Aller au contenu
  • entries
    80
  • comments
    150
  • views
    136 692

Actus de la semaine [41/10]

Gof

1 752 vues

Bonjour à tous :)

 

La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment. Un petit peu en retard cette semaine :P

 

 

Actus Sécurité Grand public

 

=> Stuxnet, révélations. Quand Zeus donne un coup de pouce à Deus. 11/10/2010. «Tandis que les medias fument le myrte et que sopacifie le mystère Stuxnet, les experts prennent de la hauteur. Et que voit-t-on sur les cimes de lOlympe informatique loin au dessus de la myrtologie et ses cultes impies ? Zeus bien sûr. Le dieu des botnets. Des millions dordinateurs infectés dans 196 pays, mais surtout aux USA où les grandes sociétés ont été visées. Quel rapport entre Zeus et Stuxnet ? (...).» Encore du Stuxnet. On n'a pas fini d'en entendre parler, avec tout ce que cela peut comporter d'infos pertinentes et de désinformations. Difficile pour le quidam comme nous de démêler le vrai du faux.

Source : http://nanojv.wordpress.com/2010/10/11/stuxnet-botnets-zeus-deus/

Billets en relation :

11/10/2010. SCADA, salades et escalades : http://owni.fr/2010/10/11/scada-salades-et-escalades/

14/10/2010. Stuxnet change de rive ? : http://si-vis.blogspot.com/2010/10/stuxnet-change-de-rive.html

 

=> Les sites de médias français, cible d'attaques DDoS. 11/10/2010. «Le désir de « tirer sur le messager » porteur de mauvaises nouvelles est bien connu. Dans le monde des médias en ligne, les sites d'actualités se font tirer dessus massivement au moyen d'attaques par déni de service (DDoS) destinées à de les faire tomber. C'est ainsi que la moitié des grands sites d'actualités présents sur le Net sont victimes de cyberattaques « politiquement » ciblées (...).»

Source : http://www.lemondeinformatique.fr/actualites/lire-les-sites-de-medias-cible-d-attaques-ddos-31889.html

 

=> Bilan 10èmes Assises à Monaco : un triomphe total. 12/10/2010. «Pour cette dixième édition, les Assises avaient mis les petits plats dans les grands avec l'intervention de grands patrons du secteur, Eugene Kaspersky, CEO de Kaspersky Lab, Enrique Salem, CEO de Symantec, ou encore Eva Chen, la passionnée PDG de Trend Micro. Cette 10ème édition a réuni plus de 1700 personnes dont des personnalités de la société civile comme Alex Türk (Président de la Cnil), le député Pierre Lasbordes, ou bien encore lastronome Jean-François Clervoy, pour la SSI en environnement spatial (...).»

Source : http://www.mag-securs.com/News/tabid/62/articleType/ArticleView/articleId/27877/Bilan-10emes-Assises-a-Monaco-un-triomphe-total.aspx

Billets en relation :

06/10/2010. Assises de la Sécurité 2010 : Après Stuxnet : http://www.cnis-mag.com/assises-de-la-securite-2010-apres-stuxnet.html

07/10/2010. Les gardiens de la sécurité face à l'éclatement du système d'information : http://www.journaldunet.com/solutions/securite/reportage-assises-de-la-securite-2010/

 

=> MSRT on Zbot, the botnet in a box. 12/10/2010. «This month, the MSRT team has added detection and removal for Zbot, one of the most widely known active botnets today. Although the malware itself is quite complex and varied, the technical acumen required to use and distribute it is actually quite low. Toolkits to create the malware are easily attainable and quite simple to use as the following screenshot shows (...).»

Source : http://blogs.technet.com/b/mmpc/archive/2010/10/12/msrt-on-zbot-the-botnet-in-a-box.aspx

 

=> Cybercrime Raiders. 12/10/2010. «He security was tight enough, but the raider knew exactly where the weak point in the system was. He had undergone special training to help him slip unnoticed through loopholes like these and infiltrate the network. The raider creates the loophole that lets others in spies, thieves or secret agents, who then force the system to operate according to their bosses wishes. As long as the loophole stays open (...).»

Source : http://www.securelist.com/en/analysis/204792142/Cybercrime_Raiders

 

=> HacKid - An Amazing Conference . 12/10/2010. «Ive just returned home from Boston, having taken part in one of the most interesting, original and awesome conferences Ive ever seen. Step up HacKid, a conference geared towards providing an interactive, hands-on experience for kids and their parents which includes things like staying safe online, how the internet works, manipulating hardware / software for fun, meeting law enforcement, low impact martial arts, podcast creation, Makerbot building and an awful lot more to boot

(...).»

Source : http://sunbeltblog.blogspot.com/2010/10/hackidcon-amazing-conference.html

Billets en relation :

12/10/2010. HacKid : http://www.hackid.org/content/

 

=> La Revue Défense n°147 consacre son grand dossier à la cybercriminalité. 12/10/2010. «Le numéro 147 de la revue bimestrielle Défense , publiée par lUnion des associations des auditeurs de lInstitut des hautes études de la Défense nationale, vient de paraître, avec la cybercriminalité pour thème central. Le rôle de la gendarmerie est en particulier abordé. Un article est également dédié à limplication de la Direction centrale du renseignement intérieur (DCRI), dans la lutte contre la cybercriminalité. Linvité du grand entretien est le général Marc Watin-Augouard, Inspecteur général des armées-gendarmerie. Interrogé sur ce même thème, il défend notamment la nécessité de faire participer « tous les acteurs public et privés à la sécurité du cyberespace », pour permettre aux politiques publiques dêtre efficaces dans ce domaine (...).»

