Actus de la semaine [40/10]
Bonjour à tous
La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment.
Actus Sécurité Grand public
=> Le FBI démantèle un gang exploitant le cheval de Troie Zeus. 04/10/2010. «Des dizaines de cybercriminels ont d'ores et déjà été arrêtés. Le FBI a détaillé la méthode qu'employait l'équipe pour siphonner les comptes de leurs victimes (...).»
Source : http://www.01net.com/editorial/521697/le-fbi-demantele-un-gang-exploitant-le-cheval-de-troie-zeus/
Billets en relation :
01/10/2010. Cyber Banking Fraud : http://www.fbi.gov/news/stories/2010/october/cyber-banking-fraud
01/10/2010. Cyberbanking Fraud Graphic : http://www.fbi.gov/news/stories/2010/october/cyber-banking-fraud/cyber-banking-fraud-graphic
04/10/2010. Money mule arrests highlight banks' efforts to fight fraud : http://www.computerworld.com/s/article/9189201/Money_mule_arrests_highlight_banks_efforts_to_fight_fraud
04/10/2010. Zeus, un Trojan prévu pour durer ? : http://www.lemondeinformatique.fr/actualites/lire-zeus-un-trojan-prevu-pour-durer-31825.html
05/10/2010. The Russian Hacker Bust: Is the FBI Chasing Mules? : http://www.time.com/time/world/article/0,8599,2023391,00.html
09/10/2010. Is this the world's sexiest hacker? : http://www.sophos.com/blogs/gc/g/2010/10/07/worlds-sexiest-hacker/
=> Web advertisers will provide tracking opt-out button . 04/10/2010. «A coalition of media and marketing associations announced today that they are encouraging their members to begin using an Advertising Option Icon to allow Web users to opt out of online behavioral tracking (...).»
Source : http://sunbeltblog.blogspot.com/2010/10/web-advertisers-will-provide-tracking.html
Billets en relation :
04/10/2010. Self-Regulatory Program for Online Behavioral Advertising : http://www.aboutads.info/
=> Most of new threats are Trojans, most of them banker Trojans. 04/10/2010. «PandaLabs, Panda Security’s anti-malware laboratory, has published its quarterly report on global virus activity. This third quarter has once again seen Trojans in the spotlight, as 55% of all new threats created were in this category (...).»
Source : http://www.securitypark.co.uk/security_article265345.html
=> Monthly Malware Statistics, September 2010. 05/10/2010. «There are relatively few new malicious programs in either ranking. It is, however, worth highlighting a new ‘bundle’: Trojan-Dropper.Win32.Sality.cx which installs Virus.Win32.Sality.bh to an infected computer. The dropper spreads using a vulnerability in WinLNK files (i.e., Windows shortcuts). It's also worth noting that in September the number of exploits targeting CVE-2010-1885 (the Windows Help and Support Center vulnerability) was significantly lower than in August. Another September trait is that the number of exploits – 7 - in the Top 20 was equal to that of adware programs (...).»
Source : http://www.securelist.com/en/analysis/204792141/Monthly_Malware_Statistics_September_2010
=> Une attaque de Facebook décortiquée. 06/10/2010. «Avec ses millions d’utilisateurs dans le monde, le réseau social Facebook est une cible de choix pour les pirates. Voici comment vous pouvez vous faire piéger (...).»
Source : http://blog.pandasecurity.fr/2010/10/attaque-facebook-analysee.html
=> Man fined over $1 billion for sending Facebook spam. 06/10/2010. «Over a two month period, Adam Guerbuez sent more than four million spam messages to Facebook profiles, promoting marijuana and sexual enhancement drugs (...).»
Source : http://www.sophos.com/blogs/gc/g/2010/10/06/man-fined-1-billion-sending-facebook-spam/
=> Adobe Flash, The Spy in Your Computer – Part 1. 06/10/2010. «Adobe Flash is, in my opinion, the most ubiquitous spyware in the world and no products detect it as such. The reason it goes undetected is that it also has numerous legitimate uses, however, there is growing evidence that indicates significant abuse. This will be the first in a series of blogs in which I will try to help you understand the threats and help you get a handle on the beast that is Flash (...).»
Source : http://blog.eset.com/2010/10/06/adobe-flash-the-spy-in-your-computer-%E2%80%93-part-1
Billets en relation :
06/10/2010. Confidentialité et sécurité avec Flash Player [Faq Adobe] : http://www.adobe.com/fr/products/flashplayer/security/
06/10/2010. Adobe Flash, The Spy in Your Computer – Part 2 : http://blog.eset.com/2010/10/06/adobe-flash-the-spy-in-your-computer-%E2%80%93-part-2
=> FCC May Confront ISPs on Bot, Malware Scourge. 06/10/2010. «The Federal Communications Commissions (FCC) may soon kickstart a number of new initiatives to encourage Internet service providers to do a better job cleaning up bot-infected PCs and malicious Web sites on their networks, KrebsOnSecurity has learned (...).»
