Aller au contenu

Gof

Modérateurs
  • Compteur de contenus

    10 145
  • Inscription

  • Dernière visite

  • Jours gagnés

    7

Blog Entries posté(e)s par Gof

  1. Gof
    Bonsoir bonjour à tous (suivant l'heure à laquelle vous lirez)
     
    La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment sur le Net, avec quelques coups de coeur pour des billets ou liens qui m'ont semblé de qualité. Dans l'idée, vous devriez pouvoir vivre déconnecté toute la semaine et vous remettre à jour en consultant la brève ! Ambitieux hein Complétement à la bourre cette semaine, un gros rhume a eu raison de moi
     
    La brève de la semaine est disponible ici : Brèves Semaine 46/10.
  2. Gof
    Bonsoir bonjour à tous (suivant l'heure à laquelle vous lirez)
     
    La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment sur le Net, avec quelques coups de coeur pour des billets ou liens qui m'ont semblé de qualité. Dans l'idée, vous devriez pouvoir vivre déconnecté toute la semaine et vous remettre à jour en consultant la brève ! Ambitieux hein
     
    La suite ici : [brèves] Semaine 45/10.
  3. Gof
    Bonjour à tous
     
    Un peu en retard cette semaine. La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment.
     
     
    Actus Sécurité Grand public
     
    => 7 Scams Anyone Can Avoid. 22/08/2010. «The digital world is not much different from the real world when it comes to scams or getting ripped off. Some scams are not as obvious as others but keep in mind that if something sounds too good to be true, it probably is. So let's have a closer look at the most common scams anyone can avoid (...).»
    Source : http://stopmalvertising.com/spam-scams/7-scams-anyone-can-avoid
     
    => Sérieuses mises en garde de sécurité autour du HTML. 23/08/2010. «L'arrivée du HTML5 apporte un grand nombre de fonctions natives dans les navigateurs mais certains pointent également des failles facilement exploitables par les hackers (...).»
    Source : http://www.lemondeinformatique.fr/actualites/lire-serieuses-mises-en-garde-de-securite-autour-du-html5-31432.html
     
    => New IM Worm Squirming in Latin America. 23/08/2010. «Whenever we discuss the most active malware-producing countries, Russia, China and Brazil are always atop the list. But there’s a new country that’s starting to appear in the top five: Mexico (...) On Aug 21, we (Kaspersky Lab) detected a new instant messenger worm that spreads through almost all well-known IM programs, including Skype, GTalk, Yahoo Messenger and Live MSN Messenger. The name of the threat is “IM-Worm.Win32.Zeroll.a” (...).»
    Source : http://www.securelist.com/en/blog/2262/New_IM_Worm_Squirming_in_Latin_America
     
    => How Much Does My Identity Cost?. 23/08/2010. «Phishing and identity theft involve not only the theft of funds. In addition to financial data, information collected by cybercriminals also can allow them to create and sell false legal documents. On top of selling malware, renting botnets, or launching denial-of-service attacks, supplying falsified documents is another well-paid online activity. I visited such a business just yesterday (...).»
    Source : http://www.avertlabs.com/research/blog/index.php/2010/08/23/how-much-does-my-identity-cost/
    Billets en relation :
    26/08/2010. La falsfication d'identité a un prix sur Internet : http://www.lemondeinformatique.fr/actualites/lire-la-falsfication-d-identite-a-un-prix-sur-internet-31474.html
     
    => Information Security Threats in the Second Quarter of 2010. 23/08/2010. «Le rapport habituel des évolutions et tendances de la criminalité numérique (...).»
    Source : http://www.securelist.com/en/analysis/204792133/Information_Security_Threats_in_the_Second_Quarter_of_2010
     
    => Anti-virus Products Struggle Against Exploits. 24/08/2010. «Most anti-virus products designed for use in businesses do a poor job of detecting the exploits that hacked and malicious Web sites use to foist malware, a new report concludes (...).»
    Source : http://krebsonsecurity.com/2010/08/anti-virus-products-struggle-against-exploits/
     
    => Sécurité: Windows victime d'attaques par fichiers DLL. 24/08/2010. «Pour Microsoft, ces attaques sont inhérentes aux applications installées sur le système. Pas à Windows directement (...).» Je suis un peu étonné par l'ampleur donnée au souci alors qu'il me semble qu'il est présent et connu depuis très longtemps.
    Source : http://www.silicon.fr/fr/news/2010/08/24/securite__windows_victime_d_attaques_par_fichiers_dll
    Billets en relation :
    23/08/2010. DLL hijacking vulnerabilities : http://isc.sans.edu/diary.html?storyid=9445
    24/08/2010. Insecure Library Loading in OS and Applications : http://www.avertlabs.com/research/blog/index.php/2010/08/24/insecure-library-loading-in-os-and-applications/
    24/08/2010. It's those darned DLLs again... : http://windowsir.blogspot.com/2010/08/its-those-darned-dlls-again.html
    24/08/2010. Microsoft sort un outil en urgence et Rapid7 un Kit : http://www.developpez.com/actu/20208/Windows-des-attaques-pourraient-exploiter-les-DLL-Microsoft-sort-un-outil-en-urgence-et-Rapid7-un-Kit-pour-tester-vos-applications
    25/08/2010. DLL Hijacking and Why Loading Libraries is Hard : http://www.f-secure.com/weblog/archives/00002018.html
    26/08/2010. DLL Hijacking Evolved : http://blogs.authentium.com/virusblog/?p=585
     
    => Apple dépose un brevet ressemblant fortement à un spyware. 24/08/2010. «Apple dépose un brevet ressemblant fortement à un spyware, l'opinion s'enflamme face à une "liberté bafouée" et un "espionnage" (...).»
    Source : http://www.developpez.com/actu/20213/Apple-depose-un-brevet-ressemblant-fortement-a-un-spyware-l-opinion-s-enflamme-et-denonce-liberte-bafouee-et-espionnage
    Billets en relation :
    19/08/2010. Systems and methods for identifying unauthorized users of an electronic device : http://www.patentvest.com/console/reports/docs/app/20100207721.html#inventors
     
    => Second-Life : Des joueurs impliqués à leur insu dans une attaque en DDoS ?. 24/08/2010. «Des joueurs au monde virtuel Second-Life ont été pris à partie dans le cadre d'une vengeance numérique. Certains d'entre-eux ont été utilisés à leur insu pour lancer des attaques en déni de service à l'encontre d'un site web Internet.
    (...).»
    Source : http://blogs.orange-business.com/securite/2010/08/second-life-des-joueurs-impliques-a-leur-insu-dans-une-attaquee-en-ddos.html
    Billets en relation :
    20/08/2010. Emerald Viewer Login Screen Sneak DDOS Attack? : http://alphavilleherald.com/2010/08/emerald-viewer-login-screen-sneak-ddos-attack.html
     
    => Rapport BitDefender sur l’état des e-menaces au premier semestre 2010. 24/08/2010. «Les sites PayPal, eBay et HSBC principales cibles du phishing La Chine et la Russie principaux diffuseurs de malwares Prévisions de développement des malwares pour seconde moitié de l'année (...).»
    Source : http://news.bitdefender.com/NW1650-fr--Rapport-BitDefender-sur-l%92etat-des-e-menaces-au-premier-semestre-2010.html
     
    => Trouver un bon mot de passe (et le retenir). 25/08/2010. «Beaucoup de bruit aujourd'hui sur la toile (ici par exemple) au sujet d'une étude du Georgia Tech. En effet, cette étude fait part de la facilité grandissante de la découverte des mots de passe de 8 caractères. Ce n'est pourtant pas nouveau. Avec la croissance de la puissance de calcul des CPU (qu'ils soient sur une carte mère ou une carte graphique), découvrir un mot de passe devient simple et rapide (...).» A l'occasion de divers billets sur les mots de passe, je vous les concentre ici. A chacun de trouver la méthode qui lui sied.
    Source : http://systemf4ilure.blogspot.com/2010/08/trouver-un-bon-mot-de-passe-et-le.html
    Billets en relation :
    22/08/2010. 2 recettes simples pour gérer ses mots de passe : http://blogs.orange-business.com/securite/2010/08/des-recettes-simples-pour-gerer-ses-mots-de-passe.html
    23/08/2010. Un générateur de mots de passe : http://www.libellules.ch/dotclear/index.php?post/2010/08/23/generateur-mot-passe
    25/08/2010. PC Safe (Fr) : http://siri.urz.free.fr/PCSafe.php
    25/08/2010. Hello passphrase, goodbye password : http://www.geekstogo.com/2010/08/25/hello-passphrase-goodbye-password/
    28/08/2010. Devices Default Logins / Passwords : http://fz-corp.net/?p=720
     
    => Corporate Identity Theft Used to Obtain Code Signing Certificate. 25/08/2010. «Last week, the lab identified a curious set of spammed malware; files signed with a valid Authenticode code signing certificate (...).»
    Source : http://www.f-secure.com/weblog/archives/00002017.html
     
    => US : des sites poursuivis en justice à cause des cookies de Flash. 25/08/2010. «Les cookies sont utilisés pour enregistrer les sessions, les dernières recherches faites sur un site, les scores des jeux en ligne, et facilitent en général la vie des internautes. Mais ils sont aussi utilisés par les régies publicitaires pour suivre à la trace leurs cibles, analyser leurs habitudes de surf et leur proposer par la suite des publicités ultra-ciblées... et rentables (...).»
    Source : http://www.pcinpact.com/actu/news/58949-cookies-flash-proces-vie-privee.htm
     
    => Is it a Monet? Looks different from afar.... 26/08/2010. «Recently, my MMPC research colleague Michael Johnson blogged about an interesting social engineering technique that results in a malicious JavaScript being run on the unsuspecting recipient's computer when they follow the instructions provided in a .PNG image file. Unsurprisingly, we recently found that malware authors are using this PNG-to-BMP conversion process as a means of obfuscating their malicious code, without any user interaction (...).»
    Source : http://blogs.technet.com/b/mmpc/archive/2010/08/26/is-it-a-monet-looks-different-from-afar.aspx
     
    => Hackers accidentally give Microsoft their code. 26/08/2010. «When hackers crash their systems while developing viruses, the code is often sent directly to Microsoft, according to one of its senior security architects, Rocky Heckman (...).»
    Source : http://www.zdnet.com.au/hackers-accidentally-give-microsoft-their-code-339305548.htm
    Billets en relation :
    27/08/2010. Source Delicious Sebsauvage : http://www.delicious.com/sebsauvage
     
    => The Killing argument ou comment un Trojan peut tuer !. 26/08/2010. «Fréquemment, en matière de sécurité informatique, on oppose l'argument de l'inocuité : un problème informatique ne peut pas tuer mais juste causer des dommages, plus ou moins importants, à l'organisation victime. Plusieurs rapports ou experts ont cependant déjà alerté sur la capacité future des virus et autres malwares à attenter à la vie d'humains dépendants de systèmes basés sur l'informatique. A tel point que cette frontière paraissait déterminer un "niveau" de préoccupation ou encore un intérêt vis-à-vis de la protection de ses systèmes informatiques (...).»
    Source : http://cidris-news.blogspot.com/2010/08/killing-argument-ou-comment-un-trojan.html
     
    => Les dessous d’une cyberattaque contre les réseaux militaires américains. 27/08/2010. «A la fin de l’année 2008, l’on apprenait que les réseaux informatiques militaires américains étaient infestés par un programme malveillant (malware), nommé Agent.btz. A l’époque, le Pentagone avait interdit l’usage les périphériques de stockage de données amovibles, tels que les disques durs externes et les clés usb, afin d’en limiter la propagation (...) Cette révélation est faite quelques jours avant l’ouverture des « hostilités virtuelles » que sont les grandes manœuvres de cyberguerre Cyberstorm III, auxquelles participent pour la première fois différents pays de la communauté européenne (...).» On en parle à la veille d'une grande manoeuvre, ceci expliquant cela.
    Source : http://www.opex360.com/2010/08/27/les-dessous-dune-cyberattaque-contre-les-reseaux-militaires-americains/
    Billets en relation :
    25/08/2010. Pentagon: classified network infiltrated by flash drive virus : http://arstechnica.com/security/news/2010/08/pentagon-classified-network-infiltrated-by-flash-drive-virus.ars
    26/08/2010. Une clé USB attaque les systèmes informatiques du Pentagone : http://securite.reseaux-telecoms.net/actualites/lire-une-cle-usb-attaque-les-systemes-informatiques-du-pentagone-22501.html
    27/08/2010. Le Pentagone et la Marine Française, même "déConfickture" : http://www.lemagit.fr/article/securite-justice-etats-unis-virus-donnees-personnelles-conficker-amende-armee/6960/1/special-securite-pentagone-marine-francaise-meme-deconfickture/
     
    => Chercheur en sécurité informatique, le métier où règne l'insécurité. 27/08/2010. «Quand je serai grand, je ne voudrais pas faire chercheur en sécurité informatique. Non vraiment c'est pas un métier aimé. Un peu comme CRS ou agent des impôts. Vous avez beau faire un boulot utile, les gens vous crachent à la gueule (...).»
    Source : http://sebsauvage.net/rhaa/index.php?2010/08/27/07/18/36-chercheur-en-securite-informatique-le-metier-ou-reigne-l-insecurite
     
     
    Actus Sécurité Confirmé(s)
     
    => A quick insight into the Driver Signature Enforcement. 19/06/2010. «I have recently had some fun playing around with driver signing on Windows x64, and so I like to share some matters that have came into my head Therefore, let me briefly describe some internal mechanisms lying behind well known Driver Signature Enforcement, a significant part of the Code Integrity feature introduced by Microsoft in Windows Vista and Windows 7. Understanding the underlying system behavior would let us think of possible attack vectors against the protection, as well as better apprehend the existing techniques, such as the ones developed by Joanna Rutkowska or Alex Ionescu. Let the fun begin! (...).»
    Source : http://j00ru.vexillium.org/?p=377
    Billets en relation :
    28/08/2010. Source Tweet 2gg : http://twitter.com/2gg/statuses/22347635830
     
    => XSS – an Underestimated Threat?. 24/08/2010. «Cross-site scripting (XSS) is a type of security vulnerability which allows attacker to inject external client-side code on a website. Exploited vulnerabilities can cause only a small nuisance but in many cases they can also be exploited in very harmful ways. XSS vulnerabilities are both unsurprisingly common and usually quite easy to spot. Despite the situation, XSS isn’t often concerned as a dangerous security risk.
    (...).»
    Source : http://samuli.hakoniemi.net/xss-an-underestimated-threat/
    Billets en relation :
    27/08/2010. Source Tweet Cedric Pernet : http://twitter.com/cedricpernet
     
    => MalCon: A Call for ‘Ethical Malcoding’. 24/08/2010. «I was pretty bummed this year when I found out that a previous engagement would prevent me from traveling to Las Vegas for the annual back-to-back Black Hat and Defcon security conventions. But I must say I am downright cranky that I will be missing MalCon, a conference being held in Mumbai later this year that is centered around people in the “malcoder community.” (...).»
    Source : http://krebsonsecurity.com/2010/08/malcon-a-call-for-ethical-malcoding/
    Billets en relation :
    25/08/2010. New Conference Wants to Bring Malware Writers Out of the Shadows : http://threatpost.com/en_us/blogs/new-conference-wants-bring-malware-writers-out-shadows-082510
     
    => T2'10 Challenge to be released 2010-08-28 10:00 EEST. 24/08/2010. «Since the dawn of our species (well 2005, if you want to be picky about it) t2 has been granting free admission to the elite of their kind, the winners of the t2 Challenges. Don’t be suckered in by all the cheap imitations out there, their snooze-fest la-di-da dog and pony shows, because t2 is back! And we’re pleased to announce the release of the t2’10 Challenge! Now is your chance to join the past elites by winning free admission to this year’s conference! This year’s t2’10 Challenge is based on multi-staging (much like good shell code), which will be powered by a scoreboard so that you can see — (almost) in real time — how the other participants are fairing out there in the land of the living. (...).»
    Source : http://t2.fi/2010/08/24/t210-challenge-to-be-released-2010-08-28-1000-eest/
    Billets en relation :
    24/08/2010. Http://t2.fi/challenge/t210-challenge/ : http://t2.fi/challenge/t210-challenge/
     
    => TDL3 rootkit x64 goes in the wild . 26/08/2010. «We talked about TDL3 rootkit some months ago as the most advanced rootkit ever seen in the wild. Well, the last version of TDL3 was released months ago and documented as build 3.273. After that, no updates have been released to the rootkit driver. This was pretty suspicious, more so if you've been used to seeing rebuild versions of TDL3 rootkit every few days to defeat security software (...).»
    Source : http://www.prevx.com/blog/154/TDL-rootkit-x-goes-in-the-wild.html
    Billets en relation :
    26/08/2010. Brief dynamic analysis of most recent TDL3 dropper. It does support 64 bit Windows : http://twitpic.com/2iembe
    26/08/2010. Tidserv 64-bit Goes Into Hiding : http://www.symantec.com/connect/fr/blogs/tidserv-64-bit-goes-hiding
    27/08/2010. Tidserv’s Boot Methods : http://www.symantec.com/connect/blogs/tidserv-s-boot-methods
    27/08/2010. Alureon Evolves to 64 Bit : http://blogs.technet.com/b/mmpc/archive/2010/08/27/alureon-evolves-to-64-bit.aspx
    28/08/2010. X64 TDL3 rootkit - follow up : http://www.prevx.com/blog/155/x-TDL-rootkit--follow-up.html
     
    => Insights into the Pushdo/Cutwail Infrastructure. 26/08/2010. «In the last couple of days, we examined in detail the infrastructure behind Pushdo/Cutwail and also worked on taking down the relevant servers: This family of malware is a responsible for quite a lot of malicious activities we observe with our sensors, especially in our spam traps we see a lot of traffic generated by Cutwail (...).»
    Source : http://blog.tllod.com/2010/08/26/insights-into-the-pushdocutwail-infrastructure/
    Billets en relation :
    27/08/2010. Researchers Cripple Pushdo Botnet : http://threatpost.com/en_us/blogs/researchers-cripple-pushdo-botnet-082710
     
    => PDF signing and beyond. 26/08/2010. «Today I got an advertising email from GlobalSign (where I previously bought a code signing certificate for Vista kernel drivers some years ago) highlighting their new (?) type of certificates for signing of Adobe PDF files. It made me curious, because, frankly, I've been recently more and more missing this feature. After a quick online research it turned out that this whole Adobe Certified Documents Services (CDS) seem to be nothing new, as apparently even Adobe Reader 6.0 had support for verifying those CDS certificates. The certificates are also available from other popular certification authorities like e.g. Entrust and Verisign, and a couple of others. So, I immediately felt stupid that I haven't been aware of such a great feature, which apparently is out there for a few years now. Why I thought it was so great a feature? Consider the following scenario… (...).»
    Source : http://theinvisiblethings.blogspot.com/2009/08/pdf-signing-and-beyond.html
     
    => RePriv: Re-Envisioning In-Browser Privacy. 27/08/2010. «In this paper, we present RePriv, a system for managing and controlling the release of private information from the browser. We demonstrate how always-on user interest mining can effectively infer user interests in a real browser. We go on to discuss an extension framework that allows third-party code to extract and disseminate more detailed information, as well as language-based techniques for verifying the absence of privacy leaks in this untrusted code. To demonstrate the effectiveness of our model, we present RePriv extensions that perform personalization for Netflix, Twitter, Bing, and GetGlue (...).»
    Source : http://research.microsoft.com/apps/pubs/default.aspx?id=137038
    Billets en relation :
    27/08/2010. RePriv: Re-Envisioning In-Browser Privacy : http://research.microsoft.com/pubs/137038/tr.pdf
     
     
    Actus Généralistes
     
    => Humeur : Du respect de la vie privée et secrète du geek en milieu numérique . 17/08/2010. «Cinq ans après avoir tenté de préserver la vie privée et secrète du geek en milieu urbain, oubliant cartes de fidélité, de métro, de supermarché, caméras de vidéosurveillance, puces RFID, biométrie, téléphonie mobile, carte bleue et autres traceurs de la vie quotidienne, j'ai opté pour le refuge idéal, eldorado de l'anonymat comme chacun sait : Internet et le numérique (...).»
    Source : http://linuxfr.org/2010/08/17/27253.html
     