Source : http://www.defense.gouv.fr/content/view/full/89948

 

=> Londres prend conscience des risques de cyberattaques. 13/10/2010. «Les services secrets britanniques envisagent de se doter d'une «capacité de dissuasion» sur Internet (...).» Actualité toujours à l'honneur cette semaine.

Source : http://www.lefigaro.fr/international/2010/10/13/01003-20101013ARTFIG00623-londres-prend-conscience-des-risques-de-cyberattaques.php

Billets en relation :

30/09/2010. Bruxelles doit se préparer : http://www.lefigaro.fr/flash-actu/2010/09/30/97001-20100930FILWWW00553-cyberattaque-bruxelles-doit-se-preparer.php

08/10/2010. La sécurité dans le cyberespace, un enjeu stratégique : http://www.sgdsn.gouv.fr/site_article106.html

13/10/2010. Vidéo sur la stratégie américaine en termes de cyberguerre : http://defense-jgp.blogspot.com/2010/10/une-petite-video-sur-la-strategie.html

14/10/2010. Les Etats-Unis renforcent leurs dispositifs contre les cyberattaques : http://www.lemonde.fr/technologies/article/2010/10/14/les-etats-unis-renforcent-leurs-dispositifs-contre-les-cyberattaques_1425914_651865.html

15/10/2010. Informations en vrac... : http://cidris-news.blogspot.com/2010/10/informations-en-vrac.html

16/10/2010. John Arquilla sur la cyberguerre : http://defense-jgp.blogspot.com/2010/10/john-arquilla-sur-la-cyberguerre.html

 

=> Un voleur de mot de passe pour Firefox. 13/10/2010. «C'est l'éditeur Webroot qui a annoncé avoir découvert ce logiciel espion qui, une fois avoir mis son nez dans le fichier nsLoginManagerPrompter.js de Firefox, communique les données sensibles et privées à un serveur extérieur (...).»

Source : http://www.zataz.com/reportage-virus/20732/Un-voleur-de-mot-de-passe-pour-Firefox.html

 

=> Announcing Microsoft Security Intelligence Report version 9. 13/10/2010. «Today, the 9th edition of the Microsoft Security Intelligence Report was released as Adrienne Hall, General Manager of Microsoft Trustworthy Computing Communications, gave her keynote at RSA Europe. This time around, we've done a few things differently. First off - we've dedicated this particular volume to the study of botnets and the role that they play in the malware world. You'll find a historical anthology of how botnets came to be along with modern-day examples, including the most prevalent families and differences in their geographical distribution (...).»

Source : http://blogs.technet.com/b/mmpc/archive/2010/10/13/announcing-microsoft-security-intelligence-report-version-9.aspx

Billets en relation :

13/10/2010. Rapport sur les données de sécurité V9, en français [pdf] : http://download.microsoft.com/download/5/E/C/5ECE5EB1-50D0-45BB-B43C-273D626AB317/Microsoft_Security_Intelligence_Report_volume_9_Key_Findings_Summary_French.pdf

13/10/2010. Security Intelligence Report : http://www.microsoft.com/security/sir/default.aspx

13/10/2010. Les PC Zombies au cœur du cybercrime : http://www.globalsecuritymag.fr/Les-PC-Zombies-au-coeur-du,20101013,20067.html

 

=> La faille CSRF. 14/10/2010. «Voilà quelques temps que je nai pas posté darticle, jai donc décidé de revenir en force avec un lot darticle, expliquant diverses failles Web. Quest ce que le CSRF ? (...).»

Source : http://info2aaz.blogspot.com/2010/10/la-faille-csrf.html

Billets en relation :

13/10/2010. [POC] CSRF dans un BBcode : http://art.hackbbs.org/?p=261

 

=> Black Hat SE . 14/10/2010. «This Google TechTalk features Julien Sobrier of Zscaler discussing the tactics and techniques that spam gangs use in constructing their black hat SEO campaigns (...).»

Source : http://threatpost.com/en_us/blogs/black-hat-seo-101410

 

=> Adobe Flash, The Spy in Your Computer Part 3. 15/10/2010. «In the first two parts (Part 1, Part 2) of this series I discussed some of the privacy issues associated with Flash and also explained the configuration options that Adobe offers. If you are willing to go through the hassle of creating an mms.cfg file and maintaining it then you really do have the ability to still use Flash and maintain some control, but it is not realistic to think that many people will do this (...).» Poursuite de la série initiée la semaine dernière.

Source : http://blog.eset.com/2010/10/14/adobe-flash-the-spy-in-your-computer-%E2%80%93-part-3

Billets en relation :

07/10/2010. Rappel Part 2 : http://blog.eset.com/2010/10/06/adobe-flash-the-spy-in-your-computer-%E2%80%93-part-2

07/10/2010. Rappel Part 1 : http://blog.eset.com/2010/10/06/adobe-flash-the-spy-in-your-computer-%E2%80%93-part-1

 

=> Dont Get Infected By Zombies. 15/10/2010. «Today we had a peek inside an exploit kit known as the Zombie Infection Kit. This kit is not as widely used as some of the more popular kits such as Eleonore and Phoenix and compared to these other kits, Zombie is not really that sophisticated. However it does carry the usual range of exploits that have been effectively used in many other exploit tool kits. Potential victims are forced to visit Zombies exploit page when their browser loads an IFrame placed on a compromised websit (...).»

