Aller au contenu

Gof

Modérateurs
  • Compteur de contenus

    10 145
  • Inscription

  • Dernière visite

  • Jours gagnés

    7

Tout ce qui a été posté par Gof

  1. Bonjour kazzzzimir Je te suggère d'essayer ceci alors. Fais exactement la même manipulation, sur la même clé, que tu as déjà faite : HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\USBSTOR Puis renouvelle l'opération sous celle-ci en supplément : HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\USBSTOR Si malgré tout le souci persiste de la même façon, plusieurs pistes je pense à explorer. Un outil de sécurité qui redéfinit le paramètre ; une infection qui modifie le paramètre.
  2. Yann a mis en page ce PDF sur les dossiers du site. Je le remercie, car ré-agencer le PDF initial à un format HTML, en préservant la mise en page du mieux possible, ça a dû représenter pas mal de boulot. C'est ici, si vous souhaitez consulter ce guide en ligne : Guide de sécurisation de Windows face aux menaces des périphériques amovibles.
  3. Gof

    La mécanique de la gratuité sur l'internet

    Une News cette semaine, qui illustre très bien ce petit billet : => Avast : l'antivirus gratuit, "un business très rentable". 24/03/10. « Avast est un antivirus gratuit très répandu dans le monde. Avec 60 % de parts de marché en France, le logiciel caracole en tête des solutions de sécurité, à la barbe des éditeurs commerciaux de type Symantec (Norton) ou McAfee. Lepoint.fr a rencontré Vincent Steckler, le bouillonnant pdg d'Avast (...). » Source : http://www.lepoint.fr/actualites-technologie-internet/2010-03-24/avast-l-antivirus-gratuit-un-business-tres-rentable/1387/0/437182
  4. Content que cela t'ait été utile, merci du commentaire
  5. Gof

    Actus de la semaine [12/10]

    Actus pour souffler => Les retro-gaming-tests déjantés. 22/03/10. « Avec sa super chemise et sa collection de consoles de jeux d’un autre temps pas si lointain, il teste régulièrement des grands classiques du jeu vidéo (...). » A l'occasion d'un billet de Korben, je profite pour faire découvrir à ceux qui ne connaitraient pas "le joueur du grenier". A découvrir pour ceux qui ont joué il y a quelques années Source : http://www.korben.info/joueur-du-grenier.html Billets en relation : Joueur du Grenier : http://www.dailymotion.com/rated/user/joueurdugrenier/1 => Les 15 logos les plus ambiguës au monde !. 23/03/10. « Je vous propose de découvrir une liste de 15 « lapsus graphiques » très amusants. C’est souvent à se demander comment ces logos ont fait pour passer à travers les différentes étapes de validation tout en étant accompagnés d’ambiguïtés aussi flagrantes (...). » Source : http://www.zataz.com/votre-news/1269356953/ Billets en relation : 22/03/10. 15 Logos très ambigus… : http://www.ohmyblog.fr/2010/03/22/15-logos-ambigues/ 29/09/09. Les significations cachées des logos populaires : http://www.ohmyblog.fr/2009/09/29/les-significations-cachees-des-logos-populaires/ => Fascinant : la chorale virtuelle de YouTube. 24/03/10. « Les musiciens un peu curieux et créatifs ont déjà démontré la puissance potentielle d’un canal vidéo comme YouTube pour enregistrer et malaxer des pièces de musique collaboratives extraites de morceaux ou de sons pris un peu partout sur la toile (...). » Un peu de poésie en musique. Source : http://www.presse-citron.net/fascinant-la-chorale-virtuelle-de-youtube => Le véritable visage des avatars !. 25/03/10. « Dénichés sur GearFuse, cette série de clichés (dont le livre est sorti depuis déjà pas mal de temps) est assez représentative de la différence et des ressemblances qui lient une personne à son avatar (...). » Source : http://graphism.fr/post/471906772/le-veritable-visage-des-avatars Outils et services, à découvrir ou à redécouvrir => Skipfish Web Vulnerability Scanner. 21/03/10. « Lorsqu’on aborde un nouvel outil, la première idée qu’on s’en fait vient de la signature du codeur. Celle ci peut être celle d’une boite reconnue (Tenable, Core, Elcomsoft…) ou souvent pour les projets, un nom. L’outil de cet article est signé par Michal Zalewski (Icamtuf), un très grand nom du domaine Web-sécu qui vient de publier Skipfish. Il fallait donc voir de quoi il retourne (...). » Source : http://fz-corp.net/?p=478 Lien en relation : Projet sur Google Code. : http://code.google.com/p/skipfish/ 23/03/10. Google sort un scanner open-source pour aider à lutter contre les attaques XSS et les injections de code : http://www.developpez.net/forums/d896141/club-professionnels-informatique/actualites/google-sort-scanner-open-source-aider-lutter-contre-attaques-xss-injections-code/ => Netcity.org, un serious game dédié aux enfants de 9 à 12 ans. 22/03/10. « À l’occasion de la semaine de l’internet, l’association de protection de l’enfance, Action Innocence, a lancé le 20 mars en France netcity.org, un jeu interactif de prévention en ligne. Grâce à ce portail de jeux, destiné aux 9-12 ans, les enfants, acquièrent, de manière ludique, les règles élémentaires pour utiliser internet en toute sécurité (...). » Source : http://www.foruminternet.org/particuliers/actualites/avec-netcity-org-action-innocence-apprend-aux-enfants-a-bien-utiliser-l-internet-en-s-amusant-3027.html Billets en relation : Campagne-netcity.org : http://www.campagne-netcity.org/web/FR/home.aspx Le jeu : http://www.netcity.org/ => ArchivePDF, un moteur de recherche d’E-Books au format PDF. 24/03/10. « Vous cherchez un peu de littérature non officielle pour donner à manger à votre E-Book reader ? Voici un moteur de recherche spécialisé dans les documents au format PDF qui devrait satisfaire votre appétit (...). » Source : http://www.presse-citron.net/archivepdf-un-moteur-de-recherche-de-books-au-format-pdf Billets en relation : ArchivePDF : http://www.archivepdf.com/index.php => De la musique gratuite pour vos projets. 24/03/10. « Si vous cherchez un peu de musique libre de droit pour agrémenter vos créations (jeux vidéos, podcasts, vidéos, anims flash, ou même pour la diffuser en boucle dans votre bistro) (...). » Source : http://www.korben.info/musique-gratuite-dig-ccmixter.html Billets en relation : ccMixter Music Discovery (BETA) : http://dig.ccmixter.org/ => jacknsee : apprendre la sécurité réseau. 25/03/10. « Jacknsee est un outil éducatif de sécurité réseau vraiment très simple d'utilisation. Son but est d'enseigner les techniques utilisées couramment pour attaquer un réseau : Man in the middle, DoS, attaque par dépassement de tampon (...). » Source : http://systemf4ilure.blogspot.com/2010/03/jacknsee-apprendre-la-securite-reseau.html Billets en relation : Jacknsee project : http://jacknsee.sourceforge.net/ => LayerView: The network analyzer for Windows.. « LayerView is a lightweight, robust, flexible packet sniffer which allows you to take control of your network (...). » Une promo, valable encore 54 jours, pour obtenir une licence gratuite. Source : http://pentestit.com/2010/03/26/free-genuine-license-key-code-layerview-packet-sniffer/ Billets en relation : LayerView - Téléchargement : http://www.layerview.net/ LayerView: Free License : http://www.layerview.net/freelicense.php => F-Secure Online Backup Beta Project. « F-Secure Online Backup is a product that enables you to save all the important files to a safe location over the network. The files will be securely transferred and stored in encrypted format, and can be later restored on the same or different computer (...) Benefits for beta project participants : Free 6 month license for everyone who submit feedback about the product, An opportunity to influence the final product (...). » Source : http://www.f-secure.com/en_EMEA/downloads/beta-programs/home-office/olb/index.html => AVG Rescue CD. « Pour un PC Windows qui refuse de démarrer eu égard à une infection virale, AVG propose un CD de dépannage gratuit (...). » Source : http://www.generation-nt.com/commenter/avg-cd-depannage-gratuit-actualite-986071.html#com Billets en relation : AVG Rescue CD : http://www.avg.com/us-en/avg-rescue-cd 26/03/10. AVG, un « disque miracle » pour initiés : http://www.cnis-mag.com/avg-un-%C2%AB-disque-miracle-%C2%BB-pour-inities.html => VirtualBox 3.1.6 disponible : nombreuses corrections à la clé. 26/03/10. « VirtualBox est un client de virtualisation. Particulièrement utile aux développeurs et testeurs de tous poils, il permet d’installer des systèmes d’exploitation complets dans des espaces isolés et de se servir de plusieurs d’entre eux en même temps. L’équipe de développement vient de lancer la version 3.1.6 de VirtualBox, qui propose une très longue suite de corrections (...). » Source : http://www.pcinpact.com/actu/news/56094-virtualbox-version-316-corrections-telechargement.htm Billets en relation : 25/03/10. Changelog VirtualBox 3.1.6 : http://www.virtualbox.org/wiki/Changelog -------------------------------------------------------- La Bibliothèque de PDF a été mise à jour : ici. La liste des évènements calendrier a été mise à jour : ici. Bonne lecture
  6. Gof

    Actus de la semaine [12/10]

    Actus des réseaux sociaux => On ne saurait être à la fois au four et au moulin : géolocalisation, réseaux sociaux et droit. 16/03/10. « Les internautes ont récemment fait les gorges chaudes d’un site américain, Please Rob Me, qui informait ses visiteurs lorsqu’un utilisateur du site Foursquare venait de quitter sa maison, et que celle-ci était désormais vide et prête à être cambriolée (...). » Source : http://www.legalbiznext.com/droit/On-ne-saurait-etre-a-la-fois-au => L’aquarium ne m’a pas trouvé intéressant. 21/03/10. « Le frisson du moment sur Internet depuis quelques semaines, c’est le site ChatRoulette — de chat, discussion, et roulette, comme le roulette du casino —, système créé par un jeune russe de dix-sept ans nommé Andrei Ternovskiy. Le principe est simple : des gens situés derrière leur webcam sont mis en relation avec d’autres gens de manière automatisée et aléatoire. Ils peuvent communiquer par la vidéo, le son et l’écriture. Il arrive que cinquante mille caméras soient connectées simultanément. Cinquante mille caméras qui sont potentiellement situées n’importe où dans le monde (...). » Source : http://www.hyperbate.com/dernier/?p=9929 => Découverte majeure à propos de l’influence sur Twitter. 22/03/10. « Meeyoung Cha, Hamed Haddadi, Fabricio Benevenuto et Krishna Gummadi, un groupe de chercheurs issus d’Allemagne, d’Angleterre et du Brésil, viennent de démontrer ce dont nous nous doutions tous instinctivement : le nombre de followers sur Twitter ne signifie pas grand chose et n’a que peu de rapport avec l’influence (...). » Source : http://fr.readwriteweb.com/2010/03/22/a-la-une/dcouverte-majeure-propos-de-linfluence-sur-twitter/ => La sociologie des réseaux sociaux. « Je laisse de côté mes quelques billets en cours de rédaction et toujours en mode brouillon, pour vous parler de Danah Boyd, une scientifique chercheur chez Microsoft Research, qui a comme spécialité les réseaux sociaux (...). » Source : http://bruno.kerouanton.net/blog/2010/03/26/la-sociologie-des-reseaux-sociaux/ => Facebook menace l'auteur d'un script Greasemonkey qui nettoie le flux d'actualités. 25/03/10. « Est-ce au site web ou à l'internaute de décider quels sont les éléments qui seront affichés dans le navigateur ? Certains sites n'apprécient pas vraiment de voir des extensions pour navigateur web contourner ou "altérer" - côté client - les fonctionnalités déployées, comme un compteur ou un flux d'actualités. C'est le cas de Facebook, qui a récemment mis sous pression le concepteur d'un script Greasemonkey (...). » Source : http://www.numerama.com/magazine/15357-facebook-menace-l-auteur-d-un-script-greasemonkey-qui-nettoie-le-flux-d-actualites.html => « Big Brother » n'a qu'à visiter les réseaux sociaux. 26/03/10. « Dans la foulée des attentats du 11 septembre 2001, l'ex-président George Bush avait secrètement autorisé le FBI à lancer le projet Carnivore. La police fédérale américaine voulait développer des programmes informatiques permettant de relier entre elles toutes les bases de données personnelles (impôts, achats chez les commerçants, etc.). Il s'agissait de se donner les moyens de suivre à la trace (informatique) n'importe quel individu susceptible de se transformer en terroriste… Informé par la presse de ce projet Big Brother, le Congrès américain lui brûla les ailes en supprimant son budget. Dix ans plus tard, les agences de sécurité fédérales américaines n'ont peut-être plus besoin de se lancer dans des projets informatiques si liberticides pour arriver au même résultat (...). » Source : http://www.lesechos.fr/info/analyses/020434354402.htm => Un développeur de Twitter a construit une visualisation de la construction du site de micro-blogging [vidéo]. 25/03/10. « Comment diable Twitter a-t-il été constuit ? Quelles informations les développeurs qui se sont arrachés les cheveux à construire le site de micro-blogging ont-ils eu besoin d'échanger entre eux pour le mettre au point ? Ben Sandofsky, l'un des développeurs de Twitter, a réalisé une petite vidéo représentant l'ensemble des fichiers échangés entre les constructeurs du site (...). » Source : http://www.regardssurlenumerique.fr/panorama/2010/3/25/une-histoire-du-developpement-de-twitter-en-video/ => 940 millions d'internautes sur les réseaux sociaux. 26/03/10. « Selon une étude publiée jeudi par le cabinet InSites Consulting, 940 millions d'internautes dans le monde sont utilisateurs d'au moins un réseau social. Facebook reste la plateforme sociale la plus populaire avec 51% d'utilisateurs auprès des internautes, suivie de MySpace et Twitter (...). » Source : http://www.lemondeinformatique.fr/actualites/lire-940-millions-d-internautes-sur-les-reseaux-sociaux-30277.html Actus des navigateurs => Firefox 3.6.2 corrige une faille critique. 23/03/10. « La faille de sécurité détectée il y a quelques semaines dans le navigateur web Firefox 3.6 vient d’être corrigée. La mise à jour du navigateur est vivement recommandée (...). » Source : http://www.silicon.fr/fr/news/2010/03/23/firefox_3_6_2_corrige_une_faille_critique Billets en relation : status1.9.2: .2-fixed : https://bugzilla.mozilla.org/buglist.cgi?quicksearch=ALL%20status1.9.2%3A.2-fixed 23/03/10. Firefox 3.6 : 200 millions de téléchargements en deux mois! Qui dit mieux? : http://www.silicon.fr/fr/news/2010/03/23/firefox_3_6___200_millions_de_telechargements_en_deux_mois__qui_dit_mieux_ => Opera 10.51 laisse la concurrence sur place. 23/03/10. « Avec Opera 10.51, l’éditeur norvégien propose une version de maintenance de son navigateur web… proposant des performances en nette hausse (...). » Source : http://www.silicon.fr/fr/news/2010/03/23/navigateur___opera_10_51_laisse_la_concurrence_sur_place => Le ballot screen entraine un fort recul d'Internet Explorer. 23/03/10. « La hausse des navigateurs tiers en Europe aux dépens d’Internet Explorer se confirme. Depuis la mise en place du fameux ballot screen, qui propose aux détenteurs de Windows d’installer de nombreux navigateurs différents, Firefox, Chrome et Opera ont remarqué une augmentation notable du nombre de leurs téléchargements (...). » Source : http://www.pcinpact.com/actu/news/56026-internet-explorer-firefox-opera-chrome-ballot-screen.htm => Mozilla étend son outil de sécurité aux navigateurs concurrents. 24/03/10. « Mozilla a adapté son outil de sécurité pour les utilisateurs d'autres navigateurs que le sien, y compris Internet Explorer (IE), Chrome, Safari et Opera. Il leur permettra de vérifier que les add-ons importants et vulnérables de leurs navigateurs sont à jour (...). » Source : http://www.lemondeinformatique.fr/actualites/lire-mozilla-etend-son-outil-de-securite-aux-navigateurs-concurrents-30250.html => Les navigateurs implémentent-ils correctement les standards du W3C?. 26/03/10. « Internet Explorer, Firefox, Chrome, Safari et Opera sont-ils respectueux des standards du web? Les tests fournis par Microsoft laissent à penser que cela n’est aujourd’hui pas le cas (...). » Source : http://www.silicon.fr/fr/news/2010/03/26/les_navigateurs_implementent_ils_correctement_les_standards_du_w3c_ Billets en relation : Windows Internet Explorer Testing Center Tests W3C : http://samples.msdn.microsoft.com/ietestcenter/
  7. Gof