    => Internet et géolocalisation, cocktail toxique pour la vie privée. 22/08/2010. «En faisant de la géolocalisation un pilier de leur développement, les géants de l’internet que sont Google et Facebook jouent dangereusement avec la vie privée des internautes, s’alarment experts et ONG (...).»
    Source : http://www.lesoir.be/actualite/vie_du_net/2010-08-22/internet-et-geolocalisation-cocktail-toxique-pour-la-vie-privee-788694.php
     
    => Humour : La hiérarchie des programmeurs, les "Java" sont-ils vraiment les sous-fifres des "Lisp" ?. 22/08/2010. «Les développeurs sont tous différents, autant dans leurs manières de travailler que dans leurs spécialités.
    Ces professionnels de l'IT ne seraient pas au même niveau hiérarchique, selon leurs préférences (d'après une illustration anglophone humoristique) (...).»
    Source : http://www.developpez.com/actu/20117/Humour-La-hierarchie-des-programmeurs-les-Java-sont-ils-vraiment-les-sous-fifres-des-Lisp
     
    => Comment gérer sa carrière de développeur senior ? A 50 ans, faut-il continuer de programmer ou choisir une autre orientation ?. 22/08/2010. «Les années passent et nous les regardons tous différemment. Certains sont pressés de voir arriver la suite et sont confiants en leur avenir, d'autres au contraire redoutent les années qui passent et la venue de la vieillesse. Prendre de l'âge peut à la fois rassurer et inquiéter, autant dans la vie privée que professionnelle. Pour les professionnels de l'IT se pose inévitablement un jour ou l'autre la question du futur de leur carrière (...).»
    Source : http://www.developpez.com/actu/20120/Comment-gerer-sa-carriere-de-developpeur-senior-A-50-ans-faut-il-continuer-de-programmer-ou-choisir-une-autre-orientation
    Billets en relation :
    20/08/2010. I'm terrified of older web developers. Because I'm becoming on : http://www.baycitizen.org/blogs/sandbox/im-terrified-older-web-developers/
     
    => Après les nettoyeurs du net, voici les croques-morts 2.0. 22/08/2010. «J’ai parlé il y a près de 2 ans des problématiques liées à la gestion de l’identité numérique d’un individu décédé, et les risques que ça génère, en utilisant le terme « identité numérique post-mortem ». Depuis, d’autres productions ont commencé à voir le jour allant dans ce sens. Profitant de cette vague de tendance, certains n’hésitent pas à se faire de l’argent pour « nettoyer les traces » que vous pourrez ainsi laisser sur le Web (...).»
    Source : http://www.demainlaveille.fr/2010/08/22/apres-les-nettoyeurs-du-net-voici-les-croques-morts-2-0/
     
    => ARJEL : même pas peur du ridicule. 22/08/2010. «Le blocage de l’accès à des sites web de jeux en ligne mis en place par l’ARJEL et exigé aux fournisseurs d’accès à leurs frais ne fonctionne pas. Bon, ce n’est franchement pas un scoop, ça fait des années que l’on essaye de l’expliquer, mais rien à faire, le législateur persiste et signe, s’enfonçant un peu plus dans le ridicule (...).»
    Source : http://bluetouff.com/2010/08/22/arjel-meme-pas-peur-du-ridicule
     
    => Microsoft annonce des nouveaux packs de Certifications, que peuvent-elles apporter à votre carrière ? . 23/08/2010. «Microsoft vient d'annoncer une nouvelle série de "Certification Packs" à destination des professionnels. En effet, dans une carrière IT, ces certificats peuvent avoir une importance cruciale sur un CV. Ils permettent d'officialiser l'acquisition d'un savoir, d'obtenir une promotion ou bien encore de postuler pour un poste. C'est dans le cadre de sa "Career Campaign" que Microsoft Learning a présenté ces nouveaux examens (...).»
    Source : http://www.developpez.com/actu/20154/Microsoft-annonce-des-nouveaux-packs-de-Certifications-que-peuvent-elles-apporter-a-votre-carriere
     
    => Non, la Corée du Nord n'a pas de compte officiel Facebook ni Twitter. 23/08/2010. «Même l'AFP s'est laissée prendre. Dans une dépêche diffusée il y a trois jours et largement diffusée, l'agence de presse indiquait que la Corée du Nord, aux frontières étanches, avait ouvert son compte sur le réseau social Facebook, après l'ouverture très contestée d'un compte Twitter (...).»
    Source : http://www.numerama.com/magazine/16569-non-la-coree-du-nord-n-a-pas-de-compte-officiel-facebook-ni-twitter.html
     
    => Qui vous surveille sur Internet?. 23/08/2010. «La protection de la vie privée sur Internet pose question à de nombreux utilisateurs. Pour autant, Facebook et Google font peu de cas de cette notion, ce que résume parfaitement bien cette infographie (...).» Traduction française d'une infographie déjà relatée.
    Source : http://owni.fr/2010/08/23/infographie-qui-vous-surveille-sur-internet/
    Billets en relation :
    23/08/2010. Paranoïa Big Brother, again : http://jeromechoain.wordpress.com/2010/08/23/paranoia-big-brother-again/
     
    => How NOT to hide your face. 24/08/2010. «Yesterday I've received a photo from a friend, in JPEG format. The face of the person on the photo was concealed by a black rectangle. And that would be the end of the story, if my friend didn't notice that explorer on a preview of the photo shows the unconcealed face of the person in question (...).»
    Source : http://gynvael.coldwind.pl/?id=343
    Billets en relation :
    28/08/2010. Source Tweet 2gg : http://twitter.com/gynvael/status/22343266768
     
    => Avast, l'antivirus à 100 millions de dollars. 24/08/2010. «Les 100 millions de dollars du fonds d'investissement Summit Partners va permettre à Avast Software de soutenir la croissance de l'éditeur sur le marché de la sécurité (...).»
    Source : http://www.silicon.fr/fr/news/2010/08/24/avast__l_antivirus_a_100_millions_de_dollars
     
    => Barreau de Paris et e-justice européenne : l’exemple de la cybercriminalité. 24/08/2010. «Le programme de Stockholm, adopté en décembre 2009, définit pour la période 2010-2014 le cadre de la politique de l’Union européenne en matière de justice, de liberté, de sécurité. Le « plan d’action » visant à le mettre en œuvre, a été publié le 20 avril dernier par la Commission européenne. Ce « plan d’action » prévoit notamment la protection des citoyens à l’égard de la cybercriminalité (...).»
    Source : http://www.poscriptum.fr/Europe-Cyber-police-et-e-justice-pour-les-cyber-affaires-le-Barreau-de-Paris-doit-etre-partie-prenante_a146.html
    Billets en relation :
    25/08/2010. Source : http://cybercriminalite.wordpress.com/2010/08/25/barreau-de-paris-et-e-justice-europeenne-l%E2%80%99exemple-de-la-cybercriminalite/
     
    => La Deep Packet Inspection en coeur de réseau. 25/08/2010. «Début mai 2010, je vous expliquais sur ce blog que la Deep Packet Inspection était bien dans les bacs. Le terme de « quasi neutralité » en conclusion gouvernementale qui avait pour l’occasion savamment instrumentalisé cette vénérable institution qu’est l’ARCEP, laissait peu de doutes sur la question. Plus tard, au mois de juin, quelques recherches m’avaient amené à vous parler de techniques plus pernicieuses encore (...).»
    Source : http://bluetouff.com/2010/08/25/la-deep-packet-inspection-mpls-alcatel/
     
    => Mes savants américains. 25/08/2010. «Je n’ai jamais raconté l’histoire du site Scientists of America ici. Il est sans doute temps d’en faire le bilan, d’autant que ce projet est de moins en moins actif (...).»
    Source : http://www.hyperbate.com/dernier/?p=12386
     
    => Wikileaks n’est pas une solution à la crise du journalisme d’investigation. 25/08/2010. «La publication des « War-Logs » (« Afghan War Diary, 2004-2010?), ces dizaines de milliers de documents militaires américains confidentiels relatifs à la guerre en Afghanistan, qui ont fuité sur le site militant Wikileaks – et ont accessoirement été repris intégralement en France par le site Owni -, n’est-elle, finalement, qu’un geste irresponsable, une faute grave, une entorse à l’éthique du journaliste qui pourrait avoir des conséquences dramatiques? Wikileaks est-il l’avenir du journalisme ou bien une dérive dangereuse, sans déontologie ni contrôle? La preuve qu’un « journalisme 2.0? est en train de révolutionner les pratiques traditionnelles de l’information, ou bien la faillite de cette idéologie, fortement teintée de messianisme technologico-libertaire, faisant d’un internet, censément libre, ouvert et participatif « par nature », le creuset de toutes les émancipations à venir? (...).»
    Source : http://novovision.fr/wikileaks-nest-pas-une-solution-a-la-crise-du-journalisme-dinvestigation
     
    => Intimidation et cyber-intimidation. 26/08/2010. «La plupart du temps, lorsque tu penses à l’intimidation, tu vois une personne qui frappe ou menace mais tu oublies celui qui affiche des messages textes embarrassants sur son cellulaire ou encore qui affiche des photos dégradantes sur Facebook. Même si ça ne cause pas de marques physiques, la cyberintimidation fait autant mal au niveau psychologique que l’intimidation physique (...).» Sensibilisation à destination des ados.
    Source : http://www.adosante.org/Cyberintimidation/02.shtml
    Billets en relation :
    26/08/2010. Source : http://cybercriminalite.wordpress.com/2010/08/26/intimidation-et-cyber-intimidation/
     
    => Orange donne un aperçu de l’internet sans neutralité du net. 26/08/2010. «Il aura fallu moins d’un mois après la prise de contrôle de Deezer par Orange pour que ce dernier verrouille le marché de la musique en Stream français. Pour cela, il lui a suffit d’enfreindre la neutralité du net (...).»
    Source : http://fr.readwriteweb.com/2010/08/26/a-la-une/orange-donne-aperu-de-linternet-sans-neutralit-du-net/
     
    => La France sur le podium de la finale de l'Imagine Cup. 26/08/2010. «La France sur le podium de la finale de l'Imagine Cup, les étudiants français remportent deux médailles de bronze. Malgré la pause estivale et le retard qui s'en suit, nous tenions tout de même à vous faire connaître les résultats de l'Imagine Cup, dont la finale mondiale 2010 s'est déroulée en Pologne, à Varsovie. Cette compétition internationale destinée aux étudiants et organisée par Microsoft a vu ses vainqueurs annoncés le 9 juillet dernier. Le thème de l'année était d'imaginer un monde où la technologie aiderait à résoudre les problèmes les plus cruciaux de notre société (...).»
    Source : http://www.developpez.com/actu/20316/La-France-sur-le-podium-de-la-finale-de-l-Imagine-Cup-les-etudiants-francais-remportent-deux-medailles-de-bronze
     
    => Google documente ses fonctions de recherche en temps réel. 27/08/2010. «Google offre une page dédiée à son outil de recherche en temps réel. Visiblement, le moteur proposé ici est une évolution de celui présenté précédemment sur www.google.com. (...).»
    Source : http://www.silicon.fr/fr/news/2010/08/27/google_documente_ses_fonctions_de_recherche_en_temps_reel
     
    => H.264 libre de droit jusqu'en 2015 sur le web. 27/08/2010. «La MPEG LA en charge des droits de différents formats multimédias sur le web a annoncé qu'il garderait libre de droit le codec vidéo H.264. L'objectif est de devenir le standard d'HTML5. Petit bémol, la gratuité perdura jusqu'à la fin 2015 (...).»
    Source : http://www.lemondeinformatique.fr/actualites/lire-h264-libre-de-droit-jusqu-en-2015-sur-le-web-31483.html
     
    => La guerre irrégulière du taliban virtuel. 27/08/2010. «Si le rôle de l’insurgé taliban dans un jeu vidéo relevait d’une quelconque immoralité, pourquoi n’en serait-il pas de même pour le rôle du sniper américain ou du pilote de chasse européen ? (...).»
    Source : http://www.alliancegeostrategique.org/2010/08/27/guerre-irreguliere-taliban-virtuel/
     
    => Le cofondateur de Microsoft poursuit une dizaine de sites Internet. 28/08/2010. «Paul Allen, le cofondateur de Microsoft, a porté plainte vendredi, à travers son entreprise Interval Licensing, contre 11 stars de l'Internet et du commerce en ligne pour violation de brevet, dans un tribunal de Seattle (État de Washington, nord-ouest) (...).»
    Source : http://www.lepoint.fr/economie/le-cofondateur-de-microsoft-poursuit-une-dizaine-de-sites-internet-28-08-2010-1229696_28.php
    Billets en relation :
    28/08/2010. Brevets : onze géants du web poursuivis par le cofondateur de Microsoft : http://www.numerama.com/magazine/16620-brevets-onze-geants-du-web-poursuivis-par-le-cofondateur-de-microsoft.html
    28/08/2010. Cet homme attaque Facebook, Google, YouTube, Yahoo, Apple… : http://eco.rue89.com/2010/08/28/cet-homme-attaque-facebook-google-youtube-yahoo-apple-164255
     
     
    Outils/Services/Sites à découvrir ou à redécouvrir
     
    => BinPack: 2.0.1 Release. 21/08/2010. «BinPack is a portable security environment for Windows. With 100+ security tools in the repository (...).»
    Source : http://westcoasthackers.net/blog/2010/08/binpack-2-0-1-release/
     
    => Opaf. 23/08/2010. «It’s an Open PDF Analysis Framework! A pdf file rely on a complex file structure constructed from a set tokens, and grammar rules. Also each token being potentially compressed, encrypted or even obfuscated. Open PDF Analysis Framework will understand, decompress, de-obfuscate this basic pdf elements and present the resulting soup as a clean XML tree(done!) (...) Its written in python using PLY parser generator. (...).»
    Source : http://feliam.wordpress.com/2010/08/23/opaf/
    Billets en relation :
    23/08/2010. Open PDF Analysis Framework : http://code.google.com/p/opaf/source/checkout
     
    => CensorCheap. 24/08/2010. «On this 24th of August 2010 we are proud to present you CensorCheap, the first collaborative real time internet censorship database. It will require a lot of users to fill an accurate map but we should start and see the results pretty soon as you citizens of the Internet start to install the Addon and use it to see whereas you encounter censored websites in your daily browsing of the web (...).»
    Source : http://censorcheap.org/
    Billets en relation :
    24/08/2010. CensorCheap : le crowdsourcing pour monitorer la censure du Net : http://bluetouff.com/2010/08/24/censorcheap-le-crowdsourcing-pour-monitorer-la-censure-du-net/
    28/08/2010. CensorCheap, l'extension Firefox qui ambitionne de surveiller la censure du net : http://www.numerama.com/magazine/16618-censorcheap-l-extension-firefox-qui-ambitionne-de-surveiller-la-censure-du-net.html
     
    => Un petit proxy chez soi. 26/08/2010. «Rien de plus frustrant que de voir qu'un site est bloqué par une entreprise, une école ou une université. Même des sites utiles sont parfois bloqués de manière brutale par des systèmes de classification imbéciles comme TrustedSource de McAfee (Qui n'a rien de "trusted" étant donné le nombre d'erreurs dans sa base: malekal.com, sk1project.org et même commentcamarche.net ont déjà été bloqués). On a déjà aussi vu la censure sélective de pages par certains FAI. Et je ne parle pas des problèmes de censure généralisée dans certains pays (...).»
    Source : http://sebsauvage.net/rhaa/index.php?2010/08/26/12/30/48-un-petit-proxy-chez-soi
    Billets en relation :
    26/08/2010. PHProxy 0.5b2 mod SSE+ARKA 20100825 : http://www.fansub-streaming.eu/blog/phproxy-0.5b2-mod-ssearka-20100825.html
     
     
    Mises À Jour importantes
     
    => Adobe Updates - Shockwave Player 11.5.7.609. 25/08/2010. «Adobe has just released an update for 20 vulnerabilities in Shockwave Player, most of which could allow an attacker to execute malicious code. The bulletin APSB10-20 – Security update available for Shockwave Player – refers. According to Jeremy Kirk's Macworld report and the Adobe advisory, the vulnerabilities affect both Windows and OS X versions up to version 11.5.7.609. The patched version is 11.5.8.612. Adobe categorizes this update as critical . (...).»
    Source : http://blog.eset.com/2010/08/25/adobe-updates-2
    Billets en relation :
    24/08/2010. Security update available for Shockwave Player : http://www.adobe.com/support/security/bulletins/apsb10-20.html
    25/08/2010. Adobe, Apple Issue Security Updates : http://krebsonsecurity.com/2010/08/adobe-apple-issue-security-updates/
     
     
    Réseaux sociaux
     
    => Réseaux sociaux : bienvenue dans la matrice. 21/08/2010. «Les réseaux sociaux, Facebook et Twitter, accentuent tous deux la valeur de socialisation. Laquelle conduit à une forme d’auto-contrôle de ses membres, notamment via le conformisme qui traduit l’évitement du risque (...).»
    Source : http://www.mediaculture.fr/2010/08/21/reseaux-sociaux-bienvenue-dans-la-matrice/
     
    => Diaspora, l'anti-Facebook. 27/08/2010. «Les fondateurs du réseau social Diaspora ont enfin annoncé sa date de lancement : ce sera le 15 septembre. L'idée est simple : réduire Facebook au silence en proposant un réseau plus respectueux de la vie privée et des standards du Web, un réseau qui permette de choisir "quel contenu est accessible aux collègues et quel contenu est accessible aux compagnons de soirée", explique le site. Face au géant fondé par Mark Zuckerberg, les quatre jeunes étudiants new-yorkais à l'origine du projet n'ont pas froid aux yeux (...).»
    Source : http://www.lepoint.fr/high-tech-internet/diaspora-l-anti-facebook-arrive-le-15-septembre-27-08-2010-1229543_47.php
    Billets en relation :
    27/08/2010. Lancement le 15 septembre de Diaspora, le réseau social libre et ouvert : http://www.numerama.com/magazine/16605-lancement-le-15-septembre-de-diaspora-le-reseau-social-libre-et-ouvert.html
     
    => Facebook serait un meilleur terreau pour la diffusion des spams. 27/08/2010. «Selon la société F-Secure, les internautes seraient plus exposés aux spams sur Facebook que sur la messagerie web. En effet, le réseau social incite davantage à cliquer sur les liens puisqu'ils sont généralement partagés par des amis ou des membres de la famille (...).»
    Source : http://www.numerama.com/magazine/16609-facebook-serait-un-meilleur-terreau-pour-la-diffusion-des-spams.html
    Billets en relation :
    23/08/2010. What's the success rate of Facebook spam? : http://www.f-secure.com/weblog/archives/00002015.html
     
    => Facebook : fin annoncée du support d'Internet Explorer 6. 27/08/2010. «Les développeurs de Facebook annoncent la fin de la prise en charge d'Internet Explorer 6 (...).»
    Source : http://www.generation-nt.com/facebook-support-ie6-reseau-communautaire-actualite-1071791.html
     
     
    Bonne lecture, à bientôt
  4. Gof
    Bonjour à tous
     
    La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment.
     