Source : http://labs.m86security.com/2010/10/don%E2%80%99t-get-infected-by-zombies/

 

=> La France : premier pays émetteur de spam en Europe, selon Sophos. 15/10/2010. «Sophos publie son enquête sur les douze principaux pays à partir desquels des campagnes de spam ont été émises au cours du troisième trimestre 2010. Avec 18,6% du spam émis dans le monde (contre 15,2% au trimestre précédent), les Etats-Unis poursuivent leur progression et sont désormais responsables dun message indésirable sur cinq, presque 2,5 fois plus que lInde qui leur succède immédiatement (...).»

Source : http://www.globalsecuritymag.fr/La-France-premier-pays-emetteur-de,20101015,20107.html

Billets en relation :

14/10/2010. USA, your poorly protected PCs are polluting the world with spam : http://www.sophos.com/blogs/gc/g/2010/10/14/usa-poorly-protected-pcs

 

=> Les accès Wifi anglais insuffisament sécurisés. 16/10/2010. «Une société d'assurance a fait réaliser par un "hacker étique" des tests de sécurité sur environ 40.000 accès wifi présents dans les domiciles de nos amis d'outre-manche (...).»

Source : http://blogs.orange-business.com/securite/2010/10/les-acces-wifi-anglais-insuffisament-securises.html

Billets en relation :

13/10/2010. UK's wireless networks open to attack : http://www.cpp.co.uk/news/wireless-networks-open-to-attack/

14/10/2010. Ethical hacking : http://blog.cpp.co.uk/index.php/articles/view/ethical-hacking

 

=> Why is called... About malware naming. 17/10/2010. «About malware naming... (...).» Chae Jong Bin explique simplement par des bouts de code l'origine des noms attribués par les éditeurs sécu aux menaces.

Source : http://my.opera.com/cjbi/blog/

 

 

Actus Sécurité Confirmé(s)

 

=> Mapping a web browser to GPS coordinates via router XSS + Google Location Services without prompting the user. « Welcome. Here is a proof of concept on obtaining *accurate* GPS coordinates of a user sitting behind a web browser via router XSS. The router and web browser themselves contain NO geolocation/GPS data. This is also *not* IP based geolocation (...). »

Source : http://www.samy.pl/mapxss/

Billets en relation :

Source tweet sbz : http://www.twitter.com/sbrabez

 

=> EU Agency analysis of Stuxnet malware: a paradigm shift in threats and Critical Information Infrastructure Protection. 07/10/2010. «The EU cyber security Agency ENISA, i.e. the European Network and Information Security Agency, has produced an initial comment and brief, high level analysis of the recent Stuxnet attacks; on its importance, and its technical implications for Europe. The Agency considers Stuxnet a paradigm shift, and warns that similar attacks may occur. It argues that Europe should reconsider its protection measures for Critical Information Infrastructure Protection (CIIP) (...).»

Source : http://www.enisa.europa.eu/media/press-releases/eu-agency-analysis-of-2018stuxnet2019-malware-a-paradigm-shift-in-threats-and-critical-information-infrastructure-protection-1

 

=> MAEC Language Version 1.01 Now Available. 08/10/2010. «Version 1.01 of the MAEC Language is now available on the Releases page on the MAEC Web site. This is the initial release of the MAEC Language, and is focused on standardizing results of dynamic malware analysis engines (...).»

Source : http://maec.mitre.org/news/

Billets en relation :

10/10/2010. Source Tweet ToolsWatch : http://twitter.com/ToolsWatch/status/26929745919

 

=> Windows kernel2user transitions one more time. 10/10/2010. «Before I start talking (writing?) over the real subject of this short post, I would like to make some interesting announcements (...).»

Source : http://j00ru.vexillium.org/?p=641

Billets en relation :

10/10/2010. Source Tweet Malwarescene : http://twitter.com/MalwareScene/statuses/26940076821

 

=> New threat set to dethrone Zeus. 11/10/2010. «The position of the infamous Zeus trojan may be usurped by a new upstart that is unknown to four of the six largest antivirus companies and has already been used by a criminal group to empty bank accounts across Europe and America (...).»

Source : http://www.zdnet.com.au/new-threat-set-to-dethrone-zeus-339306495.htm

Billets en relation :

06/10/2010. Rappel : Carberp a new Trojan in the making : http://www.trustdefender.com/blog/2010/10/06/carberp-%E2%80%93-a-new-trojan-in-the-making/

11/10/2010. Trojan Carberp : http://www.pornosecurity.org/blog/trojan_carberp

11/10/2010. Source tweet GadixCRK : http://twitter.com/GadixCRK/status/27033103764

14/10/2010. CARBERP Trojan Steals Information : http://blog.trendmicro.com/carberp-trojan-steals-information/

 

=> Password Patterns . 11/10/2010. «In December 2009, a critical data breach in the Internet has been experienced. Around 32 million user passwords of rockyou.com web portal were stolen by a hacker which had used SQL injection for his attack. He got all passwords and made them anonymously (i.e. without usernames) available in the Internet to download (...).»

