle le fait souvent mal (...).»
Source : http://www.bortzmeyer.org/home-gateway.html
Billets en relation :
23/09/2010. Source Sébastien SAUVAGE's Bookmarks : http://www.delicious.com/sebsauvage
=> Google Instant blackliste certains mots jugés offensants. 23/09/2010. «Google Instant blackliste certains mots jugés offensants, des internautes américains cherchent à les recenser tous (...).»
Billets en relation :
21/09/2010. Tout Google en moins de 3 minutes : http://www.stephanegillet.com/tout-google-en-moins-de-3-minutes.html
=> Microsoft va rendre gratuit son antivirus pour les PME de moins de 10 salariés. 23/09/2010. «L'éditeur de Redmond a annoncé aujourd'hui via le blog destiné à ses partenaires PME que les TPE de moins de 10 salariés pourrons accéder gratuitement à son antivirus Microsoft Security Essentials à compter du mois d'octobre 2010. Jusqu'alors, la licence du logiciel, diffusé gratuitement sur Internet, prohibait une utilisation par ce type d'entreprise (...).» Si les modèles de développement économiques de la gratuité sont très populaires auprès des particuliers, il existe peu d'offres en dehors du Libre pour les professionnels. Microsoft signe sans doute là un coup stratégique déterminant.
Billets en relation :
22/09/2010. Announcing: Microsoft Security Essentials available FREE to Small Businesses in October! : http://blogs.msdn.com/b/mssmallbiz/archive/2010/09/22/announcing-microsoft-security-essentials-available-free-to-small-businesses-in-october.aspx
=> La neutralité des réseaux aurait un effet positif sur l'économie. 23/09/2010. «Une étude conduite par l'Institute of Policy Integrity affirme que les règles de la neutralité du net édictées par la FCC ont un impact positif sur l'économie. À l'inverse, le plan imaginé par Google et Verizon affecterait le modèle ouvert d'Internet. Un rapport que conteste l'association des FAI américains (...).»
Billets en relation :
23/09/2010. The Value of Open : An Update on Net Neutrality : http://policyintegrity.org/documents/TheValueofOpen.pdf
=> Webjournalisme: tentative de typologie. 23/09/2010. «Si le webjournalisme est aujourd'hui une forme de journalisme à part entière, la production de l'information sur Internet peut revêtir plusieurs aspects, que l'auteur s'attache ici à détailler (...).»
Source : http://owni.fr/2010/09/23/webjournalisme-tentative-de-typologie/
Billets en relation :
20/09/2010. Bloguer est un sport de combat...j'en parle sur RFI : http://monecranradar.blogspot.com/2010/09/bloguer-est-un-sport-de-combatjen-parle.html
=> On a testé pour vous le centre d'appel de l'Hadopi.... 24/09/2010. «Il faut présenter publiquement ici nos excuses à l'agent qui nous a répondu, et qui sans le savoir nous a servi de cobaye, au tout début de sa formation. Nous avons testé vendredi le centre d'appel de l'Hadopi, et visiblement la formation devra continuer. Mais même les meilleurs agents n'y pourront pas grand chose : ils n'ont aucune réponse précise à donner aux questions les plus basiques que peuvent poser les administrés. Anxiogène (...).»
Source : http://www.numerama.com/magazine/16886-on-a-teste-pour-vous-le-centre-d-appel-de-l-hadopi.html
Billets en relation :
24/09/2010. Allo l'Hadopi ? : http://www.pcinpact.com/actu/news/59556-hadopi-0969219090-message-avertissement-illicite.htm
=> Apple devient la deuxième capitalisation boursière du monde. 24/09/2010. «La capitalisation boursière de la Pomme ne cesse de croître à un rythme effrayant, au point de doubler toutes les entreprises du monde les unes après les autres. Ainsi, après être passé n°1 dans le secteur informatique, devant Microsoft, IBM, Google et consorts, voilà qu’Apple a doublé un certain PetroChina, pour devenir la deuxième entreprise la plus importante du monde dans le monde de la bourse (...).»