    Actus de la semaine [12/10]

    Actus législatives et News incidentes => SEO : la Cour européenne dit aux marques qu'elles doivent travailler leur référencement. 24/03/10. « Dans sa décision du 23 mars, la Cour de Justice de l'Union Européenne a estimé que les marques n'étaient pas lésées par les liens commerciaux qui apparaissent de manière payante sur Google, puisque leur site officiel se doit d'arriver en tête des résultats naturels et gratuits du moteur de recherche (...). » Source : http://www.numerama.com/magazine/15341-seo-la-cour-europeenne-dit-aux-marques-qu-elles-doivent-travailler-leur-referencement.html Billets en relation : 24/03/10. Google : «Le droit des marques n'est pas absolu» : http://www.silicon.fr/fr/news/2010/03/24/google____le_droit_des_marques_n_est_pas_absolu_ 24/03/10. Google n'est pas responsable des mots clefs employés par ses clients dans AdWords : http://www.developpez.net/forums/d896599/club-professionnels-informatique/actualites/google-nest-responsable-mots-clefs-employes-clients-adwords/ 25/03/10. Adwords sauvé, mais Google sous surveillance des marques : http://www.lemondeinformatique.fr/actualites/lire-adwords-sauve-mais-google-sous-surveillance-des-marques-30253.html => Certains bénéficiaires de l'assurance maladie vont tester le dossier médical sur clé USB. 24/03/10. « Le dossier médical implanté sur un support portable numérique sécurisé tel qu'une clé USB, une carte mémoire ou un disque dur sera prochainement expérimenté par certains bénéficiaires de l'assurance maladie atteints d'affections de longue durée (...). » Source : http://www.zebulon.fr/actualites/5179-certains-beneficiaires-assurance-maladie-tester-dossier-medical-.html Billets en relation : Proposition de loi relative à l’expérimentation du dossier médical sur tout support portable numérique sécurisé pour les patients atteints d’affections de longue durée : http://www.assemblee-nationale.fr/13/rapports/r2347.asp => Les pays d’Europe enquêtent sur les "tags" Facebook. 24/03/10. « Les instances de régulation de l’Allemagne et de la Suisse ont ouvert une enquête sur Facebook. Le réseau social américain est (encore une fois) accusé de ne pas respecter la vie privée des citoyens européens (...). » Source : http://www.pcinpact.com/actu/news/56050-europe-facebook-tag-loppsi-quadrature-du-net.htm => Jeux en ligne. 25/03/10. Rapport sur le projet de loi relatif à l’ouverture à la concurrence et à la régulation du secteur des jeux d’argent et de hasard en ligne. Source : http://www.assemblee-nationale.fr/13/rapports/r2386.asp Hadopi => Hadopi : Free "ne bougera pas" d'un iota, sauf indemnisation financière. 23/03/10. « L'obtention de la quatrième licence 3G par Free n'a pas décidé son fondateur et principal actionnaire Xavier Niel à mettre sa langue dans sa poche (...). » Source : http://www.numerama.com/magazine/15331-hadopi-free-ne-bougera-pas-d-un-iota-sauf-indemnisation-financiere.html Billets en relation : 24/03/10. Acta : la Commission à l’abordage des pirates : http://www.electronlibre.info/Acta-la-Commission-a-l-abordage,00665 => Label pour la musique en ligne : Hadopi l'a rêvé, les sites marchand l'ont fait. 25/03/10. « Pour mettre en place la riposte graduée en espérant influer sur le comportement des internautes, deux conditions de fond sont nécessaires (...). » Source : http://www.numerama.com/magazine/15350-label-pour-la-musique-en-ligne-hadopi-l-a-reve-les-sites-marchand-l-ont-fait.html => HADOPI : 200 films surveillés, possible extension de la LOPPSI. 26/03/10. « Le dernier numéro de Capital abrite un dossier à lire. Il porte sur le septième art, le « pillage du net » et Hadopi, loi qui « pourrait faire école » à l’étranger (...). » Source : http://www.pcinpact.com/actu/news/56084-hadopi-loppsi-capital-industrie-cinema.htm Neutralité du Net => La neutralité du Net, un débat pressant avant une loi. 25/03/10. « Plusieurs travaux sur ce thème capital sont prévus jusqu'au mois de juin, à l'initiative de Nathalie Kosciusko-Morizet. Des acteurs clés du Net français en discutaient jeudi matin chez Google (...). » Source : http://www.01net.com/editorial/514627/la-neutralite-du-net-un-debat-pressant-avant-une-loi/ Billets en relation : 26/03/10. Avant la conférence de l'Arcep, l'ASIC s'interroge sur la neutralité : http://www.pcinpact.com/actu/news/56088-asic-neutralite-google-skype-dailymotion.htm Données personnelles => Alex Türk (CNIL) : « Il nous faut un Kyoto des données personnelles ». 23/03/10. « Le Sénat va examiner, à partir de mardi après-midi, une proposition de loi « visant à mieux garantir le droit à la vie privée à l'heure du numérique ». Nous publions à cette occasion un entretien réalisé il y a quelques semaines avec Alex Türk, sénateur (UMP) du Nord, président de la Commission nationale de l'informatique et des libertés (CNIL). L'ancien président du G29, la "CNIL européenne" y plaide pour une solution qui dépasse le cadre des Etats, un véritable « Kyoto des données personnelles » (...). » Source : http://www.regardssurlenumerique.fr/blog/2010/3/23/alex-turk_cnil_-il-nous-faut-un-kyoto_des-donnees-personnelles_/ Billets en relation : 23/03/10. Vie privée et Internet : le Sénat veut davantage protéger les citoyens : http://www.itespresso.fr/vie-privee-et-internet-senat-veut-davantage-proteger-citoyens-34382.html 24/03/10. Le Sénat vote une loi renforçant la protection de la vie privée sur Internet : http://www.numerama.com/magazine/15346-le-senat-vote-une-loi-renforcant-la-protection-de-la-vie-privee-sur-internet.html Droit à la vie privée - Proposition de loi : http://senat.fr/dossierleg/ppl09-093.html 24/03/10. Les entreprises devront communiquer à la CNIL les failles de sécurité de leurs sites Web : http://securite.reseaux-telecoms.net/actualites/lire-les-entreprises-devront-communiquer-a-la-cnil-les-failles-de-securite-de-leurs-sites-web-21765.html Vers une notification des failles de sécurité en entreprise – Journée de l’AFCDP : http://www.mag-securs.com/spip.php?article15188 Les failles de sécurité s’étalent sur la place publique : http://www.globalsecuritymag.fr/Les-failles-de-securite-s-etalent,20100324,16756.html 25/03/10. L’État met la défense et la sûreté à l’abri de la loi sur la vie privée : http://www.pcinpact.com/actu/news/56055-vie-privee-numerique-etat-cnil.htm 26/03/10. Le « droit à l’oubli » dans la loi ? Première étape franchie au Sénat : http://www.regardssurlenumerique.fr/blog/2010/3/25/le_droit-a-l-oubli_dans-la-loi_premiere-etape-franchie-au-senat/ Acta => ACTA : le texte intégral révélé par la Quadrature du Net. 23/03/10. « Mise à jour : ce sont les petits miracles du net. En 24 heures, l'ensemble des 56 pages numérisées ont été retranscrites et organisées par un travail collectif remarquable, qui permet désormais de réaliser des recherches au coeur du texte. Un dur labeur qui aurait été évité si les Etats négociateurs avaient eux-même rendu publics les documents de négociation (...). » Source : http://www.numerama.com/magazine/15333-acta-le-texte-integral-revele-par-la-quadrature-du-net-maj.html Billets en relation : New ACTA leak: 01/18 version of consolidated text : http://www.laquadrature.net/en/0118-version-of-acta-consolidated-text-leaks 23/03/10. ACTA : les promesses de la Commission Européenne : http://www.numerama.com/magazine/15334-acta-les-promesses-de-la-commission-europeenne.html 25/03/10. Propriété intellectuelle et crise économique : l'oeuf ou la poule ? : http://www.numerama.com/magazine/15353-propriete-intellectuelle-et-crise-economique-l-oeuf-ou-la-poule.html 25/03/10. Le sénateur socialiste Richard Yung interpelle Christine Lagarde sur l'ACTA : http://www.numerama.com/magazine/15358-le-senateur-socialiste-richard-yung-interpelle-christine-lagarde-sur-l-acta.html 26/03/10. L'ACTA pourrait être plus qu'un traité : une organisation internationale : http://www.numerama.com/magazine/15363-l-acta-pourrait-etre-plus-qu-un-traite-une-organisation-internationale.html
  8. Gof

    Actus de la semaine [12/10]