Source : http://krebsonsecurity.com/2010/10/fcc-may-confront-isps-on-bot-malware-scourge/
Billets en relation :
08/10/2010. Microsoft et Net : PC infectés mis en quarantaine : http://www.generation-nt.com/securite-microsoft-charney-botnet-pc-quarantaine-actualite-1097331.html
09/10/2010. Microsoft: Infected internet PCs should be placed in quarantine : http://www.h-online.com/security/news/item/Microsoft-Infected-internet-PCs-should-be-placed-in-quarantine-1104856.html
=> Soft Hyphen – A New URL Obfuscation Technique. 06/10/2010. «The spoofing or obfuscating of email messages to bypass antispam filters is a very common technique for spammers. Spammers try to obfuscate the email headers or email bodies of messages to evade antispam filters, as discussed in one of our previous blogs (...).»
Source : http://www.symantec.com/connect/blogs/soft-hyphen-new-url-obfuscation-technique
Billets en relation :
07/10/2010. Spammers Using SHY Character to Hide Malicious URLs : http://threatpost.com/en_us/blogs/spammers-using-shy-character-hide-malicious-urls-100710
=> Spam Omelette n°63 – Vous prendrez bien un peu de commande à distance ? . 08/10/2010. «Vous vous souvenez des messages de spam se faisant passer pour des newsletters ? Ils sont toujours d’actualité ! Bienvenue dans cette nouvelle édition de la Spam Omelette, revue de BitDefender sur les dernières tendances de l’industrie du spam (...).»
=> Assises 2010 : que sera la sécurité informatique dans dix ans ?. 08/10/2010. «A l'occasion de sa dixième édition, l'événement de sécurité français est revenu sur les grands moments qui ont marqué la décennie, et s'est amusé à imaginer ce que seraient les problématiques de sécurité en 2020 (...).»
Source : http://www.01net.com/editorial/521842/assises-2010-que-sera-la-securite-informatique-dans-dix-ans/
=> Trojan.Bamital (aka de son nom générique Trojan.Patched). 09/10/2010. «Trojan.Bamital (aka de son nom générique Trojan.Patched) est un malware qui patch (modifie) les fichiers systèmes Windows afin de rajouter (ou charger) du code malicieux (...).»
Source : http://forum.malekal.com/trojan-bamital-aka-son-nom-generique-trojan-patched-t28779.html
Actus Sécurité Confirmé(s)
=> Farewell To Pushdo/Cutwail/Webwail Botnet – I (Relationship with other malware gangs). 03/10/2010. «In this blog, I’ll give a brief history of Pushdo/Cutwail/Webwail evolution and reveal its relationship with other malware gangs. (...).»
Source : http://re-malware.com/archives/383
Billets en relation :
02/10/2010. Source Tweet kyleyang001 : http://twitter.com/kyleyang001/status/26161844065
04/10/2010. Farewell To Pushdo/Cutwail/Webwail Botnet – II (Denis and Joker) : http://re-malware.com/archives/391
=> Ekoparty 2010. 03/10/2010. «AVec un peu de retard, mais pour rompre avec une absence prolongée de compte-rendus de conférence, permettez-moi donc de vous présenter la sixième édition de Ekoparty, qui s'est tenue les 16 et 17 septembre derniers au Konex à Buenos Aires. J'y étais passé faire un tour en 2008 à l'occasion de BA-Con. Cet aperçu autant que les retours plutôt élogieux sur l'édition 2009 m'avait donné envie d'y revenir (...).»
Source : http://sid.rstack.org/blog/index.php/435-ekoparty-2010
=> Taking a Look at W32/Ramnit. 04/10/2010. «Today we’re going to take a look at an interesting file-infector virus. W32/Ramnit infects EXE, DLL and HTML files. That last one is right; W32/Ramnit also infects HTML files to replicate itself (...).»
Source : http://www.avertlabs.com/research/blog/index.php/2010/10/04/taking-a-look-at-w32ramnit/
Billets en relation :
03/10/2010. Quick Analysis Of W32.Ramnit (aka DesktopLayer.exe) : http://www.abuse.ch/?p=2842
=> Facebook: Vulnérabilités CSRF et XSS. 05/10/2010. «Facebook est un réseau social de plus de 500 millions de membres, c’est également le second site le plus visité au monde derrière Google (qu’il vient de dépasser en terme de visites aux USA). Notre équipe a récemment effectué un rapide audit de sécurité de Facebook afin d’établir si oui ou non les données de ses utilisateurs y étaient en danger. Nous nous sommes cantonnés à l’essentiel et ce fut largement suffisant. Voici les détails complets de nos trouvailles (...).»
