Aller au contenu

La mare du Gof

  • entries
    80
  • comments
    150
  • views
    142 812

Actus de la semaine [40/10]


Gof

2 635 vues

Bonjour à tous :)

 

La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment.

 

 

Actus Sécurité Grand public

 

=> Le FBI démantèle un gang exploitant le cheval de Troie Zeus. 04/10/2010. «Des dizaines de cybercriminels ont d'ores et déjà été arrêtés. Le FBI a détaillé la méthode qu'employait l'équipe pour siphonner les comptes de leurs victimes (...).»

Source : http://www.01net.com/editorial/521697/le-fbi-demantele-un-gang-exploitant-le-cheval-de-troie-zeus/

Billets en relation :

01/10/2010. Cyber Banking Fraud : http://www.fbi.gov/news/stories/2010/october/cyber-banking-fraud

01/10/2010. Cyberbanking Fraud Graphic : http://www.fbi.gov/news/stories/2010/october/cyber-banking-fraud/cyber-banking-fraud-graphic

04/10/2010. Money mule arrests highlight banks' efforts to fight fraud : http://www.computerworld.com/s/article/9189201/Money_mule_arrests_highlight_banks_efforts_to_fight_fraud

04/10/2010. Zeus, un Trojan prévu pour durer ? : http://www.lemondeinformatique.fr/actualites/lire-zeus-un-trojan-prevu-pour-durer-31825.html

05/10/2010. The Russian Hacker Bust: Is the FBI Chasing Mules? : http://www.time.com/time/world/article/0,8599,2023391,00.html

09/10/2010. Is this the world's sexiest hacker? : http://www.sophos.com/blogs/gc/g/2010/10/07/worlds-sexiest-hacker/

 

=> Web advertisers will provide tracking opt-out button . 04/10/2010. «A coalition of media and marketing associations announced today that they are encouraging their members to begin using an Advertising Option Icon to allow Web users to opt out of online behavioral tracking (...).»

Source : http://sunbeltblog.blogspot.com/2010/10/web-advertisers-will-provide-tracking.html

Billets en relation :

04/10/2010. Self-Regulatory Program for Online Behavioral Advertising : http://www.aboutads.info/

 

=> Most of new threats are Trojans, most of them banker Trojans. 04/10/2010. «PandaLabs, Panda Securitys anti-malware laboratory, has published its quarterly report on global virus activity. This third quarter has once again seen Trojans in the spotlight, as 55% of all new threats created were in this category (...).»

Source : http://www.securitypark.co.uk/security_article265345.html

 

=> Monthly Malware Statistics, September 2010. 05/10/2010. «There are relatively few new malicious programs in either ranking. It is, however, worth highlighting a new bundle: Trojan-Dropper.Win32.Sality.cx which installs Virus.Win32.Sality.bh to an infected computer. The dropper spreads using a vulnerability in WinLNK files (i.e., Windows shortcuts). It's also worth noting that in September the number of exploits targeting CVE-2010-1885 (the Windows Help and Support Center vulnerability) was significantly lower than in August. Another September trait is that the number of exploits 7 - in the Top 20 was equal to that of adware programs (...).»

Source : http://www.securelist.com/en/analysis/204792141/Monthly_Malware_Statistics_September_2010

 

=> Une attaque de Facebook décortiquée. 06/10/2010. «Avec ses millions dutilisateurs dans le monde, le réseau social Facebook est une cible de choix pour les pirates. Voici comment vous pouvez vous faire piéger (...).»

Source : http://blog.pandasecurity.fr/2010/10/attaque-facebook-analysee.html

 

=> Man fined over $1 billion for sending Facebook spam. 06/10/2010. «Over a two month period, Adam Guerbuez sent more than four million spam messages to Facebook profiles, promoting marijuana and sexual enhancement drugs (...).»

Source : http://www.sophos.com/blogs/gc/g/2010/10/06/man-fined-1-billion-sending-facebook-spam/

 

=> Adobe Flash, The Spy in Your Computer Part 1. 06/10/2010. «Adobe Flash is, in my opinion, the most ubiquitous spyware in the world and no products detect it as such. The reason it goes undetected is that it also has numerous legitimate uses, however, there is growing evidence that indicates significant abuse. This will be the first in a series of blogs in which I will try to help you understand the threats and help you get a handle on the beast that is Flash (...).»

Source : http://blog.eset.com/2010/10/06/adobe-flash-the-spy-in-your-computer-%E2%80%93-part-1

Billets en relation :

06/10/2010. Confidentialité et sécurité avec Flash Player [Faq Adobe] : http://www.adobe.com/fr/products/flashplayer/security/

06/10/2010. Adobe Flash, The Spy in Your Computer Part 2 : http://blog.eset.com/2010/10/06/adobe-flash-the-spy-in-your-computer-%E2%80%93-part-2

 

=> FCC May Confront ISPs on Bot, Malware Scourge. 06/10/2010. «The Federal Communications Commissions (FCC) may soon kickstart a number of new initiatives to encourage Internet service providers to do a better job cleaning up bot-infected PCs and malicious Web sites on their networks, KrebsOnSecurity has learned (...).»

Source : http://krebsonsecurity.com/2010/10/fcc-may-confront-isps-on-bot-malware-scourge/

Billets en relation :

08/10/2010. Microsoft et Net : PC infectés mis en quarantaine : http://www.generation-nt.com/securite-microsoft-charney-botnet-pc-quarantaine-actualite-1097331.html

09/10/2010. Microsoft: Infected internet PCs should be placed in quarantine : http://www.h-online.com/security/news/item/Microsoft-Infected-internet-PCs-should-be-placed-in-quarantine-1104856.html

 

=> Soft Hyphen A New URL Obfuscation Technique. 06/10/2010. «The spoofing or obfuscating of email messages to bypass antispam filters is a very common technique for spammers. Spammers try to obfuscate the email headers or email bodies of messages to evade antispam filters, as discussed in one of our previous blogs (...).»

Source : http://www.symantec.com/connect/blogs/soft-hyphen-new-url-obfuscation-technique

Billets en relation :

07/10/2010. Spammers Using SHY Character to Hide Malicious URLs : http://threatpost.com/en_us/blogs/spammers-using-shy-character-hide-malicious-urls-100710

 

=> Spam Omelette n°63 Vous prendrez bien un peu de commande à distance ? . 08/10/2010. «Vous vous souvenez des messages de spam se faisant passer pour des newsletters ? Ils sont toujours dactualité ! Bienvenue dans cette nouvelle édition de la Spam Omelette, revue de BitDefender sur les dernières tendances de lindustrie du spam (...).»