Source : http://www.architectingsecurity.com/2010/09/11/password-patterns/

Billets en relation :

17/10/2010. Source tweet petrucci_2005 : http://twitter.com/petrucci_2005/status/27587515147

 

=> Eleonore Exploits Pack's Unescape Cipher . 13/10/2010. «In this blog post, we will cover Eleonore Exploits Pack's obfuscation, which is meant to conceal the true intent of the source code that the exploit page serves up. Obfuscation is one of a few ways that attack kits try to protect themselves and their malicious intent. The obfuscation of their code discourages analysis because it looks too difficult to handle. With a little bit of patience and time, we can learn to deobfuscate the content and fully understand the intent of the attack code. The kit also protects itself by only serving the exploit page once per visitor, identifying visitors by IP address. This may seem counterintuitive, since it does limit the exposure of the attack, but it also protects the kit from analysis because researchers only have one shot at obtaining the payload (...).»

Source : http://community.websense.com/blogs/securitylabs/archive/2010/10/13/eleonore-exploits-pack-s-unescape-cipher.aspx

 

=> My smashing improved . 13/10/2010. «In this brief post I will show you the improvements I have made on Smashing the stack in 2010?. First of all I have improved the bibliography in order to help the readers to learn and delve into as well as to give the credits to others researchers for their works. Then I have rewritten the section write an exploit in my Windows part because of lack of clarity in the previous version, now I hope it is suitable to a newbie. Last but not least I have added a new part called Real Scenario in which we are going to analyze real exploits, in fact it is important to gain a real and useful knowledge to be able to analyze a real attack even it can be complex and sophisticated (...).»

Source : http://5d4a.wordpress.com/2010/10/13/my-smashing-improved/

Billets en relation :

14/10/2010. Source tweet emd3l : http://twitter.com/emd3l/status/27276622971

17/10/2010. Smashing the stack in 2010 [pdf] : http://mariano-graziano.llab.it/docs/stsi2010.pdf

 

=> RSACE2010 Podcast: AND-201: When A Billion Laughs Are Not So Funny: Application-Level Denial of Service. 13/10/2010. «Bryan Sullivan, Senior Security Program Manager, Microsoft Corporation. Everyone understands the danger of Denial of Service attacks, but proper defence must go beyond the network layer into the applications themselves. Unless performed correctly, simple tasks such as parsing XML or validating input with regular expressions can open applications to dangerous asymmetric DoS vulnerabilities. This session will describe how to find and fix these common errors (...).»

Source : https://365.rsaconference.com/community/connect/rsa_conference_europe/blog/2010/09/23/rsace2010-podcast-and-201-when-a-billion-laughs-are-not-so-funny-application-level-denial-of-service

Billets en relation :

13/10/2010. Source tweet malwarescene : http://twitter.com/MalwareScene/statuses/27221864563

 

=> Hacking a Fix. 13/10/2010. «There have been many discussions, rants, and commentary on what it means to be a hacker. Many of us in the security community use the term in its original intended use and despise the way the media and popular culture portrays it. Hacking to many of us is about learning and using that knowledge to make improvements upon software and hardware. I have previously posted about the resourcefulness of people that define themselves as hackers. My coding skills are certainly not L337 and I am certainly not dropping 0-day but what I am very skilled at is understanding technical issues and finding unique solutions to them. This post is on one such issue and my obsession to fix it (...).»

Source : http://securitybraindump.blogspot.com/2010/10/hacking-fix.html

Billets en relation :

13/10/2010. Source tweet malwarescene : http://twitter.com/MalwareScene/statuses/27239442628

 

=> ZeuS Busts Bring Botnet Beatdown?. 14/10/2010. «Authorities in the United States, United Kingdom and Ukraine launched a series of law enforcement sweeps beginning late last month against some of the worlds most notorious gangs running botnets powered by ZeuS, a powerful password-stealing Trojan horse program. ZeuS botnet activity worldwide took a major hit almost immediately thereafter, but it appears to be already on the rebound, according to one prominent ZeuS-watching site (...).»

Source : http://krebsonsecurity.com/2010/10/zeus-busts-bring-botnet-beatdown/

Billets en relation :

13/10/2010. Underground Ripples : http://blogs.rsa.com/rivner/underground-ripples/

 

=> Murofet: Domain Generation ala Conficker . 14/10/2010. «Recently a new piece of malware has emerged that operates similarly to Conficker. This malware, named Murofet, is similar to Conficker in that it generates thousands of domains daily that it then contacts for updates (...).»

Source : http://community.websense.com/blogs/securitylabs/archive/2010/10/14/murofet-domain-generation-ala-conficker.aspx

Billets en relation :

14/10/2010. Domain Name Generator for Murofet : http://blog.threatexpert.com/2010/10/domain-name-generator-for-murofet.html

15/10/2010. New Malware Murofet Following Conficker's Lead : http://threatpost.com/en_us/blogs/new-malware-murofet-following-confickers-lead-101510

15/10/2010. Murofet, Zeus++ or just Zeus 2.1? : http://www.honeynet.org/node/579

 

=> Security Landscape: Do-it-yourself crimeware botnet kits Podcast. 14/10/2010. «On this episode of Security Landscape, Derek Manky from Fortinet and Keith Shaw discuss the latest security threats seen worldwide. This includes the rise of do-it-yourself crimeware botnet kits, as well as the possibility of another iPhone jailbreak vulnerability on Oct. 10, 2010 (...).»

Source : http://www.networkworld.com/podcasts/panorama/2010/100810-securitylandscape-sept2010.html

Billets en relation :

14/10/2010. Source tweet malwarescene : http://twitter.com/MalwareScene/statuses/27364811200

 

=> Stuxnet Paper Revision. 15/10/2010. «The Stuxnet analysis Stuxnet under the Microscope we published a few weeks ago has been updated, as promised, to include some information about the recently-patched win32k.sys vulnerability (MS10-073, or CVE-2010-2743), and just a little about the Task Scheduler issue that hasn't been patched yet (...).»