Billets en relation :
05/10/2010. Facebook CSRF and XSS vulnerabilities [en] : http://www.john-jean.com/blog/advisories/facebook-csrf-and-xss-vulnerabilities-destructive-worms-on-a-social-network-350
07/10/2010. Vague de spams sur facebook, ce fameux web "2.0" touche-t-il les limites de la sécurité ? : http://www.lepost.fr/article/2010/10/07/2254013_vague-de-spam-sur-facebook-ce-fameux-web-2-0-touche-t-il-les-limites-de-la-securite_1_0_1.html
=> Analyzing CAPTCHAs. 05/10/2010. «Abstract. We systematically study the design of image recognition CAPTCHAs (IRCs) in this paper. We first review and examine all IRCs schemes known to us and evaluate each scheme against the practical requirements in CAPTCHA applications, particularly in large-scale real-life applications such as Gmail and Hotmail. Then we present a security analysis of the representative schemes we have identified. For the schemes that remain unbroken, we present our novel attacks. For the schemes for which known attacks are available, we propose a theoretical explanation why those schemes have failed. Next, we provide a simple but novel framework for guiding the design of robust IRCs. Then we propose an innovative IRC called Cortcha that is scalable to meet the requirements of large-scale applications. Cortcha relies on recognizing an object by exploiting its surrounding context, a task that humans can perform well but computers cannot. An infinite number of types of objects can be used to generate challenges, which can effectively disable the learning process in machine learning attacks. Cortcha does not require the images in its image database to be labeled. Image collection and CAPTCHA generation can be fully automated. Our usability studies indicate that, compared with Google's text CAPTCHA, Cortcha yields a slightly higher human accuracy rate but on average takes more time to solve a challenge (...).»
Source : http://www.schneier.com/blog/archives/2010/10/analyzing_captc.html
Billets en relation :
05/10/2010. Attacks and Design of Image Recognition CAPTCHAs [pdf] : http://homepages.cs.ncl.ac.uk/jeff.yan/ccs10.pdf
=> The recent drop in global spam volumes – what happened?. 06/10/2010. «Recently it has been widely reported that global spam volumes have decreased, especially on Sunday 3rd October 2010, when spam levels dropped to their lowest for some time. This week spam volumes seem to be creeping back to normal levels. At Symantec Hosted Services we have a wealth of data on spam traffic, and crucially what contribution to global spam each of the major botnets makes. This blog will take a close look at botnet spam, what factors influence botnet output, and will try to explain some of the changes that occurred around the 3rd October (...).»
Source : http://www.symantec.com/connect/de/blogs/recent-drop-global-spam-volumes-what-happened
Billets en relation :
04/10/2010. Spam Volumes Dip After Spamit.com Closure : http://krebsonsecurity.com/2010/10/spam-volume-dip-after-spamit-com-closure/
04/10/2010. Spam Statistics for Week ending October 3, 2010 : http://www.m86security.com/labs/spam_statistics.asp
07/10/2010. Source Tweete Malwarescene : http://twitter.com/MalwareScene/statuses/26660698580
=> Nouvelle menace malware : Carberp. 06/10/2010. «Et voilà, encore un nouveau malware avec un nom improbable : CARBERP. Ce malware est un malware de type cheval de Troie. Il dérobe des données de l'utilisateur après avoir infecté sa machine, les données les plus intéressantes pour lui étant vos coordonnées bancaires ainsi que tout couple login/mot de passe intéressant (...).»
Source : http://bl0g.cedricpernet.net/post/2010/10/06/Nouvelle-menace-malware-%3A-Carberp
Billets en relation :
06/10/2010. Carberp – a new Trojan in the making : http://www.trustdefender.com/blog/2010/10/06/carberp-%E2%80%93-a-new-trojan-in-the-making/
=> Reverse Engineering 101 - NYU:Poly 2010. 07/10/2010. «Intro to Reverse Engineering given at NYU:Poly on October 4th, 2010 by Aaron Portnoy and Peter Silberman (...).»
Source : http://prezi.com/a5tm-lf0879-/reverse-engineering-101-nyupoly-2010/
Billets en relation :
09/10/2010. Source Tweet sbrabez : http://twitter.com/sbrabez
=> Malicious PDFs: A summary of my VB2010 presentation. 08/10/2010. «Last week, I presented at VB2010 a talk that was well received in the room and on the wires. A number of people have requested copies of or links to my presentation and paper (thanks to Helen Martin of Virus Bulletin for permission). Reading presentations without the commentary is difficult and so I will expand on a few slides here (...).»