Source : http://www.malwarecity.com/fr/blog/spam-omelette-n63-vous-prendrez-bien-un-peu-de-commande-a-distance-876.html

 

=> Assises 2010 : que sera la sécurité informatique dans dix ans ?. 08/10/2010. «A l'occasion de sa dixième édition, l'événement de sécurité français est revenu sur les grands moments qui ont marqué la décennie, et s'est amusé à imaginer ce que seraient les problématiques de sécurité en 2020 (...).»

Source : http://www.01net.com/editorial/521842/assises-2010-que-sera-la-securite-informatique-dans-dix-ans/

 

=> Trojan.Bamital (aka de son nom générique Trojan.Patched). 09/10/2010. «Trojan.Bamital (aka de son nom générique Trojan.Patched) est un malware qui patch (modifie) les fichiers systèmes Windows afin de rajouter (ou charger) du code malicieux (...).»

Source : http://forum.malekal.com/trojan-bamital-aka-son-nom-generique-trojan-patched-t28779.html

 

 

Actus Sécurité Confirmé(s)

 

=> Farewell To Pushdo/Cutwail/Webwail Botnet I (Relationship with other malware gangs). 03/10/2010. «In this blog, Ill give a brief history of Pushdo/Cutwail/Webwail evolution and reveal its relationship with other malware gangs. (...).»

Source : http://re-malware.com/archives/383

Billets en relation :

02/10/2010. Source Tweet kyleyang001 : http://twitter.com/kyleyang001/status/26161844065

04/10/2010. Farewell To Pushdo/Cutwail/Webwail Botnet II (Denis and Joker) : http://re-malware.com/archives/391

 

=> Ekoparty 2010. 03/10/2010. «AVec un peu de retard, mais pour rompre avec une absence prolongée de compte-rendus de conférence, permettez-moi donc de vous présenter la sixième édition de Ekoparty, qui s'est tenue les 16 et 17 septembre derniers au Konex à Buenos Aires. J'y étais passé faire un tour en 2008 à l'occasion de BA-Con. Cet aperçu autant que les retours plutôt élogieux sur l'édition 2009 m'avait donné envie d'y revenir (...).»

Source : http://sid.rstack.org/blog/index.php/435-ekoparty-2010

 

=> Taking a Look at W32/Ramnit. 04/10/2010. «Today were going to take a look at an interesting file-infector virus. W32/Ramnit infects EXE, DLL and HTML files. That last one is right; W32/Ramnit also infects HTML files to replicate itself (...).»

Source : http://www.avertlabs.com/research/blog/index.php/2010/10/04/taking-a-look-at-w32ramnit/

Billets en relation :

03/10/2010. Quick Analysis Of W32.Ramnit (aka DesktopLayer.exe) : http://www.abuse.ch/?p=2842

 

=> Facebook: Vulnérabilités CSRF et XSS. 05/10/2010. «Facebook est un réseau social de plus de 500 millions de membres, cest également le second site le plus visité au monde derrière Google (quil vient de dépasser en terme de visites aux USA). Notre équipe a récemment effectué un rapide audit de sécurité de Facebook afin détablir si oui ou non les données de ses utilisateurs y étaient en danger. Nous nous sommes cantonnés à lessentiel et ce fut largement suffisant. Voici les détails complets de nos trouvailles (...).»

Source : http://www.john-jean.com/blog/advisories/facebook-vulnerabilites-csrf-et-xss-ver-destructeurs-sur-un-reseau-social-372

Billets en relation :

05/10/2010. Facebook CSRF and XSS vulnerabilities [en] : http://www.john-jean.com/blog/advisories/facebook-csrf-and-xss-vulnerabilities-destructive-worms-on-a-social-network-350

07/10/2010. Vague de spams sur facebook, ce fameux web "2.0" touche-t-il les limites de la sécurité ? : http://www.lepost.fr/article/2010/10/07/2254013_vague-de-spam-sur-facebook-ce-fameux-web-2-0-touche-t-il-les-limites-de-la-securite_1_0_1.html

 

=> Analyzing CAPTCHAs. 05/10/2010. «Abstract. We systematically study the design of image recognition CAPTCHAs (IRCs) in this paper. We first review and examine all IRCs schemes known to us and evaluate each scheme against the practical requirements in CAPTCHA applications, particularly in large-scale real-life applications such as Gmail and Hotmail. Then we present a security analysis of the representative schemes we have identified. For the schemes that remain unbroken, we present our novel attacks. For the schemes for which known attacks are available, we propose a theoretical explanation why those schemes have failed. Next, we provide a simple but novel framework for guiding the design of robust IRCs. Then we propose an innovative IRC called Cortcha that is scalable to meet the requirements of large-scale applications. Cortcha relies on recognizing an object by exploiting its surrounding context, a task that humans can perform well but computers cannot. An infinite number of types of objects can be used to generate challenges, which can effectively disable the learning process in machine learning attacks. Cortcha does not require the images in its image database to be labeled. Image collection and CAPTCHA generation can be fully automated. Our usability studies indicate that, compared with Google's text CAPTCHA, Cortcha yields a slightly higher human accuracy rate but on average takes more time to solve a challenge (...).»

Source : http://www.schneier.com/blog/archives/2010/10/analyzing_captc.html

Billets en relation :

05/10/2010. Attacks and Design of Image Recognition CAPTCHAs [pdf] : http://homepages.cs.ncl.ac.uk/jeff.yan/ccs10.pdf

 

=> The recent drop in global spam volumes what happened?. 06/10/2010. «Recently it has been widely reported that global spam volumes have decreased, especially on Sunday 3rd October 2010, when spam levels dropped to their lowest for some time. This week spam volumes seem to be creeping back to normal levels. At Symantec Hosted Services we have a wealth of data on spam traffic, and crucially what contribution to global spam each of the major botnets makes. This blog will take a close look at botnet spam, what factors influence botnet output, and will try to explain some of the changes that occurred around the 3rd October (...).»