    Bonjour La Revue de la semaine, assez dense mais les actus étaient intéressantes pour diverses raisons cette semaine. Pour plus de lisibilité, j'ai essayé de compartimenter les actus par domaine. Actus Sécu => Technical Report: "Abusing Social Networks for Automated User Profiling". 17/03/10. « We recently published a technical report on another project related to social networks. The paper is entitled "Abusing Social Networks for Automated User Profiling" and we focus on automatically collecting information about users based on the information available in different networks. (...). » Source : http://honeyblog.org/archives/56-Technical-Report-Abusing-Social-Networks-for-Automated-User-Profiling.html Lien en relation : Technical Report: "Abusing Social Networks for Automated User Profiling" - PDF : http://www.iseclab.org/papers/socialabuse-TR.pdf => The current state of the crimeware threat - Q&A. 19/03/10. « With Zeus crimeware infections reaching epidemic levels, two-factor authentication under fire, and the actual DIY (do-it-yourself) kit becoming more sophisticated, it’s time to reassess the situation by discussing the current and emerging crimeware trends. What’s the current state of the crimeware threat? Just how vibrant is the underground marketplace when it comes to crimeware? What are ISPs doing, and should ISPs be doing to solve the problem? Does taking down a cybecrime-friendly ISP has any long term effects ? I asked Thorsten Holz, researcher at Vienna University of Technology, whose team not only participated in the recent takedown of the Waledac botnet, but released an interesting paper earlier this year, summarizing their findings based on 33GB of crimeware data obtained from active campaigns. (...). » Source : http://blogs.zdnet.com/security/?p=5797 => The Dove. 21/03/10. « You can buy anything online nowadays (...). » Pour l'anecdote. Source : http://www.f-secure.com/weblog/archives/00001651.html => Bug Bitdefender - "Trojan.FakeAlert.5". 21/03/10. « Une mise à jour Bitdefender cause un mouvement de panique chez les utilisateurs du logiciel antivirus. De nombreux fichiers Windows sont reconnus comme infectés par Trojan.FakeAlert.5 (...). » La grosse mauvaise surprise de cette revue. Dès samedi soir, les premières alertes sur forum s'annonçaient. Bien que l'éditeur était au courant, il y a eu un gros souci de communication sur cette affaire, qui aurait pu épargner des soucis à "quelques" utilisateurs, à défaut de pouvoir sauver la situation des autres. Ce genre de soucis, quand ils surviennent, sont à exposer et diffuser massivement et rapidement... Des correctifs et des procédures de réparation ont été mises en places par l'éditeur pour rétablir la situation et éviter la réinstallation du système d'exploitation et la perte de données personnelles. Beaucoup de forums ont réagi en prévenant leurs membres dès les premières alertes de faux-positifs et en indiquant des moyens de secours pour sauver la situation, d'autres un peu moins vivement. C'est regrettable. Source : http://www.cnetfrance.fr/news/bitdefender-bug-trojan-fakealert-39750269.htm?xtor=RSS-2 Billets en relation : La page de l'éditeur sur cet important Bug : http://www.bitdefender.fr/NW1431-fr--Probleme-de-fausse-alerte-Trojan.FakeAlert.5-suite-a-une-mise-a-jour.html => News: Russia rises to clean the .ru domain. 21/03/10. « In a bid to cut down on fraud and inappropriate content, the organization responsible for administering Russia's .ru top-level domain names is tightening its procedures. (...). » Source : http://www.roer.com/node/589 Billets en relation : 22/03/10. Cybercriminalité : la Russie restreint l’inscription au .Ru : http://www.pcinpact.com/actu/news/56006-icann-russie-verification-nom-de-domaine.htm => Quel est l’avenir du hacking et de l’intrusion cybernétique ? . 22/03/10. « On voyait les hackers comme des individus cinglés ou criminels. Quelques évènements récents attirent l’attention sur le fait que ce sont de plus en plus souvent des organisations qui agissent dans un but politique défini (...). » Source : http://blogs.lesechos.fr/article.php?id_article=3724 => Cyber-sécurité : les Etats-Unis pourraient dépenser 55 milliards de dollars en cinq ans. 23/03/10. « Selon Market Research Media, près de 55 milliards de dollars seraient injectés dans la période 2010-2015 dans la sécurité IT au nom de la protection des intérêts des Etats-Unis (...). » Source : http://www.itespresso.fr/cyber-securite-les-etats-unis-pourraient-depenser-55-milliards-de-dollars-en-cinq-ans-34300.html => Maximized security: Avira AntiVir Version 10 . 23/03/10. « Version 10 of Avira AntiVir adds behaviour-based detection "ProActiv" to the proven IT security solution; introduces single-click malware removal (...). » Pas encore de version française pour la V10. Source : http://www.avira.com/en/company_news/maximized_security_avira_av_10.html Billets en relation : 24/03/10. Free anti-virus scanner hits the cloud : http://www.theregister.co.uk/2010/03/24/avira_update/ => New ZBOT Variants Targeting European Banks. 23/03/10. « Today, Trend Micro threat researchers ran across a new ZBOT variant mainly targeting four European countries’ banking systems in Italy, England, Germany, and France (...). » C'est important d'en avoir connaissance, car ici une banque française est spécifiquement ciblée. Source : http://blog.trendmicro.com/new-zbot-variants-targeting-european-banks/ Billets en relation : 24/03/10. Zbot/Zeus vise le Crédit Mutuel : http://forum.malekal.com/zbot-vise-credit-mutuel-t24196.html => Ouverture de la conférence Octopus Interface du Conseil de l’Europe. 24/03/10. « C’est Maud de Boer-Bouquiccho, secrétaire générale adjointe du Conseil de l’Europe qui nous a fait l’honneur d’ouvrir la conférence Octopus Interface 2010 qui se tient du 23 au 25 mars 2010 à Strasbourg. Le point clé de son discours est la nécessité de trouver un équilibre entre la recherche d’une meilleure sécurité sur Internet et la protection des droits humains et de la vie privée. Ces intérêts sont d’ailleurs aussi des cibles pour les délinquants que les autorités policières et judiciaires sont chargées de protéger (...). » Source : http://blog.crimenumerique.fr/2010/03/24/ouverture-de-la-conference-octopus-interface-du-conseil-de-leurope/ => Le côté obscure des FAI Français. 24/03/10. « Brian Krebs, l’homme qui fit fermer McColo, continue sa chasse aux hébergeurs véreux ou peu regardants. The Planet, China Net, China Telecom, GoDaddy font presque « naturellement » partie du décor. Ce qui est plus étonnant, c’est la place qu’occupent les fournisseurs d’accès et hébergeurs Français (...). » Source : http://www.cnis-mag.com/le-cote-obscure-des-fai-francais.html => Les faiblesses des scripts Koobface peuvent taper sur le .sys. 24/03/10. « Voilà maintenant de très nombreux mois que j'attendais une opportunité permettant d'introduire quelques remarques en relation avec Koobface (...). » Source : http://mad.internetpol.fr/archives/63-Les-faiblesses-des-scripts-Koobface-peuvent-taper-sur-le-.sys.html => Avast : l'antivirus gratuit, "un business très rentable". 24/03/10. « Avast est un antivirus gratuit très répandu dans le monde. Avec 60 % de parts de marché en France, le logiciel caracole en tête des solutions de sécurité, à la barbe des éditeurs commerciaux de type Symantec (Norton) ou McAfee. Lepoint.fr a rencontré Vincent Steckler, le bouillonnant pdg d'Avast (...). » Source : http://www.lepoint.fr/actualites-technologie-internet/2010-03-24/avast-l-antivirus-gratuit-un-business-tres-rentable/1387/0/437182 => Les hackers promettent de faire tomber l'iPhone et IE8. 24/03/10. « La quatrième édition du concours de piratage informatique Pwn2Own s'est ouverte mercredi 24 mars à Vancouver (Canada), dans le cadre d'une conférence sur la sécurité. Les organisateurs estiment que l'iPhone et qu'Internet Explorer 8 seront les premiers à céder sous la tentative des hackers. Un lot de 100 000 $ attend les vainqueurs (...). » Source : http://securite.reseaux-telecoms.net/actualites/lire-les-hackers-promettent-de-faire-tomber-l-iphone-et-ie8-21762.html Billets en relation : 24/03/10. Pwn2Own 2010 : http://dvlabs.tippingpoint.com/blog/2010/02/15/pwn2own-2010 24/03/10. CanSecWest: the French pull off a nice proof of concept : http://blogs.paretologic.com/malwarediaries/index.php/2010/03/24/cansecwest-the-french-pull-off-a-nice-proof-of-concept/ 24/03/10. Peut-on encore faire confiance aux cartes réseau ? : http://www.ssi.gouv.fr/site_article187.html 24/03/10. Concours Pwn2Own : tous les navigateurs ont été piratés : http://www.pcinpact.com/actu/news/56061-pwn2own-cansecwest-charlie-miller-mac-safari-ie8-firefox-chrome-iphone.htm 25/03/10. L’iPhone piraté lors d’un concours de hacking : http://www.linformaticien.com/Actualit%C3%A9s/tabid/58/newsid496/8007/l-iphone-pirate-lors-d-un-concours-de-hacking/Default.aspx => Who’s sending us Spam?. 24/03/10. « Today we want to approach the spam from another point of view. We’re not going to show you the latest techniques to distribute spam or the different types of spam we can find. We’re going to talk about spam figures. (...). » Source : http://pandalabs.pandasecurity.com/who%E2%80%99s-sending-us-spam/ => Un pirate informatique capable d'infiltrer Twitter, arrêté en France. 24/03/10. « Un pirate informatique français de 25 ans, surnommé "Hacker-croll", capable d'infiltrer des comptes du réseau social Twitter dont un au nom de Barack Obama, a été arrêté mardi dans le centre de la France, après une enquête franco-américaine de plusieurs mois et libéré mercredi soir (...). » C'est l'affaire montée en une des JT (ou presque). Beaucoup de News à ce sujet. Je la commente car je le titre des nouvelles pour évoquer cette actualité me paraît révélateur. Avez-vous remarqué le terme de Pirate, Hacker, etc associé aux titres ? Je crois que l'usage de ces termes permet d'apporter une distance technique à l'affaire. Ainsi, le commun des internautes qui ne prend pas la peine de lire les papiers sur l'affaire pense -à tort- qu'il s'agit d'une prouesse technique d'un petit génie de l'informatique, et que cela n'est pas accessible au commun des mortels. Ouf, l'honneur est sauf, dormez bien braves gens, vos données sont bien protégées... Sans aborder le véritable niveau technique de l'intéressé que j'ignore, sur cette affaire très précisément aucune connaissance particulière n'a été requise, sinon le bon sens, la ruse, et sans doute un peu de chance Qui est le coupable dans cette histoire ? L'auteur sans aucun doute. Qui est le responsable ? L'équipe d'administration qui a commis des imprudences en dévoilant des informations sur l'Internet. L'affaire est médiatisée car ces responsables ont accès au panel d'administration de l'interface Twitter et incidemment donc l'usurpateur, mais cela aurait très bien pu arriver dans un autre contexte : concurrence privée entre grosses entreprises pour accéder aux mails confidentiels, malveillance privée pour nuire à quelqu'un très précisément, etc. Et là on n'en aurait sans doute pas entendu parler. Encore une fois, on ne peut pas livrer des informations personnelles volontairement sur l'Internet et s'offusquer ensuite de l'usage qui en est fait par autrui. Là aussi, c'est du bon sens, et cette affaire le rappelle. En billets en relation, vous trouverez une petite démonstration-vidéo réalisée en 2009 par Alban Ondrejeck du blog sécu d'Orange , rappelant d'une certaine manière les ruses employées ; c'est toujours et plus que jamais d'actualité. Source : http://www.leparisien.fr/flash-actualite-monde/un-pirate-informatique-capable-d-infiltrer-twitter-arrete-en-france-24-03-2010-862770.php Billets en relation : 11/06/2009. Rencontre avec Hacker Croll, le visiteur de Twitter : http://www.zataz.com/news/19125/Rencontre-avec-Hacker-Croll--le-visiteur-de-Twitter.html ??/03/10. Le pirate Hacker Croll peut-il être condamné ? : http://www.mag-securs.com/spip.php?article15211 25/03/10. Twitter : Hacker Croll, pirate de la simplicité : http://www.lepoint.fr/actualites-technologie-internet/2010-03-25/securite-twitter-hacker-croll-un-pirate-pas-comme-les-autres/1387/0/437841 26/03/10. Affaire Hacker Croll : quand la France s’extasie : http://www.cnis-mag.com/affaire-hacker-croll-quand-la-france-s%E2%80%99extasie.html 16/03/2009. Vive les réseaux sociaux : la démo en vidéo (épisode 1) !!! : http://blogs.orange-business.com/securite/2009/03/vive-les-reseaux-sociaux-la-demo-en-video.html => Acquisition de services hébergés (SaaS): quels contrôle de sécurité?. 