     
    Actus Sécurité Grand public
     
     
    => Stealing AutoComplete form data in Internet Explorer 6 & 7. 29/07/2010. «At the time of this writing Internet Explorer 6 & 7 collectively command 29% market share (~500M users), making them STILL the world’s most widely used Web browser when combined together. Similar to the recent Safari AutoFill vulnerability, a malicious website may surreptitiously obtain an IE 6 & 7 users private information including their name (aliases), addresses, telephone numbers, credit card numbers, place of work, job title, search terms, secret questions & answers, etc. by simply abusing HTML form AutoComplete functionality. Furthermore, the attack may succeed even if the user has never been to the malicious website or provided any personal information (...).»
    Source : http://jeremiahgrossman.blogspot.com/2010/07/stealing-autocomplete-form-data-in.html
    Billets en relation :
    02/08/2010. Les cookies des navigateurs permettraient des DoS et l'autocomplétion d'Explorer 6 et 7, le vol d’informations : http://www.developpez.net/forums/d958691/club-professionnels-informatique/actualites/cookies-navigateurs-permettraient-dos-lautocompletion-dexplorer-6-7-vol-d-informations/
     
    => Hacker Uses XSS and Google Street View Data to Determine Physical Location. 02/08/2010. «Samy Kamkar, in an incredibly interesting session at Black Hat titled “How I Met Your Girlfriend,” highlighted new types attacks executed from the Web. An interesting hack he demonstrated, was the ability to extract extremely accurate geo-location information from a Web browser, while not using any IP geo-location data (...).»
    Source : http://www.securityweek.com/hacker-uses-xss-and-google-streetview-data-determine-physical-location
    Billets en relation :
    04/08/2010. Une attaque informatique peut guider les pirates jusqu'à votre domicile : http://www.malwarecity.com/fr/news/une-attaque-informatique-peut-guider-les-pirates-jusqua-votre-domicile-821.html
     
    => Mumba botnet shows the sophistication of criminal gangs. 02/08/2010. «The police were constantly seeking new ways of catching the robbers and adopted new technologies to help them do so, whereas the robbers were always innovating and devising new ways to rob that bank or jewellery shop or gold vault. Today with cyber gangs its much the same. The good guys (us) try to track the bad guys behaviour and stop them from making their illegal activities pay (...).»
    Source : http://thompson.blog.avg.com/2010/08/todays-battle-with-cyber-criminals-is-a-bit-like-the-old-fashioned-cops-and-robbers-stories-of-years-agothe-police-were-cons.html
    Billets en relation :
    02/08/2010. AVG - The Mumba Botnet Disclosed [pdf] : http://avg.typepad.com/files/revised-mumba-botnet-whitepaper_approved_yi_fv-2.pdf
     
    => Leçons d'un discours.... 02/08/2010. «A l'occasion de la Black Hat 2010, célèbre conférence de sécurité informatique se tenant chaque année à Las Vegas, le Général Michael HAYDEN, ancien directeur de la CIA et de la NSA est intervenu sur les questions de lutte informatique et de cyberconflits. S'il reste vrai que les USA sont les champions d'une forme d'ouverture et de publication accompagnée de la culture idoine, certains domaines restent largement couverts par le secret, n'en déplaise à Wikileaks. La NSA ou les missions du CYBERCOMMAND en font partie. Le Général HAYDEN a donc tenu un discours intéressant parcourant l'étendue des problématiques stratégiques et de défense concernant la lutte informatique et le cyberespace (...).»
    Source : http://cidris-news.blogspot.com/2010/08/lecons-dun-discours.html
    Billets en relation :
    02/08/2010. S’emparer du web américain : « facile et réaliste » : http://www.lesoir.be/actualite/vie_du_net/2010-08-02/s-emparer-du-web-americain-facile-et-realiste-784700.php
     
    => Un chercheur hacke le flux payant de la conférence Black Hat. 02/08/2010. «Michael Coates, chercheur en sécurité chez Mozilla, a découvert pendant la conférence de sécurité Black Hat qui se déroulait la semaine dernière à Las Vegas une faille dans le processus d'enregistrement au flux vidéo live... Faille qui permettait de le regarder sans payer les 395 dollars demandés (...).»
    Source : http://www.pcinpact.com/actu/news/58583-black-hat-flux-live-pirate.htm
     
    => Anatomy Of An Attempted Malware Scam. 02/08/2010. « The display media segment is the newest target of malvertising, the latest trend in online criminal methodology. The problem has escalated in recent months and despite many suppliers' best efforts, it continues to grow. The culprits behind many of these attacks are based in foreign states leaving little course to take action. While the best defense against malvertising is to prevent it from happening in the first place, this has proven to be a challenge for even the most astute publishers, networks and the like. We were recently the targets of one such attempt, and while it certainly wasn't the first "fake agency" we've been besieged by (and that we've successfully stopped), it is one of the most organized efforts we've encountered so far. Below we've outlined the approach that was used and the findings of our investigation as an FYI to others who may be on the target list. (...).»
    Source : http://www.mediapost.com/publications/?fa=Articles.showArticle&art_aid=133004
     
    => Who is Writing the Viruses?. 03/08/2010. «Hitler is alive in South America. Jim Morrison is alive and living in seclusion on a mountain somewhere. Conspiracy theories never die and tend to live forever in the minds of the irrational. I recently received the following question: “Some people say that the AV company itself (ESET, Kaspersky, Symantec ..) also writes viruses! How can we reply to them with rational evidences?” (...).»
    Source : http://blog.eset.com/2010/08/03/who-is-writing-the-viruses
     
    => Sophos Security Threat Report reveals attitudes to cyberwarfare. 03/08/2010. «IT security and data protection firm Sophos has today published the mid-year 2010 Security Threat Report, revealing the findings of a survey into attitudes towards cyberwarfare and detailing other trends and developments in IT security for the first half of 2010 (...).»
    Source : http://www.sophos.com/pressoffice/news/articles/2010/08/threat-report.html
    Billets en relation :
    03/08/2010. Sophos Security Threat Report Mid-2010 : http://www.sophos.com/blogs/gc/g/2010/08/03/sophos-security-threat-report-mid2010/
     
    => Seven myths about zero day vulnerabilities debunked. 03/08/2010. «Another month, another zero day flaw has been reported, with malicious attackers logically taking advantage of the window of opportunity, by launching malware serving attacks using it. With vendor X putting millions of users in a “stay tuned mode” for weeks, sometimes even longer, the myths and speculations surrounding the actual applicability of zero day flaws within the cybercrime ecosystem, continue increasing. Are zero day flaws what the bad guys are always looking for? Just how prevalent are zero day flaws within their business model? Are zero day flaws crucial for the success of targeted attacks attacks? Let’s debunk eight myths about zero day flaws, using publicly obtainable data, an inside view of the cybercrime ecosystem, and, of course, common sense like the one malicious attackers seem to possess these days (...).»
    Source : http://www.zdnet.com/blog/security/seven-myths-about-zero-day-vulnerabilities-debunked/7026
     
    => JailbreakMe 2.0 Uses PDF Exploit. 03/08/2010. «The iOS drive-by jailbreak available at jailbreakme.com (see yesterday's post) utilizes a PDF exploit. The PDF files, 20 of them, for various combinations of hardware/firmware, are located in a subdirectory off the root of the website (...).»
    Source : http://www.f-secure.com/weblog/archives/00002002.html
    Billets en relation :
    04/08/2010. BULLETIN D'ALERTE DU CERTA : Vulnérabilités dans Apple iOS : http://www.certa.ssi.gouv.fr/site/CERTA-2010-ALE-011/index.html
    05/08/2010. IPhone 4 / iPad: The Keys Out Of Prison : http://blog.fortinet.com/iphone-4-ipad-the-keys-out-of-prison/
    05/08/2010. PDF Loading Warner - Outil de prévention : http://willstrafach.tumblr.com/post/895069247/with-the-new-jailbreakme-com-method-of-jailbreak
    05/08/2010. Apple a corrigé la faille Jailbreak Me : http://www.fredzone.org/apple-a-corrige-la-faille-jailbreak-me
     
    => DNS-Rebinding : Accès aux interfaces d'admin des box Internet. 03/08/2010. «Lors du Black Hat USA 2010, le chercheur en sécurité Craig Heffner a présenté comment il était possible de prendre à distance le contrôle d'un routeur Internet via une manipulation des informations DNS (...) Je vais tenter de préciser le plus simplement les principes de fonctionnement de cette attaque et vous proposerai quelques mesures permettant de s'en protéger (...).» Retour sur une actu déjà évoquée la semaine dernière, mais l'explication ici est bien faite et très abordable pour les non spécialistes.
    Source : http://blogs.orange-business.com/securite/2010/08/dns-rebinding-acces-aux-interfaces-dadmin-des-box-internet.html
     
    => Téléchargez les présentations de la Defcon et de la Blackhat 2010. 04/08/2010. «Si ça vous intéresse, sachez que les présentations PDF de la Defcon 18 sont disponibles au téléchargement, ainsi que celles de la BlackHat 2010 (...).» J'ai hésité entre grand public et confirmé, même si le contenu des présentations et les ressources sont à destination des plus aguerris.
    Source : http://www.korben.info/telechargez-les-presentations-de-la-defcon-et-de-la-blackhat-2010.html
    Billets en relation :
    03/08/2010. Defcon 18 Materials (CD)- 2010 Las Vegas : http://contagiodump.blogspot.com/2010/08/defcon-18-materials-cd-2010-las-vegas.html
    03/08/2010. Black Hat USA 2010 (Las Vegas) Materials : http://contagiodump.blogspot.com/2010/08/black-hat-usa-2010-las-vegas-materials.html
     
    => Les Limites de la Vie Privée. Est-ce bien votre mot de passe ?. 04/08/2010. «La semaine dernière, un fait important concernant la confidentialité et la divulgation des données personnelles sur Internet a été révélé dans le blog de Ron Bowes, chercheur en sécurité informatique. Des millions de noms de personnes et d’autres informations ont été « extraits » d’un célèbre réseau social et placés dans un fichier torrent.
    Partant de là, je me suis demandé s’il était facile de se procurer les mots de passe des internautes ? (...).»
    Source : http://www.malwarecity.com/fr/blog/les-limites-de-la-vie-privee-est-ce-bien-votre-mot-de-passe-822.html
     
    => Proof of Concept - CursorJacking. 05/08/2010. «Démonstration du CursorJacking, une méthode qui pourrait être exploitée par des phisheurs. Nos amis de chez Vulnerability.fr viennent de mettre en ligne un PoF (Proof of Concept - Un exemple) dédié au CursorJacking (...).»
    Source : http://www.zataz.com/alerte-phishing/20549/CursorJacking.html
    Billets en relation :
    05/08/2010. Proof of Concept - CursorJacking : http://static.vulnerability.fr/cursorjacking.html#
     
    => Le désimlockage de l´iPhone dangereux ? La preuve !. 05/08/2010. «Alors que les boutiques permettant de désimlocker les iPhones pullulent, les utilisateurs se mettent en danger. Enquête ! Il se nomme Reda, un jeune Marocain passionné d'informatique et de sécurité numérique. Il a contacté la rédaction de ZATAZ.COM pour revenir sur un détail, de taille, concernant la sécurité des téléphones portables iPhone (...).» Il serait intéressant de savoir quelles sont les traces laissées sur le système hôte lors du desimlockage d'autres modèles/OS.
    Source : http://www.zataz.com/news/20556/jailbreak-iphone_-danger_-boutique-deblocage.html
     
    => Zeus botnet plundering the masses and snatching certificates. 05/08/2010. «The Zeus Trojan has been busy this year. Just this week alone there have been three incidents and studies related to Zeus that have made headlines, and each one only proves the power this Malware has, and the chaos it can cause (...).»
    Source : http://www.thetechherald.com/article.php/201031/5980/Zeus-botnet-plundering-the-masses-and-snatching-certificates
     
    => Anti-Virus industry lacking when it comes to detection says report. 05/08/2010. «A detection rate study of 13 known anti-Virus vendors by cyber intelligence firm Cyveillance shows an initial detection rate of just 19-percent. After thirty-days, the detection rate jumps to 62-percent. This trend, Cyveillance says, shows that traditional anti-Virus vendors lag behind the criminals when it comes to detecting and protecting (...).» Un rapport sur la réactivité des éditeurs Antivirus à incorporer de nouvelles signatures virales. A prendre avec des pincettes à titre indicatif. Le lien ESET explique ainsi les limites de la méthode.
    Source : http://www.thetechherald.com/article.php/201031/5979/Anti-Virus-industry-lacking-when-it-comes-to-detection-says-report
    Billets en relation :
    05/08/2010. Malware Detection Rates for Leading AV Solutions [pdf] : http://www.cyveillance.com/web/docs/WP_MalwareDetectionRates.pdf
    06/08/2010. How to Screw Up and Skew a Test : http://blog.eset.com/2010/08/06/how-to-screw-up-and-skew-a-test
     
    => Good tips from the Bad guys. 06/08/2010. «We recently came across some ransomware Trojan which I blogged about earlier this week. One of the victims was kind enough to send us the email conversations he had with the bad guys. The thread is actually quite interesting, and offers some unexpected ‘safe computing tips’ for everyone (...).»
    Source : http://blogs.paretologic.com/malwarediaries/index.php/2010/08/06/good-tips-from-the-bad-guys/
     
    => La "navigation privée" des navigateurs n'est pas fiable à 100 %. 07/08/2010. «Les modes de "navigation privée" des navigateurs Internet, qui permettent de surfer sans que des traces de navigation soient enregistrées, servent-ils vraiment à acheter des cadeaux, comme tente de le faire croire la campagne publicitaire pour Internet Explorer 8 ? Rien n'est moins sûr, montrent les travaux d'une équipe de chercheurs de l'université Stanford (...).»
    Source : http://www.lemonde.fr/technologies/article/2010/08/07/la-navigation-privee-des-navigateurs-n-est-pas-fiable-a-100_1396474_651865.html
    Billets en relation :
    07/08/2010. An Analysis of Private Browsing Modes in Modern Browsers [pdf] : http://crypto.stanford.edu/~dabo/pubs/papers/privatebrowsing.pdf
     
     
    Actus Sécurité Confirmé(s)
     
    => Truecrypt will never be the same, ya dun goof'd!. 02/08/2010. «En recherche pour un travail préparatoire, j'ai eu a étudier Truecrypt. Truecrypt est un logiciel de chiffrement solide, ayant l'avantage de proposer en standard un système de Plausible Deniability. De plus, il a eu les honneurs de la presse on-line puisqu'il a empêché le FBI d'accéder à des données. A l'époque, je m'étais interrogé: pourquoi donc est-ce que le FBI n'a pas accédé une première fois à la machine concernée pour lui corrompre son programme TrueCrypt avant de saisir sa machine? (...).»
    Source : http://exploitability.blogspot.com/2010/08/truecrypt-will-never-be-same-ya-dun.html
     
    => CSI:Internet Episode 4: Attack of the killer videos . 04/08/2010. «Somehow I have my doubts that the origin of this problem is to be found on our PC. Maybe it's the video that's broken. In the source code of the still open web site, there's a <Object> tag containing a link to an SWF file – a video in the Shockwave Flash format which has come to dominate the internet. The URL looks more than a little strange – smelling a rat I download it onto my computer for a closer look. (...).»
    Source : http://www.h-online.com/security/features/CSI-Internet-Attack-of-the-killer-videos-1049197.html
     
    => TDSS - Recap. 05/08/2010. «The TDSS rootkit first appeared in 2008. Since then, it has become far more widespread than the notorious rootkit Rustock. The rootkit’s malicious payload and the difficulties it presents for analysis are effectively similar to those of the bootkit. The bootkit infect (as its name suggests) infects the boot sector, ensuring that the malicious code is loaded prior to the operating system. TDSS implements the concept of infecting drivers; this means it is loaded and run at the very early stages of the operating system. This greatly complicates the detection of TDSS and makes removing it treatment a serious challenge. (...).»
    Source : http://www.securelist.com/en/analysis/204792131/TDSS
     
    => Comment Microsoft a corrigé la vulnérabilité LNK... mais pas uniquement. 06/08/2010. «Microsoft a donc publié le correctif tant attendu pour la vulnérabilité LNK lundi dernier. Observons la façon dont Microsoft l'a corrigée, par analyse différentielle de la bibliothèque shell32.dll pour Windows XP SP3 (...).»
    Source : http://cert.lexsi.com/weblog/index.php/2010/08/06/391-comment-microsoft-a-corrige-la-vulnerabilite-lnk-mais-pas-uniquement
     
     
    Actus Généralistes
     
    => 70 milliards de pixels pour Budapest : nouveau record de vue panoramique. 28/07/2010. «La ville de Budapest a récemment anéanti le record de définition pour une photo panoramique. Avec 70 milliards de pixels, la capitale de la Hongrie détrône nettement Paris qui détenait le précédent record avec seulement 26 gigapixels (...).»
    Source : http://www.clubic.com/insolite/actualite-355436-70-billion-pixels-budapest-record-panoramique.html
    Billets en relation :
    02/08/2010. Sébastien SAUVAGE's Bookmarks : http://delicious.com/sebsauvage
    28/07/2010. 70 billion pixels Budapest : http://www.70-billion-pixels-budapest.com/index_en.html
     
    => Tout ce que vous devez savoir sur Internet en 9 points. 01/08/2010. «Descendez dans la rue et demandez (gentiment) aux gens de vous parler du logiciel libre et vous constaterez encore trop souvent ignorance et méconnaissance du sujet. Mais c’est paradoxalement également le cas d’Internet alors que, contrairement au cas précédent, tout le monde en a entendu parler et (presque) tout le monde en fait usage au quotidien. Comment voulez-vous que les gens adhèrent aux mouvements de défense de la neutralité du Net si ils ne comprennent même pas ce qu’est le Net ? Une nouvelle traduction qui souhaite participer à améliorer la situation… Tout ce que vous devez savoir sur Internet - Everything you need to know about the internet - John Naughton - 20 juin 2010 - The Guardian - The Observer. (Traduction Framalang : Olivier Rosseler) (...).»
    Source : http://www.framablog.org/index.php/post/2010/08/01/internet-en-9-points
    Billets en relation :
    02/08/2010. Le futur de l’internet, selon Vint Cerf : http://fr.readwriteweb.com/2010/08/02/a-la-une/futur-de-linternet-selon-vint-cerf/
    03/08/2010. Le web, mort? Autant se demander si le papier l’est aussi! : http://owni.fr/2010/08/03/le-web-mort-autant-se-demander-si-le-papier-lest-aussi/
     
    => L'ICANN a activé DNSSEC sur les serveurs de noms Internet, le .fr basculera le 14 septembre. 03/08/2010. «L'Internet Corporation for Assigned Names and Numbers (ICANN) a profité de la conférence Black Hat pour annoncer qu'elle a achevé le déploiement du protocole Domain Name System Security Extensions (DNSSEC) sur l'ensemble des serveurs de noms situé à la racine d'Internet (...).»
    Source : http://www.lemagit.fr/article/securite-internet-dns-icann-afnic/6830/1/l-icann-active-dnssec-sur-les-serveurs-noms-internet-basculera-septembre/
     
    => Lumière sur les effets du piratage de films. 03/08/2010. «Comme le dit très justement Alban Martin, spécialiste des médias informatisés et des stratégies de communication : « poser la question et toi, tu télécharges ? en 2010, c’est un peu comme demander et toi, t’es sur Facebook ou pas ?. Ou bien se demander entre professionnels du cinéma et toi, tu vas à Cannes cette année ?« . Il est un fait établi que le téléchargement de films est désormais une pratique généralisée (...).»
    Source : http://fr.readwriteweb.com/2010/08/03/analyse/lumire-sur-les-effets-du-piratage-de-films/
     
    => Jiwa, le dernier acteur français indépendant de la musique en stream disparait. 03/08/2010. «C’était la dernière startup Française ambitieuse et indépendante dans le secteur de la distribution musicale en stream : Jiwa vient de jeter l’éponge (...).»
    Source : http://fr.readwriteweb.com/2010/08/03/a-la-une/jiwa-dernier-acteur-franais-indpendant-de-musique-en-stream-disparait/
    Billets en relation :
    03/08/2010. Jiwa: La musique en ligne, un business de riches ? : http://owni.fr/2010/08/03/jiwa-la-musique-en-ligne-un-business-de-riches/
    07/08/2010. SCPP : la disparition de Jiwa ne doit pas servir à l’expropriation des droits : http://www.numerama.com/magazine/16437-scpp-la-disparition-de-jiwa-ne-doit-pas-servir-a-l-expropriation-des-droits.html
     
    => Voilà, c’est fini. 04/08/2010. «Alors que le web nous offre un espace illimité où notre esprit peut s'ébattre, de lien en lien, Enikao nous livre un éloge du fini (...).»
    Source : http://owni.fr/2010/08/04/voila-est-fini/
     