Source : http://www.pcinpact.com/actu/news/59559-apple-capitalisation-boursiere-exxon-mobil-petrochina.htm
=> Tout savoir sur les transferts internationaux de données. 24/09/2010. «E site internet de la CNIL propose un nouveau mode d’emploi entièrement consacré aux transferts internationaux. Il comporte une liste des questions les plus fréquemment posées et des conseils pratiques à l’attention des entreprises et de leurs conseils sur les BCR, les clauses contractuelles types, le Safe Harbor et les exceptions. Avec la globalisation des échanges et l’utilisation croissante des nouvelles technologies tant dans la sphère privée que commerciale, le nombre de transferts de données personnelles en dehors de la France et de l’Europe ne cesse de croître (...).»
Source : http://www.spyworld-actu.com/spip.php?article13871
Billets en relation :
23/09/2010. Tout savoir sur les transferts internationaux de données : http://www.cnil.fr/nc/la-cnil/actu-cnil/article/article/tout-savoir-sur-les-transferts-internationauxde-donnees/
=> Et le captcha devient publicité…. 24/09/2010. «Pour ceux qui ne comprennent pas l’anglais, l’idée consiste à remplacer les captchas traditionnels par des slogans publicitaires que vous retiendrez forcement mieux en les écrivant (...).» Et ça force les internautes à regarder une pub qu'ils auraient sans doute par ailleurs bloquée via leurs outils ordinaires...
Source : http://www.korben.info/et-le-captcha-devient-publicite.html
Billets en relation :
22/09/2010. Une nouvelle méthode pour démasquer les robots du Web : http://www.secunews.org/news/news-0-5098+une-nouvelle-methode-pour-demasquer-les-robots-du-web.php
=> Wikipédia : le million d'articles en français. 24/09/2010. «L'encyclopédie libre Wikipédia annonce le franchissement du cap symbolique du million d'articles écrits en français (...).»
Source : http://www.generation-nt.com/wikipedia-million-articles-francais-actualite-1089681.html
Billets en relation :
24/09/2010. L'encyclopédie Wikipédia dépasse le million d'article : http://www.numerama.com/magazine/16883-l-encyclopedie-wikipedia-depasse-le-million-d-articles.html
=> OWNI : Horloger de l’information. 25/09/2010. «Avez-vous déjà acheter "de l'heure" ? Et pourtant l'économie de l'horlogerie a toujours su en tirer profit. Cette allégorie qui nous est chère est prétexte à un bilan d'étape : voici une photo, ou radio, de la Soucoupe /-) (...).»
Source : http://owni.fr/2010/09/25/owni-media-horloger-information/
=> La riposte graduée made in FAI. 25/09/2010. «Alors qu’au niveau international, les ayants-droit font pression pour pouvoir faire cesser toute infraction au droit d’auteur en ligne en s’adressant directement aux intermédiaires techniques — sans passer par le juge, donc par une procédure contradictoire (...).»
Source : http://www.theinternets.fr/2010/09/25/la-riposte-graduee-made-in-fai/
Billets en relation :
25/09/2010. Gradué : http://geektionnerd.net/gradue/
=> HADOPI : le jeu concours de la Quadrature du Net. 25/09/2010. «Alors que la HADOPI s’apprête à lancer les premiers mails ( si, si … ça arrive), La Quadrature du Net lance un grand jeu concours pour désigner le vainqueur, à savoir la première personne qui recevra son mail d’avertissement (...).»
Source : http://bluetouff.com/2010/09/25/hadopi-le-jeux-concours-de-la-quadrature-du-net/
Billets en relation :
25/09/2010. Grand Jeu-concours d'emails HADOPI ! : http://www.laquadrature.net/fr/grand-jeu-concours-demails-hadopi
=> Free briderait le streaming et les sites de téléchargement direct. 25/09/2010. «Free aurait décidé de brider les débits pour certains sites comme les plates-formes de streaming vidéo ou les hébergeurs spécialisés dans le téléchargement direct. Cette décision s'inscrirait dans sa politique de qualité de service, afin d'assurer aux clients TV Replay un accès prioritaire et rapide. Une hypothèse à confirmer (...).»
La suite en commentaires (...).
1 Commentaire
Commentaires recommandés
Rejoindre la conversation
Vous publiez en tant qu’invité. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.