Aller au contenu

La mare du Gof

  • entries
    80
  • comments
    150
  • views
    143 620

Actus de la semaine [42/10]


Bonjour à tous :)

 

La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment. Un petit peu en retard cette semaine :P

 

Actus Sécurité Grand public

 

=> [r00tkit] SSDT Hook pour les nuls. 10/10/2010. «Me revoilà avec mon premier tutoriel intégralement consacré à du kerneland. On fera ici une approche simple du System Service Dispatch Table (SSDT) Hook. La SSDT est en fait le tableau dans lequel se situent les adresses de tous les appels systèmes (sycalls). Un syscall est une fonction fournie directement par le noyau (kerneland) et utilisable par les processus en userland. Pour hooker un syscall de la SSDT, il faudra par conséquent remplacer son adresse dans la SSDT par ladresse de notre fonction à nous (...).»

Source : http://www.shp-box.fr/blog/?p=227

Billets en relation :

19/06/2010. [r00tkit] Extraction du rootkit depuis le loader et lancemen : http://www.shp-box.fr/blog/?p=119

21/09/2010. [r00tkit] Injections de DLL et Hooks Userland : http://www.shp-box.fr/blog/?p=168

 

=> Ne soyez pas des ânes . 17/10/2010. «Le chômage, les difficultés économiques que traverse notre pays sont autant dopportunités que les groupes criminels tenteront dexploiter. Ainsi, aujourdhui en France, comme dans beaucoup dautres pays, dhonnêtes citoyens sont recrutés à leur insu par des groupes criminels, avec lespoir dun revenu facile et attractif. Non seulement ce nest pas un emploi solide, mais le risque nen vaut pas la chandell (...).»

Source : http://blog.crimenumerique.fr/2010/10/17/ne-soyez-pas-des-anes/

 

=> An Early Look at the Impact of MSRT on Zbot. 17/10/2010. «As those who follow our blog already know, we added Win32/Zbot to MSRT this month. This is a complex threat with techniques employed to make removal by AV challenging and which necessitated advances in the technology we use. The threat is aimed at theft of credentials (often financial) and, according to the FBI, part of a major theft ring which, as the result of cooperation between law enforcement in several countries, led to numerous arrests this month (...).»

Source : http://blogs.technet.com/b/mmpc/archive/2010/10/17/an-early-look-at-the-impact-of-msrt-on-zbot.aspx

 

=> Les 5 minutes du professeur Audenard - épisode 1 . 18/10/2010. «"Les 5 minutes du professeur Audenard" : c'est une nouvelle série de vidéos présentant de façon didactique les grands principes et moyens utilisés dans le domaine de la sécurité des systèmes d'informations (...).»

Source : http://blogs.orange-business.com/securite/2010/10/les-5-minutes-chiffrement-a-clefs-symetriques.html

 

=> SmartScreen Application Reputation. 18/10/2010. «Le SmartScreen Application Reputation est mécanisme de sécurité destiné à avertir l'utilisateur en cas de téléchargement d'un programme potentiellement malveillant (...).» A voir ce que ça donnera. Peut-être cela préservera-t-il certains de télécharger par inconscience n'importe quoi.

Source : http://blogs.technet.com/b/stanislas/archive/2010/10/18/ie-9-plus-de-securite-lors-des-telechargements-avec-smartscreen-application-reputation.aspx?

 

=> Zeus infiltre les institutions financières via LinkedIn. 18/10/2010. «Au moment où les autorités annonçaient l'arrestation de plus de 100 membres d'un groupe utilisant le malware Zeus, d'autres groupes rivaux lançaient des attaques très fructueuses pour s'emparer des comptes du groupe californien de services financiers Charles Schwab en passant par les comptes du réseau social LinkedIn (...).»

Source : http://www.lemondeinformatique.fr/actualites/lire-zeus-infiltre-les-institutions-financieres-via-linkedin-31949.html

 

=> Adobe Flash, The Spy in Your Computer Part 4. 18/10/2010. «This is the last segment in the series. To begin with, I have a question for you

What do you call a device that has a 1 gigahertz microprocessor, 512 megabytes of RAM, several gigabytes of solid state storage, runs programs, can be programmed, and can access the internet? (...).» Fin de la série.

Source : http://blog.eset.com/2010/10/18/adobe-flash-the-spy-in-your-computer-%E2%80%93-part-4

 

=> Piratage de comptes de réseaux sociaux : qui sy frotte sy pique. 19/10/2010. «Cette étude a pour thème les atteintes à la vie privée perpétrées via le piratage de comptes de réseaux sociaux. Elle aborde des concepts qui semblent poser problème dans le monde virtuel (tels que lidentité, lanonymat, la légitimité et la réglementation) en raison de la nature-même dInternet (...).»

Source : http://www.malwarecity.com/fr/blog/piratage-de-comptes-de-reseaux-sociaux-qui-sy-frotte-sy-pique-879.html

 

=> Kaspersky download site hacked to spread fake AV . 19/10/2010. «According to a report in ITPro by Jennifer Scott, Kaspersky have been in touch to confirm that their servers were in fact compromised and the redirection was very real. The breach was made by exploiting a third party app used for site admin. The malicious redirection was in place for three and a half hours (...).»

Source : http://countermeasures.trendmicro.eu/kaspersky-download-site-spread-fake-av/

Billets en relation :

19/10/2010. The anti-virus specialists have reportedly been beaten at their own game. : http://www.itpro.co.uk/627817/updated-kaspersky-hit-by-cyber-criminals

22/10/2010. Un site de Kaspersky diffusait un virus : http://www.zataz.com/alerte-virus/20756/virus--kaspersky--iframe--fausse-alerte.html

 

=> Microsoft : et si Internet rejetait directement les PC contaminés ?. 19/10/2010. «Lorsque lon observe le paysage de linformatique à léchelle mondiale, un thème est récurent : celui de la sécurité. Les méthodes de développement évoluent, les protections et les anti-malwares aussi, mais cest un éternel jeu du chat et de la souris entre ceux qui cherchent à exploiter la moindre brèche et ceux qui leurs courent après. Mais sil y a bien une guerre sur le fil du rasoir, il existe également une zone « morte » réunissant toutes les machines qui ne sont pas protégées parce que non entretenues. Un responsable de Microsoft a un avis assez radical sur la question, et dresse un parallèle avec le monde de la santé qui ne manque pourtant pas dintérêt (...).» Retour sur une actu précédemment évoquée (en anglais), cette fois-ci en français.