25/03/10. « Ça y est, c'est décidé, vous allez déléguer la gestion complète de certaines activités logicielles (conception, développement, déploiement, support, hébergement, maintenance) à un partenaire afin d'économiser des coûts. Salaires des collaborateurs, de leurs vacances, gestion électronique des documents, applications métier, tout sera en ligne afin d'économiser des coûts à tous les niveaux: infrastructure, ressources humaines, opérations, et j'en passe (...). » Source : http://www.monblog.ch/commedansdubeurre/?p=201003251047304 => Antivirus and FP. 25/03/10. « I did a test on Virus Total Online Scanner with an inoffensive ASM code (...). » Un petit test simple mais révélateur des limites de l'analyse en ligne VT. Cela rappelle l'expérience Kaspersky évoquée dans la Brève de la semaine 8 sous le titre How reliable is VirusTotal?. Des expériences peu appréciées des éditeurs d'antivirus. Source : http://siri-urz.blogspot.com/2010/03/antivirus-and-fp.html Billet en relation : 26/03/10. Antivirus and False Positives : http://stopmalvertising.com/news/antivirus-and-false-positives Billets évoquant l'expérience Kaspersky : 22/02/10. How reliable is VirusTotal? : http://blogs.paretologic.com/malwarediaries/index.php/2010/02/22/virustotal/ 01/02/10. On the way to better testing : http://www.viruslist.com/en/weblog?weblogid=208188011 => 20 ans de prison pour un cyber-escroc. 26/03/10. « Albert Gonzalez qui avait pris part à une vaste opération de piratage de millions de cartes de crédit devrait purger 20 ans de prison …. au minimum (...). » Source : http://www.linformaticien.com/Actualit%C3%A9s/tabid/58/newsid496/8016/20-ans-de-prison-pour-un-cyber-escroc/Default.aspx Billets en relation : 26/03/10. Un cybercriminel écope de 20 ans de prison : http://www.generation-nt.com/cybercriminel-piratage-albert-gonzales-prison-actualite-986671.html => Le niveau du spam mondial dépasse 90%. 26/03/10. « Selon le dernier rapport MessageLabs Intelligence présenté par Symantec, le mois de mars a été marqué par une augmentation du spam qui représente plus de 90 % des e-mails échangés dans le monde (...). » Source : http://www.generation-nt.com/spam-sysmantec-messagelabs-taux-monde-actualite-986361.html Billets en relation : MessageLabs Intelligence: March 2010 : http://www.messagelabs.com/mlireport/MLI_2010_03_Mar_FINAL-EN.pdf => Centre de lutte contre les attaques IT : la mise en œuvre est lancée. 26/03/10. « France. Le Secrétariat général de la défense nationale annonce la création en France d'un centre opérationnel de lutte contre les attaques informatiques. Dans le cadre de ce projet, Groupe Open et CS sont chargés d'apporter des conseils et prestations d'étude (...). » Source : http://www.journaldunet.com/solutions/breve/securite/45952/centre-de-lutte-contre-les-attaques-it---la-mise-en--uvre-est-lancee.shtml Billets en relation : secrétariat général de la défense et de la sécurité nationale (SGDSN) : http://www.sgdsn.gouv.fr/index.html 24/03/10. La France prépare la création de son centre opérationnel de lutte contre les attaques informatiques : http://www.lemagit.fr/article/cyberguerre-groupe-open-cs-anssi-cyberdefense/5937/1/la-france-prepare-creation-son-centre-operationnel-lutte-contre-les-attaques-informatiques/ => Les certificats SSL ne suffisent plus. 26/03/10. « SSL (ou HTTPS) permet de sécuriser vos communications en chiffrant (encryptant) les données entre votre navigateur et le serveur sur lequel vous vous connectez. Pour être certain que vous êtes bien en train de "parler" au bon serveur, quand vous vous connectez à un site en HTTPS, celui-ci vous envoie un certificat. C'est une sorte de "carte d'identité" du site. Comment vérifier l'authenticité de cette "carte d'identité" électronique ? (...). » Source : http://sebsauvage.net/rhaa/index.php?2010/03/26/12/03/17-les-certificats-ssl-ne-suffisent-plus Actus Généralistes diverses => Éduquer au numérique : qui ?. « Etat ? Associations ? Parents ? RSLNmag.fr a demandé à ses experts de déterminer à quel niveau doit se faire l'éducation au numérique. Evidemment, ils n'en sont par restés là. (...). » Source : http://www.regardssurlenumerique.fr/le-debat-rsln/2010/2/1/education-au-numerique_qui-doit-s-en-charger_/ => Vers une vie privée en réseau. 18/03/10. « Pionnier de l’internet et auteur des “Confessions d’un voleur“, livre incontournable (et téléchargeable gratuitement) pour qui veut comprendre les valeurs (et l’histoire) de l’internet tel qu’il s’est développé dans les années 90, Laurent Chemla a une conception somme toute particulière de la vie privée (...). » Source : http://www.internetactu.net/2010/03/18/vers-une-vie-privee-en-reseau/ => PC INpact : la gazette du libre, premier numéro !. 20/03/10. « Demandez la Gazette du libre! N°1 sur PC INpact ! La Gazette est un hebdomadaire traitant plus ou moins sommairement des actualités issues du monde des logiciels libres et open-source (...). » Source : http://www.pcinpact.com/actu/news/55973-pc-inpact-gazette-libre-open-source-nouvelle.htm => Les Français hostiles aux contenus web payants. La faute au mythe de la gratuité ?. 20/03/10. « Selon les conclusions d'une étude menée par GfK Custom Research, les internautes français ne sont toujours pas disposés à consommer des contenus web payants (...). » A mettre en contraste avec la volonté de certains annonceurs de monétiser l'accès à leurs services alors gratuits (ou semi-gratuits). Source : http://www.numerama.com/magazine/15308-les-francais-hostiles-aux-contenus-web-payants-la-faute-au-mythe-de-la-gratuite.html Billets en relation : 25/03/10. Le Monde exclusivement payant : fin d'un rêve ou erreur stratégique ? : http://www.numerama.com/magazine/15351-le-monde-exclusivement-payant-fin-d-un-reve-ou-erreur-strategique.html 26/03/10. LeMonde.fr : les articles payants seront "remplacés" par des contenus gratuits : http://www.numerama.com/magazine/15360-lemondefr-les-articles-payants-seront-remplaces-par-des-contenus-gratuits.html => WikiLeaks décrété « menace pour l'armée » par le Pentagone. 20/03/10. « Le site publie des documents secrets envoyés par des sources qu'il protège avec soin, et a sorti de nombreux scoops (...). » Source : http://www.rue89.com/2010/03/20/wikileaks-decrete-menace-pour-larmee-par-le-pentagone-143688 => Google met fin à Google.cn et redirige sur la version hong-kongaise non censurée. 22/03/10. « C'est au minimum un acte symbolique. En fermant Google.cn et en redirigeant les internautes sur la version non-censurée de Google.com.hk (la version hong kongaise du moteur de recherche), la firme de Mountain View adresse un message fort au gouvernement pékinois. Reste à savoir comment l'Empire du Milieu réagira à ce coup d'éclat d'une société étrangère qui défie ouvertement sa censure (...). » Un feuilleton qui n'en finit pas. Source : http://www.numerama.com/magazine/15322-google-met-fin-a-googlecn-et-redirige-sur-la-version-hong-kongaise-non-censuree.html Billets en relation : 21/03/10. Le vrai-faux départ de Google de Chine : http://www.cnis-mag.com/le-vrai-faux-depart-de-google-de-chine.html 23/03/10. Google et la Chine: le divorce est consommé : http://www.silicon.fr/fr/news/2010/03/23/google_et_la_chine__le_divorce_est_consomme 23/03/10. Google a «totalement tort» d'humilier le gouvernement chinois : http://www.silicon.fr/fr/news/2010/03/23/google_a__totalement_tort__d_humilier_le_gouvernement_chinois 24/03/10. Chine : Google, un espion à la solde du gouvernement américain : http://www.silicon.fr/fr/news/2010/03/24/chine___google__un_espion_a_la_solde_du_gouvernement_americain 24/03/10. Pékin censure à nouveau Google, les résultats de Hong Kong sont bloqués : http://www.developpez.net/forums/d862125/club-professionnels-informatique/actualites/pekin-censure-nouveau-google-resultats-hong-kong-bloques/ 24/03/10. Google et la Chine : quelles suites ? : http://www.electronlibre.info/spip.php?page=article-syndic&id_syndic_article=3084 24/03/10. Google : accusé de collusion avec les services de renseignement US ! : http://www.boursier.com/vals/US/google-accuse-de-collusion-avec-les-services-de-renseignement-us-news-376333.htm 25/03/10. Go Daddy ne veut plus enregistrer les noms de domaine chinois : http://www.numerama.com/magazine/15356-go-daddy-ne-veut-plus-enregistrer-les-noms-de-domaine-chinois.html 25/03/10. Google veut conditionner les aides internationales à un internet libre : http://www.numerama.com/magazine/15355-google-veut-conditionner-les-aides-internationales-a-un-internet-libre.html 26/03/10. Les partenaires chinois de Google se détournent du géant du web : http://www.numerama.com/magazine/15366-les-partenaires-chinois-de-google-se-detournent-du-geant-du-web.html 26/03/10. "Microsoft ne défend pas assez les Droits de l'Homme", Google n'apprécie pas que son concurrent reste en Chine : http://www.developpez.net/forums/d898146/club-professionnels-informatique/actualites/microsoft-ne-defend-assez-droits-lhomme-google-napprecie-concurrent-reste-chine/ => Découvrez l’Ubuntu 10.04 (Lucid Lynx) LTS bêta… en images !. 23/03/10. « La prochaine version de la distribution Linux Ubuntu proposera de nouvelles applications, un nouveau design et sera encore plus simple d’usage. Découverte en images (...). » Source : http://www.silicon.fr/fr/news/2010/03/23/decouvrez_l_ubuntu_10_04_lts_beta__en_images__ Billets en relation : 23/03/10. La beta 1 de Ubuntu 10.04 LTS (ou "Lucid Lynx") est sortie : http://www.developpez.net/forums/d896184/club-professionnels-informatique/actualites/beta-1-ubuntu-10-04-lts-lucid-lynx-sortie/ => Le manchot Linux au secours de la Bourse japonaise. 23/03/10. « La deuxième Bourse mondiale, celle de Tokyo, fait maintenant confiance à Linux pour assurer ses transactions (...). » Source : http://www.silicon.fr/fr/news/2010/03/23/le_manchot_linux_au_secours_de_la_bourse_japonaise => Hackers en culottes courtes. 25/03/10. « L’Angleterre a peur. Selon une étude de la société Israélienne Tufin, un gamin Britannique sur quatre avoue avoir tenté de « hacker » le compte Facebook d’un proche en lui dérobant son mot de passe. 78 % des « coupables » reconnaissent que cet acte est peu moral. Cette pratique est répandue aussi bien auprès des jeunes garçons que des jeunes filles (...). » Source : http://www.cnis-mag.com/hackers-en-culottes-courtes.html => Un pack de logiciels libres offert à tous les artisans. « C'est une initiative qu'il serait bon de généraliser au niveau national. La Chambre des Métiers et de l'Artisanat (CMA) de la Somme, en partenariat avec le Conseil Régional de Picardie, a lancé au début de l'année un pack de logiciels libres destiné aux créateurs et repreneurs de toutes petites entreprises (TPE). Il est systématiquement remis à chaque futur chef d'entreprise au terme du "stage de préparation à l'installation" que doivent obligatoirement suivre tous les professionnels de l'Artisanat qui souhaitent se mettre à leur compte (...). » Source : http://www.numerama.com/magazine/15361-un-pack-de-logiciels-libres-offert-a-tous-les-artisans.html Billets en relation : Des TIC pour les TPE, tout un programme : http://www.fcvnet.net/~cma80.fr/packCreateur/pack.html => Gmail : une alerte pour les activités inhabituelles. 25/03/10. « Le webmail de Google alerte les utilisateurs lorsqu'une activité suspecte a été détectée et peut être le signe de la compromission d'un compte (...). » Source : http://www.generation-nt.com/gmail-alerte-securite-activite-inhabituelle-actualite-985921.html => PagesBlanches.fr croise son annuaire avec les réseaux sociaux. 25/03/10. « PagesBlanches.fr vient de mettre en ligne un nouveau service en version Bêta qui sensibilisera sans trop de mal à la problématique des données personnelles sur le web. Cette fonctionnalité arrive peu de temps après l'annonce du rachat de 123 People, un moteur de recherche de personnes « qui explore presque chaque recoin du Web pour vous aider à trouver des informations sur vos (futurs) proches » (...). » Source : http://www.pcinpact.com/actu/news/56056-pagesblanches-reseaux-sociaux-annuaire-donnees.htm Billets en relation : PagesBlanches : annuaire des particuliers : http://www.pagesjaunes.fr/pagesblanches/ => Un nouveau service AdWords vous suit à la trace. 25/03/10. « Le service de publicité de Google AdWords offre depuis aujourd’hui une nouvelle fonction appelée Remarketing. Elle était en béta depuis un an, et va maintenant être généralisée dans l’interface AdWord des annonceurs (...). » Source : http://www.pcinpact.com/actu/news/56069-adwords-remarketing-google-vie-privee.htm Billets en relation : 25/03/10. Now available: Reach the right audience through remarketing : http://adwords.blogspot.com/2010/03/now-available-reach-right-audience.html => Chercheuse d’infos, oui, journaliste, non. 26/03/10. « «Dans une rédaction, le problème le plus fréquent n’est pas de vérifier des faits, mais d’avoir les faits. Et… le plus vite possible.» Sarah J. Hinman est directrice du pôle «recherche d’infos» à Times Union, un quotidien crée en 1837 et édité à plus de 90.000 exemplaires, qui couvre l’actualité de la ville d’Albany et sa périphérie, au Nord de l’Etat de New York (...). » Source : http://blog.slate.fr/labo-journalisme-sciences-po/2010/03/26/chercheuse-dinfos-oui-mais-journaliste-non/ [La suite en commentaire] (...)
  9. Gof