Source : http://www.symantec.com/connect/de/blogs/recent-drop-global-spam-volumes-what-happened

Billets en relation :

04/10/2010. Spam Volumes Dip After Spamit.com Closure : http://krebsonsecurity.com/2010/10/spam-volume-dip-after-spamit-com-closure/

04/10/2010. Spam Statistics for Week ending October 3, 2010 : http://www.m86security.com/labs/spam_statistics.asp

07/10/2010. Source Tweete Malwarescene : http://twitter.com/MalwareScene/statuses/26660698580

 

=> Nouvelle menace malware : Carberp. 06/10/2010. «Et voilà, encore un nouveau malware avec un nom improbable : CARBERP. Ce malware est un malware de type cheval de Troie. Il dérobe des données de l'utilisateur après avoir infecté sa machine, les données les plus intéressantes pour lui étant vos coordonnées bancaires ainsi que tout couple login/mot de passe intéressant (...).»

Source : http://bl0g.cedricpernet.net/post/2010/10/06/Nouvelle-menace-malware-%3A-Carberp

Billets en relation :

06/10/2010. Carberp a new Trojan in the making : http://www.trustdefender.com/blog/2010/10/06/carberp-%E2%80%93-a-new-trojan-in-the-making/

 

=> Reverse Engineering 101 - NYU:Poly 2010. 07/10/2010. «Intro to Reverse Engineering given at NYU:Poly on October 4th, 2010 by Aaron Portnoy and Peter Silberman (...).»

Source : http://prezi.com/a5tm-lf0879-/reverse-engineering-101-nyupoly-2010/

Billets en relation :

09/10/2010. Source Tweet sbrabez : http://twitter.com/sbrabez

 

=> Malicious PDFs: A summary of my VB2010 presentation. 08/10/2010. «Last week, I presented at VB2010 a talk that was well received in the room and on the wires. A number of people have requested copies of or links to my presentation and paper (thanks to Helen Martin of Virus Bulletin for permission). Reading presentations without the commentary is difficult and so I will expand on a few slides here (...).»

Source : http://www.sophos.com/blogs/sophoslabs/?p=11206

Billets en relation :

08/10/2010. Source Tweet StopMalvertisin : http://twitter.com/StopMalvertisin/status/26783128469

 

=> CEH Certification Modules. 09/10/2010. «I'm starting to read some articles, and someone can be more complete.. not show you "how to" in depth, but it's a complete certification who teach you from Level 0 in a lot of categories. You can download 62 original modules about this certification. Enjoy them (...).»

Source : http://rogunix.siften.com/2010-10/ceh-donwload-the-pdfs-of-this-certification/

Billets en relation :

09/10/2010. Source Tweet Rogunix : http://twitter.com/Rogunix/status/26832444906

 

=> Avzhan Botnet - The Story of Evolution. 09/10/2010. «Recently guys from Arbor networks and Trend micro published very good analysis about a new DDOS botnet being dubbed as Avzhan. This name was taken from one of the callback domain, avzhan1.332.org, being used by this botnet. Surprisingly callback domains like avzhan1.332.org and avzhan.332.org are not something new. These domains are being used by another DDOS malware since 2008 and 2009. In FireEye these malware are recognized as DDOS.DATCK and DDOS.BYCC. Is Avzhan DATCK'S new variant? My curiosity sets in (...).»

Source : http://blog.fireeye.com/research/2010/10/avzhan-botnet-the-story-of-evolution.html

Billets en relation :

09/10/2010. Source Tweet 2gg : http://twitter.com/2gg/statuses/26913537126

 

=> Win32.Murofet: what day is today?. 09/10/2010. «Today we are going to write about a new malware that looks very similar to the almost two years old - but sadly yet effective - Conficker worm. This time we are talking about Murofet, a malware that is showing both file infection and password stealing abilities (...).»

Source : http://www.prevx.com/blog/158/WinMurofet-what-day-is-today.html

Billets en relation :

10/10/2010. Source Tweet StopMalvertisin : http://twitter.com/StopMalvertisin

 

 

Actus Généralistes

 

=> Présentation des privilèges d'exécution dans l'environnement Microsoft Windows. 15/09/2010. «Cet article a pour but de présenter la notion de "privilège" dans l'environnement Microsoft Windows et de montrer par un exemple simple écrit en C leur manipulation (...).»

Source : http://ram-0000.developpez.com/tutoriels/cpp/Windows-Privileges/

 

=> S'approprier la technologie sans contact NFC. 21/09/2010. «Véritable « serpent de mer », la NFC (Near Field Communication ou « communication en champ proche » en français) peine désespérément à se déployer sur le terrain. Pratiquement pas sécurisées, ses applications les plus simples méritent pourtant toute notre attention, afin de déterminer dans quelles limites on pourra raisonnablement leur faire confiance (...).»

Source : http://www.acbm.com/inedits/nfc.html

 

=> Le business du piratage en 2010. 23/09/2010. «Vaste sujet pour les responsables de la sécurité du système d'information (RSSI) : s'interroger sur la valeur que prennent les données métier de l'entreprise sur le marché du piratage. Un point qui, pour certains, se révèle central pour décrocher des budgets en matière de sécurité du système d'information (...).»

Source : http://www.journaldunet.com/solutions/securite/tarifs-marche-du-piratage-en-2010/

 

=> Hadopi vs Crypto. 03/10/2010. «Sur son blog Bug Brother, Jean-Marc Manach raconte quà loccasion dun colloque organisé le 30 septembre par lARCI (Association des Réservistes du Chiffre et de la Sécurité de lInformation), Bernard Barbier, directeur technique de la Direction Générale de la Sécurité Extérieure (DGSE) a indiqué, en aparté, que les services de renseignement américains avaient engueulé leurs homologues français au sujet de lHadopi. La raison ? (...).»

Source : http://www.theinternets.fr/2010/10/03/express-hadopi-et-crypto/

 

=> Internet ne séduit pas les vieux des maisons de retraite. 04/10/2010. «Ils sont nés au début du siècle dernier, la télé n'existait pas, et aujourd'hui on voudrait qu'ils surfent sur Internet. La « fracture numérique » générationnelle mettra du temps à se résorber, surtout concernant les résidents d'établissements spécialisés. En attendant, les expériences -avec Wii, télé, ordi adapté- fleurissent (...).»