Source : http://www.pcinpact.com/actu/news/59930-microsoft-scott-charney-securite-internet-certificat-malwares.htm

 

=> Java plus attaqué que Flash ?. 20/10/2010. «C'est en tout cas le résultat d'une étude publiée par Microsoft sur son blog officiel. Plus précisément, le nombre d'attaques contre du code Java vulnérable est devenu largement supérieur au nombre d'attaques contre les plugins d'Adobe (...).»

Source : http://www.securityvibes.com/community/fr/blog/2010/10/20/java-plus-attaqu%C3%A9-que-flash

Billets en relation :

18/10/2010. Microsoft: Unprecedented Wave of Java Exploitation : http://krebsonsecurity.com/2010/10/microsoft-a-tidal-wave-of-java-exploitation/

18/10/2010. Have you checked the Java? : http://blogs.technet.com/b/mmpc/archive/2010/10/18/have-you-checked-the-java.aspx

 

=> Reported Attack Site! - Security Tool's Latest Trick. 20/10/2010. «Riding on Firefox's ability to block attack sites, Security Tool, a rogue antivirus application, is attempting a new trick. It wasn't too long ago when it utilized the Firefox Update Flash feature to push its wares (...).»

Source : http://www.f-secure.com/weblog/archives/00002051.html

Billets en relation :

11/10/2010. Security Tool - Comment le supprimer : http://forum.zebulon.fr/findpost-t180074-p1514416.html

13/10/2010. Supprimer le rogue Security Tool : http://www.malwarecity.com/fr/blog/supprimer-le-rogue-security-tool-en-un-clic-devient-enfin-possible-878.html

 

=> Cross-site scripting explained . 20/10/2010. «So now I may proudly present the video I made for this event, which explains what cross-site scripting is. The film is especially good for well... rather less-technical audience. ;-) Actually it's a live scenario of persistent XSS exploitation, so may be quite interesting for you to watch as well (...).»

Source : http://itsecuritylab.eu/index.php/2010/10/20/cross-site-scripting-explained/

 

=> The Inside Story of SQL Slammer. 20/10/2010. «In early 2003, a new worm took the Internet by storm, infecting thousands of servers running Microsoft's SQL Server software every minute. The worm, which became known as SQL Slammer, eventually became the fastest-spreading worm ever and helped change the way Microsoft approached security and reshaped the way many researchers handled advisories and exploit code. This is the inside story of SQL Slammer, told by the researcher who found the bug and wrote the exploit code that was later taken by Slammer's authors and used as part of the worm (...).»

Source : http://threatpost.com/en_us/blogs/inside-story-sql-slammer-102010

 

=> Dossier - 4è Forum International sur la Cybercriminalité (FIC2010) . 21/10/2010. «Veille.ma a obtenu une autorisation pour assister et réaliser des vidéos et des rencontres sur la 4ème édition du Forum International sur la Cybercriminalité. Quelques rencontres exclusives comme celle de lEpidémiologiste Marc Blanchard qui nous parle de la signature "ADN" des codes informatiques malveillants. Nous avons eu aussi loccasion de rencontrer des avocats spécialisés dans le web 2.0 et la contrefaçon sur Internet ainsi que dautres experts reconnus dans la sécurité de linformation, la protection des données, les investigations informatiques (...).»

Source : http://www.veille.ma/+Dossier-4e-Forum-International-sur+.html

Billets en relation :

21/10/2010. Source : http://cybercriminalite.wordpress.com/2010/10/21/veille-maroc-et-le-fic-2010/

 

=> Social Media Threats. 21/10/2010. «Hacking and virus-writing was often designed more to demonstrate how clever the programmer was than to cause harm; today hackers target companies to steal intellectual property, build complex networks of compromised PCs and steal individuals their identities (...).»

Source : http://stopmalvertising.com/security/social-media-threats

 

=> Report: Phishing Activity is Down (And That's A Bad Thing). 21/10/2010. «The number of phishing attacks declined in the first half of 2010, but a report from the Anti Phishing Working Group warns that might not be such a good thing (...).»

Source : http://threatpost.com/en_us/blogs/report-phishing-activity-down-and-thats-bad-thing-10211

 

=> Faut-il protéger Mac OS X contre les malwares ?. 21/10/2010. «Les ordinateurs Apple sont de plus en plus populaires. Du coup, la plate-forme peut devenir une cible plus tentante et potentiellement lucrative pour les pirates (...).»

Source : http://www.lemondeinformatique.fr/actualites/lire-faut-il-proteger-mac-os-x-contre-les-malwares-31985.html

 

=> Xylibox Malware Challenge 2# - RogueLock. 21/10/10. « Xylibox Malware Challenge 2#: Difficulty: 3 - Getting harder, Platform: Windows XP, Language: VB6 (Voluntarily coded in this language). Da rulz: 1) Analyse it (How it's work?) - 2) Find a way to make your system safe - 3) Remove all files related to the infection. Optional: #) Reverse engineering, #) Code a tool (...). »

Source : http://xylibox.blogspot.com/2010/10/xylibox-malware-challenge-2-roguelock.html

Billets en relation :

24/10/10. Xylibox Malware Challenge 2# - Solved ! : http://xylibox.blogspot.com/2010/10/xylibox-malware-challenge-2-solved.html

 

=> Sécurité informatique : les dessous d'un marché florissant. 22/10/2010. «Les ventes mondiales de logiciels de sécurité informatique doivent grimper de plus de 11% cette année contre moins de 4% pour l'ensemble des technologies de l'information. D'où une bagarre au couteau entre les acteurs. Le rachat par le fabricant de puces Intel de l'éditeur de logiciels de sécurité, McAfee, pourrait l'aider à réduire l'écart avec le leader Symantec (...).»

Source : http://www.latribune.fr/technos-medias/informatique/20101018trib000563728/enquete-securite-informatique-les-dessous-d-un-marche-florissant.html

 

=> OTA : forum sur la confiance en ligne et la cybersécurité. 22/10/2010. «La 5 ème édition du forum de la confiance en ligne et de la cybersécurité (Online Trust and Cybersecurity Forum) s'est déroulée à l'Université de Georgetown du 22 au 24 septembre dernier. Le Forum était organisé par la Online Trust Alliance (OTA) [1]. Plus de 250 professionnels des secteurs public et privé du domaine de la sécurité sur Internet ont répondu présent. (...).»