    => Google autorise l'achat de marques comme mots-clés AdWords. 04/08/2010. «Google vient officiellement d’annoncer un changement d’ampleur pour sa gestion des ad-words, ces fameux liens sponsorisés qui s’affichent automatiquement lors d’une requête (...).» Actu importante l'air de rien, car la publicité Google-AdWords est omniprésente ; il faut saisir comment les mots-clés sont gérés et achetés et quelles sont les règles en la matière.
    Source : http://www.pcinpact.com/actu/news/58629-google-adwords-marques-liens-sponsorises.htm
     
    => Votre prochain ordinateur fonctionnera-t-il sous iPhone OS ?. 04/08/2010. «A part nous autres geeks, quel peut être l’intérêt d’un utilisateur à connaître son système d’exploitation ? Celui-ci est pour 95% des utilisateurs un moyen, et non une fin (...).»
    Source : http://owni.fr/2010/08/04/votre-prochain-ordinateur-fonctionnera-t-il-sous-iphone-os/
     
    => Google et Verizon seraient sur le point de s’entendre pour abandonner la Neutralité du Net. 05/08/2010. «Google et Verizon, un acteur majeur de l’accès à internet aux Etats-Unis, seraient sur le point de trouver un compromis concernant la net neutrality. Cet accord?–?qui reste à valider avec les autorités américaines?–?permettrait à Verizon de donner la priorité à certains contenus sur son réseau en échange d’un paiement fourni par les services fournissant ces contenus (...).»
    Source : http://fr.readwriteweb.com/2010/08/05/nouveautes/google-verizon-net-neutrality/
    Billets en relation :
    05/08/2010. Google est-il prêt à oublier la « neutralité du Net » ? : http://eco.rue89.com/2010/08/05/google-est-pret-a-oublier-la-neutralite-du-net-161127
    05/08/2010. Neutralité du net : Google dément partiellement, s'abstient sur l'essentiel : http://www.numerama.com/magazine/16424-neutralite-du-net-google-dement-partiellement-s-abstient-sur-l-essentiel.html
    06/08/2010. Neutralité du net : Verizon conteste à son tour les révélations du New York Times : http://www.numerama.com/magazine/16426-neutralite-du-net-verizon-conteste-a-son-tour-les-revelations-du-new-york-times.html
     
    => Un outil collaboratif pour identifier les lobbyistes en France. 05/08/2010. «L'initiative pourrait aboutir à un résultat des plus instructifs sur l'influence que détiennent certains lobbyistes dans la préparation des lois au Parlement. Le collectif Regards Citoyens, déjà à l'initiative de l'excellent site NosDéputés.fr, se sont associés à l'organisation Transparence International France pour mettre à jour l'activité des lobbyistes à partir des rapports parlementaires officiels (...).»
    Source : http://www.numerama.com/magazine/16417-un-outil-collaboratif-pour-identifier-les-lobbyistes-en-france.html
    Billets en relation :
    05/08/2010. Outil collaboratif Regards Citoyens - Numérisons les lobbyistes de l'Assemblée nationale : http://www.regardscitoyens.org/lobbyistes/
    05/08/2010. Rendre transparent le lobbying à l’aide du crowdsourcing : http://fr.readwriteweb.com/2010/08/05/nouveautes/rendre-transparent-lobbying-laide-du-crowdsourcing/
     
    => Avez-vous inventé des termes que seuls vous et votre équipe comprenez ?. 05/08/2010. «Avez-vous inventé des termes que seuls vous et votre équipe comprenez ? Drôles ou techniques, dîtes nous lesquels et venez nous les expliquer. Joey deVilla (...) travaille à Microsoft Canada. Durant sa carrière, il a été amené à travailler avec et gérer bon nombre d'équipes et s'est rendu compte, au fil des années, que chacune avait inventé ses propres termes. (...) Entre jargon et nom de code pour ne pas être compris de l'extérieur, Joey deVilla s'est amusé à nous faire une sélection de termes sur son blog (...).» Des expressions bien vues.
    Source : http://www.developpez.net/forums/d960224/club-professionnels-informatique/actualites/avez-invente-termes-seuls-equipe-comprenez-dites-lesquels/
     
    => En Allemagne, la vie privée sur Internet sera enseignée à l'école. 07/08/2010. «Cette expérimentation fera-t-elle tache d'huile ? Dans un länder allemand, les autorités locales souhaitent lancer un programme pilote pour enseigner l'intérêt de protéger sa vie privée sur le réseau des réseaux. Les nombreuses polémiques autour de Facebook et l'importance qu'a pris Google dans le quotidien ont été les moteurs de cette initiative (...).» Idée intéressante. Il reste à voir quelle sera la forme et la pertinence de l'enseignement dispensé.
    Source : http://www.numerama.com/magazine/16441-en-allemagne-la-vie-privee-sur-internet-sera-enseignee-a-l-ecole.html
     
     
    Outils/Services/Sites à découvrir ou à redécouvrir
     
    => Créer un WordPress auto-alimenté par flux RSS. 03/08/2010. «J’ai découvert une extension WordPress bien sympa: FeedWordPress. Cette extension récupère les flux RSS à intervalles réguliers (ou manuellement), les mets en forme et publie automatiquement des articles, sans la moindre intervention humaine (...).»
    Source : http://www.fansub-streaming.eu/blog/creer-un-wordpress-auto-alimente-par-flux-rss.html
     
    => List of Online Anti-Malware (File) Scanners. 03/08/2010. «Here is a list of websites that provide an online virus scan service that checks uploaded files for malware using anti-virus engines. All of these services are absolutely free (...).»
    Source : http://realsecurity.web.officelive.com/filescanners.aspx
     
    => HBGary Free Tools. 04/08/2010. «HBGary is committed to keeping customers ahead of the threat curve. HBGary’s free tools provide a significant advantage for practioners working in the fields of Enterprise incident response, malware analysis, and information operations. These tools can be used at no cost for internal corporate and government use (...).»
    Source : https://www.hbgary.com/community/free-tools/
    Billets en relation :
    04/08/2010. Fingerprint : https://www.hbgary.com/wp-content/themes/blackhat/images/fingerprint.rar
    04/08/2010. FastDump Community Edition : https://www.hbgary.com/wp-content/themes/blackhat/images/fdcommunity.zip
    04/08/2010. Flypaper : https://www.hbgary.com/wp-content/themes/blackhat/images/flypaper.zip
     
    => Norton - Outil d'évaluation des risques. 04/08/2010. «Plus vous passez de temps en ligne, plus vous vous exposez à des attaques malveillantes. Vous pouvez évaluer vos risques en répondant à ce questionnaire (...).» Campagne publicitaire virale de Symantec, en flash. La version Anglaise me semble plus pertinente. Néanmoins, la petite animation ici proposée, d'évaluation des risques, peut aider à prendre conscience de la valeur de vos informations personnelles. Sous couvert d'un petit questionnaire impersonnel, vous devez estimer dans un premier temps la valeur des informations présentes sur votre PC personnel, puis vous obtiendrez une estimation de la valeur marchande au marché noir de ces informations. Ludique.
    Source : http://www.chaquecliccompte.fr/victim/assessment.html
    Billets en relation :
    04/08/2010. My ID Score – Assess Your Identity Theft Score With This Free Tool : http://billmullins.wordpress.com/2010/08/04/my-id-score-assess-your-identity-theft-score-with-this-free-tool/
     
    => Tuluka v1.0.360.51 Beta. 04/08/2010. «Tuluka - what is it? Tuluka is a new (...) AntiRootkit, which has the following features (...).» Merci Igor51 de la découverte. Outil inconnu au bataillon, en beta. A ne tester que par les initiés et uniquement par les initiés, plantage de vm garanti.
    Source : http://tuluka.justfree.com/index.html
     
    => Jolicloud 1.0. 05/08/2010. «Après plusieurs mois d’attente, Jolicloud 1.0 est enfin disponible. Pour ceux qui ne le connaissent pas encore, ce dernier est un système d’exploitation allégé qui vise essentiellement le marché des netbooks mais qui peut être installé sur n’importe quelle machine. Social, léger, libre et gratuit, on peut dire que Jolicloud ne manque pas d’intérêt (...).»
    Source : http://www.fredzone.org/jolicloud-1-0-est-desormais-disponible
    Billets en relation :
    05/08/2010. Jolicloud : http://www.jolicloud.com/product
     
    => ByteHero. 05/08/2010. «ByteHero Unknown-Virus Detection Software(BDV) developed by ByteHero Team is the first one with the technology of dynamic code heuristic analyzer, static code heuristic analyzer in domestic market and with the world first-class level for the above technology field (...).»
    Source : http://www.bytehero.com/english.asp
    Billets en relation :
    05/08/2010. ByteHero Unknown-virus Detection Software(BDV) EN : http://twitter.com/2gg/statuses/20381176946
     
    => SecurityGARDEN. 05/08/2010. «Le portail SecurityGARDEN est un projet libre basé sur les apports de contributeurs passionnés par la sécurité informatique. SecurityGARDEN a pour mission d’offrir aux spécialistes de la sécurité informatique la possibilité d'échanger des avis et des fiches descriptives portant sur des outils de sécurité informatique. (...).»
    Source : https://www.securitygarden.com/
     
     
    Mises À Jour importantes
     
    => Microsoft Security Bulletin Summary for August 2010. 02/08/2010. «Vulnerability in Windows Shell Could Allow Remote Code Execution (2286198). This security update resolves a publicly disclosed vulnerability in Windows Shell. The vulnerability could allow remote code execution if the icon of a specially crafted shortcut is displayed. An attacker who successfully exploited this vulnerability could gain the same user rights as the local user. Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights (...).» Le fameux patch windows qui se faisait tarder (tellement que deux éditeurs AV avaient sorti leur propre outil gratuit) pour combler la faille 0-Day révélée par le malware Stuxnet (cf le sujet dédié). Le patch en fonction des OS se trouve dans la partie Windows Operating System and Components. A appliquer sans attendre ; pour les versions windows non prises en compte, se tourner vers les outils gratuits évoqués. Depuis, en plus du patch, les habituelles mises à jour mensuelles ont été étoffées, 14 mises à jour importantes, jugées critiques au menu de la mise à jour de mardi prochain.
    Source : http://www.microsoft.com/technet/security/bulletin/ms10-aug.mspx
    Billets en relation :
    02/08/2010. Patch for Critical Windows Flaw Available : http://krebsonsecurity.com/2010/08/patch-for-critical-windows-flaw-available/
    03/08/2010. Microsoft sticks to plan, denies emergency patch for XP SP2 : http://www.computerworld.com/s/article/9180107/Microsoft_sticks_to_plan_denies_emergency_patch_for_XP_SP2
    03/08/2010. Mise à jour exceptionnelle de Microsoft Windows : http://www.securite-informatique.gouv.fr/gp_article738.html
    04/08/2010. Microsoft livre un correctif zero-day pour Windows : http://www.lemondeinformatique.fr/actualites/lire-microsoft-livre-un-correctif-zero-day-pour-windows-31327.html
    06/08/2010. Microsoft : 34 failles corrigées dans les prochains bulletins : http://www.pcinpact.com/actu/news/58664-microsoft-bulletins-aout-2010-failles-securite.htm
     
     
    Actus Législatives
     
    => Le logiciel HADOPI est impossible. 01/08/2010. «Ça y’est, nous en savons plus sur les moyens de sécurisation HADOPI, après la diffusion (par Numerama) de leurs spécifications fonctionnelles (publiques mais secrètes), établies par M. Riguidel (soupçonné de conflits d’intérêts). Ce document nous confirme que le logiciel de sécurisation est en fait un mouchard, un logiciel de surveillance et de contrôle des utilisateurs (...).»
    Source : http://blog.rom1v.com/2010/08/le-logiciel-hadopi-est-impossible/
    Billets en relation :
    02/08/2010. Hadopi : le moyen de sécurisation labellisé, future niche du DPI : http://www.pcinpact.com/actu/news/58565-hadopi-moyen-securisation-dpi-filtrage.htm
     
    => ACTA : Etude sur l’historique, le contenu et les conséquences. 01/08/2010. «Peter K. Yu, professeur à la Drake University Law School (Etats-Unis), a fait paraître Six Secret (and Now Open) Fears of ACTA (pdf), une intéressante et détaillée étude sur l’ACTA (Anti-Counterfeiting Trade Agreement). Selon lui, des fouilles par les autorités douanières aux mesures anti-contournement, si les craintes suscitées par l’accord ont parfois été exagérées, elles sont « rationnelles et hautement justifiées » (...).»
    Source : http://www.theinternets.fr/2010/08/01/express-acta-etude-sur-lhistorique-le-contenu-et-les-consequences/
    Billets en relation :
    15/06/2010. Six Secret (and Now Open) Fears of ACTA [pdf] : http://www.theinternets.fr/wp-content/uploads/2010/08/SSRN-id1624813.pdf
     
    => ARJEL : Les FAI doivent « filtrer par tous moyens: IP, domaine, URL, DPI ». 06/08/2010. «Afin de faire bloquer l’accès à des sites non-agrées de jeux en ligne, fin juillet, l’Autorité de Régulation des jeux en ligne (ARJEL) assignait en référé sept fournisseurs d’accès Internet nationaux (FAI) à comparaître devant le Tribune de Grande Instance de Paris. Comme prévu, la décision du TGI a été rendue aujourd’hui. Et les FAI condamnées (...).»
    Source : http://www.theinternets.fr/2010/08/06/express-arjel-les-fai-doivent-filtrer-par-tous-moyens-ip-domaine-url-dpi/
    Billets en relation :
    06/08/2010. Les FAI ont l'obligation de filtrer et le devoir... d'attendre pour leur dédommagement : http://www.numerama.com/magazine/16436-les-fai-ont-l-obligation-de-filtrer-et-le-devoir-d-attendre-pour-leur-dedommagement.html
    07/08/2010. ARJEL : les FAI français astreints à filtrer un site par tous moyens : http://www.pcinpact.com/actu/news/58678-arjel-blocage-filtrage-fai-jeux.htm
     
     
    Pour finir...
     
    => Get out . 2009. Il fait beau, il fait chaud, il est temps de sortir le bout de son nez
    Félicitations Neo123
     

    http://www.youtube.com/watch?v=_BVeLud_BfU

     
     
    --------------------------------------------------------
    La Bibliothèque de PDF a été mise à jour : ici.
     

    Microsoft Vulnerability Research Program
    Maitrise de la gestion des variables en PHP
    Ecrire pour informer, sur le web (2009)
    Using optimization algorithms for malware deobfuscation
    Qualys Internet SSL Survey 2010 v1.6
    AVG - The Mumba Botnet Disclosed
    Sophos Security Threat Report: Mid-year 2010
    Malware Detection Rates for Leading AV Solutions
    An Analysis of Private Browsing Modes in Modern Browsers
    Hakin9 Août 2010 48
    HSC - Modélisation des activités des entrées/sorties de gestion de crise (ISO 27005)

     
    Bonne lecture, à bientôt
  5. Gof
    Bonjour à tous
     
    La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment.
     
     
    Actus Sécurité Grand public
     
    => Services Let Malware Purveyors Check Their Web Reputation. 26/07/10. « Virus writers and botmasters increasingly are turning to new subscription services that test when and whether malicious links have been flagged by Web reputation programs like Google Safe Browsing and McAfee SiteAdvisor (...). »
    Source : http://krebsonsecurity.com/2010/07/services-let-malware-purveyors-check-their-web-reputation/
     
    => Inception, Robin des Bois et autres superproductions infectées par Wimad. 27/07/10. « Les utilisateurs de plusieurs plateformes de partage de fichiers recherchant des copies (illégales) de films sortis récemment tels qu’Inception, Robin des Bois ou Predators, feraient bien de réfléchir à deux fois avant de cliquer sur le bouton Télécharger. Il se pourrait que ces adeptes de cinéma reçoivent le malfaisant Trojan.Wimad au lieu des versions piratées recherchées (...). »
    Source : http://www.malwarecity.com/fr/blog/inception-robin-des-bois-et-autres-superproductions-infectees-par-wimad-812.html
     
    => Analyse forensique, complètement sick !. 27/07/10. « M’intéressant fortement à l’analyse forensique ces derniers temps, j’ai décidé de faire un article pour présenter ce vaste domaine. Lors d’un incident de sécurité au sein d’un SI, il est nécessaire de comprendre le mode opératoire de l’attaquant afin de retracer ses actions, mais également de pouvoir collecter assez de preuves pour pouvoir porter plainte. Pour cela, plusieurs techniques sont utilisées (...). »
    Source : http://www.lestutosdenico.com/outils/analyse-forensique-completement-sick
     
    => Spam in the Second Quarter of 2010. 27/07/10. « Overview : Spam accounted for an average of 84.4% of the total volume of email traffic, Links to phishing sites were found in 0.02% of all emails, PayPal is the organization most frequently targeted by phishing attacks. Social networking site Facebook is still in the Top 5, The number of graphical attachments in spam emails came to 10.3% of the total mail volume, Spammers used emails designed to look like legitimate notifications from social networking sites and email service providers to advertise Viagra and spread malware, The USA, India and Vietnam were the most prevalent sources of spam during the quarter, whilst the percentage of spam sent from Latin America increased considerably (...). »
    Source : http://www.securelist.com/en/analysis/204792129/Spam_in_the_Second_Quarter_of_2010
     
    => Divulgation des vulnérabilités (Partie I): Microsoft assouplit son attitude. 27/07/10. « La « divulgation responsable » est morte, vive la « divulgation coordonnée des vulnérabilités » (CVD). Un article sur le blog du MSRC, prévient de la publication d’un papier fondateur rédigé par Katie Moussouris (senior security strategist de l’équipe Ecosystem Strategy du MSRC) et co-signé par un aréopage de confrères et gourous de la sécurité travaillant au Mitre, dans divers Certs du monde entier (...). »
    Source : http://www.cnis-mag.com/divulgation-des-vulnerabilites-partie-i-microsoft-assouplit-son-attitude.html
    Billets en relation :
    28/07/10. La bataille de la divulgation (Partie II) : Le nerf de la guerre : http://www.cnis-mag.com/la-bataille-de-la-divulgation-partie-ii-le-nerf-de-la-guerre.html
     
    => Sécuriser son réseau. 28/07/10. « Lorsque l'on doit assurer le bon fonctionnement d'un réseau qui dépasse les dimensions du réseau familial, il devient nécessaire de s'assurer aussi que le danger ne vienne pas de l'intérieur. Avec la prolifération des ordinateurs personnels portables, le risque de voir une machine inconnue venir polluer le réseau de l'intérieur doit être pris au sérieux. Pour peu qu'un accès wi-fi soit également disponible, il convient en plus de s'assurer que seules les personnes autorisées puissent s'y attacher. Ce très gros chapitre a pour but d'apporter quelques ébauches de solutions à tous ces problèmes (...). » A l'occasion d'une mise à jour mineure de quelques pages, je profite pour rappeler ou faire découvrir cet excellent site "Réseau" ; une référence.
    Source : http://irp.nain-t.net/doku.php/310lansecure:start
     
    => 1.5 million de comptes MSN avec mot de passe. 28/07/10. « Découverte d´une base de données qui n'annonce rien de bon. 1.5 millions de comptes MSN avec mots de passe dans la e.nature (...). »
    Source : http://www.malwarecity.com/fr/news/15-million-de-comptes-msn-avec-mot-de-passe-816.html
     
    => La majorité des attaques informatiques bénéficient de complicités internes. 29/07/10. « Le fournisseur d'accès américain Verizon publie une étude très intéressante sur les brèches de sécurité informatique. Intéressante parce que pour une fois, elle ne vient pas d'un éditeur et qu'elle n'a donc pas pour but de promouvoir des solutions. Intéressante également parce que cette année, le FAI a collaboré avec les services secrets américains. Dès la couverture du rapport, le ton est donné : empreinte digitale géante, fond noir, logo gouvernemental. On est au pays des Experts et du NCIS. Mais la forme « roman noir » ne doit pas détourner du fond, particulièrement sérieux (...). »
    Source : http://www.developpez.net/forums/d957502/club-professionnels-informatique/actualites/majorite-attaques-informatiques-beneficient-complicites-internes/
    Billets en relation :
    2010 Data Breach Investigations Report - Verizon [pdf] : http://www.verizonbusiness.com/resources/reports/rp_2010-data-breach-report_en_xg.pdf
     