Source : http://www.rue89.com/2010/10/04/internet-ne-seduit-pas-les-seniors-des-maisons-de-retraite-169015

 

=> Hadopi : Free n'a pas envoyé d'e-mails... et semble s'y refuser. 04/10/2010. «Free est le seul des gros fournisseurs d'accès à Internet en France à ne pas avoir envoyé les e-mails d'avertissement, comme le lui demandait l'Hadopi. L'opérateur demande la signature de la convention prévue dans la loi (...).»

Source : http://www.numerama.com/magazine/16971-hadopi-free-n-a-pas-envoye-d-e-mails-et-semble-s-y-refuser.html

Billets en relation :

04/10/2010. Pourquoi Free refuse d'expédier les avertissements de l'Hadopi : http://eco.rue89.com/2010/10/04/pourquoi-free-refuse-dexpedier-les-avertissements-de-lhadopi-169520

05/10/2010. Drame dans la maison close : http://www.korben.info/drame-dans-la-maison-close.html

08/10/2010. Hadopi : Free sera remboursé 65 centimes par IP identifiée : http://www.numerama.com/magazine/17008-hadopi-free-sera-rembourse-65-centimes-par-ip-identifiee.html

09/10/2010. Free et Hadopi auraient trouvé un compromis : http://www.fredzone.org/free-et-hadopi-auraient-trouve-un-compromis

 

=> L'échec de la Cyberguerre. 04/10/2010. «Il n'est pas besoin d'introduire le "fameux" ver Stuxnet, tant les médias (y compris généralistes) se sont gargarisés de cette attaque. Maintenant que les souches sont disponibles sur Internet, ainsi que des analyses techniques très détaillées, il m'est possible d'avancer quelques réflexions étayées sur le sujet (...).»

Source : http://news0ft.blogspot.com/2010/10/lechec-de-la-cyberguerre.html

Billets en relation :

03/10/2010. LIran se serait débarrassé de Stuxnet : http://bluetouff.com/2010/10/03/liran-se-serait-debarrassee-de-stuxnet/

04/10/2010. Stuxnet, vrais ZDE , faux ZDE et intox à tous les étages : http://www.cnis-mag.com/stuxnet-vrais-zde-faux-zde-et-intox-a-tous-les-etages.html

04/10/2010. Rumeurs et réalité du NET : stop ! : http://cidris-news.blogspot.com/2010/10/rumeurs-et-realite-du-net-stop.html

04/10/2010. Rethinking Stuxnet : http://threatpost.com/en_us/blogs/rethinking-stuxnet-100410

09/10/2010. Lab Matters Webcast: Unraveling Stuxne : http://www.securelist.com/en/blog/2320/Lab_Matters_Webcast_Unraveling_Stuxnet

 

=> Procès du F.D. : Cassandre nest pas coupable. 04/10/2010. «Philippe Langlois, accusé virtuel dun faux-procès organisé fin septembre à la Cantine, a finalement été relaxé et ne passera pas ses jours derrière des barreaux imaginaires (...).» Retour sur une actu déjà évoquée, en attendant une vidéo.

Source : http://www.cnis-mag.com/proces-du-f-d-cassandre-n%E2%80%99est-pas-coupable.html

 

=> Concours de détournement d'Hadopi.fr : les résultats !. 04/10/2010. «Voici les contributions des lecteurs. Difficile de faire un choix, on appréciera certains passages dans les images détournées, comme cet encadré « Adresse IP : Le témoignage poignant d'une imprimante réseau », le petit message de N.S., les histoires de coupe au chocolat... Certains ont même mis en ligne des pages web pour pasticher plus ou moins fidèlement Hadopi (...).»

Source : http://www.pcinpact.com/actu/news/59680-hadopi-contournement-pastiche-faux-pcinpact.htm

Billets en relation :

04/10/2010. Hadopi.fr déjà détourné et parodié : http://bluetouff.com/2010/10/04/hadopi-fr-deja-detourne/

 

=> La French Connection #67 : Neutre et grognon. 04/10/2010. «Cette semaine, La French Connection revient sur le dossier de la Neutralité du Net. Une question qui fait débat entre utilisateurs, sites web, opérateurs et législateur et qui conditionne l'internet de demain, ou au moins ce à quoi ressemblera votre connexion à la maison. Débat mené par Cédric Ingrand, avec Amaury Mestre De Laroque (Marianne), Rodrigo Sepulveda (twitter.com/rodrigo) et Jean-Michel Planche (jmp.net) (...).»

Source : http://lci.tf1.fr/lci-radio/french-connection/la-french-connection-67-neutre-et-grognon-6087951.html

 

=> Mobilisons-nous pour la recherche médicale : plions !. 04/10/2010. «Vous souhaitez aider la science sans bouger de votre PC ? Vous avez un PC récent qui n'est pas utilisé à 100% tout le temps ? Alors n'hésitez plus et rejoignez la communauté des plieurs de Zebulon ! (...).»

Source : http://www.zebulon.fr/actualites/6083-mobilisation-recherche-medicale-pliage.html

 

=> Quiz : les étudiants sont nuls en orthographe, et vous ? . 05/10/2010. «C'est la même chose à chaque rentrée : le niveau d'orthographe baisse, chute, s'effondre. Acculturés par Internet et les réseaux sociaux, les jeunes d'aujourd'hui ne sauraient plus qu'écrire en langage texto, oubliant les règles élémentaires du français (...).»

Source : http://www.rue89.com/2010/10/05/quiz-les-etudiants-sont-nuls-en-orthographe-et-vous-169656

 

=> Anonymat Acte 1 : VPN et HADOPI et vous vous pensez anonymes ?. 05/10/2010. «Ce billet est le premier dune petite série sur le thème de lanonymat, des VPNs, et par extension, des attaques possibles. Pour un plus grand confort de lecture, ce qui ne devait faire quun seul billet va du coup en faire plusieurs, ils auront un caractère plus ou moins technique. Le premier est une (longue) introduction aux bases de lanonymisation IP bonne lecture (...).» Une série de billets qui s'annonce intéressante.

Source : http://bluetouff.com/2010/10/05/anonymat-acte-1-vpn-et-hadopi-et-vous-vous-pensez-anonymes/

 

=> Owni, un média venu dailleurs. 05/10/2010. «Depuis leur soucoupe cachée dans le 11e arrondissement de Paris, une joyeuse bande publie ses infos sans souci de rentabilité immédiate. Sur le site owni.fr, on traite de lactu du numérique, mais aussi des médias, déducation, de réseaux sociaux Leur maître mot ? Rester libres et innover encore et encore dans le traitement et la présentation de linformation. Reportage de notre envoyé spatial (...).»