Source : http://blog.eset.com/2010/10/15/stuxnet-paper-revision

Billets en relation :

15/10/2010. Win32k.sys: A Patched Stuxnet Exploit : http://blog.eset.com/2010/10/15/win32k-sys-about-the-patched-stuxnet-exploit

15/10/2010. Stuxnet Under the Microscope - Revision 1.1 : http://www.eset.com/resources/white-papers/Stuxnet_Under_the_Microscope.pdf

16/10/2010. Symantecs Virus Bulletin presentation : http://www.slideshare.net/symantec/stuxnet

 

La suite en commentaires.



2 Commentaires


Commentaires recommandés

Actus Généralistes

 

=> Filatures sur Internet. 07/10/2010. «Oublié limperméable, la loupe et les longues heures de planque. Cest souvent derrière son écran que le détective privé commence aujourdhui son enquête, sans être beaucoup contrôlé (...).»

Source : http://www.la-croix.com/Filatures-sur-Internet/article/2441858/25041

Billets en relation :

11/10/2010. Source : http://cybercriminalite.wordpress.com/2010/10/11/filatures-sur-internet/

 

=> Le jour où le Figaro a lâché Sarkozy sur Hadopi. 09/10/2010. «Cécilia Gabizon, qui a pondu larticle, a fait du travail de pro. Grand reporter au Figaro, Hadopi nest pas sa «cup of tea», alors elle sest documentée, elle a interrogé pas mal dacteurs, et elle a rapporté linformation. Les faits, les tenants, les aboutissants, la situation A force, on avait oublié. Cest ça, la Presse. (...).»

Source : http://fr.readwriteweb.com/2010/10/09/a-la-une/jour-figaro-lch-sarkozy-sur-hadopi/

 

=> Entraide Firefox : Mozilla recrute pour son armée. 11/10/2010. «Mozilla lance son initiative Army of Awesome afin de fédérer sa communauté d'utilisateurs Firefox autour d'une entraide via Twitter (...).»

Source : http://www.generation-nt.com/mozilla-firefox-aide-twitter-army-awesome-actualite-1098331.html

Billets en relation :

11/10/2010. Join our Army of Awesome : http://support.mozilla.com/ro/army-of-awesome

 

=> Infographie : le fonctionnement de Hadopi. 11/10/2010. «On le sait bien, en dehors dêtre une loi liberticide, la loi Hadopi est une loi idiote. Et le pire, dans cette sinistre histoire, cest quelle risque en plus de coûter très cher au contribuable. Entre la grosse enveloppe touchée par la Haute Autorité et les accords passés avec les fournisseurs daccès, on peut même dire quelle risque de nous mettre sur la paille. Surtout que cette loi est plutôt complexe à mettre en oeuvre, comme vous allez pouvoir vous en rendre compte grâce à linfographie suivante (...).» Impressionnante cette infographie.

Source : http://www.fredzone.org/infographie-le-fonctionnement-de-hadopi

 

=> Puisque personne ne veut fibrer nos bleds, pourquoi ne le fait-on pas nous-mêmes ?. 11/10/2010. «Je me permets de vous livrer quelques élucubrations dominicales sur ce thème combien important... En tout cas à mes yeux... (...).»

Source : http://billaut.typepad.com/jm/2010/10/puisque-personne-ne-veut-fibrer-nos-bleds-pourquoi-ne-fait-on-pas-nous-m%C3%AAmes-.html

 

=> En route vers Prologin 2011 !. 11/10/2010. «L'édition 2011 a enfin débuté, alors ne perdez plus de temps, à vos claviers ! Vous avez jusqu'au Dimanche 2 janvier 2011 pour valider le questionnaire de sélection. Prologin organise chaque année un concours destiné aux étudiants de vingt ans et moins. Leur capacité à résoudre des problèmes d'algorithmique y est mise à l'épreuve au cours de trois étapes : la sélection, les demi-finales ou épreuves régionales, et la finale. Cette dernière est une rencontre atypique de trente-six heures, au cours desquelles les participants doivent faire face à un sujet d'intelligence artificielle. À l'issue de l'épreuve, un tournoi confrontant leurs réalisations entre elles détermine le classement (...).»

Source : http://www.prologin.org/

 

=> De la négligence caractérisée comment avons nous pu en arriver là ?. 12/10/2010. «Je me permet de vous livrer une petit réflexion rapide sur la dangerosité de la contravention pour négligence caractérisée introduite par le législateur dans HADOPI. Ce nest évidemment pas le première fois que jen parle ici, mais labsurdité de ce terme, « négligence caractérisée » me fait me poser beaucoup de questions. Je me permet donc de réfléchir un peu tout haut (...).»

Source : http://bluetouff.com/2010/10/12/negligence-caracterisee-comment-avons-nous-pu-en-arriver-la/

 

=> Cyberguerre : halte à la bataille dordinateurs !. 12/10/2010. «La cyberguerre est souvent, trop souvent, présentée comme un affrontement dordinateurs. Cette vision contribue à brouiller les enjeux liés à lémergence de nouvelles techniques de combat liées à lutilisation du numérique. Il convient donc de poser quelques principes, sans jargon excessif, et de rester raisonnable ! (...).» Poursuite de la thématique mensuelle d'AGS consacrée aux « stratégies dans le cyberespace ».