    Souci graphique

    Bonjour, Comme pressenti, le câble est hors de cause. J'ai pu en avoir un neuf, et cela ne change rien au souci. Mêmes symptômes.
  10. Ça y est, les news fleurissent déjà : La dernière mise à jour de BitDefender 2010 provoque depuis aujourd’hui un nombre important de faux positifs détéctés sous le nom de Trojan.FakeAlert.5. Un faux positif qui génère de multiples bugs chez les utilisateurs de Windows 64 bits (...) Sur les premiers sites témoins de cet épisode et qui tentent aussi de dessiner les premières solutions, on estime que « ce bug, qualifié de Bitdefender Epic Fail of 2010 est un des plus, si ce n'est le plus grave problème qu'un antivirus ait causé dans l'histoire de l'informatique. Les dégâts vont du simple bug à la réinstallation totale de Windows, et la responsabilité de Bitdefender est totale ». Plus de détails sous peu. Arf. => http://www.pcinpact.com/actu/news/55975-bi...lert5-virus.htm Il faut toujours attendre pour ceux qui ont des soucis. N'éteignez pas les PC. La suite de la prise en compte du souci, en français, sur les forums Bitdefender : ici.
  11. Message d'un modérateur des forums Bitdefender : Ils ont donc conscience du souci. Faites preuve de patience.
  12. Bonsoir Arf, navré pour toi. Aucun antivirus n'est à l'abri de ce genre d'incidents, et c'est tombé sur Bitdefender aujourd'hui. Retire ton CD de restauration, et redémarre le PC. Appuie sur F5 ou F8 au démarrage du PC, tu obtiendras normalement le panneau des options de démarrage avancée. Là, essaie dans un premier temps de redémarrer en "dernière bonne configuration connue". A défaut, sinon, par prudence, ne touche à rien. Il est très probable que l'éditeur fournisse une solution pour restaurer la quarantaine de l'outil. Donc, pas de redémarrage PC, et patience.
  13. Bonsoir à tous, Il est possible qu'il y ait des faux-positifs dans une mise à jour des produits Bitdefender. Les détections erronées porteraient la mention indiquée ici, dans le titre du sujet : TROJAN.FAKEALERT.5 Un faux-positif est un fichier sain qui est détecté comme infectieux par l'antivirus. Restez prudent, ne supprimez rien pour l'instant, attendez confirmation ou infirmation de l'incident (faux positif ou véritable infection). On va voir ce qu'il en est au niveau de l'Éditeur. Ne redémarrez pas les PC, attendez. Merci EDIT : C'est Angelique qui a constaté ce FP, mais elle n'a pas jugé utile de prévenir l'éditeur, ni d'en faire une annonce de prudence. Les démarches ont été entreprises pour le signaler à l'éditeur à présent.
  14. Gof

    Souci graphique

    Cela équivaut à la gestion avancée des paramètres d'alimentation sous l'interface Windows, c'est quasi la même chose, mais dans une autre interface (intel). Je peux y définir le mode d'alimentation en fonction de sa source (batterie/secteur). Tout y est en performances optimales, bien calé sur source "secteur". Rien normalement ne peut se mettre en veille par économie d'énergie. Je n'ai pas d'autre câble sous la main malheureusement, j'essaierais d'en avoir un dans la semaine, et j'essaierais aussi d'en profiter pour tester l'écran externe sur un autre PC. Terrible ce souci qui vient de je-ne-sais-où alors que tout fonctionnait sans problèmes
  15. Gof

    Souci graphique

    Salut Fifi29 Non, il n'y a pas grand chose sur cette interface que tu me suggères. Ce panneau là revient aux mêmes choix que l'interface Windows par défaut, à savoir un seul écran, deux écrans Mode clonage, deux écrans Mode étendu ; et choix du principal et secondaire. Et pour anticiper tout de suite, l'accès Options Moniteur/Téléviseur ne m'indique rien de disponible Finalement, ce n'est pas peut-être le fait que cela ne fonctionne plus qui n'est pas normal, mais le fait que cela ait fonctionné plusieurs mois qui ne le serait pas En tout cas, la prochaine fois, j'irais en déplacement sans rien débrancher et sans PC si j'arrive d'ici là à tout remettre en route
  16. Gof

    Souci graphique

    Salut Pang Je n'ai pas d'autres PC sous la main en ce moment pour tester l'écran sur un autre PC. C'est défini à 60 Hz. Je te mets des captures des écrans d'informations que j'ai via l'interface du gestionnaire Intel. => Le premier écran, des informations système : => Le deuxième, informations du moniteur intégré au portable : => Le troisième, informations du moniteur externe : => Quatrième, il y a possibilité de définir un affichage personnalisé (pas vraiment testé) : Ça te donnera peut-être des informations utiles ? En tous les cas, je n'ai pas souvenir d'avoir fait de grandes manipulations pour que cela fonctionne.
  17. Gof

    Souci graphique

    Bonsoir Pang Alors, chez moi c'est la combinaison FN+7 normalement. Je n'ai que deux actions sur la combinaison de touches. A la première pression donc, mon écran intégré du portable s'éteint, l'écran externe prend la main et affiche le bureau... quelques secondes et vire au noir, comme précédemment indiqué. Là encore, le signal est toujours détecté, puisque l'écran externe reste allumé et ne bascule pas en veille automatique. Une nouvelle pression remet l'affichage sur l'écran intégré.
  18. Gof

    Liens ludiques pour Enfants

    Bonjour / bonsoir Par respect pour l'auteur de ces -à l'origine- freeware désormais payants, je crois qu'il faut respecter sa volonté de se voir rétribuer pour son travail.
  19. Gof

    Actus de la semaine [11/10]