Source : http://www.sophos.com/blogs/sophoslabs/?p=11206
Billets en relation :
08/10/2010. Source Tweet StopMalvertisin : http://twitter.com/StopMalvertisin/status/26783128469
=> CEH Certification Modules. 09/10/2010. «I'm starting to read some articles, and someone can be more complete.. not show you "how to" in depth, but it's a complete certification who teach you from Level 0 in a lot of categories. You can download 62 original modules about this certification. Enjoy them (...).»
Source : http://rogunix.siften.com/2010-10/ceh-donwload-the-pdfs-of-this-certification/
Billets en relation :
09/10/2010. Source Tweet Rogunix : http://twitter.com/Rogunix/status/26832444906
=> Avzhan Botnet - The Story of Evolution. 09/10/2010. «Recently guys from Arbor networks and Trend micro published very good analysis about a new DDOS botnet being dubbed as Avzhan. This name was taken from one of the callback domain, avzhan1.332.org, being used by this botnet. Surprisingly callback domains like avzhan1.332.org and avzhan.332.org are not something new. These domains are being used by another DDOS malware since 2008 and 2009. In FireEye these malware are recognized as DDOS.DATCK and DDOS.BYCC. Is Avzhan DATCK'S new variant? My curiosity sets in (...).»
Source : http://blog.fireeye.com/research/2010/10/avzhan-botnet-the-story-of-evolution.html
Billets en relation :
09/10/2010. Source Tweet 2gg : http://twitter.com/2gg/statuses/26913537126
=> Win32.Murofet: what day is today?. 09/10/2010. «Today we are going to write about a new malware that looks very similar to the almost two years old - but sadly yet effective - Conficker worm. This time we are talking about Murofet, a malware that is showing both file infection and password stealing abilities (...).»
Source : http://www.prevx.com/blog/158/WinMurofet-what-day-is-today.html
Billets en relation :
10/10/2010. Source Tweet StopMalvertisin : http://twitter.com/StopMalvertisin
Actus Généralistes
=> Présentation des privilèges d'exécution dans l'environnement Microsoft Windows. 15/09/2010. «Cet article a pour but de présenter la notion de "privilège" dans l'environnement Microsoft Windows et de montrer par un exemple simple écrit en C leur manipulation (...).»
Source : http://ram-0000.developpez.com/tutoriels/cpp/Windows-Privileges/
=> S'approprier la technologie sans contact NFC. 21/09/2010. «Véritable « serpent de mer », la NFC (Near Field Communication ou « communication en champ proche » en français) peine désespérément à se déployer sur le terrain. Pratiquement pas sécurisées, ses applications les plus simples méritent pourtant toute notre attention, afin de déterminer dans quelles limites on pourra raisonnablement leur faire confiance (...).»
Source : http://www.acbm.com/inedits/nfc.html
=> Le business du piratage en 2010. 23/09/2010. «Vaste sujet pour les responsables de la sécurité du système d'information (RSSI) : s'interroger sur la valeur que prennent les données métier de l'entreprise sur le marché du piratage. Un point qui, pour certains, se révèle central pour décrocher des budgets en matière de sécurité du système d'information (...).»
Source : http://www.journaldunet.com/solutions/securite/tarifs-marche-du-piratage-en-2010/
=> Hadopi vs Crypto. 03/10/2010. «Sur son blog Bug Brother, Jean-Marc Manach raconte qu’à l’occasion d’un colloque organisé le 30 septembre par l’ARCI (Association des Réservistes du Chiffre et de la Sécurité de l’Information), Bernard Barbier, directeur technique de la Direction Générale de la Sécurité Extérieure (DGSE) a indiqué, en aparté, que les services de renseignement américains avaient “engueulé” leurs homologues français au sujet de l’Hadopi. La raison ? (...).»
Source : http://www.theinternets.fr/2010/10/03/express-hadopi-et-crypto/
=> Internet ne séduit pas les vieux des maisons de retraite. 04/10/2010. «Ils sont nés au début du siècle dernier, la télé n'existait pas, et aujourd'hui on voudrait qu'ils surfent sur Internet. La « fracture numérique » générationnelle mettra du temps à se résorber, surtout concernant les résidents d'établissements spécialisés. En attendant, les expériences -avec Wii, télé, ordi adapté…- fleurissent (...).»
Source : http://www.rue89.com/2010/10/04/internet-ne-seduit-pas-les-seniors-des-maisons-de-retraite-169015
=> Hadopi : Free n'a pas envoyé d'e-mails... et semble s'y refuser. 04/10/2010. «Free est le seul des gros fournisseurs d'accès à Internet en France à ne pas avoir envoyé les e-mails d'avertissement, comme le lui demandait l'Hadopi. L'opérateur demande la signature de la convention prévue dans la loi (...).»