Source : http://www.bulletins-electroniques.com/actualites/64879.htm

 

 

Actus Sécurité Confirmé(s)

 

=> The Plot Thickens for ZeuS-LICAT. 17/10/2010. «We have been continuously analyzing this new ZeuS upgrade known as LICAT (aka Murofet) for some time now. In this update, I will delve on the monitored URLs and domains that LICAT contacts as well as the latest detection names associated with them (...).»

Source : http://blog.trendmicro.com/the-plot-thickens-for-zeus-licat/

 

=> Les AET, le nouveau fléau de l'Internet.... 18/10/2010. «Je me moque un peu, mais grosso modo, on n'a pas le début du moindre morceau de détail technique sur ce que peuvent être ces AET (...).» Le petit buzz sécu de la semaine...

Source : http://sid.rstack.org/blog/index.php/439-les-aet-le-nouveau-fleau-de-l-internet

Billets en relation :

18/10/2010. CERT-FI Statement on vulnerabilities discovered by Stonesoft : http://www.cert.fi/en/reports/2010/vulnerability385726.html

18/10/2010. Should you panic? An Advanced Evasion Techniques overvie : http://www.thetechherald.com/article.php/201042/6300/Should-you-panic-An-Advanced-Evasion-Techniques-overview

18/10/2010. Nouvelle forme d´attaque de sécurité informatique : http://www.zataz.com/alerte-securite/20750/exploit-evasion-stonesoft.html

18/10/2010. De nouvelles techniques d'évasion IPS et pas de traces dans les journaux : http://www.securityvibes.com/community/fr/blog/2010/10/18/de-nouvelles-techniques-d%C3%A9vasions-ips-et-pas-de-traces-dans-les-journaux

18/10/2010. DPI : Stonesoft découvre une AET (Advanced Evasion Technique ) sur les solutions dinspection de contenu : http://bluetouff.com/2010/10/18/dpi-stonesoft-decouvre-une-aet-advanced-evasion-technique-sur-les-solutions-dinspection-de-contenus/

19/10/2010. AET : des évasions pas si neuves que ça : http://www.securityvibes.com/community/fr/blog/2010/10/19/aet-des-%C3%A9vasions-pas-si-neuves-que-%C3%A7a

20/10/2010. AET, contenu partiel et réflexions... : http://sid.rstack.org/blog/index.php/440-aet-contenu-partiel-et-reflexions

22/10/2010. Stonesoft invite la communauté IT a une session questions-réponses le 26 octobre : http://www.globalsecuritymag.fr/Stonesoft-invite-la-communaute-IT,20101022,20215.html

 

=> Pen-test Microsoft Surface - Sécurité des byte tags. 18/10/2010. «Microsoft Surface est une table multitouch destinée à un usage multi-utilisateurs. La technologie innovante dans cette table est basée sur les caméras infrarouges disposées à l'interieur permettant la reconnaissance de formes telles qu'un doigt, une main ou un objet. Elle est capable de détecter jusqu'à 54 formes simultanément (...).»

Source : http://www.lasecuriteoffensive.fr/pen-test-microsoft-surface-s%C3%A9curit%C3%A9-des-byte-tags

 

=> DEF CON 18 - Speakers & Presentations . 18/10/2010. «DEF CON 18 talks with the speaker video and slides has been processed and posted (...).»

Source : https://www.defcon.org/html/links/dc-archives/dc-18-archive.html

 

=> Malware Reflection. 19/10/2010. «Thanks to Sean McLinden and Mila, I have the sample (md5: f79cdd1a958ffe430fff8362642dafb6) that I am going to analyze. In this analysis I will focus on a trick that the Java malware is using to avoid detections (...).»

Source : http://www.inreverse.net/?p=1472

 

=> Root privileges through vulnerability in GNU C loader . 19/10/2010. «A vulnerability in the library loader of the GNU C library can be exploited to obtain root privileges under Linux and other systems. Attackers could exploit the hole, for instance, to gain full control of a system by escalating their privileges after breaking into a web server with restricted access rights. Various distributors are already working on updates (...).»

Source : http://www.h-online.com/security/news/item/Root-privileges-through-vulnerability-in-GNU-C-loader-1110182.html

Billets en relation :

18/10/2010. The GNU C library dynamic linker expands $ORIGIN in setuid library search path : http://seclists.org/fulldisclosure/2010/Oct/257

 

=> Trusteer Reports Hackers Improve Zeus Trojan to Retain Leadership in Crimeware Race. 20/10/2010. «Trusteer, the leading provider of secure browsing services, today reported that it has captured and analyzed a new version (2.1) of the Zeus financial malware and found that it has added sophisticated new mechanisms to commit online fraud and remain the Trojan of choice for criminals (...).»

Source : http://www.trusteer.com/company/press/trusteer-reports-hackers-improve-zeus-trojan-retain-leadership-crimeware-race

Billets en relation :

20/10/2010. The Zeus malware R&D program : http://www.net-security.org/malware_news.php?id=150

20/10/2010. Source Tweet Malwarescene : http://twitter.com/MalwareScene/statuses/27953586938

21/10/2010. New version of the Zeus financial malware adds sophisticated new mechanisms to commit online fraud : http://www.securitypark.co.uk/security_article265431.html

22/10/2010. Evolution of Zeus Botnet : http://www.symantec.com/connect/fr/blogs/evolution-zeus-botnet

24/10/2010. ZeuS, Still a Threat; Now Also Spreading Through LICAT : http://threatinfo.trendmicro.com/vinfo/web_attacks/ZeuS_Still_a_Threat_Now%20Also_Spreading_Thru_LICAT.html

 

=> Stuxnet Under the Microscope: Revision 1.11. 20/10/2010. «Tip of the hat to Bruce Dang and Dave Aitel for flagging an inaccuracy in ESET's Stuxnet report. And, indirectly, leading us to a blip in some PoC code which now looks even more interesting. (But that isn't going public yet.) (...).»

Source : http://blog.eset.com/2010/10/20/stuxnet-under-the-microscope-revision-1-11

Billets en relation :

18/10/2010. Cyberwarfare and Stuxnet discussed on Radio : http://www.sophos.com/blogs/gc/g/2010/10/18/cyberwarfare-stuxnet-discussed-radio-4/

22/10/2010. Siemens Stuxnet patch does not provide sufficient protection : http://www.h-online.com/security/news/item/Siemens-Stuxnet-patch-does-not-provide-sufficient-protection-1123815.html

 

=> Security Essentials Rogue AV Anti-Debugging. 20/10/2010. «While Microsoft Security Essentials is a legitimate AV software, there's also a rogue AV going by the same name. Usual story, fake alerts constantly popping up, enticing the user to "buy" a licence (...).»