Source : http://www.telerama.fr/techno/owni-l-autre-media,61092.php

 

=> Webcritique : La blogosphère Française. 06/10/2010. «Les individus qui partagent les mêmes centres dintérêt interagissent ensemble. Sur Internet, les blogueurs interagissent depuis plusieurs années sous la bannière de la blogosphère. Quand on ouvre son premier blog, on se sent seul. La blogosphère, cest la première personne qui te tend la main. Tes premiers abonnés Feedburners, tes premiers commentaires, tes premiers FF : ça yest, tu appartiens à la blogosphère Française. Well done ! (...).»

Source : http://www.mangetamain.fr/web-critique/la-blogosphere-francaise-dites-non-a-cet-amas-infecte-de-mouches-a-merde.html

 

=> Réflexions sur la construction et le pilotage dun projet Open Source. 06/10/2010. «Préoccupation commune du Syntec Informatique et de la FniLL, le projet a pour vocation déclaircir limbroglio juridique relatif aux licences libres qui accompagne le développement de logiciels composés en partie ou totalité de logiciels libres (...).»

Source : http://www.framasoft.net/article5027.html

Billets en relation :

06/10/2010. Guide Open Source : http://opensourceguide.info/guide/guide-open-source

 

=> Ca Vous Regarde : Hadopi : une arme contre les internautes [vidéo]. 06/10/2010. «Une toile plus sécurisée. Les premiers avertissements électroniques ont bien été envoyés le 1er octobre dernier par la Haute Autorité pour la diffusion des œuvres et la protection des droits sur Internet (Hadopi). En clair, lHADOPI ne peut aujourdhui quenvoyer des avertissements, sans recommander un logiciel de protection de laccès à Internet ni envoyer les récidivistes devant le juge. Son rôle principal est de surveiller et de constater les infractions, ou encore délaborer des études sur loffre légale de téléchargement en ligne. Dans ce domaine damélioration de loffre légale des contenus, lHADOPI sera assistée par la mission « Création et Internet » mise en place par Frédéric Mitterrand, et présidée par Patrick Zelnik, fondateur du label Naive. Ainsi, au-delà de la saga politique, HADOPI nest-elle pas avant tout le symptôme dune mutation culturelle, de lavènement de nouvelles pratiques de consommation artistique ? Autour dArnaud Ardoin , les invités de Ca vous regarde en débattent ce soir (...).»

Source : http://www.lcpan.fr/Hadopi-une-arme-contre-les-06942.html

Billets en relation :

07/10/2010. HADOPI sur la Chaîne Parlementaire : http://journalduhack.wordpress.com/2010/10/07/hadopi-sur-la-chaine-parlementaire/

 

=> La stratégie de cybersécurité du Canada. 07/10/2010. «Récemment publiée, la Canadas Cyber Security Strategy fait entrer le pays dans un club encore assez restreint des pays mettant en avant une stratégie indépendante vis à vis du cyberespace. Par Arnaud Garrigues, du blog CIDRIS CyberWarfare (...) Alliance Géostratégique vous propose de parcourir le cyberespace, sous langle de la stratégie, de la géopolitique, de la cybercriminalité, de la cyberguerre et bien dautres. Des sujets, parfois traités avec une grande originalité, seront traités. Ils sont aussi variés que la numérisation de lespace des opérations ou des sociétés (théâtre la guerre au sein des populations), la robotisation, la bionique, la guerre électronique, lespionnage, le renseignement, la cartographie des réseaux ou des mondes virtuels, etc. Le thème est résolument ouvert et peut permettre de confronter ou de rapprocher les visions, dans un esprit de complémentarité des expériences (...).» La thématique mensuelle de l'AGS a commencé.

Source : http://www.alliancegeostrategique.org/2010/10/07/la-strategie-de-cybersecurite-du-canada/

Billets en relation :

03/10/2010. Quelques fondamentaux de la sécurité de linformation : http://www.alliancegeostrategique.org/2010/10/03/quelques-fondamentaux-de-la-securite-de-linformation/

04/10/2010. Une ébauche apocryphe et anthropocentrique du cyberespace : http://www.alliancegeostrategique.org/2010/10/04/une-ebauche-apocryphe-et-anthropocentrique-du-cyberespace/

04/10/2010. Le raid cyber dIsraël en Syrie : http://www.alliancegeostrategique.org/2010/10/04/raid-cyber-israel-syrie/

05/10/2010. La cybersécurité, par Nicolas Arpagian : http://www.alliancegeostrategique.org/2010/10/05/la-cybersecurite-par-n-arpagian/

05/10/2010. Préparer les conflits dans le cyberespace : http://www.alliancegeostrategique.org/2010/10/05/preparer-les-conflits-dans-le-cyberespace/

06/10/2010. La cyberguerre venue du froid : http://www.alliancegeostrategique.org/2010/10/06/la-cyberguerre-venue-du-froid-2/

06/10/2010. Quelques ouvrages relatifs à la cyberguerre : http://www.alliancegeostrategique.org/2010/10/06/quelques-ouvrages-relatifs-a-la-cyberguerre/

08/10/2010. Le cyberespion adore la clé USB : http://www.alliancegeostrategique.org/2010/10/08/le-cyberespion-adore-la-cle-usb/

08/10/2010. Entretien avec Amaury Bessard, président fondateur de lObservatoire Français des Think Tanks : http://www.alliancegeostrategique.org/2010/10/08/oftt-amaury-bessard/

09/10/2010. Géopolitique numérique : Omnibus viis Americam pervenitur (I) : http://www.alliancegeostrategique.org/2010/10/09/geopolitique-numerique-omnibus-viis-americam-pervenitur-i/

 

=> Sécurité des données personnelles : un guide pour agir et un test pour s'évaluer. 07/10/2010. «A l'occasion des assises de la Sécurité, la CNIL lance un nouveau guide destiné à aider les responsables de traitements à respecter leurs obligations en matière de sécurité des données personnelles. Elle propose également, sur son site internet, un questionnaire qui permet d'évaluer le niveau de sécurité des données personnelles dans les organismes (...).»