    Bonjour tout le monde, La Brève de la semaine, publiée aussi sur le Blog pour le flux RSS. Actus Sécu => Cachez-moi ces photos que je ne saurais voir.... 16/03/10. « Le commentaire de Kevin à mon précédent billet sur la piètre qualité de certains logiciels commerciaux m'a fait penser à une histoire qui date du tout début de l'année. Là, pas de malware à la livraison ni de gros bug logiciel malheureux, mais une faille conceptuelle majeure. C'est Casey Halverson de Seattle Wireless qui décrit la chose sur son blog (...). » Source : http://sid.rstack.org/blog/index.php/382-cachez-moi-ces-photos-que-je-ne-saurais-voir => Waledac Botnet Now Completely Crippled, Experts Say. 16/03/10. « After Microsoft's actions to take down the Waledac botnet last month, there was some question about whether the operation was much more than a grab for headlines that would have little effect on actual spam levels or malware infections. But more than three weeks after the takedown, researchers say that Waledac has essentially ceased communications and its spam operations have dropped to near zero (...). » Source : http://threatpost.com/en_us/blogs/waledac-botnet-now-completely-dead-experts-say-031610 => Le botnet pour les nuls. 17/03/10. « RSnake est d’humeur taquine, ces jours-ci. C’est en discutant à bâtons rompus avec un blackhat spécialiste de l’intrusion ciblée et de la pénétration (réseau) vicieuse que le papa du « clickjacking » s’est posé une question simple : Pourquoi s’enquiquiner à lancer des attaques risquées(...). » Source : http://www.cnis-mag.com/le-botnet-pour-les-nuls.html => Cybercriminals: computer genius or professional criminals?. 18/03/10. « Much to my surprise, one of the aspects about the Mariposa case that has attracted most attention in the media is that the criminals involved were not the typical cunning IT wizards as portrayed in Hollywood films about these types of leonardo_da_vincicharacters (...). » Source : http://pandalabs.pandasecurity.com/cybercriminals-computer-genius-or-professional-criminals/ => L'infecteur infecté. 18/03/10. « Nous avons décrit à plusieurs reprises sur ce blog les difficultés rencontrées par les solutions antivirales pour faire face aux infections à grande échelle, comme Conficker ou Virut. Voici un autre cas, celui des doubles infections (...). » Source : http://cert.lexsi.com/weblog/index.php/2010/03/18/363-l-infecteur-infecte => As Many as 3,000 Vodafone Memory Cards Infected by Malware. 19/03/10. « The malware that was found on a pair of Vodafone memory cards installed in HTC Magic handsets recently has in fact affected an entire batch of 3,000 memory cards, the company said (...). » Source : http://threatpost.com/en_us/blogs/many-3000-vodafone-memory-cards-infected-malware-031910 Billets en relation : 10/03/10. Mariposa Stats : http://pandalabs.pandasecurity.com/mariposa-stats/ Actus généralistes => Les candidats des régionales face aux données publiques. 13/03/10. « Si de nombreux sujets se sont invités dans les débats politiques, certaines organisations se sont focalisées sur des problématiques bien spécifiques. C'est par exemple le cas du chapitre Creative Commons France qui a adressé un questionnaire aux politiques en course dans cette campagne (...). » Source : http://www.numerama.com/magazine/15261-les-candidats-des-regionales-face-aux-donnees-publiques.html => Affrontement majeur autour de la sécurité des DNS. 13/03/10. « Le président de l'Icann dramatise la situation autour de l'insécurité des DNS. Chris Disspain, président du conseil du ccNSO réfute cette description et défend l'énorme travail réalisé pour protéger les DNS. Il ne veut pas que l'on inquiète inutilement les gouvernements sur ce sujet (...). » Source : http://securite.reseaux-telecoms.net/actualites/lire-affrontement-majeur-autour-de-la-securite-des-dns-21716.html => Acta - Le parlement européen s'insurge face à la négociation sur l'ACTA. 13/03/10. « Les eurodéputés ont voté à une très grande majorité une résolution appelant à la transparence dans les négociations dites ACTA de la part de la Commission Européenne. Un avertissement qui pourrait se traduire par la saisine des juridictions communautaires (...). » Source : http://securite.reseaux-telecoms.net/actualites/lire-le-parlement-europeen-s-insurge-face-a-la-negociation-sur-l-acta-21717.html Billets en relation : 19/03/10. ACTA : une réunion infructueuse à Bercy renforce les craintes de la Quadrature du Net : http://www.numerama.com/magazine/15300-acta-une-reunion-infructueuse-a-bercy-renforce-les-craintes-de-la-quadrature-du-net.html => Les 4 types d'emails reçus par les informaticiens, lequel est le plus courant ?. 15/03/10. « Etre un pro de l'IT dans une entreprise, ça veut bien souvent dire faire aussi le support technique pour tous les collègues un peu technophobes. Comme on n'arrête pas le progrès, les appels à l'aide se font désormais très souvent par e-mail, plutôt que de visu ou par téléphone (...). » Source : http://www.developpez.net/forums/d892127/club-professionnels-informatique/actualites/4-types-demails-recus-informaticiens-lequel-plus-courant/ => Les noms de domaine fêtent leur 25 ans. 16/03/10. « 15 mars 1985, c'est à cette date qu'a été déposé le premier nom de domaine en .com. Un bond de 25 ans en arrière pour fêter cet anniversaire (...). » Source : http://www.generation-nt.com/nom-domaine-actualite-980681.html => Les négociations entre la Chine et Google sur le filtrage sont au point mort. 16/03/10. « Les négociations sur le filtrage entre la Chine et Google semblent très nettement tourner en défaveur du moteur de recherche (...). » Source : http://www.numerama.com/magazine/15276-les-negociations-entre-la-chine-et-google-sur-le-filtrage-sont-au-point-mort.html Billets en relation : 17/03/10. Google aurait commencé à ne plus censurer ses résultats en Chine : http://www.numerama.com/magazine/15279-google-aurait-commence-a-ne-plus-censurer-ses-resultats-en-chine.html 19/03/10. Chine : Google plierait ses bagages le 10 avril : http://www.silicon.fr/fr/news/2010/03/19/chine___google_plierait_ses_bagages_le_10_avril => L'UFC-Que choisir contre Free : le TGI de Paris désigne un médiateur. 17/03/10. « Plutôt qu'une somme de procès à venir, la justice espère trouver un terrain d'entente entre Free et ses clients (...). » Source : http://www.silicon.fr/fr/news/2010/03/17/l_ufc_que_choisir_contre_free___le_tgi_de_paris_designe_un_mediateur => Chantage au piratage : deux avocats devant le Conseil de Discipline. 17/03/10. « Pour certains, le piratage est un business. Rarement pour les pirates qui s'échangent le plus souvent les oeuvres sans aucun but lucratif, mais plutôt pour des entreprises de collecte d'adresses IP et certains cabinets d'avocats peu scrupuleux qui se sont faits une spécialité d'intimider les internautes par des accusations aussi infondées sur le fond qu'illicites dans la forme (...). » Les récentes études citées dans les 'billets en relation' ressemblent à une grosse opération-lobbying, qui ne doit pas être sans rapport avec l'actualité législtative (Acta et cie). Source : http://www.numerama.com/magazine/15288-chantage-au-piratage-deux-avocats-devant-le-conseil-de-discipline.html Billets en relation : 17/03/10. 1,2 million de chômeurs en Europe d'ici 5 ans à cause du piratage ? : http://www.numerama.com/magazine/15290-12-million-de-chomeurs-en-europe-d-ici-5-ans-a-cause-du-piratage.html 18/03/10. UE : le piratage causera la perte d'1,2 million d'emplois en 2015 : http://www.pcinpact.com/actu/news/55944-piratage-telechargement-illegal-europe-musique-cinema-series-logiciels.htm 18/03/10. Piratage en Europe : 10 milliards d'euros de pertes en 2008, 56 milliards en 2015 : http://www.silicon.fr/fr/news/2010/03/18/piratage_en_europe__ => Facebook rejoint l'ASIC. Des discussions sur la vie privée à venir ?. 17/03/10. « Dans un communiqué publié aujourd'hui, l'Association des Services Internet Communautaires (ASIC) a annoncé l'arrivée d'un nouveau membre dans ses rangs : Facebook (...). » Source : http://www.numerama.com/magazine/15286-facebook-rejoint-l-asic-des-discussions-sur-la-vie-privee-a-venir.html => Etats-Unis: un projet de loi au Sénat pour renforcer la cybersécurité. 17/03/10. « WASHINGTON — Un projet de loi visant à renforcer la cybersécurité a été déposé mercredi au Sénat américain, afin de protéger les agences gouvernementales et les entreprises américaines des menaces venues d'internet (...). » Source : http://www.google.com/hostednews/afp/article/ALeqM5hVxXD0e3zODavsO8KSjny_jpIWjw => Riposte graduée- Le projet belge de riposte graduée prévoit désormais le filtrage. 17/03/10. « La proposition de loi belge déposée par le sénateur Philippe Monfils pour mettre en place la riposte graduée en Belgique prévoit désormais de condamner les FAI qui ne collaboreraient pas suffisamment avec les autorités, et la possibilité pour les tribunaux d'imposer un blocage des sites illicites à tous les fournisseurs d'accès (...). » Source : http://www.numerama.com/magazine/15285-le-projet-belge-de-riposte-graduee-prevoit-desormais-le-filtrage.html Billets en relation : 17/03/10. La riposte graduée votée par la Chambre des Lords en Grande-Bretagne : http://www.numerama.com/magazine/15278-la-riposte-graduee-votee-par-la-chambre-des-lords-en-grande-bretagne.html 18/03/10. : http://www.pcinpact.com/actu/news/55939-monfils-belgique-hadopi-blocage-filtrage.htm 19/03/10. Riposte graduée : 80 % des P2Pistes se tourneraient vers des réseaux protégés : http://www.numerama.com/magazine/15299-riposte-graduee-80-des-p2pistes-se-tourneraient-vers-des-reseaux-proteges.html => Des campagnes de vaccination pour les ordinateurs !. 17/03/10. « Pour éradiquer les logiciels malveillants, une équipe américaine propose trois scénarios d'immunisation informatique. Parmi les solutions mises en avant : la distribution massive d'antivirus dans des centres dédiés (...). » Source : http://www.atelier.fr/securite/10/17032010/vers-informatiques-virus-vaccin-immuniser-ordinateurs-quarantaine-plans-scenarios-39509-.html => Facebook dépasse Google, le web vacille. 18/03/10. « Pour la première fois de l’histoire du web, un réseau social a généré outre-Atlantique davantage de trafic qu’un moteur de recherche. Au delà de la guerre d’audience qui fait rage entre Google et Facebook, c’est l’internet en lui-même qui subit une mutation majeure (...). » Source : http://www.electronlibre.info/Facebook-depasse-Google-le-web,00656 => LOPPSI : vers un examen mi-avril au Sénat. 18/03/10. « Le projet de loi LOPPSI a été voté par l’Assemblée nationale. Au Sénat maintenant de valider le texte après d’éventuels amendements. Selon nos informations, le texte serait examiné autour de la mi-avril. La commission des lois du Sénat nous a en tout cas confirmé que l’agenda était déjà établi jusqu’au 8 avril prochain, sans qu’aucune date ne soit réservée à la LOPPSI (...). » Source : http://www.pcinpact.com/actu/news/55950-loppsi-senat-blocage-site-neutralite.htm => Microsoft rejoint le club des riches en soutenant le codec vidéo H.264. 19/03/10. « Rivaux sur d'autres dossiers, mais solidaires sur le codec H.264. Microsoft a donc choisi de soutenir le codec H.264 aux côtés d'Apple et Google, au détriment de l'Ogg Theora, un format soutenu par Mozilla et Opera. Cela fragilise un peu plus la position de la fondation à l'origine de Firefox, qui se bat depuis plusieurs mois pour une solution libre et gratuite pour le codec vidéo (...). » Source : http://www.numerama.com/magazine/15305-microsoft-rejoint-le-club-des-riches-en-soutenant-le-codec-video-h264.html Billets en relation : 19/03/10. Le choix du H.264 par Microsoft va-t-il isoler Firefox ? : http://www.pcinpact.com/actu/news/55969-firefox-choix-ogg-theor-ie9-h264-isolation.htm => Neutralité du Net : l'ARCEP s'exprime en vidéo. 19/03/10. « L'ARCEP s'exprime à travers une vidéo concernant la question de la Neutralité du Net. (...). » Source : http://www.generation-nt.com/neutralite-net-web-reseau-internet-actualite-982611.html => La Justice américaine compte enquêter sur les réseaux sociaux. 19/03/10. « A l’appui d’un document de l’association de juristes EFF, la Justice américaine pourrait apporter des informations trouvées sur les réseaux sociaux lors d’un procès. Un guide des bonnes pratiques sur Facebook et autres MySpace et Twitte (...). » Source : http://www.silicon.fr/fr/news/2010/03/19/la_justice_americaine_compte_enqueter_sur_les_reseaux_sociaux Billets en relation : Obtaining and Using Evidence from Social Networking Sites - [PDF] : http://www.eff.org/files/filenode/social_network/20100303__crim_socialnetworking.pdf 17/03/10. Le FBI veut être votre ami Facebook : http://technaute.cyberpresse.ca/nouvelles/internet/201003/17/01-4261577-le-fbi-veut-etre-votre-ami-facebook.php => La Suisse envisage l’interdiction totale des jeux vidéo violents. 19/03/10. « Electronic Arts l’a mauvaise après le vote en Suisse du Conseil des États de deux motions. L’une, adoptée à l’unanimité, veut interdire la vente des jeux à des mineurs. L’autre votée 9 voix contre 3, envisage leur interdiction pure et simple ! La Suisse, pays des bisounours ? (...). » Source : http://www.pcinpact.com/actu/news/55967-jeux-violents-suisse-bannir-interdiction.htm => La justice condamne un appel au boycott en ligne. 19/03/10. « Hadopi, filtrage, blocage… chacun de ces coups de reins technicolégislatifs ont été autant de terreau fertile à des appels aux boycotts sur des sites, des réseaux sociaux comme Facebook… La justice vient de rappeler cependant quelques règles en la matière (...). » Source : http://www.pcinpact.com/actu/news/55971-boycott-internet-site-interdit-liberte.htm => Les Etoiles de la toile [vidéo]. 19/03/10. « Cette semaine l’invité sera Envoyé Spécial qui a diffusé jeudi 18 mars un reportage intitulé “Les étoiles de la toile” avec notamment Remy Gaillard et La chanson du dimanche entre autres, des stars issus du web et qui n’ont besoin de personnes du Show-Bizz pour vivre leur passion (...). » Source : http://www.littlecelt.net/t%E2%80%99as-vu-quoi-sur-le-net-cette-semaine-7/ Billets en relation : Les Etoiles de la toile : http://envoye-special.france2.fr/index-fr.php?page=reportage-bonus&id_article=1679 Outils à décrouvrir ou redécouvrir => Un outil professionnel gratuit pour auditer la sécurité de son parc informatique sans le perturber. 15/03/10. « Sophos, spécialiste de la sécurité des réseaux et de la protection des données, met gratuitement à disposition en téléchargement sur son site un nouvel utilitaire, Sophos Computer Security Scan, qui permet, sans perturber le fonctionnement des systèmes, d’effectuer un audit de l’état de sécurité du parc informatique à partir d’une console centralisée (...). » Source : http://www.mag-securs.com/spip.php?article15146 Billets en relation : Sophos Computer Security Scan : http://www.sophos.fr/products/free-tools/sophos-computer-security-scan.html => Client for Google Translate. Je ne suis pas un grand anglophone, et lire l'anglais m'est difficile. Si vous n'êtes pas dans ce cas de figure, profitez-en Pour les autres, j'utilise cette extension gratuite qui me permet de traduire rapidement et de façon relativement propre des mots, paragraphes, etc. juste en les sourlignant dans le texte original. Il est possible de l'activer que pour certaines applications (le lecteur PDF, le navigateur, etc), et le désactiver dans les autres. Très pratique si vous ne connaissez pas. Source : http://translateclient.com/ ---------------------------- La liste des évènements calendrier a été actualisée : ici. La bibliothèque de PDF a été actualisée : ici. Bonne lecture
  20. Gof