Billets en relation :
04/10/2010. Pourquoi Free refuse d'expédier les avertissements de l'Hadopi : http://eco.rue89.com/2010/10/04/pourquoi-free-refuse-dexpedier-les-avertissements-de-lhadopi-169520
05/10/2010. Drame dans la maison close : http://www.korben.info/drame-dans-la-maison-close.html
08/10/2010. Hadopi : Free sera remboursé 65 centimes par IP identifiée : http://www.numerama.com/magazine/17008-hadopi-free-sera-rembourse-65-centimes-par-ip-identifiee.html
09/10/2010. Free et Hadopi auraient trouvé un compromis : http://www.fredzone.org/free-et-hadopi-auraient-trouve-un-compromis
=> L'échec de la Cyberguerre. 04/10/2010. «Il n'est pas besoin d'introduire le "fameux" ver Stuxnet, tant les médias (y compris généralistes) se sont gargarisés de cette attaque. Maintenant que les souches sont disponibles sur Internet, ainsi que des analyses techniques très détaillées, il m'est possible d'avancer quelques réflexions étayées sur le sujet (...).»
Source : http://news0ft.blogspot.com/2010/10/lechec-de-la-cyberguerre.html
Billets en relation :
03/10/2010. L’Iran se serait débarrassé de Stuxnet : http://bluetouff.com/2010/10/03/liran-se-serait-debarrassee-de-stuxnet/
04/10/2010. Stuxnet, vrais ZDE , faux ZDE et intox à tous les étages : http://www.cnis-mag.com/stuxnet-vrais-zde-faux-zde-et-intox-a-tous-les-etages.html
04/10/2010. Rumeurs et réalité du NET : stop ! : http://cidris-news.blogspot.com/2010/10/rumeurs-et-realite-du-net-stop.html
04/10/2010. Rethinking Stuxnet : http://threatpost.com/en_us/blogs/rethinking-stuxnet-100410
09/10/2010. Lab Matters Webcast: Unraveling Stuxne : http://www.securelist.com/en/blog/2320/Lab_Matters_Webcast_Unraveling_Stuxnet
=> Procès du F.D. : Cassandre n’est pas coupable. 04/10/2010. «Philippe Langlois, accusé virtuel d’un faux-procès organisé fin septembre à la Cantine, a finalement été relaxé et ne passera pas ses jours derrière des barreaux imaginaires (...).» Retour sur une actu déjà évoquée, en attendant une vidéo.
Source : http://www.cnis-mag.com/proces-du-f-d-cassandre-n%E2%80%99est-pas-coupable.html
=> Concours de détournement d'Hadopi.fr : les résultats !. 04/10/2010. «Voici les contributions des lecteurs. Difficile de faire un choix, on appréciera certains passages dans les images détournées, comme cet encadré « Adresse IP : Le témoignage poignant d'une imprimante réseau », le petit message de N.S., les histoires de coupe au chocolat... Certains ont même mis en ligne des pages web pour pasticher plus ou moins fidèlement Hadopi (...).»
Source : http://www.pcinpact.com/actu/news/59680-hadopi-contournement-pastiche-faux-pcinpact.htm
Billets en relation :
04/10/2010. Hadopi.fr déjà détourné et parodié : http://bluetouff.com/2010/10/04/hadopi-fr-deja-detourne/
=> La French Connection #67 : Neutre et grognon. 04/10/2010. «Cette semaine, La French Connection revient sur le dossier de la Neutralité du Net. Une question qui fait débat entre utilisateurs, sites web, opérateurs et législateur et qui conditionne l'internet de demain, ou au moins ce à quoi ressemblera votre connexion à la maison. Débat mené par Cédric Ingrand, avec Amaury Mestre De Laroque (Marianne), Rodrigo Sepulveda (twitter.com/rodrigo) et Jean-Michel Planche (jmp.net) (...).»
Source : http://lci.tf1.fr/lci-radio/french-connection/la-french-connection-67-neutre-et-grognon-6087951.html
=> Mobilisons-nous pour la recherche médicale : plions !. 04/10/2010. «Vous souhaitez aider la science sans bouger de votre PC ? Vous avez un PC récent qui n'est pas utilisé à 100% tout le temps ? Alors n'hésitez plus et rejoignez la communauté des plieurs de Zebulon ! (...).»
Source : http://www.zebulon.fr/actualites/6083-mobilisation-recherche-medicale-pliage.html
=> Quiz : les étudiants sont nuls en orthographe, et vous ? . 05/10/2010. «C'est la même chose à chaque rentrée : le niveau d'orthographe baisse, chute, s'effondre. Acculturés par Internet et les réseaux sociaux, les jeunes d'aujourd'hui ne sauraient plus qu'écrire en langage texto, oubliant les règles élémentaires du français (...).»