Source : http://www.cnil.fr/la-cnil/actu-cnil/article/article/securite-des-donnees-personnelles-un-guide-pour-agir-et-un-test-pour-sevaluer/

Billets en relation :

07/10/2010. CNIL Quiz sécurité : Évaluez la sécurité de vos traitements de données personnelles : http://www.cnil.fr/dossiers/securite/quiz-securite/

07/10/2010. Guide CNIL : la sécurité des données personnelles : http://www.cnil.fr/fileadmin/documents/Guides_pratiques/Guide_securite VD.pdf

 

=> Dominique Cardon : Pourquoi linternet na-t-il pas changé la politique ?. 07/10/2010. «On ne présente plus Dominique Cardon, sociologue au laboratoire des usages SENSE dOrange Labs. Il publie au Seuil, dans la collection la République des Idées, un petit livre synthétique, stimulant, lucide et informé sur La Démocratie internet. Un ouvrage où il tente de nous expliquer pourquoi le grand soir électronique na pas eu lieu. Pourquoi linternet na-t-il pas changé la politique ? Peut-être parce que la politique sur internet nest pas là où, par habitude, on va la chercher, suggère-t-il. Voire même parce que les formes représentatives traditionnelles ne sont pas nécessairement solubles dans linternet. Et que linternet nourrit peut-être un autre espace démocratique que celui de la compétition pour la représentation politique (...).»

Source : http://www.internetactu.net/2010/10/07/dominique-cardon-pourquoi-linternet-na-t-il-pas-change-la-politique/

 

=> Défense: L'Otan investit 930 millions d'euros . 07/10/2010. «L'Otan fait savoir, jeudi à Prague, qu'elle voulait investir 930 millions d'euros à court terme dans la sécurité informatique, la détection des bombes artisanales et la défense antimissiles (...).»

Source : http://www.lejdd.fr/International/Depeches/Defense-L-Otan-investit-930-millions-d-euros-225429/

 

=> Faut-t-il interdire de calculer « PI » en binaire ?. 07/10/2010. «Faut-t-il interdire de calculer « PI » en binaire ? Le faire reviendrait à commettre d'innombrables crimes et violations de brevets (...).» La question même si elle semble absurde n'est pas nouvelle.

Source : http://www.developpez.com/actu/21857/Faut-t-il-interdire-de-calculer-PI-en-binaire-Le-faire-reviendrait-a-commettre-d-innombrables-crimes-et-violations-de-brevets

Billets en relation :

15/05/2002. Converting Pi to binary: Don't do it! : http://everything2.com/title/Converting+Pi+to+binary%253A+Don%2527t+do+it%2521

27/04/2008. Nombre premier « illégal » : http://fr.wikipedia.org/wiki/Nombre_premier_%C2%AB_ill%C3%A9gal_%C2%BB

 

=> Au tour de l'Espagne d'être ciblée par des attaques DDOS. 07/10/2010. «Les attaques DDOS contre les sites des ayants droit et de leurs protecteurs se poursuivent. Cette fois, des coups ont été portés contre des sites web espagnols, sgae.es et promusicae.es. Signe que le conflit ouvert entre les partisans du mouvement Anonymous et les industries du divertissement n'est pas prêt de s'arrêter (...).»

Source : http://www.numerama.com/magazine/17004-au-tour-de-l-espagne-d-etre-ciblee-par-des-attaques-ddos.html

Billets en relation :

17/09/2010. 4chan Users Organize Surgical Strike Against MPAA : http://pandalabs.pandasecurity.com/4chan-users-organize-ddos-against-mpaa/

06/10/2010. The Anonymous cyber-protest group calls for an attack on Spains copyright society (SGAE) tonight : http://pandalabs.pandasecurity.com/the-%E2%80%98anonymous%E2%80%99-cyber-protest-group-calls-for-an-attack-on-spains-copyright-society-sgae-tonight/

07/10/2010. Is the DDoS cyber attack organized by Anonymous ongoing : http://pandalabs.pandasecurity.com/is-the-ddos-cyber-attack-organized-by-anonymous-ongoing/

 

=> L'Hadopi expliquée aux nuls et à ceux qui piratent sans le savoir. 08/10/2010. «Vous avez reçu un courrier électronique de l'Hadopi, et vous ne comprenez ni comment elle a obtenu votre adresse, ni ce qu'elle vous reproche ? Vous n'avez pas fini de télécharger la nouvelle saison de la série « Mad Men », et vous vous demandez si le risque vaut d'être couru ? Mode d'emploi de la lutte antipiratage (...).»

Source : http://eco.rue89.com/2010/10/08/lhadopi-expliquee-aux-nuls-et-a-ceux-qui-piratent-sans-le-savoir-169745

Billets en relation :

09/10/2010. HADOPI expliquée à ma mère : http://blog.spyou.org/wordpress-mu/2010/10/09/hadopi-expliquee-a-ma-mere/

 

=> Arrestations en Europe dans le cadre d'opérations anti-pédophilie. 08/10/2010. «La police espagnole a annoncé, ce vendredi 8 octobre 2010, l'interpellation de 57 personnes et la mise en examen de 47 autres dans le cadre d'une importante opération contre la pornographie infantile sur Internet (...).»

Source : http://www.secunews.org/news/news-0-5116+arrestations-en-europe-dans-le-cadre-d-operations-anti-pedophilie.php

 

=> Microsoft sur le point de racheter Adobe ?. 08/10/2010. «Microsoft sur le point de racheter Adobe ? Le but serait de lutter contre Apple dans la téléphonie mobile (...).»

Source : http://windows.developpez.com/actu/21869/Microsoft-sur-le-point-de-racheter-Adobe-Le-but-serait-de-lutter-contre-Apple-dans-la-telephonie-mobile

Billets en relation :

08/10/2010. Microsoft lorgnerait sur Adobe pour enrayer la progression d'Apple : http://www.numerama.com/magazine/17005-microsoft-lorgnerait-sur-adobe-pour-enrayer-la-progression-d-apple.html

08/10/2010. Microsoft et Adobe marcheront bientôt main dans la main ? : http://www.fredzone.org/microsoft-et-adobe-marcheront-bientot-main-dans-la-main

 

=> Bloguer au délà des censures. 08/10/2010. «En mai, je vous avais présenté un petit guide en anglais qui donnait tous les bons tuyaux pour tenir un blog sans se faire censurer. Réalisé à lorigine par Global Voices Advocacy, et traduit par Anna Guèye, ce qui vous apprendra comment rendre votre contenu accessible même en cas de filtrage, ou encore de rendre invisible votre blog aux yeux de Google tout en informant vos lecteurs régulier que vous existez toujours (...).»