Source : http://deobfuscated.blogspot.com/2010/10/security-essentials-rogue-av-anti.html

 

=> Feodo - A new botnet on the rise. 21/10/2010. «We are seeing a trend where new banking trojans are emerging on the threat landscape very rapidly. First came Bugat followed by Carberp. Unfortunately, it is time to meet 'Feodo'. Since august of this year when FireEye's MPS devices detected this malware in the field, we have been monitoring this banking trojan very closely. In many ways, this malware looks similar to other famous banking trojans like Zbot and SpyEye. Although my analysis says that this malware is not a toolkit and is in the hands of a single criminal group (...).»

Source : http://blog.fireeye.com/research/2010/10/feodosoff-a-new-botnet-on-the-rise.html

Billets en relation :

22/10/2010. New Banking Trojan Targets Over a Dozen Financial Institutions : http://news.softpedia.com/news/New-Banking-Trojan-Targets-Over-a-Dozen-Financial-Institutions-162419.shtml

 

=> Again rootkit packers. 21/10/2010. «Today I will go through two of the last rootkit packers I analyzed recently. The first is a TDL3 rootkit (654f4a3d02f7cc4b0442a5fee44419d948fa0048) 1/40 on VT (as of 12 Oct) which is consistent with the recent timestamp (...).»

Source : http://www.inreverse.net/?p=1456

 

=> The Malicious Intent of the Here You Have Mail Worm, Part 1. 21/10/2010. «In early September, the Here You Have wave of spammed messages hit users inboxes, which was discussed in the following Malware Blog posts (...).»

Source : http://blog.trendmicro.com/the-malicious-intent-of-the-here-you-have-mail-worm-part-1/

 

=> SpyEye Builder v1.1.39. 23/10/2010. «SpyEye Builder v1.1.39 (Botnet cracking session) (...).»

Source : http://xylibox.blogspot.com/2010/10/spyeye-builder-v1139-botnet-cracking.html?spref=tw

 

 

Actus Généralistes

 

=> Anonymat Acte 2 : Les solutions danonymat tiennent-elles réellement leurs promesses ?. 17/10/2010. «Lanonymat sur le Net est quelque chose de bien trop sérieux pour laisser une place au hasard. Dans certain pays, il est le garant de la liberté de certaines personnes (journalistes, opposants politiques), pour certaines personnes, une erreur et leur vie peut être mise en danger. Dans le premier billet de cette petite série, nous avons fait la différence entre la protection du contenu et du contexte. Nous avons vu que la protection des contenus passait par le chiffrement des données et que la protection du contexte, bien plus complexe, nécessitait un ensemble de mesures adaptées à des problématiques variées et quil existait une forte interdépendance entre ces mesures. Ce que lon souhaite quand on parle danonymat, cest bien évidemment une solution capable de protéger tant le contenu que le contexte. Nous allons nous pencher maintenant sur quelques solutions danonymat communément utilisées et tenter de comprendre ce quelles protègent exactement (...).»

Source : http://bluetouff.com/2010/10/17/anonymat-acte-2-les-solutions-danonymat-tiennent-elles-reellement-leurs-promesses/

 

=> Un "système immunitaire" pour les téléphones portables. 18/10/2010. «L'hiver arrivant à grand pas, les scientifiques allemands commencent à renforcer les "systèmes immunitaires" des téléphones portables. Les recherches seront effectuées conjointement par les chercheurs de l'Université Libre de Berlin et des experts en Sécurité et Télécommunication de Hambourg et Bochum (Rhénanie du Nord-Westphalie) pour une durée de 2 ans et demi et pour un budget d'environ 1 million d'euros (...).»

Source : http://www.bulletins-electroniques.com/actualites/64810.htm

Billets en relation :

18/10/2010. SKIMS - A Cooperative Autonomous Immune System for Mobile Devices : http://www.realmv6.org/skims.html

 

=> La Cnil : observatoire ou autorité ?. 18/10/2010. «Cest désormais devenu un rendez-vous annuel, que celui dAlex Türk, Président de la Commission Nationale Informatique et Libertés Cnil- à loccasion des Assises de Monaco. Loccasion de faire le point sur létat du « fichage » en France et en Europe, fichage effectué tant dans le monde administratif que dans lindustrie (...).»

Source : http://www.cnis-mag.com/la-cnil-observatoire-ou-autorite.html

 

=> Le Netcode pour les ados. 18/10/2010. «Action Innocence lance aujourdhui le Netcode. Ce nouvel outil de prévention décline une dizaine de règles de bonne conduite sur le Net à destination des ados sous forme des saynètes dessinées divertissantes et parlantes (...).»

Source : http://blog.crimenumerique.fr/2010/10/18/le-netcode-pour-les-ados/

Billets en relation :

18/10/2010. Guide Netcode : pour responsabiliser les adolescents sur le Net : http://www.actioninnocence.org/france/web/Materiel_de_prevention_118_.html

24/10/2010. 2025 Ex Machina, Internet sera ce que tu en feras : http://bruno.kerouanton.net/blog/2010/10/24/2025-ex-machina-internet-sera-ce-que-tu-en-feras/

 

=> Vive la vidéo-surveillance !!. 18/10/2010. «Après réflexion, et surtout après avoir vu cette vidéo, je retourne ma veste et déclare officiellement que OUI, je suis POUR LA VIDEO-SURVEILLANCE !!! (...).»

Source : http://www.korben.info/vive-la-video-surveillance.html

 

=> Quel impact a le SEO sur lécriture journalistique?. 18/10/2010. «Entendu dans une rédaction Web: «Ton titre sur les retraites, il nest pas très Google friendly», «Tu nas quà y ajouter Sarkozy, Domenech, météo et Facebook et tu lauras, ton titre Google friendly!». Ce dialogue nest pas fictif. Il désigne limpact de la titraille, comme on dit dans le jargon, sur le référencement dun contenu journalistique dans Google et lagacement que, parfois, le phénomène suscite chez certains rédacteurs pour qui lart de trouver un bon titre se situait plus du côté du jeu de mot intellectuel que de lindexation robotique de contenus via mots-clés (...).»