Source : http://www.alliancegeostrategique.org/2010/10/12/cyberguerre-halte-a-la-bataille-d%E2%80%99ordinateurs/

Billets en relation :

13/10/2010. Cyops ou opérations cyberpsychologiques : http://www.alliancegeostrategique.org/2010/10/13/cyops-ou-operations-cyberpsychologiques/

14/10/2010. Infrastructures vitales et cybersécurité : http://www.alliancegeostrategique.org/2010/10/14/infrastructures-vitales-et-cybersecurite/

 

=> L'Inde et son OS : un passage obligé ?. 12/10/2010. «Aujourd'hui, nous apprenons que l'Inde a décidé de publier son propre système d'exploitation afin de garantir une meilleure sécurité, une plus grande indépendance vis-à-vis des grandes oligopoles du logiciel et une meilleure maitrise de sa souveraineté (...).»

Source : http://cidris-news.blogspot.com/2010/10/linde-et-son-os-un-passage-oblige.html

Billets en relation :

11/10/2010. L'Inde va développer son propre système d'exploitation : http://www.pcinpact.com/actu/news/59784-inde-developper-systeme-exploitation-ferme.htm

11/10/2010. LInde veut son propre système dexploitation : http://www.lemagit.fr/article/piratage-inde-systeme-exploitation-cybercriminalite/7268/1/l-inde-veut-son-propre-systeme-exploitation/

 

=> Un nouveau logiciel capable de détecter la dépression dans les blogs et les textes en ligne. 12/10/2010. «Des chercheurs de BGU ont mis au point un logiciel qui permet de détecter la dépression dans les blogs et les textes en ligne. Le logiciel, capable d'identifier le langage employé, peut indiquer l'état psychologique de l'auteur et pourrait être utilisé comme outil de dépistage (...).»

Source : http://www.bulletins-electroniques.com/actualites/64721.htm

 

=> Droit à l'oubli numérique dans les sites collaboratifs et les moteurs de recherche. 13/10/2010. «Bilan de la première année de concertation sur le droit à l'oubli numérique et signature de la Charte des sites collaboratifs1 et des moteurs de recherche (...).» Cela semble un peu vain à l'échelle métropolitaine, et sans Google et Facebook...

Source : http://www.prospective-numerique.gouv.fr/presse/actualites/131010-droit-l-oubli-numerique-dans-les-sites-collaboratifs-et-les-moteurs-de-rech

Billets en relation :

13/10/2010. Lancement d'une charte pour le droit à l'oubli numérique sur Internet : http://www.zebulon.fr/actualites/6121-lancement-charte-droit-oubli-numerique-internet.html

13/10/2010. Une charte sur le droit à l'oubli numérique sans Google ni Facebook : http://www.numerama.com/magazine/17044-une-charte-sur-le-droit-a-l-oubli-numerique-sans-google-ni-facebook.html

13/10/2010. Google explique pourquoi il n'a pas signé la Charte sur le droit à l'oubli : http://www.numerama.com/magazine/17048-google-explique-pourquoi-il-n-a-pas-signe-la-charte-sur-le-droit-a-l-oubli.html

13/10/2010. Vers une charte pour la protection des données personnelles : http://www.lepoint.fr/high-tech-internet/vers-une-charte-pour-la-protection-des-donnees-personnelles-13-10-2010-1248764_47.php

13/10/2010. Le Web 2.0 simplique dans le droit à loubli sur Internet : http://www.itespresso.fr/web-20-simplique-droit-a-loubli-internet-37023.html

13/10/2010. Charte du droit a loubli dans les sites collaboratifs et les moteurs de recherche [pdf] : http://www.prospective-numerique.gouv.fr/sites/default/files/Charte signée.pdf

14/10/2010. Une charte, « première pierre » pour la construction dun droit à loubli numérique : http://paralipomenes.net/wordpress/archives/2313

 

=> Deep Packet Inspection : vous voulez éviter une guerre numérique ?. 13/10/2010. «Jai donc quelques questions à poser très ouvertement, et jentends bien, comme des dizaines de milliers dinternautes sensibles à la question du DPI, et des millions dinternautes soucieux de la sécurité de leur données personnelles quon y réponde clairement (...).»

Source : http://bluetouff.com/2010/10/13/deep-packet-inspection-vous-voulez-eviter-une-guerre-numerique/

Billets en relation :

13/10/2010. Ethique et numérique ET responsabilité : http://fr.readwriteweb.com/2010/10/13/a-la-une/ethique-numrique-responsabilite/

15/10/2010. DPI : une réponse officielle de lHADOPI : http://bluetouff.com/2010/10/15/dpi-une-reponse-officielle-de-lhadopi/

16/10/2010. Filtrage par DPI: les réponses de l'Hadopi et celles de PC INpact : http://www.pcinpact.com/actu/news/59866-hadopi-dpi-reponses-pcinpact-filtrage.htm

16/10/2010. HADOPI : Glasnost sur le Deep Packet Inspection : http://bluetouff.com/2010/10/16/hadopi-glasnost-sur-le-deep-packet-inspection/

17/10/2010. De ces voleurs qui tuent les artiste : http://bluetouff.com/2010/10/17/de-ces-voleurs-qui-tuent-les-artistes/

 