Source : http://www.korben.info/bloguer-au-dela-des-censures.html

 

=> World of Warcraft passe le cap des 12 millions de joueurs avant le cataclysme. 08/10/2010. «À deux mois du lancement de World of Warcraft Cataclysm, Blizzard montre ses muscles. Le studio américain a annoncé hier que le nombre d'abonnés à son MMORPG avait franchi le cap des 12 millions de joueurs. Un seuil passé grâce au récent lancement de la deuxième extension en Chine (...).»

Source : http://www.numerama.com/magazine/17006-world-of-warcraft-passe-le-cap-des-12-millions-de-joueurs-avant-le-cataclysme.html

 

=> Des codeurs sur les bancs de lAssemblée nationale ?. 08/10/2010. «Rebondissant sur le billet du développeur et blogueur Clay Johnson qui souhaite que les développeurs investissent le Congrès, nous avons demandé leur point de vue à des acteurs français du web et de la politique (...).»

Source : http://owni.fr/2010/10/08/des-codeurs-sur-les-bancs-de-lassemblee-nationale/

 

 

La suite en commentaires.

3 Commentaires


Commentaires recommandés

  • Modérateurs

Outils/Services/Sites à découvrir ou à redécouvrir

 

=> Windows BSOD Index. 05/10/2010. «Windows BSOD Index (...).» Une mine d'informations sur les BSOD.

Source : http://www.carrona.org/bsodindx.html

Billets en relation :

05/10/2010. Source Tweet 2gg : http://twitter.com/2gg/statuses/26481402743

 

=> New Features Added to Startups@Ease. 06/10/2010. «I have made a complete re-design of the user interface of Startups@Ease. I have also included two new additional features to help reduce unnecessary software from running every time the computer restarts, which are (...).»

Source : http://abuibrahim12.blogspot.com/2010/10/new-features-added-to-startupsease.html

 

=> FixExeLnk Réinitialiser les associations des exécutables et des raccourcis. 06/10/2010. «FixExeLnk de Pierre Torris (MVP) permet de réinitialiser les associations des exécutables et des raccourcis. FixExeLnk analyse et prend en charge différents cas de figures, notamment adaptés à Vista et Windows 7 et permet également de réinitialiser les droits dautorisation sur différentes clés du Registre en cas déventuelle infection (...).»

Source : http://www.chantal11.com/2010/10/fixexelnk-reinitialiser-associations-executables-raccourcis/

 

=> BitDefender Offers Free Removal Tool for Stuxne. 08/10/2010. «BitDefender has just released a free removal tool that allows users infected with Win32.Worm.Stuxnet (...).»

Source : http://www.malwarecity.com/blog/bitdefender-offers-free-removal-tool-for-stuxnet-902.html

Billets en relation :

08/10/2010. Stuxnet Removal Tool : http://www.malwarecity.com/community/index.php?app=downloads&module=display&section=download&do=confirm_download&id=12

09/10/2010. Free Stuxnet Removal Tool From BitDefender : http://billmullins.wordpress.com/2010/10/09/free-stuxnet-removal-tool-from-bitdefender/

 

=> Des scripts pour débloquer les BIOS. 08/10/2010. «Si vous avez configuré votre BIOS pour que celui-ci vous demande un mot de passe à chaque boot, il se peut que suite à votre trépanation de vendredi dernier, vous en ayez perdu tout souvenir ! Pas de panique ! (...).»

Source : http://www.korben.info/des-scripts-pour-debloquer-les-bios.html

 

=> Le meilleur de la presse, un blog qui lit les journaux. 08/10/2010. «Voilà le genre didée qui me trottait dans la tête, notamment quand jai lancé Le Focus : créer une sorte de passerelle entre presse écrite et web. Un site comme Revue2Presse propose déjà une approche intéressante, et Google Fast Flip sy est collé aussi il y a quelques temps (...).»

Source : http://www.presse-citron.net/le-meilleur-de-la-presse-un-blog-qui-lit-les-journaux

Billets en relation :

08/10/2010. Le Meilleur de la Presse : http://www.lemeilleurdelapresse.com/

 

=> 5 outils dexploration et de visualisation de linformation pour le journalisme online. 08/10/2010. «Dans notre dernier article sur le journalisme de données (data journalism), nous parlions des nouvelles possibilités de traitement de linformation, grâce à des outils ouverts à tous. En donnant un contexte et une signification à des ensembles de données souvent déconcertant, ces outils représentent un renouveau pour notre culture de linformation. Voici un instantané de ce qui est disponible aujourdhui. Nous comptons sur le travail effectué par Paul Bradshaw, dont le blog est une excellente source sur le sujet (...).»

Source : http://fr.readwriteweb.com/2010/10/08/divers/5-outils-dexploration-de-visualisation-de-linformation-journalisme-online/

 

=> Dipity. 09/10/2010. «Dipity is a free digital timeline website. Our mission is to organize the web's content by date and time. Users can create, share, embed and collaborate on interactive, visually engaging timelines that integrate video, audio, images, text, links, social media, location and timestamps (...).» Un service déjà ancien, mais à redécouvrir.

Source : http://www.dipity.com/

Billets en relation :

09/10/2010. Exemple d'application avec l'actu ACTA : http://www.dipity.com/michaelgeist/personal

 

=> Durandal : One sword to force em all. 09/10/2010. «L y a un petit peu plus dun an des codeurs de FZ-corp sont partis du constat quen terme de crackeurs de hash (en fait doutils de force brute) il y avait des manques évidents. Ceux qui sintéressent au domaine savent quil existe énormément doutils de ce genre, en particulier depuis lémergence de la possibilité daccès aux GPUs des cartes graphiques. Cependant il faut admettre quen terme doptimisation (et au final de vitesse pour parler simplement) ceux qui se dégagent du lot de façon crédible se comptent sur les doigts de la main (...) Le voile est donc levé sur le projet de domination du monde de FZ-corp. Les lecteurs seront informés de temps en temps des grandes avancées de Durandal sur ce blog et ils peuvent venir en discuter sur le salon IRC de léquipe (...).» Un projet à suivre sans doute.