Source : http://blog.slate.fr/labo-journalisme-sciences-po/2010/10/18/quel-impact-a-le-seo-sur-lecriture-journalistique/

 

=> Le Power Point, c'est du cinéma!. 19/10/2010. «Oui, l'outil n'est rien sans l'utilisation raisonnée que l'on en fait. Oui, l'information n'est rien sans la capacité à la représenter. Par contre, l'énergie consommée pour réaliser sa représentation ne doit pas faire négliger la valeur de l'information en elle-même (le fond vs. la forme). La recherche de la simplicité communicatrice ne doit pas conduire au néfaste simplisme avilissant (...).»

Source : http://mars-attaque.blogspot.com/2010/10/le-power-point-cest-du-cinema.html

Billets en relation :

17/10/2010. "PowerPoint, c'est du cinéma" : http://www.lemonde.fr/technologies/article/2010/10/17/powerpoint-c-est-du-cinema_1425723_651865.html

18/10/2010. PowerPoint: attention, logiciel dangereux : http://www.marianne2.fr/PowerPoint-attention,-logiciel-dangereux_a198507.html

 

=> HADOPI et les marchands de VPN. 19/10/2010. «Comme cétait à prévoir, les marchands de VPN sortent leurs sites de pseudo contre-mesures HADOPI et spamment blogs et forums avec leur solutions qui nen sont pas (...).»

Source : http://bluetouff.com/2010/10/19/hadopi-et-les-marchands-de-vpn/

Billets en relation :

17/10/2010. A force de vouloir écouter tout le monde, on risque de ne plus rien entendre : http://bluetouff.com/2010/10/17/a-force-de-vouloir-ecouter-tout-le-monde-on-risque-de-ne-plus-rien-entendre/

19/10/2010. Notre Internet est malade, ne lachevez pas : http://bluetouff.com/2010/10/19/notre-internet-est-malade-ne-lachevez-pas/

 

=> Adieu à Mandelbrot, père des fractales. 19/10/2010. «Le très célèbre mathématicien Benoit Mandelbrot s'est éteint le 14 octobre à l'âge 85 ans de suite d'un cancer du pancréas (...).»

Source : http://electrosphere.blogspot.com/2010/10/adieu-mandelbrot-pere-des-fractales.html

 

=> Dautres regards sur le handicap. 19/10/2010. «Le sort des handicapés me touche. Je suis personnellement valide et je nai aucun handicapé dans mon entourage (enfin, si, jai eu une fiancée blonde, mais ça compte pas) (...) Alors je suis ravi de voir ces jours-ci fleurir sur Internet des initiatives pour changer ce regard. (...).»

Source : http://jedisdubien.com/2010/10/dautres-regards-sur-le-handicap/

 

=> Fabrice 1 Dinosaures 0. 19/10/2010. «Si vous ne lisez pas ReadWriteWeb FR, cest très mal ! Mais bon, ça peut arriver, donc si vous avez loupé lapparition de mon ami Fabrice sur France5 qui arrive avec intelligence, calme et une certaine classe, à faire comprendre que le combat de lindustrie musicale est dune autre époque et que les vraies problématiques sont ailleurs que dans les chiffres en baisse de la vente de CD (...).»

Source : http://www.korben.info/fabrice-1-dinosaures-0.html

 

=> Le point sur HTML5 et ses amis. 19/10/2010. «ZDNet a fait un long travail sur HTML5 avec une interview croisée de Daniel Glazman (Co-chair du CSS Working Group du W3C) et moi en tant que représentant de Mozilla, en cinq parties (excusez du peu !) (...).»

Source : http://standblog.org/blog/post/2010/10/19/Le-point-sur-HTML5-et-ses-amis

 

=> La 3G comment ça marche ?. 19/10/2010. «Cest un titre un peu accrocheur, mais en vérité je vais vous parler des GSM en général et plus particulièrement de ce que certains appellent linternet mobile qui, sauf rares exceptions, nen est pas (...).»

Source : http://blog.spyou.org/wordpress-mu/2010/10/19/la-3g-comment-ca-marche/

 

=> La cyberguerre aura-t-elle lieu ?. 20/10/2010. «Le terme de cyberguerre simpose de plus en plus dans le débat stratégique et les médias. Face aux nombreux messages alarmistes sur la vulnérabilité de nos infrastructures, nos dirigeants politiques placent la cybersécurité en haut de la liste de leurs priorités. Mais, alors quaucune occurrence de cyberguerre ne sest encore produite, la situation est-elle si cataclysmique que certains la présentent ? (...).»

Source : http://www.alliancegeostrategique.org/2010/10/20/la-cyberguerre-aura-t-elle-lieu/

Billets en relation :

22/10/2010. Cyber...quoi ? : http://si-vis.blogspot.com/2010/10/cyberquoi.html

24/10/2010. Géopolitique numérique : Omnibus viis Americam pervenitur (II) : http://www.alliancegeostrategique.org/2010/10/24/geopolitique-numerique-omnibus-viis-americam-pervenitur-ii/

 

=> Le créateur d'Android répond à Steve Jobs en lignes de commande, le PDG de RIM choisit la lettre ouverte . 20/10/2010. «C'est ce que l'on appelle une réponse de Geek. Suite aux critiques de Steve Jobs sur Android (qui en substance accusait l'OS d'être faussement ouvert et de mettre en avant cette dimension pour camoufler sa fragmentation - lire ci-avant), un des principaux créateurs du système, Andy Rubin, a posté un Tweet d'un genre particulier (...).»

Source : http://www.developpez.com/actu/22376/Le-createur-d-Android-repond-a-Steve-Jobs-en-lignes-de-commande-le-PDG-de-RIM-choisit-la-lettre-ouverte

 

=> Dailymotion va héberger 50 000 vidéos des archives de l'INA. 20/10/2010. «Dailymotion vient dannoncer la signature dun nouvel accord avec lINA. Au terme de ce rapprochement, lInstitut National de lAudiovisuel va faire héberger par la plateforme plus de 50 000 vidéos darchives (...).»

Source : http://www.pcinpact.com/actu/news/59944-ina-dailymotion-signature-hebergeur-lcen.htm

 

=> Europeana adopte la Public Domain Mark de Creative Commons. 20/10/2010. «Être sûr que lon se trouve face à une œuvre dont la durée des droits patrimoniaux a expiré et pouvoir lutiliser librement et en toute légalité, on en rêvait. Creative Commons (CC) a exaucé ce rêve en créant la Public Domain Mark (...).»