=> La revue des claviers dordinateur les plus fous. 13/10/2010. «Saviez-vous pourquoi les claviers dordinateur commencent par qwerty (ou azerty en France) ? Tout a commencé sur les premières machines à écrire en 1869. Les lettres les moins utilisées (Q,W,Z) ont été placées à côté des plus utilisées (A,E) afin déviter aux secrétaires décrire trop vite et ainsi de mêler les tiges métalliques au bout desquelles se trouvaient les lettres. Et depuis, nous avons gardé les mêmes claviers. Dans la section curiosités, nous vous présentons aujourdhui une galerie de claviers historiques, trésors

  • Partager ce commentaire


    Lien vers le commentaire

    Mises À Jour importantes

     

    => Busy Four Months of Zero Days . 08/10/2010. «Reflecting on the past few months, it has been very busy with zero-day flaws affecting popular products. Last Tuesday, Adobe issued a patch for the SING table parsing exploit that affects Adobe Acrobat and Reader (CVE-2010-2883). This patch has effectively patched a sixth critical zero-day in just four months, in what we consider to be highly exposed software (...).» Retour sur des mises à jour importantes.

    Source : http://community.websense.com/blogs/securitylabs/archive/2010/10/08/busy-four-months-of-zero-days.aspx

     

    => Microsoft : bulletins de sécurité d'octobre 2010. 13/10/2010. «Comme chaque mois, Microsoft a mis en ligne ses bulletins de sécurité pour le mois doctobre. Au programme, des corrections pour de nombreux composants de Windows, la suite Office, et autres. Ces bulletins sont particulièrement riches ce mois-ci, plusieurs mises à jour corrigeant plus de dix failles (...).»

    Source : http://www.pcinpact.com/actu/news/59824-microsoft-securite-bulletins-octobre-2010-failles.htm

    Billets en relation :

    12/10/2010. Microsoft 51, Java 29 : octobre est riche en trous : http://www.cnis-mag.com/microsoft-51-java-29-octobre-est-riche-en-trous.html

     

    => Java Version 6 Update 22 . 16/10/2010. «Recommandé Version 6 Update 22 (taille du fichier : ~ 10 MB) (...).»

    Source : http://www.java.com/fr/download/windows_xpi.jsp?locale=fr&host=www.java.com

    Billets en relation :

    15/10/2010. Oracle corrige de multiples failles de sécurité au sein de Java : http://www.silicon.fr/oracle-corrige-de-multiples-failles-de-securite-au-sein-de-java-42500.html

    16/10/2010. Instructions de désinstallation des anciennes versions Java : http://www.java.com/fr/download/help/uninstall_java.xml

    16/10/2010. Vérifier version : http://www.java.com/fr/download/installed.jsp

     

    => Adobe Shockwave Player 11.5.8.612. 16/10/2010. «Adobe Shockwave Player 11.5.8.612 (4,53 MO) (...).»

    Source : http://get.adobe.com/fr/shockwave/otherversions/

    Billets en relation :

    16/10/2010. Désinstaller anciennes versions : http://www.adobe.com/fr/shockwave/download/alternates/

    16/10/2010. Vérifier version : http://www.adobe.com/fr/shockwave/welcome/

     

     

    Actus Législatives et juridiques

     

    => Proposition de résolution - protection de la vie privée et des données personnelles. 05/10/2010. «Proposition de résolution visant à apporter le soutien de lAssemblée nationale à lélaboration dune convention internationale relative à la protection de la vie privée et des données personnelles (...).»

    Source : http://www.assemblee-nationale.fr/13/propositions/pion2837.asp

    Billets en relation :

    10/11/2009. Data protection authorities from over 50 countries approve the Madrid Resolution on international privacy standards : http://www.privacyconference2009.org/media/notas_prensa/common/pdfs/061109_estandares_internacionales_en.pdf

    10/11/2009. Documents adoptés : http://www.privacyconference2009.org/dpas_space/space_reserved/documentos_adoptados/index-idfr-idweb.html

    10/11/2009. Protection de la vie privée : un premier pas vers des standards internationaux : http://www.cnil.fr/la-cnil/actu-cnil/article/article/protection-de-la-vie-privee-un-premier-pas-vers-des-standards-internationaux/

     

    => Une URL peut-elle violer la vie privée ?. 13/10/2010. «Aux États-Unis, un ancien employé de la Federal Trade Commission a reproché à Google de ne pas faire suffisamment pour préserver la vie privée des internautes. Dans une plainte, il pose la question des informations personnelles transmises dans les URL (...).»

    Source : http://www.numerama.com/magazine/17049-une-url-peut-elle-violer-la-vie-privee.html

     

    => Après l'Inde et la Chine, le Brésil s'oppose aussi à l'ACTA. 15/10/2010. «L'opposition à l'ACTA progresse dans les pays du Sud. Après l'Inde et la Chine cet été, c'est au tour du Brésil de manifester son désaccord face à un accord commercial anti-contrefaçon négocié en dehors de tout cadre multilatéral (...).»

    Source : http://www.numerama.com/magazine/17073-apres-l-inde-et-la-chine-le-bresil-s-oppose-aussi-a-l-acta.html

    Billets en relation :

    15/10/2010. Les Etats-Unis pourraient abandonner l'ACTA : http://www.numerama.com/magazine/17078-les-etats-unis-pourraient-abandonner-l-acta.html

     

    => Anonymat sur les blogs : Jean-Louis Masson revient à la charge. 15/10/2010. «Jean-Louis Masson, qui a déposé au mois de mai dernier une proposition de loi pour obliger les blogueurs à afficher publiquement leur identité, sollicite le ministère de la Justice pour qu'il prenne position (...).»