    => Fraude massive aux chèques via un botnet russe. 29/07/10. « Selon SecureWorks, le botnet ZeuS servait les fins d'une organisation criminelle russe qui l'aurait utilisé pour détourner des millions de dollars en chèques (...). »
    Source : http://www.lemondeinformatique.fr/actualites/lire-fraude-massive-aux-cheques-via-un-botnet-russe-31289.html
    Billets en relation :
    28/07/10. Big Boss Check Counterfeiting Ring : http://www.secureworks.com/research/threats/big-boss/
     
    => Les États-Unis «vulnérables» sur le terrain de la cybersécurité. 29/07/10. « Les États-Unis sont vulnérables en matière de cybersécurité, où leur «flanc est à découvert», a déclaré jeudi le général à la retraite et ancien patron de la CIA Michael Hayden, au cours d'une conférence sur le sujet à Las Vegas (...). »
    Source : http://www.cyberpresse.ca/international/etats-unis/201007/29/01-4302388-les-etats-unis-vulnerables-sur-le-terrain-de-la-cybersecurite.php
     
    => Google sacré roi des malwares. 30/07/10. « Le moteur de recherche affiche de loin le plus de liens vers des malwares dans ses résultats, mais ce chiffre se corrèle au final avec ses parts de marché (...). »
    Source : http://www.lemondeinformatique.fr/actualites/lire-google-sacre-roi-des-malwares-31303.html
    Billets en relation :
    Barracuda Labs 2010 Midyear Security Report [pdf] : http://www.barracudalabs.com/downloads/BarracudaLabs2010MidyearSecurityReport.pdf
     
     
    Actus Sécurité Confirmé(s)
     
    => W32.Stuxnet – Network Operations. 25/07/10. « Previously in our series of blogs about Stuxnet we wrote about the installation details and the numerous files that are associated with the threat. In this installment I will discuss the network communication and command and control functionality of W32.Stuxnet. Although some of the tasks that the threat performs are automated, other tasks are performed only after the threat has connected to the command and control server and received specific instructions. It is this aspect of the threat that will be discuss here (...). » Suite Stuxnet. Voir aussi la partie "outils" de la brève actu. Il commence à avoir urgence de traiter la vulnérabilité : deux outils gratuits ont édité par des éditeurs AV, et Microsoft promet un patch dès lundi.
    Source : http://www.symantec.com/connect/fr/blogs/w32stuxnet-network-operations
    Billets en relation :
    26/07/10. LNK Vulnerability: Chymine, Vobfus, Sality and Zeus : http://www.f-secure.com/weblog/archives/00001996.html
    26/07/10. Windows Shortcut Exploit Protection Tool - Sophos : http://www.sophos.com/pressoffice/news/articles/2010/07/shortcut.html
    27/07/10. Faille fichiers .lnk : protection gratuite dénigrée par MS : http://www.generation-nt.com/vulnerabilite-lnk-windows-protection-sophos-actualite-1057781.html
    27/07/10. G Data fixe la faille des raccourcis Windows : http://www.gdata.fr/qui-sommes-nous/centre-de-presse/communiques-de-presse/news-details/article/1724-g-data-fixe-la-faille-des-racc.html
    30/07/10. Stuxnet, malicious .LNKs, ...and then there was Sality : http://blogs.technet.com/b/mmpc/archive/2010/07/30/stuxnet-malicious-lnks-and-then-there-was-sality.aspx
     
    => World's Top Malware. 26/07/10. « The malware landscape has always been very dynamic. New threat types and malware always replace the old ones. The prevalence of a particular malware family at any given time is dependent upon multiple factors like the business model, the efficiency of the person(s) driving this malware, and sometimes, actions by the anti malware industry (...). »
    Source : http://blog.fireeye.com/research/2010/07/worlds_top_modern_malware.html
    Source initiale :
    26/07/10. Tweet MalwareScene : http://twitter.com/MalwareScene/statuses/19602506345
     
    => Faille WPA2 : intuitions.... 28/07/10. « Après avoir lu les deux articles qui parlent le mieux de l'affaire et creusé un tantinet la question, j'ai quand même quelques doutes sur cette annonce. Et comme le premier talk est pour demain, je m'en vais les partager avec vous (...). »
    Source : http://sid.rstack.org/blog/index.php/423-faille-wpa2-intuitions
    Billet en relation :
    30/07/10. Hole196 : confirmations... : http://sid.rstack.org/blog/index.php/424-hole196-confirmations
     
    => Cat and mouse game. 30/07/10. « Again and again and again… That’s what comes to my mind every time when I see a new variant of the Kavo family and, most recently, also the Hilot family. These malware samples are machine-generated and their authors can develop a “completely new” set of samples based on a simple change made to the generator itself. What’s the problem here? These changes are not random as we earlier thought, they’re precisely targeted against the most popular AV engines (...). »
    Source : http://blog.avast.com/2010/07/30/cat-and-mouse-game/
     
     
    Outils/services/Sites à découvrir ou à redécouvrir
     
    => Windows Shortcut Exploit Protection Tool - Sophos. 26/07/10. « IT security and data protection firm Sophos has today released a free tool to protect against a Windows zero-day vulnerability that is being actively exploited to infect computers. The Sophos Windows Shortcut Exploit Protection Tool protects against a high profile vulnerability that allows malicious hackers to exploit a bug in the way that all versions of Windows handles .LNK shortcut files. If Windows just displays the icon of an exploited shortcut file, malicious code can be executed - without requiring any interaction by the user. But Sophos's free tool, available for download from www.sophos.com/shortcut, intercepts shortcut files that contain the exploit, warning of the executable code that was attempting to run. That means it will stop malicious threats which use the vulnerability if they are on non-local disks, such as a USB stick (...). » Deux éditeurs sortent un outil pour pallier l'absence de Patch Windows à la nouvelle vulnérabilité. Microsoft vient d'annoncer d'ailleurs l'imminence de la sortie d'un patch pour corriger la vulnérabilité, hors délai habituel de distribution, face à la montée en puissance du vecteur. Que suggérer alors ? Pour les XP SP3 et supérieurs, je vous incite à patienter en début de semaine prochaine en attendant le patch ; d'ici là prudence est de rigueur dans vos comportements (téléchargement, clé usb, etc.). Pour les autres (xp sp2 et antérieurs), je vous recommande l'installation et l'utilisation d'un des deux outils mentionnés ci-dessous.
    Source : http://www.sophos.com/pressoffice/news/articles/2010/07/shortcut.html
    Outil :
    Windows Shortcut Exploit Protection Tool : http://downloads.sophos.com/custom-tools/Sophos%20Windows%20Shortcut%20Exploit%20Protection%20Tool.msi
    => http://www.sophos.com/security/topic/shortcut.html
    Alternative :
    27/07/10. G Data LNK Checker : http://www.gdata.fr/typo3conf/ext/dam_frontend/pushfile.php?docID=8832
    Billet en relation :
    27/07/10. Sophos et G Data sortent des palliatifs à la faille Windows utilisée par Stuxnet : http://www.lemondeinformatique.fr/actualites/lire-sophos-et-g-data-sortent-des-palliatifs-a-la-faille-windows-utilisee-par-stuxnet-31276.html
     
    => BlitzBlank - Emisoft. 29/06/10. « BlitzBlank is a tool for experienced users and all those who must deal with Malware on a daily basis. It deletes files, Registry entries and drivers before Windows and all other programs are loaded. To do this it uses special low-level technology and different protection mechanisms that make it almost impossible for Malware to hinder BlitzBlank from carrying out the desired actions. (...) You can use the Designer View to create removal jobs per mouse-click or write your own removal scripts in the Script View (...). »
    Source : http://www.emsisoft.com/en/software/blitzblank/
    Outil :
    BlitzBlank : http://download1.emsisoft.com/BlitzBlank.exe
     
    => Test Your SSL Server - Qualys SSL Labs. « Enter your domain name below for a detailed security assessment of your SSL server (...). »
    Source : https://www.ssllabs.com/index.html
    Source initiale :
    30/07/10. La majorité des sites n'utiliseraient pas correctement le protocole SSL : http://www.developpez.net/forums/d957919/club-professionnels-informatique/actualites/majorite-sites-nutiliseraient-correctement-protocole-ssl/
    Billets en relation :
    30/07/10. Audit des certificats SSL : http://www.zataz.com/communique-presse/20529/Audit-des-certificats-SSL.html
     
    => Profiter des vacances pour apprendre. La période estivale est propice à l'apprentissage tranquillement. Quelques liens de suggestion.
    Billets en relation :
    02/03/10. Web Security Dojo : Environnement de formation à la sécurité des applications Web : http://systemf4ilure.blogspot.com/2010/03/web-security-dojo-environnement-de.html
    25/03/10. jacknsee : apprendre la sécurité réseau : http://systemf4ilure.blogspot.com/2010/03/jacknsee-apprendre-la-securite-reseau.html
    22/09/09. Cours gratuit du framework Metasploit : http://systemf4ilure.blogspot.com/search/label/pentesting
     
     
    Mises à jour importantes
     
    => NoScript 2.0. « Exclusive protection against DNS-rebinding attacks targeted to routers, including WAN IP variants. Several new Anti-anti-adblocker Surrogate Scripts to prevent pages from breaking when ads are disabled. NoScript 1.10.x is the last serie supporting Firefox 2.0 and older browsers. It will be updated only if affected by serious security vulnerabilities (very unlikely) (...). »
    Source : http://noscript.net/
    Billets en relation :
    28/07/10. ABE Patrols the Routes to Your Routers : http://hackademix.net/2010/07/28/abe-patrols-the-routes-to-your-routers/
    30/07/10. Black Hat 2010 : « Comment pirater des millions de routeurs » : http://www.developpez.net/forums/d958164/club-professionnels-informatique/actualites/black-hat-2010-pirater-millions-routeurs/
     
     
    Actus généralistes
     
    => ebook : The GNU/Linux Advanced Administration PDF Guide. 30/06/10. « Cet ebook gratuit (nécessite une rapide inscription quand même) est à mettre entre toutes les mains qui ont l'habitude de se mettre dans le cambouis. Les principaux contenus sont en relation avec l'administration système. Les sujets abordés dans cet ebook de 500 pages (en anglais) comprend réseau Linux, le serveur et l'administration des données, le noyau Linux, la sécurité, le clustering, la configuration, le tuning, l'optimisation, la migration et la cohabitation avec les autres systèmes (...). »
    Source : http://systemf4ilure.blogspot.com/2010/06/ebook-gnulinux-advanced-administration.html
     
    => War Logs: la plus grande fuite de renseignements de l’histoire de la guerre. 26/07/10. « L'affaire des documents divulgués par Wikileaks est plus qu'une simple histoire de (grosse) fuite. Elle inaugure une nouvelle ère journalistique, faite de slow-journalism, de collaboration et de bases de données (...) Ce qui s’est joué dimanche soir, avec la divulgation de plus de 90.000 documents classés « secrets » sur la guerre en Afghanistan, c’est probablement une révolution en marche. Celle de la mort lente, inexorable, d’une certaine vision du métier. La fin annoncée du journalisme fermé, jaloux de ses sources, pris entre l’étau de la course à l’info, du buzz-minute, et des deux feuillets-pépère. Et la confirmation d’une nouvelle ère : l’Internet en média majeur. » L'actu généraliste du Net qui me semble la plus importante de la semaine, pour diverses raisons : de par la nature des documents publiés même si rien d'exceptionnel n'a été révélé aux initiés de ce type d'actualités, de par le moyen et les mises en oeuvre alloués pour exploiter les documents. Le terme à la mode est Data-Journalism (je vous en évoque des actus associées depuis quelques semaines -et même l'apparition de nouveaux cursus universitaires mêlant programmation et journalisme), et il démontre ici sa pertinence. La réaction des médias traditionnels français à ce sujet est révélateur qu'une page se tourne, malgré eux. La programmation, l’avenir du journalisme ? Non pas l'avenir, mais UN avenir certainement.
    Source : http://owni.fr/2010/07/26/wikileaks-la-plus-grande-fuite-de-renseignements-de-lhistoire-de-la-guerre/
    Billets en relation :
    26/07/10. War Logs: Le datajournalism prend de l’ampleur : http://owni.fr/2010/07/26/war-logs-datajournalism-wikileaks/
    27/07/10. Warlogs: la nouvelle guerre de l’information : http://owni.fr/2010/07/27/warlogs-la-nouvelle-guerre-information/
    27/07/10. l’application d’enquête contributive européenne : http://owni.fr/2010/07/27/warlogs-wikileaks-application-enquete-contributive-europeenne/
    27/07/10. Wikileaks, les medias français le coq à l’âme : http://www.bakchich.info/Wikileaks-les-medias-francais-le,11504.html
    30/07/10. La programmation, l’avenir du journalisme ? : http://owni.fr/2010/07/30/la-programmation-lavenir-du-journalisme/
    30/07/10. La CIA et Google financent un mouchard du Net : http://www.ecrans.fr/La-CIA-et-Google-financent-un,10520.html Titre racoleur, mais article intéressant pour visualiser la pertinence de l'automatisation du traitement de l'information libre.
    02/08/2007. Data Visualization: Modern Approaches : http://www.smashingmagazine.com/2007/08/02/data-visualization-modern-approaches/
     
    => Les dangers de la géolocalisation sur le Web. 27/07/10. « En uti­li­sant des sites tels que YouTube, Twitter ou Craigslist, des chercheurs ont été en mesure de croiser des informations incluses dans des contenus accessibles à tous en ligne pour déterminer avec précision les adresses postales de victimes potentielles, dont celles d'individus ayant publié leurs contenus de façon anonyme. L'expérience n'a pas duré des semaines, ni même quelques jours ou quelques heures : les adresses ont toutes été obtenues avec une précision redoutable en quelques minutes (...). »
    Source : http://www.rue89.com/2010/07/27/le-cybercasing-ou-les-dangers-de-la-geolocalisation-sur-le-web-160147
    Billets en relation :
    Cybercasing the Joint: On the Privacy Implications of Geotagging [pdf] : http://www.icsi.berkeley.edu/pubs/networking/cybercasinghotsec10.pdf
    30/07/10. My vacation photos : http://www.securelist.com/en/blog/2240/My_vacation_photos
     
    => Un internaute compile 100 millions de profils Facebook dans un fichier torrent. 28/07/10. « Facebook au centre d'une nouvelle polémique ? Pas directement en tout cas. Un internaute a collecté pas moins de 100 millions de profils d'utilisateurs du réseau social Facebook. Il a profité de l'accès public à certaines parties des profils pour y parvenir. Si d'aucuns estimeront que Facebook est fautif parce qu'il ne sécurise pas par défaut un profil, d'autres rétorqueront que les internautes n'ont qu'à s'y intéresser puisque ce sont les premiers concernés (...). »
    Source : http://www.numerama.com/magazine/16347-un-internaute-compile-100-millions-de-profils-facebook-dans-un-fichier-torrent.html
    Billets en relation :
    29/07/10. Facebook : les profils publics collectés : http://fz-corp.net/?p=675
    31/07/10. Comptes Facebook collectés : le script expliqué : http://fz-corp.net/?p=687
    31/07/10. Les 100 millions de profils Facebook sur BitTorrent, une mine d'or pour les sociétés ? : http://www.numerama.com/magazine/16376-les-100-millions-de-profils-facebook-sur-bittorrent-une-mine-d-or-pour-les-societes.html
     
    => Wikileaks, ennemi public 2.0 ?. 29/07/10. « L’expansion constante du Web 2.0 (et des médias sociaux inhérents comme Facebook, Twitter, Myspace, Wordpress, Blogger, Flickr, Youtube, Wikipédia, Wikileaks, etc) dans lequel les consommateurs d’informations sont aussi des producteurs – d’où le surnom de « consommauteurs » ou de « consommacteurs » - a bouleversé voire amoindri les notions de confidentialité et de secret (...). »
    Source : http://electrosphere.blogspot.com/2010/07/wikileaks-ennemi-public-20.html
     
    => « Alors c’est quoi, cette histoire de 7 gugusses qui peuvent redémarrer Internet ? ». 30/07/10. « Chacun sur leur blog respectif, Stéphane Borztmeyer et Bruno de Tur(b)lo(g) partagent leur point de vue et leurs sérieux doutes quant à la fameuse « clé à rebooter Internet », dont sept personnes aurait un bout, largement médiatisée (...). »
    Source : http://www.theinternets.fr/2010/07/30/express-alors-c%E2%80%99est-quoi-cette-histoire-de-7-gugusses-qui-peuvent-redemarrer-internet/
    Billets en relation :
    29/07/10. Ils vont nous redémarrer Internet ! : http://blog.spyou.org/wordpress-mu/2010/07/29/ils-vont-nous-redemarrer-internet/
    30/07/10. Faut-il vraiment pouvoir rebouter l'Internet ? : http://www.bortzmeyer.org/rebouter-internet.html
     
    => Fuite de données: le français, une vache à lait ?. 30/07/10. « 600e alerte ZATAZ concernant une fuite de données sensibles visant des Français. Aujourd'hui, carte vitale, permis et RIB en accès libre (...). »
    Source : http://www.zataz.com/news/20523/fuite-de-donnees-informatiques-en-france.html
     
    => Premier défi d'innovation : création d'une horloge. 30/07/10. « L'idée de ce défi vient de la fascinante créativité dont certains créateurs de montres font preuve : afficher l'heure, le temps, dans des conditions toujours plus imaginatives les unes que les autres... Le travail de ces véritables maîtres d'oeuvre est impressionnant et d'une beauté incroyable. On touche à la véritable passion du créateur. Le but de ce défi est la création d'une page web (une seule) qui affiche l'heure. Il n'y a pas de barrière, l'heure peut être dans le format que vous désirez, avec ou sans options...Le sujet peut être traité en groupe ou seul et le mot d'ordre est la créativité et l'innovation ! La page la plus innovante sera donc la gagnante du concours (...). » Je vous avais évoqué ce concours il y a quelques semaines (cf brève S26/10). Voici les projets soumis, en attente de délibération.
    Source : http://web.developpez.com/defi/creation-innovation/horloge/
    Billets en relation :
    01/07/10. Défi de création Développement Web ouvert à tous ! : http://www.developpez.net/forums/d946169/webmasters-developpement-web/general-conception-web/defi-creation-developpement-web-ouvert/
     
     
    Actus législatives
     
    => ACTA : le médiateur européen évoque de "lourdes conséquences législatives" pour l'Europe. 27/07/10. « L'ACTA ne modifiera pas le droit européen. C'était ce qu'affirmait Bruxelles il y a encore quelques mois. Malheureusement pour l'exécutif européen, les inquiétudes autour du projet de traité international sont toujours vivaces. Dernièrement, c'est le médiateur européen qui a exprimé une inquiétude sur l'impact de l'ACTA dans l'Union européenne (...). »
    Source : http://www.numerama.com/magazine/16326-acta-le-mediateur-europeen-evoque-de-lourdes-consequences-legislatives-pour-l-europe.html
    Billets en relation :
    28/07/10. Une réunion bilatérale entre les USA et l'Europe pour aplanir les divergences : http://www.numerama.com/magazine/16333-acta-une-reunion-bilaterale-entre-les-usa-et-l-europe-pour-aplanir-les-divergences.html
     
    => Nouvel accord SWIFT: les autorités de protection des données restent sceptiques. 27/07/10. « Le 7 juillet, le Parlement européen a approuvé le nouvel accord entre l'UE et les Etats-Unis sur le transfert à l'administration américaine de données financières relatives à des citoyens européens. En dépit de garanties supplémentaires apportées, la CNIL s’interroge sur l’effectivité des mesures prises et considère que plusieurs sources d’inquiétude subsistent (...). »
    Source : http://www.cnil.fr/nc/la-cnil/actu-cnil/article/article/85/nouvel-accord-swift-les-autorites-de-protection-des-donnees-restent-sceptiques/
     
    => Jeux d'argent en ligne et filtrage : les FAI s'opposent à l'Arjel. 28/07/10. « Conviés hier à une audience de référé au TGI de Paris, les FAI français ont selon La Tribune tous expliqué leur refus de se conformer aux désirs de l'autorité de régulation des jeux en ligne (l’ARJEL), qui souhaitait le filtrage de trois sites de jeux d’argent non agréés par elle-même (...). »
    Source : http://www.pcinpact.com/actu/news/58517-jeux-argent-filtrage-arjel-fai-tgi.htm
     
    => Hadopi : une consultation publique dont les questions sont secrètes. 29/07/10. « Alors qu'elle organise une soit-disante "consultation publique" sur les moyens de sécurisation que les abonnés devront installer pour lui échapper, l'Hadopi n'envoie le document sur lequel porte la consultation qu'à certains types de professionnels, après vérification de leur qualité. Et sous la condition qu'ils ne divulguent rien de ce que dit le document. Une situation inédite (...). »
    Source : http://www.numerama.com/magazine/16351-hadopi-une-consultation-publique-dont-les-questions-sont-secretes.html
    Billets en relation :
    30/07/10. Exclusif : le document secret de l'Hadopi sur les moyens de sécurisation : http://www.numerama.com/magazine/16363-exclusif-le-document-secret-de-l-hadopi-sur-les-moyens-de-securisation.html
     
     
    --------------------------------------------------------
    La Bibliothèque de PDF a été mise à jour : ici.
     