    Un peu de lecture

    Developpez.com - Le Mag N°36 de Octobre-Novembre 2011 Java 3T : les Tests en Trois Temps Android Brevets : Samsung capitule, et s'engage à payer des redevances à Microsoft pour chaque dispositif Android vendu Eclipse Introduction à Xtext : créer son propre DSL PHP Doctrine2 et les fixtures dans Symfony2 Web sémantique L'indexation des données dans le monde du Web sémantique MS Office VBA et développement Web Access L'opérateur SQL IN : Comment utiliser une liste d'éléments dans une requête DotNet Windows Phone 7 Mango : découvrez les nouvelles tâches C/C++/GTK+ Héritage multiple en C++ - Pourquoi l'héritage d'interfaces est insuffisant Qt Le Qt Project est là - Le projet d'open gouvernance pour le framework C++ est arrivé à terme 4D 4D v12.3 est disponible ! Business intelligence Utilisation des variables de contexte avec l'ETL Talend Open Studio N°HS 2 de Hors série rentrée Septembre 2011 Java Bien débuter en Java Eclipse Installation et utilisation d'eclipse pour le développement en Java Outlook Comment configurer Outlook pour qu'il agisse dès l'arrivée de messages dans votre boîte aux lettres Word Fusion et Publipostage, par l'interface et en VBA PowerPoint Gérer la navigation dans un diaporama PowerPoint Excel Présentation de Microsoft Office - Excel 2007 Access Créer des requêtes simples C & C++ Bien débuter en C++ Qt Débuter dans la création d'interfaces graphiques avec Qt 4 Web sémantique Introduction au Web sémantique Business intelligence Initiation au décisionnel (Business Intelligence, DataWarehouse, OLAP) Solution d'entreprise Solutions d'entreprise - Définitions Pascal Introduction à la Programmation Orientée Objet Perl Bien débuter en Perl 2D/3D/Jeux Introduction au développement en équipe pour la 3D N°35 de Août-Septembre 2011 Java Développer des services en Java Android Construire dynamiquement ses IHM Android Eclipse Eclipse 3.7 Indigo disponible Dev. Web Formatage des données en PHP Web sémantique Web sémantique et (X)HTML5 : les microdonnées et les éléments sémantiques page 21 C/C++/GTK+ C++ 2011 : le Draft final international validé à l’unanimité - La norme sera publiée avant la fin de l’année Qt GLC_lib 2.2.0 est sortie - La bibliothèque OpenGL pour Qt supporte maintenant les écrans multitouch Pascal Création d'un système de chat en Pascal Perl Application Perl/Tk non figée... les threads - Utilisation des méthodes internes et modules externes N°35 de Août-Septembre 2011 Java Développer des services en Java Android Construire dynamiquement ses IHM Android Eclipse Eclipse 3.7 Indigo disponible Dev. Web Formatage des données en PHP Web sémantique Web sémantique et (X)HTML5 : les microdonnées et les éléments sémantiques page 21 C/C++/GTK+ C++ 2011 : le Draft final international validé à l’unanimité - La norme sera publiée avant la fin de l’année Qt GLC_lib 2.2.0 est sortie - La bibliothèque OpenGL pour Qt supporte maintenant les écrans multitouch Pascal Création d'un système de chat en Pascal Perl Application Perl/Tk non figée... les threads - Utilisation des méthodes internes et modules externes N°34 de Juin-Juillet 2011 Java Le Java Community Process approuve à contrecœur Java SE 7 - Des voix s'élèvent contre la politique de licence imposée par Oracle Android Introduction à la programmation sous Android PHP WebMatrix : découverte et prise en main d'un outil de développement Web gratuit, "tout-en-un" Dev. Web État des lieux de l'accessibilité de HTML5 Web sémantique Introduction à SPARQL (le protocole et langage de requête RDF), par Thibaut Cuvelier et Julien Plu C/C++/GTK+ Débuter avec les Enlightenment Foundation Libraries (EFL) Qt Qt SDK 1.1 disponible en version finale, Qt 4.7.3 et Qt Mobility 1.1.3 également Visual Basic xGUICOM : composant COM (GUI) portable pour langage Active Scripting (VBScript/JScript) N°33 de Avril-Mai 2011 Java James Gosling (le père de Java) rejoint Google Android Une application Android piratée lutte contre le piratage et humilie les utilisateurs qui l'installent PHP Utilisation du tampon de sortie en PHP (X)HTML/CSS Tags pour les posts en css3 JavaScript Créer un plugin de slideshow pour jQuery XML XPath 1.0: fonctionnement des prédicats C & C++ Le comité ISO C++ valide le Draft final de la norme C++ 0X - Son nom sera C++ 2011 Qt Qt Creator 2.2 en beta Sécurité Gestion des risques en sécurité de l'information Perl Concevoir facilement un plugin Nagios en Perl N°32 de Février-Mars 2011 Java JBoss Application Server 6 disponible - Le serveur d'application Java de Red Hat offre le support complet de Java EE 6 Android Introduction aux styles et aux thèmes Spring Interview de David Syer - Spring Batch Technical Lead Zend Framwork Installer le framework Zend et créer un projet ZF en 15 minutes max (X)HTML/CSS Créer une image ronde en CSS3 Dev. Web Tester ses navigateurs de façon fiable Webmarketing Ajax et le référencement Perl La FAQ Perl/Tk Qt Qt : une meilleure intégration dans les prochaines versions d'Ubuntu Windows Phone Bien commencer à développer pour Windows Phone 7 Mac Le Mac a son App Store iOS Les bases de l'Objective-C Mobiles Développer votre webapp mobile avec Wink Access Plus loin avec MS Graph - Découvrez d'autres propriétés de MS Graph XML Modélisation de XML : choix de structures pour la représentation des données N°31 de Décembre-Janvier 2010/2011 Java Enfin des JSRs pour Java 7 & 8 Android Création d'une galerie connectée Spring Conférence SUGFR : Concurrent programming and distributed applications with Spring PHP Comprendre PDO Zend Framwork Mettez en oeuvre les captchas avec Zend Framework (X)HTML/CSS L'API geolocalisation en HTML5 Apache Load balancing avec JBoss et Apache 2 Flash / Flex ActionScript Facile - Chapitre 1 - Pourquoi créer des composants graphiques ? JavaScript Javascript Orienté Objet : syntaxe de base des classes JavaScript à l'intention des développeurs PHP C/C++/GTK+ Sortie de Boost 1.45 Qt La traduction en français de Qt Creator 2.1 beta 2, une réalisation de la rubrique Qt de Developpez.com Windows Phone Tutoriel : introduction au développement d'applications Windows Phone 7 Mac Objective-C pour le développeur avancé - Le langage iPhone/iPad et Mac OS X pour les développeurs C++/Java/C# iOS Installation des Developer Tools Conception Bases de données relationnelles et normalisation N°30 de Octobre-Novembre 2010 Java #bijava : Faut-il casser la compatibilité du langage Java ? PHP Performance Zend_Cache - Comparatif des performances des backends « lents » (X)HTML/CSS Les sélecteurs en CSS3 Flash / Flex Créer une application multiplateforme AIR utilisant SQLite C/C++/GTK+ Visual C++ 2010 / C++ 0X : utilisation de nullptr Qt [Qt DevDays 2010] Participation de Développez.com et présentation des conférences Mobiles Développement Web pour mobiles - Les bases du HTML Mac Mac OS 10.6 Snow Leopard : les fondamentaux Sécurité Stuxnet renfermerait une allusion biblique - Des experts suspectent fortement Israël d'être l'auteur du ver 2D/3D/Jeux Moteur de lumières dynamiques 2D N°29 de Août-Septembre 2010 ava/Spring Tests transactionnels JUnit4 combiné avec Spring et SpringMVC Android L'art du développement Android PHP Les liaisons UML implémentées avec PHP AJAX AJAX cross-domain avec flXHR (X)HTML/CSS Mise en page sans tableau SGBD Optimisation des bases de données Qt Qextend Sécurité Les virus informatiques : théorie, pratique et applications Conception Masterminds of Programming N°28 de Juin-Juillet 2010 Java/Eclipse Gradle, le nouvel outil de build incontournable Android Personnaliser une ListView PHP Compilation détaillée de PHP sous Linux Dev. Web Comment créer facilement un framework Javascript Partie 3 C/C++/GTK+ Interview de James Reinders Qt Naissance du projet QExtend Mac Mac OS X Snow Leopard Précis et Concis Conception Simulacres de tests avec EasyMock et JUnit 4 N°27 de Avril-Mai 2010 Java/Eclipse Raccourcis clavier avec SWT StyledText Android La FAQ Android NetBeans Logiciel de test de Data Warehouse sur la plateforme NetBeans PHP Le développement de PHP6 est suspendu, quand reprendra-t-il ? (X)HTML/CSS Quake 2 en javascript grâce à HTML5 Dev. Web Google lance le service de Remarketing qui permet de suivre l’internaute partout à travers le web C/C++/GTK+ Présentation de la programmation logique avec Castor Qt Qt 4.7.0 Tech Preview et Qt Creator 2.0 alpha Mac Objective-C 2.0 Le langage de programmation iPhone et Cocoa sur Mac Os X Conception Compte-rendu XP Day Suisse 2010 N°26 de Février-Mars 2010 Java/Eclipse Tutoriel AspectJ : création aspect LOG aspectJ PHP Facebook dévoile sa ré-écriture de PHP, HipHop traduit PHP en C++ puis le compile avec g++ (X)HTML/CSS Créer une galerie d'images avec :target JavaScript/AJAX Comment créer facilement un framework JavaScript - Partie 1 Visual Basic L'utilisation des composants ActiveX sans inscription préalable - (1ère partie) C/C++/GTK+/Qt Les fonctions virtuelles en C++ : Types statiques et types dynamiques Mobiles Programmation iPhone 3. Conception, développement et publication Mac Le guide de survie : AppleScript Conception Tester du code intestable avec JMockit N°25 de Décembre-Janvier 2009/2010 Java/Eclipse Introduction à Google App Engine PHP Interopérabilité PHP / C# via WebService Dev. Web Introduction à la programmation d'une extension Google Chrome (X)HTML/CSS Quelle est la nouveauté la plus importante du HTML5 ? JavaScript Les librairies JavaScript vraiment utiles Visual Basic Découvrez OpenGL 1.1 en VB6/VBA MS Office Témoignages Office 2010 C/C++/GTK+/Qt Extraction d'informations depuis un fichier de données en C 2D/3D/Jeux Bullet physics - tutoriel N°24 de Octobre-Novembre 2009 Java/Eclipse Projet Coin : Les modifications du langage pour Java 7 PHP Comment PHP a-t-il obtenu tant de succès ? Dev. Web Passez à l'UTF-8 sans manquer une étape JavaScript Outils pour construire un code jQuery évolutif. (X)HTML/CSS Créer des bulles d'information avec aisance en CSS SGBD Utilisation avancée des procédures stockées MySQL MS Office Excel et Fichiers Batch : Passage de Paramètres C/C++/GTK+/Qt IRT : un ray tracer interactif - Partie 4 Mac Petit résumé du C4, rendez-vous des développeurs Mac et iPhone Conception Les métriques (McCabe, Halstead) et l'index de maintenabilité 2D/3D/Jeux CUDA approfondi N°23 de Août-Septembre 2009 Java/Eclipse JavaOn 2009 PHP Créer une application basée sur Zend Framework avec Zend_Tool JavaScript Le système de build de Dojo AJAX Comprendre les mécanismes d'AJAX (X)HTML/CSS Savoir comment utiliser les sélecteurs CSS 2.1 et les nouveautés CSS 3 Flash Compte rendu de la présentation de la nouvelle plateforme Flash Adobe Flex Les fondamentaux XML avec Flex 3 Webmarketing Le référencement / SEO pour les débutants Ruby On Rails Active Record : les migrations C/C++/GTK+/Qt Mariage de la Programmation Orientée Objet et de la Programmation Générique : Type Erasure Conception Coder proprement 2D/3D/Jeux Une introduction à CUDA Tous les anciens numéros.
  21. Gof

    Souci graphique

    Bonsoir, Oui, cette case est bien cochée, pas de soucis là-dessus. En revanche, je m'étais dit que peut-être qu'en inversant le moniteur principal et secondaire, j'arriverais à forcer le mode étendu pour qu'il fonctionne sans que l'écran externe ne vire au noir, mais le paramètre sitôt appliqué "saute", et revient à la configuration antérieure. Je m'explique : Moniteur intégré au portable en principal + Moniteur externe en secondaire, mode Bureau Étendu : les symptômes sont ceux décrits dans les posts initiaux. L'écran externe s'affiche quelques secondes, puis vire au noir. Le signal reste malgré tout détecté, l'écran externe ne se mettant pas en veille. Mais, Moniteur externe en principal + Moniteur intégré en secondaire, mode Bureau Étendu : le paramètre (des moniteurs [principal/secondaire])n'est pas conservé par Windows sitôt appliqué, et force le retour du moniteur intégré en principal et le moniteur externe en secondaire. Curieux, je n'y avais pas fait attention avant.
  22. Gof

    Actus de la semaine [10/10]