Source : http://paralipomenes.net/wordpress/archives/2427

 

=> Stuxnet, attaque mondiale non létale ou montée en puissance dun conflit économique ?. 21/10/2010. «La première cyber-guerre, ou communément appelée comme telle, est apparue en avril 2007, lorsque des sites dorganismes gouvernementaux Estoniens ainsi que deux banques ont été obligés de fermer car ils étaient littéralement submergés de demandes via internet. Bien que dautres attaques aient existé précédemment (piratage des systèmes de défense aérienne serbe par larmée américaine en 1999, attaque de la NASA en 2003 peut-être par la Chine,), le retour sur la scène médiatique de ce genre de conflit (Aurora avec laffaire de google en Chine récemment) fait toujours naître de nombreuses craintes et au moins autant sinon plus dinterrogations (...).»

Source : http://www.infoguerre.fr/industries-et-souverainete/stuxnet-attaque-mondiale-non-letale-ou-montee-en-puissance-un-conflit-economique/

Billets en relation :

18/10/2010. Stuxnet...un échec d'amateurs ? : http://cidris-news.blogspot.com/2010/10/stuxnetun-echec-damateurs.html

 

=> DDOS : les Anonymous déconseillent d'attaquer Hadopi.fr. 21/10/2010. «Le site Hadopi.fr va-t-il dormir tranquille ? Après le Parti pirate, c'est au tour de certains Anonymous de déconseiller la moindre attaque DDOS contre le site web officiel de la Haute Autorité. Ces derniers craignent qu'une attaque informatique serve à justifier une politique plus répressive encore (...).»

Source : http://www.numerama.com/magazine/17122-ddos-les-anonymous-deconseillent-d-attaquer-hadopifr.htm

Billets en relation :

20/10/2010. Sur le bordel avec les Anonymous : http://www.paulds.fr/2010/10/sur-le-bordel-avec-les-anonymous/

 

=> De linfo qui fait peur. 21/10/2010. «Loin de moi lidée sotte et grenue daller chanter les louanges des journalistes de « métier ». Pourtant lapparition de nouveaux médias liés aux réseaux sociaux commence à me foutre un petit peu les miquettes. En me baladant sur le livre des visages (Facebook, jeunes et moins jeunes gens) je tombe sur un de ces liens que nous offre en partage un de ces beaux intellectuels explorateurs du net qui hantent mon carnet dadresses (...).»

Source : http://www.lejournalinutile.com/actus/a-la-une/article/de-l-info-qui-fait-peur

 

=> Recrutement des jeunes. 21/10/2010. «J'écris donc ce billet pour tous les étudiants (ou pas) qui cherchent leur premier emploi. Je souhaite me concentrer sur un point rarement abordé (il me semble): l'obtention de l'entretien. Vous avez donc déjà digéré 2000 sites web et manuels vous expliquant comment rédiger votre CV et/ou lettre de motivation. La méthode que je vais vous présenter est simple, universelle, et a été testé par un grand nombre de mes étudiants. Elle a pour base l'idée qu'il faut se prendre en main et OSER (...).» Du bon usage du 'social engineering'.

Source : http://zythom.blogspot.com/2010/10/recrutement-des-jeunes.html

 

=> Campagne de soutien pour Framasoft (2). 22/10/2010. «Toujours en soutien au Framablog et au réseau Framasoft en général (...).»

Source : http://geektionnerd.net/campagne-de-soutien-pour-framasoft-2/

Billets en relation :

12/10/2010. Soutenir.framasoft.org : http://soutenir.framasoft.org/

15/10/2010. Campagne de soutien pour Framasoft (1) : http://geektionnerd.net/campagne-de-soutien-pour-framasoft-1/

 

=> Allô, cest Julian Assange. 22/10/2010. «Si les équipes de WikiLeaks ont fait appel aux plus grandes rédactions du monde, Julian Assange a confié à OWNI la conception, le design et le développement de l'application de crowdsourcing. En voici le récit, nos questions, ses réponses (...).»

Source : http://owni.fr/2010/10/22/julian-assange-wikileaks-irak/

Billets en relation :

21/10/2010. Wikileaks: renaissance du journalisme ou imposture médiatique : http://owni.fr/2010/10/21/wikileaks-renaissance-du-journalisme-ou-imposture-mediatique/

22/10/2010. [Live] Warlogs irakiens: linterface de visualisation : http://owni.fr/2010/10/22/wikileaks-warlogs-irak-application-interface-visualisation/

22/10/2010. Irak : l'horreur ordinaire révélée par Wikileak : http://www.lemonde.fr/proche-orient/article/2010/10/22/irak-l-horreur-ordinaire-revelee-par-wikileaks_1429990_3218.html

22/10/2010. Iraq War Logs : http://warlogs.wikileaks.org/

23/10/2010. Les documents révèlent « la vérité » sur la guerre en Irak : http://www.lesoir.be/actualite/monde/2010-10-23/les-documents-revelent-la-verite-sur-la-guerre-en-irak-799734.php

23/10/2010. Le bras de fer se poursuit entre WikiLeaks et les Etats-Unis : http://www.lemonde.fr/proche-orient/article/2010/10/23/le-bras-de-fer-se-poursuit-entre-wikileaks-et-les-etats-unis_1429638_3218.html

23/10/2010. WikiLeaks dévoile 400 000 notes sur la sale guerre d'Irak : http://www.rue89.com/2010/10/23/wikileaks-sort-400-000-documents-de-la-sale-guerre-dirak-172818

23/10/2010. La Suède, un refuge à toute épreuve pour WikiLeaks? : http://owni.fr/2010/10/23/la-suede-un-refuge-a-toute-epreuve-pour-wikileaks/

23/10/2010. Wikileaks : les documents révèlent tortures et meurtres en Irak : http://tempsreel.nouvelobs.com/actualite/monde/20101022.OBS1693/wikileaks-les-documents-revelent-tortures-et-meurtres-en-irak.html

 

=> La démocratie Internet. Promesses et limites, par Dominique Cardon. 22/10/2010. «Dans "La démocratie Internet", Dominique Cardon analyse en une synthèse claire les problématiques liées à la dimension politique d'Internet (...).»

Source : http://owni.fr/2010/10/22/la-democratie-internet-promesses-et-limites-par-dominique-cardon/

 

=> La ronde des chiffres du journalisme de données. 22/10/2010. «Internet aidant, les statistiques peuvent être visualisées de manière interactive. Un recours systématique aux chiffres qui relance le débat sur lobjectivité du journalisme (...).»