    Avoiding the Whack-a-Mole Anti-Phishing Tactic
    Understanding USB Malware
    Remote Attacks Against SOHO Routers
    Le chiffrement de disque sous linux, vrai ou faux sentiment de sécurité ?
    2010 Data Breach Investigations Report - Verizon
    Regards sur le numérique 3.4
    Cybercasing the Joint: On the Privacy Implications of Geotagging
    BARRACUDA Labs - 2010 Midyear Security Report
    Hakin9 - Juilet 2010 n°47

     
    Bonne lecture, à bientôt
  6. Gof
    Bonjour à tous
     
    La sélection des liens de la semaine, toujours publié en parallèle sur le blog afin de bénéficier des flux RSS. Un peu en retard cette semaine, j'ai eu peu de temps pour la fignoler.
     
     
    Stuxnet
     
    La grosse Actu de la semaine encore, pour diverses raisons. Tous les éditeurs y vont de leurs billets, je ne les mentionnerais évidemment pas tous.
     
    => The Stuxnet Sting. 16/07/10. « For the past week or so, we've been closely tracking a new family of threats called Stuxnet (a name derived from some of the filename/strings in the malware - mrxcls.sys, mrxnet.sys). In the past few days, it has become a popular topic of discussion amongst security researchers and in the media. First and foremost, we have recently released one additional signature for this threat, and urge our readers to be sure that you've got the latest anti-malware definition updates installed (...). »
    Source : http://blogs.technet.com/b/mmpc/archive/2010/07/16/the-stuxnet-sting.aspx
    Billets en relation :
    17/07/10. Exploit Artifacts redux : http://windowsir.blogspot.com/2010/07/exploit-artifacts-redux.html
    17/07/10. Windows zero-day exploit?: USB storage + .lnk files + file explorer = FAIL : http://grandstreamdreams.blogspot.com/2010/07/windows-zero-day-exploit-usb-storage.html
    17/07/10. VeriSign Revokes Certificate Used to Sign Stuxnet Malware : http://threatpost.com/en_us/blogs/verisign-revokes-certificate-used-sign-stuxnet-malware-071710
    18/07/10. CVE-2010-2568 Lnk shorcut : http://www.ivanlef0u.tuxfamily.org/?p=411
    17/07/10. Windows 0Day LNK et un nouveau cas APT ? : http://www.zataz.com/alerte-securite/20454/Windows-0Day-LNK-et-un-nouveau-cas-APT.html
    18/07/10. (Windows) Shellshocked, Or Why Win32/Stuxnet Sux… : http://blog.eset.com/2010/07/17/windows-shellshocked-or-why-win32stuxnet-sux
    18/07/10. Mitigating .LNK Exploitation With Ariad : http://blog.didierstevens.com/2010/07/18/mitigating-lnk-exploitation-with-ariad/
    18/07/10. WIN32/STUXNET .Lnk Exploit [vidéo]
     

    http://www.youtube.com/watch?v=j9CwoTsr9mAMerci à l'auteur de la vidéo d'avoir réalisé cette démonstration (ce n'est pas moi). Ce dernier remercie ivan pour sa lib


     
    => 0-day LNK : AppLocker à la rescousse. 20/07/10. « Il n'aura échappé à personne que ces derniers jours ont principalement été occupés par le malware Stuxnet et sa méthode de propagation inédite utilisant une vulnérabilité jusqu'alors inconnue dans la façon dont Windows traite les icônes dans les fichiers LNK. Sous Windows 7, l'utilisation d'AppLocker permet, en partie, de se protéger (...). »
    Source : http://cert.lexsi.com/weblog/index.php/2010/07/20/388-0-day-lnk-applocker-a-la-rescousse
     
    => CPLINK : après les fichiers LNK, voici les PIF, pages web et documents . 21/07/10. « L’actualité sur le 0-Day touchant les systèmes Windows permettant l’exécution de code sans intervention de l’utilisateur au travers de fichiers de raccourci (.LNK) ne cesse de s’étoffer et l’analyse de la vulnérabilité CVE-2010-2568 continuant, on découvre de nouvelles méthodes d’exploitation de la faille. Cet exploit (que Sophos a nommé et détecte sous le nom de CPLINK) est désormais bien connu pour permettre l’exploitation via des clés USB, partages réseau et partages WebDav (...). »
    Source : http://laurentgentil.wordpress.com/2010/07/21/cplink-apres-les-fichiers-lnk-voici-les-pif-pages-web-et-documents/
    Billets en relation :
    20/07/10. W32.Stuxnet Installation Details : http://www.symantec.com/connect/fr/blogs/w32stuxnet-installation-details
    21/07/10. Stuxnet Memory Analysis and IOC creation : http://blog.mandiant.com/archives/1236
    22/07/10. Distilling the W32.Stuxnet Components : http://www.symantec.com/connect/blogs/distilling-w32stuxnet-components
    23/07/10. Myrtus and Guava, Episode 4 : http://www.securelist.com/en/blog/280/Myrtus_and_Guava_Episode_4
    23/07/10. Myrtus and Guava, Episode 5 : http://www.securelist.com/en/blog/283/Myrtus_and_Guava_Episode_5
    25/07/10. Another Signed Stuxnet Binary : http://www.f-secure.com/weblog/archives/00001993.html
     
    => LNK: quand petite faille se fait grande menace. 21/07/10. « Découverte par l’éditeur Biélorusse VirusBlokAda mi-juin, la faille des liens Windows (.lnk) exploitée par le ver Stuxnet apparaît aujourd’hui sous un jour nouveau, après que Siemens a reconnu que celui-ci vise ses logiciels pour infrastructures industrielles automatisées, les Scada. Une menace particulièrement sérieuse, pour certains, alors que ces systèmes ne contiennent pas de données immédiatement monétisables telles que des numéros de cartes de crédit ou des secrets industriels. Et d’y voir un objectif simple : le sabotage (...). » Un bon point des enjeux de l'affaire, sans entrer dans les détails techniques.
    Source : http://www.lemagit.fr/article/windows-siemens-scada/6780/1/lnk-quand-petite-faille-fait-grande-menace/
     
    => « rootkit .lnk », déchaînement de réactions en chaînes. 22/07/10. « L’attaque du rootkit lnk –plus médiatisé pour les subtiles innovations qu’il contient plutôt que par sa dangerosité réelle- provoque bien des réactions, certaines attendues, d’autres pour le moins surprenantes. (...). »
    Source : http://www.cnis-mag.com/%C2%AB-rootkit-lnk-%C2%BB-dechainement-de-reactions-en-chaines.html
     
     
    Actus Sécurité Grand public
     
    => Malware Validation Techniques . 19/07/10. « Malware authors use a variety of obfuscation techniques to foil researchers and operate as covertly as possible on a user’s system. To that end, some of the techniques, like frequent changes of the executable (possibly daily) are designed to obstruct basic detection techniques. Often times, given a specific piece of executable code, it is not trivial to determine if the code is a piece of malware or just a random piece of software. Fortunately, there are variety of techniques to help someone determine if a piece of code is malicious or not (...). »
    Source : http://ht.ly/2dzit
     
    => De la pénurie de pentesteurs.... 19/07/10. « Devant les annonces de recrutement lancées à l'occasion du dernier SSTIC et les offres qui y circulaient à peine plus discrètement, Mat en venait à se demander si une pénurie de main d'œuvre n'était pas en train de gagner le petit monde du test d'intrusion. J'aurais tendance à penser que le problème n'est pas tant dans la disponibilité de candidats potentiels que dans le type de profils recherchés. Comme le souligne Mat, le monde du pentest est petit. Mais encore faut-il s'entendre sur ce qu'on entend par pentest (...). »
    Source : http://sid.rstack.org/blog/index.php/419-de-la-penurie-de-pentesteurs
     
    => Piratage de blog : précautions et solutions. 19/07/10. « Trucs et astuces pour survivre au piratage d’un blog. Le blogging est l’une des formes d’expression écrite les plus prisée sur le web, qu’il s’agisse d’un usage personnel ou professionnel. La popularité du blogging a également été alimentée par l’émergence d’outils comme Blogspot and Wordpress, deux acteurs majeurs des plateformes de développement dans le domaine. Les bloggeurs qui optent pour un compte gratuit sur les plateformes Blogger ou Wordpress bénéficient par la même des services de maintenance et de support de ces prestataires. Cela signifie que les versions du CMS sont automatiquement mises à jour au niveau du client, ainsi que tous les correctifs et autres mises à niveau des serveurs. C’est pourquoi la plupart des incidents de sécurité et de piratage de blogs sont généralement recensés sur les blogs auto-hébergés (...). »
    Source : http://www.malwarecity.com/fr/blog/piratage-de-blog-precautions-et-solutions-795.html
     
    => Rebooting Responsible Disclosure: a focus on protecting end users. 20/07/10. « Vulnerability disclosure policies have become a hot topic in recent years. Security researchers generally practice “responsible disclosure”, which involves privately notifying affected software vendors of vulnerabilities. The vendors then typically address the vulnerability at some later date, and the researcher reveals full details publicly at or after this time. A competing philosophy, "full disclosure", involves the researcher making full details of a vulnerability available to everybody simultaneously, giving no preferential treatment to any single party (...). »
    Source : http://googleonlinesecurity.blogspot.com/2010/07/rebooting-responsible-disclosure-focus.html
    Billets en relation :
    22/07/10. Google veut réinventer les règles de divulgation des failles : http://www.developpez.net/forums/d954828/club-professionnels-informatique/actualites/google-veut-reinventer-regles-divulgation-failles-microsoft-vise/
    23/07/10. Responsible Disclosure vs Coordinated Vulnerability Disclosure, le débat sans fin : http://www.zataz.com/news/20492/Responsible-Disclosure-vs-Coordinated-Vulnerability-Disclosure-d%E9bat-sans-fin.html
     
    => Introducing Adobe Reader Protected Mode. 20/07/10. « As part of our commitment to product security, we are always investigating new technologies and approaches. Today, I’m very excited to share an example of a new mitigation technology and to start the public conversation around the next major step Adobe is taking to help protect users from attacks in a rapidly evolving threat landscape: Adobe Reader Protected Mode. (...). »
    Source : http://blogs.adobe.com/asset/2010/07/introducing-adobe-reader-protected-mode.html
    Billets en relation :
    21/07/10. Un « mode protégé » de type Sandbox pour Adobe Reader 10 : http://www.developpez.net/forums/d954300/club-professionnels-informatique/actualites/mode-protege-type-sandbox-adobe-reader-10-adobe-reussira-renforcer-securite-lecteur/
    21/07/10. Adobe Reader et Acrobat : un mode protégé très bientôt : http://www.pcinpact.com/actu/news/58391-adobe-reader-acrobat-sandbox-mode-protege.htm
     
    => Plusieurs millions de routeurs vulnérables à une technique d'exploit vieille de 15 ans. 20/07/10. « Une présentation intitulée "How to Hack Millions of Routers" devrait être faite à la conférence Black Hat à la fin du mois. Son titre en lui-même montre l'importance du problème dont elle va traiter. En effet, d'après des chercheurs spécialisés en sécurité informatique travaillant pour la compagnie américaine Seismic, des millions de routeurs utilisés pour les connexions Internet domestiques seraient vulnérables aux exploits des hackers. Des modèles très communs de marques comme Netgear, Linksys, D-Link et Belkin seraient concernés. Les attaques en questions permettraient de rediriger et d'intercepter le traffic, tout en permettant aux attaquants d'accéder aux réseaux locaux des victimes (...). »
    Source : http://www.developpez.net/forums/d953513/club-professionnels-informatique/actualites/plusieurs-millions-routeurs-vulnerables-technique-dexploit-vieille-15-ans/
     
    => Mass Defacements: the tools and tricks. 21/07/10. « Websites getting defaced, servers getting turned into nodes in botnets, shell accounts and backdoors being sold on the black market - this is what’s happening on the Internet every day. This article looks at how the attackers do what they do, and what can be done to prevent ourselves from becoming a target. (...). »
    Source : http://www.securelist.com/en/analysis/204792127/Mass_Defacements_the_tools_and_tricks
     
    => Faille des liens : Microsoft propose un Fix it. 22/07/10. « Microsoft propose une solution automatisée afin d'aider à prévenir les attaques tentant d'exploiter la vulnérabilité affectant Windows Shell (...). »
    Source : http://www.generation-nt.com/windows-faille-liens-fix-it-fichiers-lnk-actualite-1055411.html
    Billets en relation :
    Microsoft Fix it 50486 : http://support.microsoft.com/kb/2286198
     
    => Botnet Mariposa : trois suspects interpellés en Slovénie. 24/07/10. « En collaboration avec le FBI, la police slovène a interpellé trois individus soupçonnés d'avoir créé et vendu le virus informatique à l'origine de la création du botnet géant Mariposa (...). »
    Source : http://www.generation-nt.com/botnet-mariposa-slovenie-arrestation-actualite-1056251.html
    Billets en relation :
     
    => Grosse faille à venir sur WPA2 ?. 25/07/10. « C'est en tout cas ce qu'annonçait avant-hier AirTight Networks, société indienne spécialisée en sécurité Wi-Fi. Dans un billet intitulé "WPA2 finds itself in a "hole"! Vulnerable to insider attacks!" publié vendredi, on apprend qu'une vulnérabilité surnommée Hole196 sera démontrée à BlackHat et Defcon (...). »
    Source : http://sid.rstack.org/blog/index.php/421-grosse-faille-a-venir-sur-wpa2
     
     
    Actus Sécurité Confirmé(s)
     
    => Analysis of a malformed and exploited PDF. 11/07/10. « Hi, today I’m going to analyze an infected PDF which allows Acrobat exploitation (...). »
    Source : http://antelox.wordpress.com/2010/07/11/analysis-of-a-malformed-and-exploited-pdf/
    Billets en relation :
    11/07/10. Just some Acrobat exploits : http://antelox.wordpress.com/2010/07/11/just-some-acrobat-exploits/
     
    => Dynamic malware analysis Part I. 18/07/10. « Learning what a malware does by yourself, that's a whole nother problem. It's just like in real time: there's one thing to see a house design that you like and copy it, and another thing to design your own house from scratch by yourself. What do i mean with that example? It's easy to get rid of the malware by using the proper application (or even installing the right antivirus), but it's very hard to try to figure by yourself what that malware does, and how. What are the challenges? (...). »
    Source : http://claudiufrancu.blogspot.com/2010/07/dynamic-malware-analysis-part-i.html
     
    => Solution and Winner of the 1st Panda Challenge 2010. 19/07/10. « Well, the first challenge has officially come to an end. More than 1000 people downloaded it, though we only received 12 correct answers. Here you have the explanation of the challenge solution detailed (...). »
    Source : http://pandalabs.pandasecurity.com/solution-and-winner-of-the-1st-panda-challenge-2010/
    Billets en relation :
    24/07/10. Panda Challenge 2010 Edition: last challenge up : http://pandalabs.pandasecurity.com/panda-challenge-2010-edition-last-challenge-up/
     
    => CSI:Internet - Episode 3: PDF time bomb. 20/07/10. « Tom sends me something on 'NTFS internals' – technical details of the Windows file system implementation. How did he know that this had been sitting on my to-do list for ages? Had I mentioned it at lunch? Curious, I open the attached PDF (...). »
    Source : http://www.h-online.com/security/features/CSI-Internet-PDF-timebomb-1038864.html
     
    => Inside the Black Energy 2 Botnet. 21/07/10. « Cybercriminals use a variety of bots to conduct DDoS attacks on Internet servers. One of the most popular tools is called Black Energy. To date, Kaspersky Lab has identified and implemented detection for over 4,000 modifications of this malicious program. In mid-2008 malware writers made significant modifications to the original version, creating Black Energy 2 (which Kaspersky Lab detects as Backdoor.Win32.Blakken). This malicious program is the subject of this article. (...). »
    Source : http://threatpost.com/en_us/blogs/inside-black-energy-2-botnet-072110
     
    => Zlob.P – DNS Poisoning at Home. 21/07/10. « We have seen several threats that alter DNS settings in the past; however this Zlob variant will do more than just change DNS settings. It will take advantage of popular search engines and make money for itself using ads and affiliates. In this reincarnation, Zlob has three effective states. The first state is when the Trojan infects the computer and installs itself. This is done partly by calculating a cyclical redundancy check (CRC) of when Windows was installed. The second state discovers network topology and reconfigures settings. If accessible, it will even attempt to log in to your router. The third state deals with browser traffic. The Trojan will perform a man-in-the-middle attack and change what the user sees and does, accordingly. We will take a look under the hood and analyze each of these states more closely (...). »
    Source : http://www.symantec.com/connect/fr/blogs/zlobp-dns-poisoning-home
     
    => Insights into Shutting Down the Virut Botnet. 22/07/10. « Virut is a Windows file infector that propagates by infecting executable and Web-related files (such as .html, .php or .asp files). Its payload runs as a remote thread inside winlogon.exe, a well-known, critical Windows process (...). »
    Source : http://www.symantec.com/connect/blogs/insights-shutting-down-virut-botnet
     
     
    Outils/services/Sites à découvrir ou à redécouvrir
     
    => Paragon Go Virtual, pour virtualiser gratuitement son ordinateur. 18/07/10. « Paragon est un éditeur de logiciels très connu pour son Partition Manager mais qui propose un certain nombre de solutions pour les particuliers comme pour les entreprises. Et parmi ces dernières, on peut citer Paragon Go Virtual, un outil bien pratique qui permet à n’importe quel utilisateur de virtualiser très simplement son ordinateur (...). »
    Source : http://www.fredzone.org/paragon-go-virtual-pour-virtualiser-gratuitement-son-ordinateur
    Billets en relation :
    Paragon Go Virtual : http://www.paragon-software.com/home/go-virtual/download.html
     
    => TrueCrypt 7.0. 19/07/10. « Free Open-Source Disk Encryption Software. New Features (...). »
    Source : http://www.truecrypt.org/docs/?s=version-history
    Billets en relation :
    TrueCrypt : http://www.truecrypt.org/downloads
     
    => Security Essentials 2.0 bêta : nouveau moteur et protection réseau. 21/07/10. « Depuis l’année dernière, Microsoft propose au téléchargement un antivirus gratuit baptisé Security Essentials (MSE). Il ne s’agit évidemment pas de proposer une concurrence aux suites de protection complète commercialisées par Norton, Kaspersky ou encore ESET, mais d’assurer une protection de base aux machines. La branche 2.0 est actuellement en développement, et Microsoft en propose justement une première bêta au téléchargement.
    (...). »
    Source : http://www.pcinpact.com/actu/news/58388-mse-security-essentials-microsoft-antivirus-20-beta-telechargement.htm
     