    Bonjour tout le monde, La Brève de la semaine, publiée aussi sur le Blog pour le flux RSS. Actus sécu => Gibmedia - ADSPY/Gibmed.A / Adware.Gibmedia. 06/03/10. « GibMedia est une société toulonnaise qui offre des services payants comme des résultats d'examens, la météo, l'annuaire (...) Pour accéder à ces services, il suffit d'installer leur logiciel qui contient un composant minitel (édité par Synertel). Une fois le logiciel installé, on accède aux services payants. Il n'y a pas de vérification (âge ou contrat). La facturation est immédiate. C'est le fournisseur Internet qui surtaxe la facture de la connexion Internet par un service "Minitel". (...). » Pourquoi je vous indique ce billet très bien fait ? Pour vous montrer que certains éditeurs, à force de jouer avec le feu et frôler les limites de la légalité, se retrouvent parfois catalogués du mauvais côté ; il n'est pas nécessaire d'être un vilain Hacker russe pour cela L'abus de la naïveté des utilisateurs a ses limites. Certains ont ainsi pu s'étonner de la présence révélée par l'antivirus du système, alors qu'auparavant ils n'avaient aucune détection. A noter une vidéo, GIBMEDIA, la monétisation au coeur d'une stratégie, en fin du billet de S!Ri, très instructive. Source : http://siri-urz.blogspot.com/2010/03/gibmedia-adspygibmeda-adwaregibmedia.html => Trojan Found in USB Battery Charger Software. 05/03/10. « We recently received a file (from CERT) for analysis. We found that the file was a Trojan that opens a back door on a compromised computer and listens for commands on port 7777. This by itself is not very unusual, but what surprised us was that this file was being distributed by a well known battery manufacturer as part of a USB charger-monitoring software package (...). » Beaucoup de matériels neufs (clés USB, lecteurs MP3, et tout matériels annexes se branchant en USB) se retrouvent souvent infectés alors que les produits sont neufs et sortent de l'emballage. Qu'en penser ? Il ne s'agit pas de malveillance de la part des constructeurs, pas de théorie de complots à l'horizon , mais bien souvent des erreurs humaines dans le processus d'installation des pilotes et logiciels. Les vieilles news indiquées en relation en sont démonstratives. Source : http://www.symantec.com/connect/blogs/trojan-found-usb-battery-charger-software Billets en relation : 16/02/10. Infected Drivers CD? : http://www.eset.com/threat-center/blog/2010/02/16/infected-drivers-cd 18/05/09. Another infected device : http://www.viruslist.com/en/weblog?weblogid=208187720 09/03/10. Des virus dans des appareils neufs : http://securiteoff.blogspot.com/2010/03/des-virus-dans-des-appareils-neufs.html 11/03/10. Des malwares dans nos devices... : http://sid.rstack.org/blog/index.php/264-des-malwares-dans-nos-devices => Vodafone distributes Mariposa botnet. 08/03/10. « Here is yet another example of an irresponsible company distributing malware to its userbase. Unfortunately it probably won’t be the last. Today one of our colleagues received a brand new Vodafone HTC Magic with Google’s Android OS. “Neat” she said. Vodafone distributes this phone to its userbase in some European countries and it seems affordable as you can get it for 0€ or 1€ under certain conditions (...). » Source : http://research.pandasecurity.com/vodafone-distributes-mariposa/ Billets en relation : 10/03/10. Alerte au malware sur un smartphone HTC Magic : http://www.journaldunet.com/solutions/breve/securite/45522/alerte-au-malware-sur-un-smartphone-htc-magic.shtml => E. Kaspersky : « Notre rôle n'est pas d'entraver l'action d'un gouvernement ». 08/03/10. « Troisième et dernière partie de l'entretien vidéo réalisé avec Eugène Valentinovitch Kaspersky, le spécialiste russe de la sécurité informatique (...). » Source : http://pro.01net.com/editorial/513683/e-kaspersky-notre-role-nest-pas-dentraver-laction-dun-gouvernement/ => Zapping de la sécurité : cyberattaque massive, botnets démantelés.... 08/03/10. « Les événements marquants du monde de la sécurité. En février 2010 : explosion des liens malicieux, le chiffrement TMP cracké, 170 000 identités volées chez Shell, et 75 000 ordinateurs infectés (...). » Source : http://www.journaldunet.com/solutions/securite/zapping-mensuel-de-la-securite/ => Chant du cygne de Cryptome et Milw0rm ?. 09/03/10. « De manière cyclique, l’actualité sécurité sombre dans le fait divers. Parfois dans le but de marginaliser l’importance d’un événement, parfois parce que le traitement débridé de l’information par les blogueurs et buzzeurs parvient à transformer une taupinière en Everest digne le la manchette du défunt Détective, parfois encore parce que l’information ne relève effectivement que du fait divers (...). » Source : http://www.cnis-mag.com/chant-du-cygne-de-cryptome-et-milw0rm.html => Malware PS2 Emulators - Play 2 Emulator . 12/03/10. « Exploiter les péchés des Hommes demeure la recette à succès par excellence - les distributions s'effectuent par le biais de diverses "vitrines" (...). » Source : http://mad.internetpol.fr/archives/62-Malware-PS2-Emulators-Play-2-Emulator.html => Taux de cybercriminalité sur Twitter, les problèmes de sécurité. 12/03/10. « Barracuda Labs vient de publier un rapport, plutôt complet sur la sécurité des réseaux sociaux et notamment ceux liés à l’utilisation de Twitter et à la croissance de la cybercriminalité sur le site. Je ne vais pas republier le résultat de ce rapport, je vous invite à le lire, c’est vraiment intéressant, mais si on devait retenir l’essentiel cela serait ces 3 points (...). » Source : http://leblog.vendeesign.com/web20/taux-de-cybercriminalite-sur-twitter-les-problemes-de-securite/ Billets en relation : 12/03/10. Source originale : http://cybercriminalite.wordpress.com/2010/03/13/taux-de-cybercriminalite-sur-twitter-les-problemes-de-securite/ Barracuda Labs Annual Report - PDF : http://cs.barracudalabs.net/downloads/BarracudaLabs2009AnnualReport-FINAL.pdf => TechDays 2010. Les vidéos sont sorties, et disponibles sur les sujets suivants : MS Techdays 2010 : 300 webcasts en ligne : http://forum.zebulon.fr/ms-techdays-2010-300-webcasts-en-ligne-t174747.html TechDays 2010 : http://forum.zebulon.fr/techdays-2010-t173433.html Actus généralistes => L'amateur de bijoux. 06/03/10. « Dans la nuit du 19 au 20 février, un cambriolage a eu lieu dans une boutique de bijoux fantaisie, au 10 rue du Romarin à Lyon. La porte de la réserve a été forcée depuis la cour, et pour environ 3000 euros de bijoux et montres ont été volés. L’alarme de la boutique n’a pas fonctionné : plusieurs locataires de l’immeuble signalent une coupure d’électricité ce soir là. Le voleur a coupé le courant de l’immeuble à un disjoncteur situé dans le local à poubelles, qui n’a pas été forcé. Seuls les locataires en possèdent les clés. Le coupable est donc l’un d’’entre eux. En vérifiant leurs alibis, vous pourrez découvrir lequel est en contradiction avec les autres (...). » J'ignore quelle est la finalité première de ces énigmes du magazine Le Tigre, mais j'y vois un levier sympa pour apprendre aux internautes à chercher une information sur le Net. Corroborez les témoignages, vérifiez les alibis, et trouvez le coupable (Attention à ne pas lire la solution glissée sur la même page par erreur). Il s'agit d'une des "tigreries" du magazine, je vous invite à consulter le site mettant en ligne ses archives. Source : http://www.le-tigre.net/L-amateur-de-bijoux.html => ACTA : la Suède ne veut pas subir le diktat législatif des États-Unis. 06/03/10. « La Suède ne souhaite pas subir les directives américaines en matière de législation anti-piratage. Pour le pays, un accord sur ce sujet doit se faire en conformité avec la loi suédoise et européenne (...). » Source : http://www.numerama.com/magazine/15203-acta-la-suede-ne-veut-pas-subir-le-diktat-legislatif-des-eacutetats-unis.html Billets en relation : 12/03/10. Acta : Bercy veut rassurer les opposants au mystérieux traité : http://www.rue89.com/2010/03/12/bercy-veut-rassurer-les-opposants-au-mysterieux-traite-acta-142597 12/03/10. Le Parlement européen lance un avertissement sur l'ACTA : http://www.lemondeinformatique.fr/actualites/lire-le-parlement-europeen-lance-un-avertissement-sur-l-acta-30148.html => HADOPI : le décret sur les données personnelles cible le P2P. 07/03/10. « L’un des derniers décrets destinés à rendre applicables la HADOPI vient d’être publiée aujourd'hui au Journal officiel. Il concerne la gestion des données personnelles manipulées dans le cadre de la riposte graduée. En clair, les données que pourra conservée la Haute autorité dans la traque aux accès internet mal sécurisé qui ont servi aux échanges illicites. Une double surprise : le texte vise explicitement le P2P et sacralise les adresses emails fournies par les FAI (...). » Source : http://www.pcinpact.com/actu/news/55733-adresse-email-hadopi-p2p-decret.htm => [interview] Domenico Curcio, la petite histoire d’un artiste 2.0. 07/03/10. « Domenico a publié récemment son album auto-produit Piano Solo et c’est l’occasion de faire le point et de connaître un peu plus sur sa vie son œuvre. Fidèle à son activisme sur le web, il vient à ce sujet de publier un guide très utile pour publier sa musique sur iTunes et d’autres sites de distribution payante et légale de musique en ligne (...). » Source : http://www.presse-citron.net/interview-domenico-curcio-la-petite-histoire-dun-artiste-2-0 => Ils analysent les contenus choquants signalés par les internautes. 08/03/10. « Une structure privée, Pointdecontact.net, reçoit quotidiennement les signalements d’internautes choqués par le contenu d’un site Web. France Soir leur a rendu visite (...). » Source : http://cybercriminalite.wordpress.com/2010/03/08/ils-analysent-les-contenus-choquants-signales-par-les-internautes/ => Prévention enfant – (interview de Fabien Lang, commissaire à l’OCLCTIC). 08/03/10. « (...). » Source : http://cybercriminalite.wordpress.com/2010/03/08/prevention-enfant-la-cybercriminalite-interview-de-fabien-lang-commissaire-a-loclctic/ => Google ou le côté obscur de la Force ?. 08/03/10. « 1 milliard de recherches par jour, 450.000 serveurs, 180 milliards de dollars de capitalisation boursière, 23,6 milliards de chiffre d'affaires, 6,5 milliards de profits...Google veut-il notre Bien (...). » Source : http://monecranradar.blogspot.com/2010/03/google-ou-le-cote-obscur-de-la-force.html Billets en relation : 08/03/10. « L’objectif de Google n’est pas d’afficher l’information la plus pertinente » : http://www.electronlibre.info/spip.php?page=article-syndic&id_syndic_article=2917 => LOPSSI II - L’intelligence juridique, le droit au service de l’intelligence économique. 08/03/10. « (...). » Source : http://www.infoguerre.fr/actualite/l%E2%80%99intelligence-juridique-le-droit-au-service-de-l%E2%80%99intelligence-economique/ Billets en relation : L’intelligence juridique, le droit au service de l’intelligence economique : http://www.infoguerre.fr/fichiers/Intelligence%20juridique_OMR.pdf => Culture : la neutralité du Net réservée aux contenus licites ?. 12/03/10. « Le ministère de la Culture s’intéresse à son tour au débat autour de la neutralité du Net. En partenariat avec l’Industrie, la Direction des Médias et de la Communication vient de lancer un appel à propositions intitulé « La neutralité de l’Internet : modalités techniques et enjeux économiques » (...). » Source : http://www.pcinpact.com/actu/news/55830-neutralite-internet-ministere-culture-licite.htm Billets en relation : 12/03/10. Neutralité du net : n’oublions pas l’intérêt du consommateur ! : http://www.pcinpact.com/actu/news/55827-alain-bazot-neutralite-ufc-arcep.htm => Journée mondiale contre la cyber-censure. « Le 12 mars 2010, Reporters sans frontières célébre la Journée mondiale contre la cyber-censure. Cette journée est destinée à mobiliser chacun d’entre nous en soutien à un seul Internet, libre et accessible à tous. Et de rappeler qu’en créant de nouveaux espaces d’échanges d’idées et d’informations, le Net est aussi un vecteur de libertés. Cependant, de plus en plus de gouvernements l’ont compris et réagissent en tentant de contrôler la Toile. À cette occasion, Reporters sans frontières publie une nouvelle liste des "Ennemis d’Internet". Ce rapport montre du doigt les principaux pays qui restreignent l’accès de leurs citoyens à Internet, et harcèlent les net-citoyens (...). » C'était vendredi. Source : http://www.rsf.org/Journee-mondiale-contre-la-cyber.html Billets en relation : 12/03/10. Web 2.0 Versus Control 2.0. - les ennemis d'internet - RSF : http://www.rsf.org/ennemis,36696.html Ennemis d’Internet [PDF] : http://www.rsf.org/IMG/pdf/ennemis_internet.pdf 12/03/10. Encore plus d'ennemis d'Internet : http://www.generation-nt.com/ennemis-internet-censure-rsf-acta-filtrage-actualite-978611.html 12/03/10. RSF et Google remettent le prix Net Citoyen de la liberté d’expression : http://fr.readwriteweb.com/2010/03/12/agenda/rsf-google-prix-net-citoyen-liberte-expressi/ => La sécurité du DNS fâche la gouvernance d'Internet. 12/03/10. « La ccNSO (Country Code Name Supporting Organization of the lnternet Corporation), organisation de support technique de l'Icann (Internet Corporation for Assigned Names and Numbers), a vivement critiqué les déclarations de Rod Beckstrom, sur la faible sécurité de système de nom de domaine (DNS) (...). » Source : http://www.lemondeinformatique.fr/actualites/lire-la-securite-du-dns-fache-la-gouvernance-d-internet-30140.html => La troisième frontière du Web. 12/03/10. « PDG de Pearltrees et auteur du blog Cratyle, Patrice Lamothe expose dans ce billet les différentes phase de développement du Web. Parti d’un micro-démocratie où “chacun disposait de tous les attributs d’un média”, le réseau semble actuellement en mesure de franchir une frontière : celle qui vise à permettre à chacun d’être un média complet (...). » Source : http://owni.fr/2010/03/12/la-troisieme-frontiere-du-web/ Billets en relation : 11/03/10. La troisième frontière du Web : http://www.cratyle.net/fr/2010/03/11/la-troisieme-frontiere-du-web/ 12/03/10. Source originale : http://cybercriminalite.wordpress.com/2010/03/13/la-troisieme-frontiere-du-web/ Outils à découvrir ou re-découvrir => SpiderLabs Defacetool. 06/03/10. « DefaceTool is an open-source Java Server Faces(JSF)testing tool for decoding view state and creating view state attack vectors (...). » Source : http://security-sh3ll.blogspot.com/2010/03/spiderlabs-defacetool.html Billets en relation : SpiderLabs Tools : https://www.trustwave.com/spiderLabs-tools.php => JSUNPACK - A Generic JavaScript Unpacker. Source : http://jsunpack.jeek.org/dec/go => Imposter 0.9 une plateforme de phishing ciblant les navigateurs Web . 06/03/10. « Imposter est une plateforme de Phishing ciblant les navigateurs. En plus d'offrir la récupération de fichiers, elle facilite l'obtention et la définition de cookies, dont le vol de Flash LSO. La subtilisation des mots de passe Firefox et l'empoisonnement de cache sont également supportés (...). » Source : http://www.secuobs.com/news/06032010-imposter_browser_phishing_framework.shtml => JavaExos - Application portable. « Cette application regroupe tous les exercices en Java publiés sur mon espace de Developpez.com. C'est une application tout en un portable. Elle permet de visualiser dans une interface ergonomique très simplement l'énoncé des exercices, regroupés dans des chapitres. Une démonstration de l'exercice peut être lancée afin d'avoir un aperçu du résultat attendu. Une fois que vous aurez terminé l'exercice, vous pourrez consulter la solution proposée (...). » Source : http://sebastien-estienne.developpez.com/tutoriels/java/javaExos/ Billets en relation : Téléchargement JavaExos : http://sebastien-estienne.developpez.com/tutoriels/java/javaExos/application/JavaExos_v1.0.jar => FireCAT v1.6 updated with 2 new extensions. 07/03/10. « FireCAT (Firefox Catalog of Auditing exTension) is a mindmap collection of the most efficient and useful firefox extensions oriented application security auditing and assessment. FireCAT is not a remplacement of other security utilities and softwares as well as fuzzers, proxies and application vulnerabilities scanners (...). » Source : http://www.security-database.com/toolswatch/FireCAT-v1-6-updated-with-2-new.html ---------------------------- La liste des évènements calendrier a été actualisée : ici. La bibliothèque de PDF a été actualisée : ici. Bonne lecture
  23. Gof

    Souci graphique

    Je ne pense pas, comme je n'ai pas effectué de mises à jour entre le débranchement et le rebranchement, sinon le pilote graphique tout à l'heure pour voir si cela aiderait à résoudre mon souci. Merci quand même, bonne nuit.
  24. Gof

    Souci graphique

    Entre le dernier point de restauration et avant le débranchement oui, il y a eu des changements ; mais je ne pense pas qu'ils soient liés au souci, car cela fonctionnait encore à ce moment là. C'est pour cette raison que je préférerais éviter de charger le dernier point de restauration. Entre le débranchement de l'écran la semaine dernière et son rebranchement et l'apparition du souci, non, rien installé. Depuis, j'ai mis à jour le pilote graphique en désespoir de cause, mais ce n'est toujours pas concluant, le souci est identique.
  25. Gof

    Souci graphique

    Re, Ça ne me dit rien cette méthode, pour diverses raisons en fait. Il n'y a pas de point de restauration spécifique juste avant le débranchement de l'ancienne configuration, et le dernier doit donc dater pas mal. Mais merci quand même
×
×
  • Créer...