Source : http://www.la-croix.com/La-ronde-des-chiffres-du--journalisme-de-donnees-/article/2443559/5548

Billets en relation :

22/10/2010. Quest-ce que le DataJournalisme ? Un mélange entre journalistes, designers, développeurs : http://graphism.fr/questce-le-datajournalisme-mlange-entre-journalistes-designers-dveloppeurs

 

=> What is the best comment in source code you have ever encountered ?. 23/10/2010. «529 réponses plus ou moins vieilles. Assez drôle. (...).»

Source : http://stackoverflow.com/questions/184618

Billets en relation :

23/10/2010. Source : http://twitter.com/snowfl0w/status/28506173084

 

=> La Chine présente son propre service d'imagerie satellite, comment réagira Google à une telle annonce ?. 23/10/2010. «La Chine, dont on savait déjà qu'elle n'appréciait guerre Google, semble avoir décidé de concurrencer d'une certaine façon son service d'imagerie géographique. Le pays vient en effet de dévoiler un service rentrant directement dans la lignée de Maps. En ligne, il offre des vues satellites très détaillées du territoire chinois (résolution de 2.5m en zone rurale, 0.6m dans 300 villes) ainsi que des images en haute-résolution des autres pays (...).»

Source : http://www.developpez.com/actu/22521/La-Chine-presente-son-propre-service-d-imagerie-satellite-comment-reagira-Google-a-une-telle-annonce

Billets en relation :

23/10/2010. China on Map : http://www.chinaonmap.cn

 

=> Bientôt deux milliards d'internautes. 23/10/2010. «Selon les estimations de l'Union Internationale des Télécommunications, la population internaute mondiale comptera deux milliards de membres d'ici la fin de l'année (...).»

Source : http://www.generation-nt.com/population-internet-nombre-uit-monde-actualite-1103011.html

Billets en relation :

19/10/2010. Plus de 2 milliards d'individus seront reliés à Internet avant la fin 2010 : http://www.numerama.com/magazine/17101-plus-de-2-milliards-d-individus-seront-relies-a-internet-avant-la-fin-2010.html

20/10/2010. Le monde comptera deux milliards d'internautes en 2010 : http://www.pcinpact.com/actu/news/59942-monde-deux-milliards-internautes-2010.htm

 

La suite en commentaires (...).

1 Commentaire


Commentaires recommandés

  • Modérateurs
Gof

Posté(e)

Outils/Services/Sites à découvrir ou à redécouvrir

 

=> Setdllcharacteristics. 17/10/2010. «The PE-file format specifies flags to enable DEP and ASLR. You can set these flags with a hex-editor or a PE-file editor. Because I need to set DEP and ASLR flags in a script, I wrote a C-program to read, set or clear these flags (together with another flag to check AuthentiCode signatures, more about this later) (...).»

Source : http://blog.didierstevens.com/2010/10/17/setdllcharacteristics/

 

=> Malware URLs for grab. 20/10/2010. «Our malicious URLs page has been running fairly well, so lets do a bit of promotion for it (...).»

Source : http://blogs.paretologic.com/malwarediaries/index.php/2010/10/20/malware-urls-for-grab

Billets en relation :

20/10/2010. Paretologic URL Clearing House : http://mdl.paretologic.com/

 

=> Facebook Disconnect. 20/10/2010. «Un employé de Google a développé à titre personnel une extension pour la navigateur Chrome permettant de couper l'envoi de données à Facebook depuis des sites tiers (...).»

Source : http://www.cnetfrance.fr/news/l-extension-facebook-disconnect-bloque-les-donnees-envoyees-au-reseau-social-39755553.htm

Billets en relation :

23/10/2010. Facebook Disconnect et Facebook Blocker, les deux extensions que Facebook va détester : http://www.presse-citron.net/facebook-disconnect-et-facebook-blocker-deux-extension-que-facebook-va-detester

 

=> Metasploit 3.5.0. 21/10/2010. «1 an après le rachat de Metasploit par Rapid7 voici la nouvelle release du célèbre framework du même nom. Pour rappel, Metasploit est un projet open-source sur la sécurité informatique qui fournit des informations sur des vulnérabilités, aide à la pénétration de systèmes informatisés et au développement de signatures pour les IDS (...).»

Source : http://systemf4ilure.blogspot.com/2010/10/metasploit-350.html?

Billets en relation :

20/10/2010. One Year Later: Metasploit Framework 3.5.0 Released! : http://blog.metasploit.com/2010/10/one-year-later-metasploit-framework-350.html

 

=> FramaDVD Ecole : des ressources libres pour l'école primaire. 21/10/2010. «Mais lun des avantages du 100% libre, cest aussi la possibilité de décliner un projet libre existant pour ladapter à différents besoins. Et cest ce qui sest passé avec le FramaDVD École. Cyrille Largillier, directeur et professeur des écoles, membre déjà très actif du projet Framakey, sest proposé de créer un DVD destiné à favoriser lusage des TUIC à lécole primaire. Et, pour joindre lutile à lagréable, favoriser lusage des logiciels et de la culture libre dans ces mêmes écoles (...).»

Source : http://www.framablog.org/index.php/post/2010/10/21/FramaDVD-Ecole-des-ressources-libres-pour-l-ecole-primaire

Billets en relation :

21/10/2010. FramaDVD Ecole : http://framadvd.org/framadvd_ecole.php

 

=> Anti-Theft for Mobile. 23/10/2010. «Anti-Theft est une application gratuite qui vous permet de protéger votre téléphone en cas de perte ou de vol (...).» Un outil déjà évoqué, maintenant présent sur les plateformes windows mobile, Android, Symbian.

Source : http://www.f-secure.com/fr_FR/products/mobile/anti-theft-for-mobile/index_main.html

Billets en relation :

07/10/2010. F-Secure Anti-Theft préinstallé sur une sélection de mobiles Symbian^3 de Nokia ! : http://www.f-secure.com/fr_FR/about-us/pressroom/news/2010/FS_news_20101007_02_fra.html

16/10/2010. Le premier logiciel de sécurité Symbian^3 : http://securitewifi.fr/wifi/2010/10/16/le-premier-logiciel-de-securite-symbian3/

 

=> Protégeons nos accès SSL - Extensions FF. 23/10/2010. «Plusieurs extensions de Firefox permettent de protéger nos connections SSL avec nos sites préférés. En voici quelques unes: HTTPS-Everywhere, Force-HTTPS, Force-TLS. De nombreux sites offrent un support limité de lencryption avec HTTPS. Ils peuvent par exemple proposer HTTP par défaut ou remplir des pages encryptées avec des liens non encryptés. Ce type dextensions essaie de résoudre ces problèmes en redirigeant toutes les requètes vers HTTPS (...).»