    => Anti Theft for Mobile. 23/07/10. « OS supportés : Symbian, Windows Mobile et Android (...). » Application gratuite de F-secure intéressante. Via SMS, possibilité de bloquer/débloquer, localiser le téléphone, supprimer des éléments personnels en cas de vol avéré.
    Source : http://localh0st.blogspot.com/2010/07/securisation-du-mobile.html
    Billets en relation :
    F-Secure : Anti Theft for Mobile : http://www.f-secure.com/en_EMEA/products/mobile/anti-theft-for-mobile/index_main.html
     
    => Ariad. « Ariad started as a tool to prevent inserted USB sticks from executing code. Technically, it achieves this goal with a minifilter driver by blocking access to \autorun.inf on USB sticks. When you try to access autorun.inf on USB sticks, you’ll get an access denied error. Hence the name Ariad (AutoRun.Inf Access Denied). But Ariad has evolved and now restricts access to several file types on different media types (not only USB sticks). Ariad’s many idiosyncrasies stem from the design process. In stead of defining a feature set for this tool, I explored the technical possibilities of minifilter drivers and let the features emerge from it. Ariad is a minifilter driver, and as such, operates inside the Windows Kernel. Bugs in kernel software can have grave consequences: the dreaded BSOD. So please test this software first on a test machine you can miss (...). » Outil en BETA : à ne pas essayer pour s'amuser, mais uniquement en connaissance de cause et si vous savez ce que vous faites.
    Source : http://blog.didierstevens.com/programs/ariad/
    Billets en relation :
    18/07/10. Mitigating .LNK Exploitation With Ariad : http://blog.didierstevens.com/2010/07/18/mitigating-lnk-exploitation-with-ariad/
     
    => Base 64 Decoder. « This form below allows you to decode Base64-encoded text strings. It’s pretty simple to use - just paste in the Base64 text you want to decode and then press the ‘Decode’ button (...). »
    Source : http://www.opinionatedgeek.com/dotnet/tools/base64decode/
    Billets en relation :
    Base 64 Encoder : http://www.opinionatedgeek.com/dotnet/tools/Base64Encode/Default.aspx
     
    => solution VulnIT. « VulnIT propose durant l’été des clés d’évaluation (gratuites et sans engagement) de sa solution d’audit de sécurité informatique (...). » Pour tester ; nécessite un enregistrement email.
    Source : http://www.globalsecuritymag.fr/profitez-de-l-ete-pour-tester,20100719,18648.html
    Billets en relation :
    VulnIT (Vulnerability Identification Tool) : http://www.vulnit.com/
     
     
    Actus généralistes
     
    => Prix de l'Innovation des Assises 2010. 14/07/10. « Pour la première fois le Prix de l'Innovation des Assises de la Sécurité prime un logiciel libre (...) Le Prix de l'Innovation récompense cette année ArxSys, éditeur de solutions technologiques spécialisées dans l'informatique légale. ArxSys développe Digital Forensics Framework (DFF), spécialement conçu pour la collecte, la recherche, l'analyse et l'extraction d'éléments de preuve numérique. Ouvert aux entreprises créées depuis moins de 3 ans dans l'Union Européenne, la Suisse ou la Norvège, le Prix de l'Innovation des Assises récompense depuis 5 ans les meilleurs projets du domaine de la sécurité des systèmes d'information. Il permet à une jeune entreprise de bénéficier d'un accès aux Assises de la Sécurité afin de démontrer son produit ou son service,. »
    Source : http://aful.org/nouvelles/prix-innovation-assises-securite-prime-logiciel-libre
    Source initiale :
    21/07/10. En vrac : http://standblog.org/blog/post/2010/07/21/En-vrac
    Site en question :
    Digital Forensics Framework : http://www.digital-forensic.org/
     
    => De gros éditeurs logiciels français allergiques aux liens . 20/07/10. « Alors que la semaine dernière, nous mettions en avant les 100 plus gros éditeurs de logiciels français (en termes de chiffre d’affaires), notre confrère Formats-Ouverts a eu l’idée de vérifier si l’on pouvait publier sans problème un lien vers les sites du top 10 des éditeurs. Étonnamment, la moitié d’entre eux demande une autorisation pour publier un lien vers leur site… Mais où donc, et pourquoi ? (...). » Ridicule.
    Source : http://www.pcinpact.com/actu/news/58370-editeurs-logiciels-francais-mentions-legales-liens.htm
     
    => Rendez-Vous le 7 Mai 2005 - si j'avais su je viendrai. 20/07/10. « Voici sûrement la seule fête dont il est important de faire l’annonce après son déroulement. Le 7 Mai 2005, c’est la Time Traveler Convention, organisée par un étudiant du M.I.T. Le point de rendez-vous de tous les voyageurs du temps potentiels que le futur pourra nous amener (...). » Etonnant ^^.
    Source : http://bienbienbien.net/2010/07/20/rendez-vous-le-7-mai-2005/
     
    => Pourquoi Facebook va transformer l’individu en pute sociale. 21/07/10. « FB a considérablement augmenté notre nombre de liens faibles, modifiant en profondeur nos structures sociales. Pour Loïc H Rechi, la norme sera de se constituer un "super-réseau" dans un but intéressé. Une tribune très libre (...). »
    Source : http://owni.fr/2010/07/21/pourquoi-facebook-va-transformer-lindividu-en-pute-sociale/
     
    => Un coup d’œil aux vainqueurs d’Imagine Cup 2010 : un avant-goût du futur ?. 21/07/10. « Dans quelques années, ils seront créateurs de start-ups innovantes, chercheurs reconnus, voire, pourquoi pas, à la tête des nouveaux géants de l’informatique. En attendant, et avec leurs compétences respectives, quatre cents étudiants ont planché dur à Varsovie, mi-juillet, lors de la compétition Imagine Cup, organisée par Microsoft. Leur feuille de route était simple : mobiliser toutes leurs compétences en informatique pour relever l'un des « objectifs du millénaire » fixé par les Nations-Unies, et ce dans plusieurs catégories - « développement embarqué » (la création d'objets intelligents), « conception logicielle », « création animée », « challenge IT », « médias numériques » (...). »
    Source : http://www.regardssurlenumerique.fr/blog/2010/7/21/un-coup-d-%C5%93il-aux-vainqueurs-d-imagine-cup-2010_un-avant-gout-du-futur_/
    Billets en relation :
    Imagine Cup 2011 : http://www.imaginecup.com/
     
    => Philosophie du Libre. 21/07/10. « Le « Libre » ? C’est quoi ? Comment le définir ? (...). »
    Source : http://walkyr.fr/philosophie-du-libre/
     
    => La Newsletter du datajournalism. 21/07/10. « Le datajournalism se développe en Europe ! Pour accompagner les rédactions qui innovent, OWNI lance "La Newsletter du datajournalism", instrument de partage d'idées qui nous permettra d'avancer ensemble (...) À propos de l'auteur : Datajournaliste chez Owni. Ca veut dire que je code et écris en même temps (...) »
    Source : http://owni.fr/2010/07/21/la-newsletter-du-datajournalism/
     
    => Une histoire de Responsible Disclosure. 21/07/10. « Si vous suivez le Full Disclosure, vous aurez peut être remarqué cette annonce d’une entreprise de sécurité informatique expliquant de quelle façon et pour quelles raisons elle a réussi à outre-passer un mot de passe sur un iPhone. Résumons l’histoire rapidement : ils ont besoin de récupérer des données importantes sur l’iPhone de l’un de leurs employés qui, ayant mis un mot de passe, a bien entendu oublié celui-ci (...). »
    Source : http://fz-corp.net/?p=653
     
    => Black Hat : conférence annulée, Taïwan et la Chine responsables. 21/07/10. « Et une conférence annulée à la Black Hat! À l’heure de rapprochements entre Taïwan et la Chine, il ne fait pas bon raviver des tensions autour de la sécurité informatique (...). »
    Source : http://www.silicon.fr/fr/news/2010/07/21/conference_annulee_a_la_black_hat__taiwan_et_la_chine_responsables
     
    => Dis, c’est quoi OWNImusic?. 23/07/10. « OWNI Music détaille sa promesse. Parce que chaque musique a sa propre valeur, et parce que la musique n'a pas toujours besoin de l'industrie (...). »
    Source : http://owni.fr/2010/07/23/dis-c-est-quoi-ownimusic/
    Billets en relation :
    OWNImusic : http://ownimusic.com/
     
    => Mon rapport de stage chez Dailymotion, service édition de contenus. 23/07/10. « «Nous avons un job de rêve, nous regardons des vidéos en ligne toute la journée», s’amuse à dire l’équipe qui gère les contenus de Dailymotion. En réalité, leur travail n’est pas que divertissant: il leur faut capter en quelques secondes ce que les vidéos valent – en termes de buzz, d’infos, ou de créativité; recruter des «partenaires» qui peuvent fournir des contenus de qualité; dégoter des exclusivités; et coller à l’actualité en vidéo (...). »
    Source : http://blog.slate.fr/labo-journalisme-sciences-po/2010/07/23/en-stage-dobservation-chez-dailymotion-service-editeur-de-contenus/
     
    => Une fausse chercheuse dupe des experts en sécurité. 24/07/10. « Des dizaines de spécialistes du renseignement et du monde militaire auraient ajouté une séduisante chercheuse dans leurs contacts sur Facebook, LinkedIn et Twitter, lui donnant accès à des données privées. Ce profil était fictif (...). » Mêmes les pros se font avoir...
    Source : http://www.lefigaro.fr/web/2010/07/24/01022-20100724ARTFIG00481-une-fausse-chercheuse-dupe-des-experts-en-securite.php
     
    => Livre numérique: on refait en France les mêmes erreurs qu’avec la musique. 24/07/10. « Le piratage augmente de plus en plus, car les éditeurs ne proposent pas encore une offre légale attrayante (...). »
    Source : http://owni.fr/2010/07/24/livre-numerique-on-refait-en-france-les-memes-erreurs-quavec-la-musique/
     
    => Le syndrome 2.0 du non-contact. 24/07/10. « C'est désormais acquis sur une majorité de sites, il est possible de laisser commentaires et de bénéficier d'un mél voire d'une interface de contact plus ou moins sophistiquée. Ce faisant c'est une invitation à communiquer qui n'est pas sans conséquence. Plus que louable, indispensable désormais de proposer une telle interface. Seulement il n'est pas toujours certain que tous les acteurs privés comme publics aient forcément saisi toute l'implication et subtilité du Web 2.0. A la différence du Web 1.0 où l'on pouvait se contenter d'une simple vitrine, à la devanture allant du plus simple dénuement au raffinement plus recherché, le Web 2.0 implique un échange. C'est l'aspect communautaire qui prime, et ce n'est pas sans conséquence pour des sociétés ou organismes qui se contenteraient de "suivre le mouvement" sans ne rien y comprendre (...). »
    Source : http://harrel-yannick.blogspot.com/2010/07/le-syndrome-20-du-non-contact.html
     
     
    Actus législatives
     
    => ACTA : divergences croissantes entre l'Union européenne et les USA ?. 20/07/10. « L'ACTA, nouveau facteur des tensions transatlantiques ? Nous n'irions pas jusque-là. Néanmoins, ces dernières semaines ont été l'occasion de voir de nouvelles lignes de fracture et de nouvelles divergences de vue entre l'Union européenne et les USA autour du projet de traité international anti-contrefaçon. L'un de ces signaux serait l'éviction de Luc Devigne, qui ne serait plus à la tête de la délégation européenne (...). »
    Source : http://www.numerama.com/magazine/16262-acta-divergences-croissantes-entre-l-union-europeenne-et-les-usa.html
    Billets en relation :
    21/07/10. le gouvernement néerlandais réclame la transparence : http://www.numerama.com/magazine/16279-acta-le-gouvernement-neerlandais-reclame-la-transparence.html
     
    => Le dernier décret de la loi Hadopi est validé. 24/07/10. « Le ciel s'éclaircit pour la Haute Autorité. En effet, le Conseil d'État a validé le dernier décret relatif à la procédure appliquée devant la Commission de protection des droits. La semaine prochaine, le ministre de la culture et de la communication devrait donc informer ses collègues à l'occasion du prochain conseil des ministres. Mais tout n'est pas encore réglé pour le dispositif anti-piratage (...). »
    Source : http://www.numerama.com/magazine/16301-le-dernier-decret-de-la-loi-hadopi-est-valide.html
    Billets en relation :
    19/07/10. Frédéric Mitterrand : « ça marche très bien Hadopi ! » : http://www.pcinpact.com/actu/news/58332-hadopi-frederic-mitterrand-decrets-septembre.htm
     
    => Loppsi - “Quatorze ans plus tard presque jour pour jour, et ils n’ont rien appris”. 25/7/10. « En 1996, «l'amendement Fillon » tentait d'instituer une autorité indépendante pour contrôler les sites, le CST. Le Conseil Constitutionnel l'a censurée. Aujourd'hui, la Loppsi reprend pourtant le même chemin tortueux (...). »
    Source : http://owni.fr/2010/07/23/quatorze-ans-plus-tard-presque-jour-pour-jour-et-ils-nont-rien-appris%C2%BB/
     
     
    Mises à jour importantes
     
    => Firefox 3.6.7 et Thunderbird 3.1.1 corrigent de nombreux bugs. 21/07/10. « Mozilla vient de publier deux nouvelles versions de ses logiciels Firefox et Thunderbird. Pour le navigateur, c’est essentiellement une question de sécurité puisque pas moins de 14 failles sont corrigées, dont 8 critiques. Pour Thunderbird, une longue liste de problèmes signale que les développeurs ont des besaces pleines au retour de la chasse aux bugs (...). » Depuis, nouvelle MAJ Firefox : 3.6.8.
    Source : http://www.pcinpact.com/actu/news/58389-firefox-367-thunderbird-311-failles-corrigees-bugs-telechargements.htm
    Billets en relation :
    23/07/10. Security Advisories for Firefox 3.6 : http://www.mozilla.org/security/known-vulnerabilities/firefox36.html#firefox3.6.8
    23/07/10. Notes de version de Firefox 3.6 : http://www.mozilla-europe.org/fr/firefox/3.6.8/releasenotes/
     
    => PHP 5.3.3 Released. 22/07/10. « The PHP development team would like to announce the immediate availability of PHP 5.3.3. This release focuses on improving the stability and security of the PHP 5.3.x branch with over 100 bug fixes, some of which are security related. All users are encouraged to upgrade to this release (...). »
    Source : http://www.php.net/archive/2010.php#id2010-07-22-1
     
    --------------------------------------------------------
    La Bibliothèque de PDF a été mise à jour : ici.
     

    Anti Debugging Techniques
    Malware Detection and Classification: From Byte-Patterns to Control Flow Structures to Entropic Defenses
    Understanding WMI Malware
    The PE Win32 File Infectors 2009
    Magazine Developpez.com Juin/Juillet 2010
    Neutralité des réseaux : les actes du colloque du 13 avril 2010 - Juillet 2010
    ARCEP - Observatoire trimestriel des marchés des communications électroniques en France - 1er trimestre 2010 - résultats définitifs
    Les crimes sur le web 2.0 - Une recherche exploratoire
    Guide to Bluetooth Security - Recommendations of the National Institute of Standards and Technology 2008

     
    Bonne lecture, à bientôt
  7. Gof
    Bonjour à tous
     
    La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment.
     
     
    Actus Sécurité Grand public
     
    => Secure Your WordPress By Learning From My Mistakes. 25/06/10. « Several weeks ago, I managed to create a small ruckus on Twitter by issuing a warning about a possible WordPress vulnerability. I was rather embarrassed to eventually discover that the actual problem related to a backdoor still on my server from a previous hack. This was not my first lesson in WordPress security, but it was certainly a memorable one (...). »
    Source : http://theharmonyguy.com/2010/06/25/secure-your-wordpress-by-learning-from-my-mistakes/?
    Source initiale :
    13/07/10. J’apprends à sécuriser WordPress en 15 étapes : http://www.cnis-mag.com/4967.html
     
    => Découvrez la nouvelle version de Malwarecity . 02/07/10. « Le nouveau MalwareCity.fr ambitionne de devenir un espace riche en informations relatives aux derniers développements de l’IT et à la sécurité en ligne grâce à la participation active de nombreux spécialistes du secteur (...) Malwarecity est une source d’informations gratuite destinée à la communauté des personnes intéressées par la sécurité informatique. »
    Source : http://www.malwarecity.com/fr/blog/decouvrez-la-nouvelle-version-de-malwarecity-771.html
     
    => Conficker, Cyber Emergency, and the Internet Kill Switch. 11/07/10. « Conficker is a computer worm which has been infecting PC's on the Internet since November 2008. Worryingly, nothing is publicly known of its mission, because it has yet to do anything of great note. Conficker is building and maintaining a powerful network of enslaved computers, and machines infected with the worm can be made obey the whims of Conficker's unknown commanders. Its advanced peer-to-peer networking design makes the program's control network difficult for Internet providers to shut down. Today this strange worm constitutes a powerful overlay of control across an unknown vastness of Internet-connected computers. With the exception of distributing some small-time malware, however, it has been essentially dormant. Conficker is like an army, recruiting and training for two and a half years, with no history save for robbing the corner store (...). »
    Source : http://cryptome.org/0001/conficker-kill.htm
     
    => « User interaction » : les limites de l’infini. 12/07/10. « Nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, reviennent aujourd'hui sur l'extrême en matière d'interaction entre un hacker et un utilisateur, qui consiste à faire copier coller par ce dernier le code qui va permettre de l'infiltrer (si si...) (...). »
    Source : http://www.lemagit.fr/article/securite-skype-pirate-pirate-bay/6742/1/special-securite-cher-utilisateur-pirate-pirate-skype-peu-plus-decrypte/
    Billets en relation :
    07/07/10. Remote Control Facebook : http://thompson.blog.avg.com/2010/07/remote-control-facebook.html
     
    => Fraudes bancaires : les pirates sévissent, les banques s'alarment. 13/07/10. « Suite à des opérations massives d'usurpations d'identités bancaires, les établissements financiers et le Groupement des cartes bancaires tentent de réagir (...). »
    Source : http://www.malwarecity.com/fr/news/fraudes-bancaires-les-pirates-sevissent-les-banques-salarment-787.html
     
    => Windows XP : faille Aide et Support comblée. 14/07/10. « Microsoft livre son Patch Tuesday de juillet 2010 avec un total de quatre mises à jour de sécurité pour combler cinq vulnérabilités dans Windows et Office (...). »
    Source : http://www.generation-nt.com/patch-tuesday-juillet-microsoft-xp-aide-support-actualite-1051201.html
    Billets en relation :
    12/07/10. Fallait-il publier une preuve de faisabilité sur la faille de XP ? Microsoft la colmate mardi : http://www.developpez.net/forums/d938372/club-professionnels-informatique/actualites/fallait-publier-preuve-faisabilite-faille-xp-microsoft-colmate-mardi/
    15/07/10. Microsoft : bulletins de sécurité de juillet 2010 : http://www.pcinpact.com/actu/news/58287-microsoft-bulletins-securite-juillet-2010-patchs.htm
     
    => OWASP Appsec Research 2010 Stockholm – Jour 2. 14/07/10. « Non je n'ai pas oublié mes fidèles lecteurs et non il ne m'est rien arrivé de grave, pas d'inquiétude. Deux mandats exigeant des bons gros rapports combinés à une météo particulièrement procrastinatrice ont simplement eu raison de ma plume blogueuse! Avant de revenir au traitement de l'actualité, je reviens donc sur cette seconde journée de l'OWASP Appsec Research 2010, qui je le rappelle réunissait des experts et chercheurs venus de tous coins présenter les résultats de leurs recherches dans le domaine de la sécurité logicielle (...). »
    Source : http://www.monblog.ch/commedansdubeurre/?p=201007141529090
     
    => Security Labs Report January - June 2010 Recap.
    Source : http://www.m86security.com/documents/pdfs/security_labs/m86_security_labs_report_1H2010.pdf
    Billets en relation :
    15/07/10. Noms de domaines "jetables" : http://blogs.orange-business.com/securite/2010/07/noms-de-domaines-jetables-nouvelle-technique-de-spammers.html
     