Source : http://www.rue89.com/2010/10/05/quiz-les-etudiants-sont-nuls-en-orthographe-et-vous-169656
=> Anonymat – Acte 1 : VPN et HADOPI… et vous vous pensez anonymes ?. 05/10/2010. «Ce billet est le premier d’une petite série sur le thème de l’anonymat, des VPNs, et par extension, des attaques possibles. Pour un plus grand confort de lecture, ce qui ne devait faire qu’un seul billet va du coup en faire plusieurs, ils auront un caractère plus ou moins technique. Le premier est une (longue) introduction aux bases de l’anonymisation IP… bonne lecture (...).» Une série de billets qui s'annonce intéressante.
Source : http://bluetouff.com/2010/10/05/anonymat-acte-1-vpn-et-hadopi-et-vous-vous-pensez-anonymes/
=> Owni, un média venu d’ailleurs. 05/10/2010. «Depuis leur “soucoupe” cachée dans le 11e arrondissement de Paris, une joyeuse bande publie ses infos sans souci de rentabilité immédiate. Sur le site owni.fr, on traite de l’actu du numérique, mais aussi des médias, d’éducation, de réseaux sociaux… Leur maître mot ? Rester libres et innover encore et encore dans le traitement et la présentation de l’information. Reportage de notre envoyé spatial (...).»
Source : http://www.telerama.fr/techno/owni-l-autre-media,61092.php
=> Webcritique : La blogosphère Française. 06/10/2010. «Les individus qui partagent les mêmes centres d’intérêt interagissent ensemble. Sur Internet, les blogueurs interagissent depuis plusieurs années sous la bannière de la blogosphère. Quand on ouvre son premier blog, on se sent seul. La blogosphère, c’est la première personne qui te tend la main. Tes premiers abonnés Feedburners, tes premiers commentaires, tes premiers FF : ça y’est, tu appartiens à la blogosphère Française. Well done ! (...).»
=> Réflexions sur la construction et le pilotage d’un projet Open Source. 06/10/2010. «Préoccupation commune du Syntec Informatique et de la FniLL, le projet a pour vocation d’éclaircir l’imbroglio juridique relatif aux licences libres qui accompagne le développement de logiciels composés en partie ou totalité de logiciels libres (...).»
Source : http://www.framasoft.net/article5027.html
Billets en relation :
06/10/2010. Guide Open Source : http://opensourceguide.info/guide/guide-open-source
=> Ca Vous Regarde : Hadopi : une arme contre les internautes [vidéo]. 06/10/2010. «Une toile plus sécurisée. Les premiers avertissements électroniques ont bien été envoyés le 1er octobre dernier par la Haute Autorité pour la diffusion des œuvres et la protection des droits sur Internet (Hadopi). En clair, l’HADOPI ne peut aujourd’hui qu’envoyer des avertissements, sans recommander un logiciel de protection de l’accès à Internet ni envoyer les récidivistes devant le juge. Son rôle principal est de surveiller et de constater les infractions, ou encore d’élaborer des études sur l’offre légale de téléchargement en ligne. Dans ce domaine d’amélioration de l’offre légale des contenus, l’HADOPI sera assistée par la mission « Création et Internet » mise en place par Frédéric Mitterrand, et présidée par Patrick Zelnik, fondateur du label Naive. Ainsi, au-delà de la saga politique, HADOPI n’est-elle pas avant tout le symptôme d’une mutation culturelle, de l’avènement de nouvelles pratiques de consommation artistique ? Autour d’Arnaud Ardoin , les invités de Ca vous regarde en débattent ce soir (...).»
Source : http://www.lcpan.fr/Hadopi-une-arme-contre-les-06942.html
Billets en relation :
07/10/2010. HADOPI sur la Chaîne Parlementaire : http://journalduhack.wordpress.com/2010/10/07/hadopi-sur-la-chaine-parlementaire/
=> La stratégie de cybersécurité du Canada. 07/10/2010. «Récemment publiée, la Canada’s Cyber Security Strategy fait entrer le pays dans un club encore assez restreint des pays mettant en avant une stratégie indépendante vis à vis du cyberespace. Par Arnaud Garrigues, du blog CIDRIS CyberWarfare (...) Alliance Géostratégique vous propose de parcourir le cyberespace, sous l’angle de la stratégie, de la géopolitique, de la cybercriminalité, de la cyberguerre et bien d’autres. Des sujets, parfois traités avec une grande originalité, seront traités. Ils sont aussi variés que la numérisation de l’espace des opérations ou des sociétés (théâtre la guerre au sein des populations), la robotisation, la bionique, la guerre électronique, l’espionnage, le renseignement, la cartographie des réseaux ou des mondes virtuels, etc. Le thème est résolument ouvert et peut permettre de confronter ou de rapprocher les visions, dans un esprit de complémentarité des expériences (...).» La thématique mensuelle de l'AGS a commencé.