    Source : http://www.numerama.com/magazine/17074-anonymat-sur-les-blogs-jean-louis-masson-revient-a-la-charge.html

    Billets en relation :

    12/10/2010. Internet et anonymat : http://blog.spyou.org/wordpress-mu/2010/10/12/internet-et-anonymat/

     

     

    Réseaux sociaux et communautaires

     

    => Les internautes français champions du Web, mais pas du Web 2.0. 11/10/2010. «Les Français sont parmi les plus accros à la Toile, selon une étude de TNS Sofres portant les habitudes des internautes dans 46 pays. Mais le surfeur hexagonal reste relativement circonspect devant le développement des réseaux sociaux (...).» Conclusion d'après le "nombre d'amis" affichés. Un peu léger comme indicateur...

    Source : http://www.lemagit.fr/article/france-reseaux-sociaux-internet-facebook-etude-reseau-social/7269/1/les-internautes-francais-champions-web-mais-pas-web-0/

    Billets en relation :

    13/10/2010. Les utilisateurs de mobiles férus de réseaux sociaux : http://www.lemondeinformatique.fr/actualites/lire-les-utilisateurs-de-mobiles-ferus-de-reseaux-sociaux-31913.html

    16/10/2010. 43 % des internautes ont déjà essayé de supprimer des informations personnelles : http://www.numerama.com/magazine/17081-43-des-internautes-ont-deja-essaye-de-supprimer-des-informations-personnelles.html

     

    => Facebook : notre guide pour récupérer toutes vos données. 11/10/2010. «Facebook propose désormais la possibilité de sauvegarder la totalité de ses données personnelles partagées sur le réseau social. Nous avons décidé de regarder cela de plus près (...).»

    Source : http://www.pcinpact.com/actu/news/59786-facebook-vie-privee-politique-confidentialite-photos.htm

     

    => Je ne voulais pas venir sur Facebook. 11/10/2010. «Le texte qui suit nintéressera sans doute pas les gens qui connaissent et qui pratiquent Facebook, du moins pas avant les années 2020 ou 2030, quand Internet et Facebook auront tellement changé quil sera bel et bon de se souvenir de ce quils étaient en 2010. Donc ne lisez pas, revenez dans dix ou vingt ans (...).»

    Source : http://www.hyperbate.com/dernier/?p=11150

     

    => Point sur les usages dInternet : Usage des réseaux sociaux et e-participation. 12/10/2010. «Ce court article a pour objectif de présenter des données de cadrage, doffrir aux décideurs politiques, comme aux acteurs économiques et au Grand public, des chiffres repères sur les principaux usages dInternet. Il vient contredire par les chiffres limage souvent partielle et déformée que les médias donnent des réseaux sociaux (...).»

    Source : http://www.marsouin.org/spip.php?article385

     

    => OTP de façade pour Facebook. 13/10/2010. «Facebook, service Web2.0 régulièrement en délicatesse avec les notions de préservation de la vie privée, annonce la disponibilité dune nouvelle méthode didentification/connexion reposant sur un mot de passe à usage unique transmis par SMS à lusager demandeur (...).»

    Source : http://www.cnis-mag.com/otp-de-facade-pour-facebook.html

    Billets en relation :

    13/10/10. Nouveaux outils de sécurité pour Facebook : http://www.zdnet.fr/actualites/nouveaux-outils-de-securite-pour-facebook-39755355.htm

     

    => Le partenariat entre Facebook et Skype se concrétise contre Google Voice. 14/10/2010. «Le rapprochement entre Facebook et Skype est finalement devenu une réalité. Désormais, le logiciel de VoIP pourra accéder au répertoire d'un membre de Facebook pour lui permettre de passer des coups de téléphone ou envoyer des SMS. Un accès qui se fait uniquement si l'utilisateur donne son accord (...).»

    Source : http://www.numerama.com/magazine/17065-le-partenariat-entre-facebook-et-skype-se-concretise-contre-google-voice.html

     

    => Bing s'essaie à la recherche sociale en intégrant Facebook. 14/10/2010. «Bing et Facebook ont annoncé un partenariat dans la recherche web. Le moteur de recherche de Microsoft pourra retourner des résultats personnalisés en s'appuyant sur les indications sociales des contacts d'un membre du réseau social (...).»

    Source : http://www.numerama.com/magazine/17067-bing-s-essaie-a-la-recherche-sociale-en-integrant-facebook.html

     

    => Twitter: Quels impacts pour la gestion de projets?. 14/10/2010. «Il est difficile déchapper au buzz médiatique autour de Twitter et de son impact indirect sur la société au sens large. Cependant, les entreprises sont toujours à la recherche des applications pratiques du micro-blogging pour leur organisation (...).»

    Source : http://owni.fr/2010/10/14/twitter-quels-impacts-pour-la-gestion-de-projets/

     

    => Observatoire Ifop des réseaux sociaux - Vague 5. 14/10/2010. «La multiplicité des réseaux sociaux en ligne se traduit par une hétérogénéité particulièrement prononcée des scores de notoriété. Facebook domine à nouveau le classement : 94% des internautes interrogés en ont déjà entendu parler. YouTube et Meetic, testés pour la première foi<

    Partager ce commentaire


    Lien vers le commentaire

    Créer un compte ou se connecter pour commenter

    Vous devez être membre afin de pouvoir déposer un commentaire

    Créer un compte

    Créez un compte sur notre communauté. C’est facile !

    Créer un nouveau compte

    Se connecter

    Vous avez déjà un compte ? Connectez-vous ici.

    Connectez-vous maintenant
    ×