Source : http://prox-ia.blogspot.com/2010/10/protegeons-nos-acces-ssl.html

 

=> TVDroit : le droit expliqué au grand public en vidéo. 23/10/2010. «Vous avez une question concernant vos droits en matière d'argent, de consommation ou de santé ? Posez la sur TVDroit. Un avocat y apportera une réponse (...).»

Source : http://www.generation-nt.com/tvdroit-tv-web-droit-explique-grand-public-actualite-1103151.html

Billets en relation :

23/10/2010. Tv Droit : http://tvdroit.fr/

 

 

Mises À Jour importantes

 

=> Sandboxie Version 3.50 . 18/10/2010. «Le logiciel gratuit Sandboxie évolue une fois encore puisqu'il vient d'être rendu disponible dans son opus 3.50 (...).»

Source : http://www.sandboxie.com/index.php?VersionChanges#v_3_50

Billets en relation :

19/10/2010. Améliorations et corrections pour Sandboxie : http://www.zebulon.fr/actualites/6156-ameliorations-corrections-sandboxie-bac-a-sable.html

 

=> Critical RealPlayer Update. 20/10/2010. «Real Networks Inc. has released a new version of RealPlayer that fixes at least seven critical vulnerabilities that could be used to compromise host systems remotely if left unpatched (...).»

Source : http://krebsonsecurity.com/2010/10/critical-realplayer-update/

Billets en relation :

20/10/2010. RealPlayer : http://www.real.com/realplayer/download

 

=> Firefox Dirty Dozen: Mozilla Fixes Critical Browser Flaws. 20/10/2010. «Mozilla has released Firefox 3.6.11 with patches for a dozen security holes, some serious enough to launch attacks if a user simply surfs to a booby-trapped website (...).»

Source : http://threatpost.com/en_us/blogs/firefox-dirty-dozen-mozilla-fixes-critical-browser-flaws-102010

Billets en relation :

19/10/2010. Security advisories issued by the Mozilla Foundation : http://www.mozilla.org/security/announce/

20/10/2010. Firefox 3.6.11 et Thunderbird 3.1.5 colmatent des brèches : http://www.pcinpact.com/actu/news/59956-firefox-thunderbird-failles-corrections-mises-a-jour.htm

 

=> Chrome 7.0 disponible à peine six semaines après la version 6.0. 20/10/2010. «Le navigateur Chrome est désormais disponible en version 7.0 finale, aussi bien pour Windows que pour Mac OS X et Linux. Google avait promis une accélération du rythme de développement, et les faits le prouvent : la version 6.0 est sortie début septembre, soit il y a à peine un mois et demi (...).»

Source : http://www.pcinpact.com/actu/news/59943-chrome-7-disponibilite-ameliorations-windows-mac-osx-linux.htm

 

 

Actus Législatives et juridiques

 

=> La Neutralité du Net et le Paquet Télécom transposés par ordonnance. 18/10/2010. «Numerama avait senti le coup venir, et cest sur le site Euractiv que je suis tombé sur la confirmation de cette nouvelle pirouette législative et cest la député Corine Erhel qui ma mis la puce à loreille au détour dun tweet (...).»

Source : http://bluetouff.com/2010/10/18/la-neutralite-du-net-et-le-paquet-telecom-transposes-par-ordonnance/

Billets en relation :

19/10/2010. Paquet Télécom : la régulation des télécoms se précise : http://www.numerama.com/magazine/17100-paquet-telecom-la-regulation-des-telecoms-se-precise.html

 

=> Mes tweets sur le droit de linformation : semaine du 9 au 15 octobre 2010. 18/10/2010. «Revue des tweets (ou gazouillis) envoyés à mes abonnés à partir des informations glanées sur mes alertes et mes abonnements à Twitter. Un retour utile sur un passé proche pour faire le point sur lactualité juridique (...).»

Source : http://paralipomenes.net/wordpress/archives/2343

 

=> Indemniser les fournisseurs d'accès à Internet est-il un devoir constitutionnel ?. 19/10/2010. «Les FAI qui identifient pour le compte de la Hadopi les adresses IP des pirates du Net ont-ils le droit à une indemnisation ? La loi Hadopi n'a rien prévu de tel et a évité sciemment le sujet. Cependant, les FAI brandissent, à l'appui de leur demande, une décision du Conseil constitutionnel du 28 décembre 2000 (...).»

Source : http://www.lepoint.fr/chroniqueurs-du-point/emmanuel-berretta/indemniser-les-fournisseurs-d-acces-a-internet-est-il-un-devoir-constitutionnel-19-10-2010-1251316_52.php

Billets en relation :

19/10/2010. Les FAI et les sales petits coûts de lHadopi : http://www.pcinpact.com/actu/news/59928-hadopi-indemnisation-couts-compensation-fai.htm

 

=> La hausse de la TVA sur les abonnements à Internet fait débat au Parlement. 19/10/2010. «Les députés entament cette semaine l'examen du projet de loi de finances pour 2011, qui prévoit notamment la hausse de la TVA sur les offres triple-play des fournisseurs d'accès à Internet. Une mesure qui fait l'objet de plusieurs amendements, de tous les bancs parlementaires (...).»

Source : http://www.numerama.com/magazine/17098-la-hausse-de-la-tva-sur-les-abonnements-a-internet-fait-debat-au-parlement.html

Billets en relation :

22/10/2010. La hausse de la TVA sur le triple play adoptée par les députés : http://www.numerama.com/magazine/17128-la-hausse-de-la-tva-sur-le-triple-play-adoptee-par-les-deputes.htm

22/10/2010. TVA sur laccès Internet : la hausse à 19,6% est votée : http://www.lemagit.fr/article/fai-internet-telecoms-tva/7356/1/tva-sur-acces-internet-hausse-est-votee/

 

=> Les écoutes électroniques "As a Service". 20/10/2010. «Dans un article du 27 septembre dernier, le New York Times nous apprend que l'administration américaine souhaite faciliter les moyens d'interceptions et d'écoutes électroniques sur Internet. Un projet de loi qui semble ambitieux puisque le décodage des communications chiffr

Rejoindre la conversation

Vous publiez en tant qu’invité. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Add a comment...

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

×
×
  • Créer...