Source : http://www.alliancegeostrategique.org/2010/10/07/la-strategie-de-cybersecurite-du-canada/
Billets en relation :
03/10/2010. Quelques fondamentaux de la sécurité de l’information : http://www.alliancegeostrategique.org/2010/10/03/quelques-fondamentaux-de-la-securite-de-linformation/
04/10/2010. Une ébauche apocryphe et anthropocentrique du cyberespace : http://www.alliancegeostrategique.org/2010/10/04/une-ebauche-apocryphe-et-anthropocentrique-du-cyberespace/
04/10/2010. Le raid cyber d’Israël en Syrie : http://www.alliancegeostrategique.org/2010/10/04/raid-cyber-israel-syrie/
05/10/2010. La cybersécurité, par Nicolas Arpagian : http://www.alliancegeostrategique.org/2010/10/05/la-cybersecurite-par-n-arpagian/
05/10/2010. Préparer les conflits dans le cyberespace : http://www.alliancegeostrategique.org/2010/10/05/preparer-les-conflits-dans-le-cyberespace/
06/10/2010. La cyberguerre venue du froid : http://www.alliancegeostrategique.org/2010/10/06/la-cyberguerre-venue-du-froid-2/
06/10/2010. Quelques ouvrages relatifs à la cyberguerre : http://www.alliancegeostrategique.org/2010/10/06/quelques-ouvrages-relatifs-a-la-cyberguerre/
08/10/2010. Le cyberespion adore la clé USB : http://www.alliancegeostrategique.org/2010/10/08/le-cyberespion-adore-la-cle-usb/
08/10/2010. Entretien avec Amaury Bessard, président fondateur de l’Observatoire Français des Think Tanks : http://www.alliancegeostrategique.org/2010/10/08/oftt-amaury-bessard/
09/10/2010. Géopolitique numérique : Omnibus viis Americam pervenitur (I) : http://www.alliancegeostrategique.org/2010/10/09/geopolitique-numerique-omnibus-viis-americam-pervenitur-i/
=> Sécurité des données personnelles : un guide pour agir et un test pour s'évaluer. 07/10/2010. «A l'occasion des assises de la Sécurité, la CNIL lance un nouveau guide destiné à aider les responsables de traitements à respecter leurs obligations en matière de sécurité des données personnelles. Elle propose également, sur son site internet, un questionnaire qui permet d'évaluer le niveau de sécurité des données personnelles dans les organismes (...).»
Billets en relation :
07/10/2010. CNIL Quiz sécurité : Évaluez la sécurité de vos traitements de données personnelles : http://www.cnil.fr/dossiers/securite/quiz-securite/
07/10/2010. Guide CNIL : la sécurité des données personnelles : http://www.cnil.fr/fileadmin/documents/Guides_pratiques/Guide_securite VD.pdf
=> Dominique Cardon : Pourquoi l’internet n’a-t-il pas changé la politique ?. 07/10/2010. «On ne présente plus Dominique Cardon, sociologue au laboratoire des usages SENSE d’Orange Labs. Il publie au Seuil, dans la collection “la République des Idées”, un petit livre synthétique, stimulant, lucide et informé sur La Démocratie internet. Un ouvrage où il tente de nous expliquer pourquoi le grand soir électronique n’a pas eu lieu. Pourquoi l’internet n’a-t-il pas changé la politique ? Peut-être parce que la politique sur internet n’est pas là où, par habitude, on va la chercher, suggère-t-il. Voire même parce que les formes représentatives traditionnelles ne sont pas nécessairement solubles dans l’internet. Et que l’internet nourrit peut-être un autre espace démocratique que celui de la compétition pour la représentation politique (...).»
=> Défense: L'Otan investit 930 millions d'euros . 07/10/2010. «L'Otan fait savoir, jeudi à Prague, qu'elle voulait investir 930 millions d'euros à court terme dans la sécurité informatique, la détection des bombes artisanales et la défense antimissiles (...).»
Source : http://www.lejdd.fr/International/Depeches/Defense-L-Otan-investit-930-millions-d-euros-225429/
=> Faut-t-il interdire de calculer « PI » en binaire ?. 07/10/2010. «Faut-t-il interdire de calculer « PI » en binaire ? Le faire reviendrait à commettre d'innombrables crimes et violations de brevets (...).» La question même si elle semble absurde n'est pas nouvelle.