Source : http://fz-corp.net/?p=726

 

=> Outils de gestion de la confidentialité Google. 09/10/2010. «Voici quelques-uns de nos outils les plus appréciés, spécialement conçus pour vous aider à contrôler la confidentialité de vos données (...).» Rappel. Visualisez, effacez et paramétrez correctement les fonctionnalités Google que vous utilisez.

Source : http://www.google.com/privacy_tools.html

 

=> Zero Wine Tryouts Malware Analysis Tool. 09/10/2010. «Zero Wine Tryouts is an open source malware analysis tool (...).»

Source : http://sourceforge.net/projects/zerowine-tryout/

 

=> Wepawet (alpha) Update: 1.3.2. 09/10/2010. «Update: 1.3.2 ; New version out: 1.3.2. Here is a list of the main changes (...).»

Source : http://news.wepawet.cs.ucsb.edu/

 

 

Mises À Jour importantes

 

=> Mammoth security patch rushed out for Adobe Acrobat and Reader. 06/10/2010. «Adobe has issued a security bulletin urging users of its Adobe PDF Reader and Acrobat products to update their software before hackers take advantage of at least 23 vulnerabilities in the software (...).»

Source : http://www.sophos.com/blogs/gc/g/2010/10/06/mammoth-security-patch-rushed-adobe-acrobat-reader/

Billets en relation :

05/10/2010. Reader, Acrobat Patches Plug 23 Security Holes : http://krebsonsecurity.com/2010/10/reader-acrobat-patches-plug-23-security-holes/

06/10/2010. Adobe Flash player 10.1.85.3 : http://www.adobe.com/fr/software/flash/about/

06/10/2010. Alternatives de lecteurs PDF : http://www.pdfreaders.org/index.fr.html

06/10/2010. Adobe Reader 9.4.0 : http://www.adobe.com/fr/products/acrobat/readstep2.html

 

 

Actus Législatives et juridiques

 

=> Tweets sur le droit de linformation : semaine du 25 septembre au 1er octobre 2010. 04/10/2010. «Revue des tweets (ou gazouillis) envoyés à mes abonnés à partir des informations glanées sur mes alertes et mes abonnements à Twitter. Un retour utile sur un passé proche pour faire le point sur lactualité juridique (...).»

Source : http://paralipomenes.net/wordpress/archives/2208

 

=> L'examen de Loppsi 2 devrait être reporté. 05/10/2010. «Ce report intervient en raison de la prolongation des débats à l'Assemblée nationale sur le projet de loi sur l'immigration (...).»

Source : http://tempsreel.nouvelobs.com/actualite/politique/20101005.OBS0834/l-examen-de-loppsi-2-devrait-etre-reporte.html

 

=> Le Conseil Constitutionnel annule la loi sur les noms de domaine en .FR. 06/10/2010. «Le Conseil constitutionnel a décidé d'annuler un article de loi relatif à l'attribution des noms de domaine du territoire français, au motif que le législateur exigeait uniquement le respect de l'intérêt général et de la propriété intellectuelle, sans viser d'autres droits fondamentaux. Il donne un peu plus de 6 mois au gouvernement et au Parlement pour voter une nouvelle loi, ou les noms de domaine futurs risqueront la nullité (...).»

Source : http://www.numerama.com/magazine/16984-le-conseil-constitutionnel-annule-la-loi-sur-les-noms-de-domaine-en-fr.html

 

=> Tous les procès en cours de l'industrie mobile dans un seul graphique. 07/10/2010. «Tous les procès en cours de l'industrie des smartphones représentés dans un seul graphique, par un infographiste américain ingénieux (...).»

Source : http://www.developpez.com/actu/21859/Tous-les-proces-en-cours-de-l-industrie-mobile-dans-un-seul-graphique-par-un-infographiste-americain-ingenieux

 

=> ACTA, léchec de la ligne dure?. 07/10/2010. «La version consolidée du texte final de l'accord commercial anti-contrefaçon, publiée sur le web, pourrait bien désavouer les parties aux recommandations les plus sévères, et notamment les Etats-Unis (...).»

Source : http://owni.fr/2010/10/07/acta-lechec-de-la-ligne-dure/

Billets en relation :

07/10/2010. ACTA : le texte quasi-final publié. Premières analyses : http://www.numerama.com/magazine/16998-acta-le-texte-quasi-final-publie-premieres-analyses.html

 

=> ACTA pour les nuls [vidéo]. 08/10/2010. «Après nous lavoir bien mis profond avec Hadopi, (et Loppsi), ACTA continue son petit bonhomme de chemin Le dossier ACTA est assez complexe et javoue ne pas encore tout maitriser sur le sujet (...).»

Source : http://www.korben.info/acta-pour-les-nuls.html

Billets en relation :

20/09/2010. Version originale : 'NO ACTA' : http://www.youtube.com/watch?v=qlFyoEKV0dE

 

=> Le tribunal correctionnel de Brest a-t-il violé la loi ?. 09/10/2010. «Il y a une semaine de cela, la presse relatait une histoire sans intérêt hormis le fait quelle impliquait le réseau social Facebook, très à la mode actuellement, ce qui rendait cette histoire susceptible d

Lien vers le commentaire

Salut Gof

 

 

 

J'ai parcouru tes brèves de la semaine ... y en a ...pas mal :help:

 

 

Je me suis plus particulièrement arrêté sur :

 

 

  • Une attaque de Facebook décortiquée

  • Adobe Flash, The Spy in Your Computer :evil:

  • Facebook: Vulnérabilités CSRF et XSS
     
  • Concours de détournement d'Hadopi.fr : les résultats ! :ptdr:

  • Analyzing CAPTCHAs
     
  • Quiz : les étudiants sont nuls en orthographe, et vous ? :oops::ane:
     
  • Faut-t-il interdire de calculer « PI » en binaire ?
     

 

 

Mais pour l'interro en 20 mns je crois que ca va pas être possible :outch:

 

Un QCM encore :whistling: ... ça se discute :grin2::lol:

 

 

:biere:

 

 

Dédé :grin7:

Lien vers le commentaire

Rejoindre la conversation

Vous publiez en tant qu’invité. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Add a comment...

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

×
×
  • Créer...