Billets en relation :
15/05/2002. Converting Pi to binary: Don't do it! : http://everything2.com/title/Converting+Pi+to+binary%253A+Don%2527t+do+it%2521
27/04/2008. Nombre premier « illégal » : http://fr.wikipedia.org/wiki/Nombre_premier_%C2%AB_ill%C3%A9gal_%C2%BB
=> Au tour de l'Espagne d'être ciblée par des attaques DDOS. 07/10/2010. «Les attaques DDOS contre les sites des ayants droit et de leurs protecteurs se poursuivent. Cette fois, des coups ont été portés contre des sites web espagnols, sgae.es et promusicae.es. Signe que le conflit ouvert entre les partisans du mouvement Anonymous et les industries du divertissement n'est pas prêt de s'arrêter (...).»
Source : http://www.numerama.com/magazine/17004-au-tour-de-l-espagne-d-etre-ciblee-par-des-attaques-ddos.html
Billets en relation :
17/09/2010. 4chan Users Organize Surgical Strike Against MPAA : http://pandalabs.pandasecurity.com/4chan-users-organize-ddos-against-mpaa/
06/10/2010. The ‘Anonymous’ cyber-protest group calls for an attack on Spain’s copyright society (SGAE) tonight : http://pandalabs.pandasecurity.com/the-%E2%80%98anonymous%E2%80%99-cyber-protest-group-calls-for-an-attack-on-spains-copyright-society-sgae-tonight/
07/10/2010. Is the DDoS cyber attack organized by Anonymous ongoing : http://pandalabs.pandasecurity.com/is-the-ddos-cyber-attack-organized-by-anonymous-ongoing/
=> L'Hadopi expliquée aux nuls et à ceux qui piratent sans le savoir. 08/10/2010. «Vous avez reçu un courrier électronique de l'Hadopi, et vous ne comprenez ni comment elle a obtenu votre adresse, ni ce qu'elle vous reproche ? Vous n'avez pas fini de télécharger la nouvelle saison de la série « Mad Men », et vous vous demandez si le risque vaut d'être couru ? Mode d'emploi de la lutte antipiratage (...).»
Billets en relation :
09/10/2010. HADOPI expliquée à ma mère : http://blog.spyou.org/wordpress-mu/2010/10/09/hadopi-expliquee-a-ma-mere/
=> Arrestations en Europe dans le cadre d'opérations anti-pédophilie. 08/10/2010. «La police espagnole a annoncé, ce vendredi 8 octobre 2010, l'interpellation de 57 personnes et la mise en examen de 47 autres dans le cadre d'une importante opération contre la pornographie infantile sur Internet (...).»
=> Microsoft sur le point de racheter Adobe ?. 08/10/2010. «Microsoft sur le point de racheter Adobe ? Le but serait de lutter contre Apple dans la téléphonie mobile (...).»
Billets en relation :
08/10/2010. Microsoft lorgnerait sur Adobe pour enrayer la progression d'Apple : http://www.numerama.com/magazine/17005-microsoft-lorgnerait-sur-adobe-pour-enrayer-la-progression-d-apple.html
08/10/2010. Microsoft et Adobe marcheront bientôt main dans la main ? : http://www.fredzone.org/microsoft-et-adobe-marcheront-bientot-main-dans-la-main
=> Bloguer au délà des censures. 08/10/2010. «En mai, je vous avais présenté un petit guide en anglais qui donnait tous les bons tuyaux pour tenir un blog sans se faire censurer. Réalisé à l’origine par Global Voices Advocacy, et traduit par Anna Guèye, ce qui vous apprendra comment rendre votre contenu accessible même en cas de filtrage, ou encore de rendre invisible votre blog aux yeux de Google tout en informant vos lecteurs régulier que vous existez toujours (...).»
Source : http://www.korben.info/bloguer-au-dela-des-censures.html
=> World of Warcraft passe le cap des 12 millions de joueurs avant le cataclysme. 08/10/2010. «À deux mois du lancement de World of Warcraft Cataclysm, Blizzard montre ses muscles. Le studio américain a annoncé hier que le nombre d'abonnés à son MMORPG avait franchi le cap des 12 millions de joueurs. Un seuil passé grâce au récent lancement de la deuxième extension en Chine (...).»
=> Des codeurs sur les bancs de l’Assemblée nationale ?. 08/10/2010. «Rebondissant sur le billet du développeur et blogueur Clay Johnson qui souhaite que les développeurs investissent le Congrès, nous avons demandé leur point de vue à des acteurs français du web et de la politique (...).»
Source : http://owni.fr/2010/10/08/des-codeurs-sur-les-bancs-de-lassemblee-nationale/
La suite en commentaires.
3 Commentaires
Commentaires recommandés
Rejoindre la conversation
Vous publiez en tant qu’invité. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.