    => Classement trimestriel Sophos des douze principaux pays relayeurs de spam. 14/07/10. « Sophos, un des leaders mondiaux de la sécurité et de la protection des données, publie son enquête sur les douze principaux pays à partir desquels des campagnes de spam ont été émises au cours du deuxième trimestre 2010. Les Etats-Unis demeurent la principale source de spam émis dans le monde, avec 15,2% du total contre 13,1% au trimestre précédent. La France et le Royaume-Uni connaissent également une importante augmentation, passant respectivement de la dixième à la sixième place et de la neuvième à la quatrième, alors que ces deux pays étaient absents du classement en 2009. (...). »
    Source : http://www.sophos.fr/pressoffice/news/articles/2010/07/dirty-dozen.html?_log_from=rss
    Billet en relation :
    16/07/10. La France spamme aussi la planète : http://www.generation-nt.com/spam-diffusion-pays-sophos-actualite-1052731.html
     
    => Deux extensions dangereuses pour Firefox. 15/07/10. « La Fondation Mozilla alerte les utilisateurs de son navigateur Firefox. Deux extensions néfastes ont été détectées (...). »
    Source : http://www.zataz.com/news/20445/Deux-extensions-dangereuses-pour-Firefox.html
     
    => Swizzor for Dummies. 15/07/10. « Win32/Swizzor is a very prevalent—and old—malware family having been around since at least 2002. Over the years, ESET has collected millions of samples related to this family and we still receive hundreds of new ones every day. Over the last two years, Win32/Swizzor has frequently shown up in our top ten lists of the most prevalent malware families. For all its prevalence, though, technical details about the Win32/Swizzor family are very hard to come by on the Internet. One of the main reasons for this is because this threat protects its binary in such a complex fashion that it makes it hard to understand what exactly they do. On average, the binary obfuscation executes 50 millions instructions before passing control to the original code. In collaboration with Joan Calvet from the Ecole Polytechnique of Montreal, we have analyzed Win32/Swizzor from many different angles. The results of our research were given in a presentation last weekend at the REcon 2010 conference (...). » En attende du slide ou du PDF.
    Source : http://blog.eset.com/2010/07/15/swizzor-for-dummies
     
    => System Access via Hot Keys. 16/07/10. « 60 Seconds. This is how long it takes (minus boot times) to get a command prompt in the latest version of Windows, from the main login screen, with all of the security patches updated and an anti-virus program installed (...). » A savoir.
    Source : https://www.infosecisland.com/blogview/5497-Windows-Backdoor-System-Access-via-Hot-Keys.html
     
     
    Actus Sécurité Confirmé(s)
     
    => ZeuS Version scheme by the trojan author. 14/07/10. « List of all official existing Zeus versions and the scheme description made by the author in his mother tongue. The source is Damagelab.org but I can't find the original post, sorry - it was from this winter 2010. Many other versions like 1.3.1.1 and other random numbers are fakes - hex'd , slightly modified older versions. There is a machine translation included below for your convenience. It is quite terrible but it is late tonight, I will make a better one sometime this week. Email me if you have any questions (...). »
    Source : http://contagiodump.blogspot.com/2010/07/zeus-version-scheme-by-trojan-author.html
     
    => DDoS attacks via other sites execution tool (DAVOSET). 14/07/10. « Last month I told you about my article Using of the sites for attacks on other sites. In which I wrote particularly about creating of botnet from zombie-servers (which is a new type of botnets). For drawing more attention to the problem described in my article, on last week I made additional researches and made a program - DDoS attacks via other sites execution tool (DAVOSET). To show that these attacks are not just my assumption, but they are quite real and they have enough effectiveness. And I'll tell you briefly about my last researches and tool. (...). »
    Source : http://www.webappsec.org/lists/websecurity/archive/2010-07/msg00068.html
    Billets en relation :
    . :
     
    => Researchers: Password crack could affect millions . 15/06/10. « A well-known cryptographic attack could be used by hackers to log into Web applications used by millions of users, according to two security experts who plan to discuss the issue at an upcoming security conference. Researchers Nate Lawson and Taylor Nelson say they've discovered a basic security flaw that affects dozens of open-source software libraries -- including those used by software that implements the OAuth and OpenID standards -- that are used to check passwords and user names when people log into websites. OAuth and OpenID authentication are accepted by popular Web sites such as Twitter and Digg (...). »
    Source : http://www.networkworld.com/news/2010/071510-researchers-password-crack-could-affect.html
     
    => Windows zero-day vulnerability uses shortcut files on USB. 15/07/10. « The security community was buzzing today about a potential new zero-day vulnerability in Windows. The attack that exploits the vulnerability was originally discovered by VirusBlokAda in Belarus. It contains several components and is still being analyzed by SophosLabs (...). » La finalité de l'infection en elle-même semble très spécifique, mais ce qui est intéressant c'est le déclenchement exploitant une vulnérabilité Microsoft via le .lnk forgé sur le support USB. Du coup pas mal de pages en relation intéressantes à explorer.
    Source : http://www.sophos.com/blogs/chetw/g/2010/07/15/windows-day-vulnerability-shortcut-files-usb/
    Billets en relation :
    Trojan-Spy.0485 And Malware-Cryptor.Win32.Inject.gen.2 Review [PDF] : http://www.f-secure.com/weblog/archives/new_rootkit_en.pdf
    12/07/10. Malware uses a new vulnerability for self-propagation : http://www.anti-virus.by/en/tempo.shtml#
    15/07/10. Myrtus and Guava, Episode 1 (sur 3) : http://www.securelist.com/en/blog/269/Myrtus_and_Guava_Episode_1
    15/07/10. About TmpHider/Stuxnet #1 : http://www.inreverse.net/?p=1246
    15/07/10. TrojanDropper:Win32/Stuxnet.A : http://www.microsoft.com/security/portal/Threat/Encyclopedia/Entry.aspx?Name=TrojanDropper%3AWin32%2FStuxnet.A&ThreatID=-2147331492
    16/07/10. Un système de contrôle industriel ciblé par un code malicieux : http://blogs.orange-business.com/securite/2010/07/un-systeme-de-controle-industriel-cible-par-un-code-malicieux.html
    16/07/10. http://krebsonsecurity.com/2010/07/experts-warn-of-new-windows-shortcut-flaw/ : http://krebsonsecurity.com/2010/07/experts-warn-of-new-windows-shortcut-flaw/
    16/07/10. Raccourcis sur clés USB : un 0-Day Windows : http://laurentgentil.wordpress.com/2010/07/16/raccourcis-sur-cles-usb-un-0-day-windows/
    16/07/10. CERTA-2010-ALE-009-001 : http://www.certa.ssi.gouv.fr/site/CERTA-2010-ALE-009/CERTA-2010-ALE-009.html
    16/07/10. Windows zero-day attack works on all Windows systems : http://www.sophos.com/blogs/chetw/g/2010/07/16/windows-day-attack-works-windows-systems/
    16/07/10. Microsoft Security Advisory (2286198) Vulnerability in Windows Shell Could Allow Remote Code Execution : http://www.microsoft.com/technet/security/advisory/2286198.mspx
     
    => Black DDoS. 15/07/10. « Cybercriminals use a variety of bots to conduct DDoS attacks on Internet servers. One of the most popular tools is called Black Energy. To date, Kaspersky Lab has identified and implemented detection for over 4,000 modifications of this malicious program. In mid-2008 malware writers made significant modifications to the original version, creating Black Energy 2 (which Kaspersky Lab detects as Backdoor.Win32.Blakken). This malicious program is the subject of this article (...). »
    Source : http://www.securelist.com/en/analysis/204792126/Black_DDoS
     
    => Malware Persistence without the Windows Registry. 15/07/10. « For an attacker to maintain a foothold inside your network they will typically install a piece of backdoor malware on at least one of your systems. The malware needs to be installed persistently, meaning that it will remain active in the event of a reboot. Most persistence techniques on a Microsoft Windows platform involve the use of the Registry. Notable exceptions include the Startup Folder and trojanizing system binaries. Examining malware persistence locations in the Windows Registry and startup locations is a common technique employed by forensic investigators to identify malware on a host. Each persistence technique commonly seen today leaves a forensic footprint which can be easily collected using most forensic software on the market. The persistence technique I’ll describe here is special in that it doesn’t leave an easy forensic trail behind. A malware DLL can be made persistent on a Windows host by simply residing in a specific directory with a specific name, with no trace evidence in the registry or startup folder and no modified system binaries (...). » Pour rappel.
    Source : http://blog.mandiant.com/archives/1207
    Outil en relation :
    FindDllHijack : http://blog.mandiant.com/wp-content/ammo/finddllhijack1.zip
    15/07/10. Tweets 2gg : http://twitter.com/2gg/statuses/18645155588
     
    => Panda Challenge 2010 Edition: 1st challenge up!. 17/07/10. « As promised, this 1st challenge is here: 1st-challenge.exe. To solve it, you have to create one valid license key for 999 users of this program. The license key has to be sent to pandachallenge at pandasecurity dot com before next Monday at 17:00 (GMT+2). To avoid any problem with the mail filters, any attachment has to be compressed (zip or rar) with password (panda). Remember that there is no need to register, just download the file and enjoy! The 1st one to send a valid license key will be the winner of the iPad. Good luck all! (...). »
    Source : http://pandalabs.pandasecurity.com/panda-challenge-2010-edition-1st-challenge-up/
    Panda challenge :
    1st-challenge.exe : http://pandalabs.pandasecurity.com/es/wp-content/uploads/2010/07/1st-challenge.exe
     
     
    Outils/services/Sites à découvrir ou à redécouvrir
     
    => iSkysoft iPhone Video Converter. « Giveaway for two weeks, expired on July 26th, 2010. You can get iSkysoft iPhone Video Converter for Windows for free. Enter your email address and the keycode will be sent to you. You can't get free upgrade and technical support (...). » Gratuit jusqu'au 26/07/10.
    Source : http://www.iskysoft.com/iphone-movie-converter-windows.html
     
    => Free AppRemover 2.2 – Removes Stubborn Security Applications. 13/06/10. « One of the most common complaints I hear from readers, concerns the mess they have to deal with after removing an existing security application with a product perhaps more suited to their needs. You might be surprised how often I hear this (usually in a private email address to the Blog’s contact email address). (...). »
    Source : http://billmullins.wordpress.com/2010/07/13/free-appremover-2-2-removes-stubborn-security-applications/
    Billets en relation :
    AppRemover utility : http://www.appremover.com/
     
    => Filterbit. « Got suspicious content? Scan it using the free Filterbit online virus scanner (...). » Alternative à VirusTotal et services similaires.
    Source : http://www.filterbit.com/
     
    => Password Strength Checker from TGP. « This is the online version of the Password Strength Checker from TGP (...) This is implemented in server-side code, which means that when you type, the phrase you are testing is sent across the Internet. I do not store or track (or care) what passwords you test. If you are really worried about it, then don't use real passwords. In fact, I recommend that you *don't* use real passwords. There's no reason to risk it. Note that this page supports HTTPS. Also note that this tool is designed for the 96 standard printable ASCII characters as discussed in the link (...). » Intéressant.
    Source : http://www.hammerofgod.com/passwordcheck.aspx
    Billets en relation :
    TGP – “Thor’s Godly Privacy Individual Security in a Cloud Environment : http://www.hammerofgod.com/tgp.aspx#Password
     
    => Nikto v2.1.2. 12/07/10. « Nouvelle version du scanner web Nikto (...) Nikto est un scanner open source de serveur web qui réalise des tests complets. Plus de 6100 fichiers potentiellement dangereux / CGI sont répertoriés. Des contrôles pour les upgrades non réalisés de plus de 950 serveurs, et la version des problèmes spécifiques sur plus de 260 serveurs. »
    Source : http://systemf4ilure.blogspot.com/2010/07/nikto-v212.html
    Billets en relation :
    Nikto2 : http://cirt.net/Nikto2
     
    => Windows Intune Beta. « Windows Intune permet de simplifier l’administration et la gestion de la sécurité de votre parc informatique en Entreprise en utilisant les services Cloud de Windows et le système d’exploitation Windows 7 — ainsi les ordinateurs et les utilisateurs peuvent ainsi travailler en pleine charge depuis virtuellement n’importe quel lieu (...) Afin de participer à la version beta de Windows, il vous est nécessaire de remplir les critères suivants : Deployer Windows Intune en vue de gérer au moins cinq PC, Déployer et commencer le test de la beta dans la semaine suivant l'inscription (...). »
    Source : http://technet.microsoft.com/fr-fr/windows/ff472080.aspx
    Billets en relation :
    13/07/10. Windows Intune : 10.000 beta-testeurs supplémentaires : http://www.developpez.net/forums/d951077/logiciels/solutions-dentreprise/windows-intune-10-000-beta-testeurs-supplementaires/
    13/07/10. L’outil de gestion de parc Windows Intune est dorénavant accessible en France : http://www.silicon.fr/fr/news/2010/07/13/l_outil_de_gestion_de_parc_windows_intune_est_dorenavant_accessible_en_france
     
    => Google App Inventor : créer des applications Android en quelques clics. 13/07/10. « Il s'agit d'un programme permettant de créer des applications Android grâce à une interface entièrement graphique (...). »
    Source : http://www.pcinpact.com/actu/news/58243-google-app-inventor-programmer-android.htm
    Billets en relation :
    App Inventor for Android : https://services.google.com/fb/forms/appinventorinterest/
     
    => Python tools for penetration testers. « If you are involved in vulnerability research, reverse engineering or penetration testing, I suggest to try out the Python programming language. It has a rich set of useful libraries and programs. This page lists some of them. Most of the listed tools are written in Python, others are just Python bindings for existing C libraries, i.e. they make those libraries easily usable from Python programs. Some of the more aggressive tools (pentest frameworks, bluetooth smashers, web application vulnerability scanners, war-dialers, etc.) are left out, because the legal situation of these tools is still a bit unclear in Germany -- even after the decision of the highest court. This list is clearly meant to help whitehats, and for now I prefer to err on the safe side (...). »
    Source : http://dirk-loss.de/python-tools.htm
    Source initiale :
    13/07/10. outils de pentesting open source reposant sur Python : http://www.cnis-mag.com/4963.html
     
     
    Actus généralistes
     
    => EFF Celebrates 20th Anniversary With New Animation by Nina Paley. 10/07/10. « July 10, 2010, marks EFF's 20th anniversary! To thank you for your support over these two decades, please enjoy this new animation created especially for us by celebrated cartoonist and free culture activist Nina Paley. This short cartoon highlights some of the reasons why EFF is here (...). » Un projet TOSBack intéressant qu'il serait utile de voir adapté au français.
    Source : https://w2.eff.org/ninapaley/
    Billets en relation :
    TOSBack : http://www.tosback.org/timeline.php
    Source initiale : http://paralipomenes.net/wordpress/archives/1695
     
    => Participez au Challenge Windows Phone 7 pendant tout l'été. « Developpez.com, avec l'aide précieuse de Microsoft France, a le plaisir de vous annoncer le lancement du Challenge Windows Phone 7 (...) Le challenge se déroulera du lundi 14 juin au mardi 31 août. Durant ces semaines, 6 épreuves à résoudre vous seront dévoilées (...). »
    Source : http://challenge-windowsphone7.developpez.com/
    Billets en relation :
    12/07/10. Windows Phone 7 : concours pour la prochaine killer app : http://www.generation-nt.com/windows-phone-7-concours-killer-app-steve-ballmer-actualite-1050241.html
    13/07/10. Les Windows Phone Developer Tools passent en beta : http://www.developpez.net/forums/d936948/club-professionnels-informatique/actualites/microsoft-propose-kit-gratuit-dinitiation-windows-phone-7-a/
     
    => Le réel du virtuel !. 12/07/10. « Le cyberespace est aujourd'hui une forme d'espace de l'information très largement virtuelle. Quel utilisateur perçoit et se souvient en ces temps de wifi, de 3G et autres connexions mobiles que notre Internet est tout de même une question très maritime ! (...). »
    Source : http://cidris-news.blogspot.com/2010/07/le-reel-du-virtuel.html
    Billets en relation :
    09/07/10. Reportage - Dans les secrets du déploiement des câbles sous-marins d'Alcatel-Lucent : http://www.zdnet.fr/actualites/reportage-dans-les-secrets-du-deploiement-des-cables-sous-marins-d-alcatel-lucent-39753048.htm
    24/03/10. Au coeur du déploiement de la fibre optique dans le métro parisien : http://www.zdnet.fr/actualites/au-coeur-du-deploiement-de-la-fibre-optique-dans-le-metro-parisien-39750358.htm
    16/07/10. Télécommunications. Afrique. La fiabilité des câbles sous-marins en question. : http://nanojv.wordpress.com/2010/07/16/cables-sous-marins-afrique-infrastructures-critiques/
     
    => En 2014, 75% des ordinateurs professionnels fonctionneront sous Windows 64 bits. 12/07/10. « La version 64 bits de Windows 7 suscite un réel engouement... notamment auprès des PC à usage professionnel (...). »
    Source : http://www.silicon.fr/fr/news/2010/07/12/en_2014__75__des_ordinateurs_professionnels_fonctionneront_sous_windows_64_bits
     
    => Jeux en ligne : le site final de l'autorite lancé. 12/07/10. « Après une préversion, la version finale du site officiel de l'Arjel est en ligne. On pourra y trouver la liste des opérateurs agréés. Depuis l'ouverture à la concurrence des paris en ligne, le montant des mises effectuées s'élève à 80 millions d'euros pour les paris sportifs (...). »
    Source : http://www.generation-nt.com/arjel-autorite-jeux-ligne-paris-sportifs-80-millions-actualite-1049801.html
    Billets en relation :
    Liste des opérateurs agréés : http://www.arjel.fr/-Liste-des-operateurs-agrees-.html
    12/07/10. Sites de jeux en ligne : 80 millions d'euros pariés en un mois : http://www.pcinpact.com/actu/news/58228-arjel-paris-en-ligne-80-millions.htm
     
    => Les dernières innovations en sécurité et réseau. 12/07/10. « Toujours aussi dynamique, le marché du réseau et de la sécurité fait la part belle aux innovations avec notamment une meilleure gestion des clouds (...). »
    Source : http://www.lemondeinformatique.fr/actualites/lire-les-dernieres-innovations-en-securite-et-reseau-31153.html
     
    => À l'abordage ! Une BD sur la propriété intellectuelle dans le cyberespace. 13/07/10. « Anders Benston est l'auteur d'une BD sur la propriété intellectuelle dans le cyberespace. Dans celle-ci, il retrace les grandes évolutions du droit d'auteur, notamment à travers certaines étapes-clés. Un travail remarquable, notamment enrichi de références à d'autres ouvrages, comme "Free Culture" de Lawrence Lessig ou "Free software, free society" de Richard Stallman (...). »
    Source : http://www.numerama.com/magazine/16231-agrave-l-abordage-une-bd-sur-la-propriete-intellectuelle-dans-le-cyberespace.html
    Billets en relation :
    À l'abordage ! : http://www.hardabud.com/alabordage/index.html
     
    => Six milliards de réalisateurs pour le film « Life in a day ». 14/07/10. « « Life in a day » est un film auquel chacun est amené à participer. Comment ? En tournant une vidéo le 24 juillet et en la postant sur Youtube. Ridley Scott et Kevin McDonald prendront ensuite le relais (...) Quelles vidéos ? Toutes les vidéos, pourvu qu’elles aient été réalisées le 24 juillet, entre 0 h 01 et 23 h 59, heure locale. Des tranches de vie, chez soi, dans sa ville, dans n’importe quel pays du monde. Ou de la fiction, si elle décrit mieux le monde de chacun. Parce que c’est bien de cela qu’il s’agit : décrire un univers (...). »
    Source : http://www.lesoir.be/culture/cinema/2010-07-14/six-milliards-de-realisateurs-pour-le-film-life-in-a-day-781734.php
    Billets en relation :
    lifeinaday : http://www.youtube.com/lifeinaday
     
    => Windows XP encore là jusqu'en 2020 ?. 14/07/10. « Le patch de sécurité mensuel d'hier marque la fin du support de Windows XP Service Pack 2. La fin du époque ? Oui et non. Non, car Microsoft vient d'annoncer que les versions Professionnel et Ultimate de Windows 7 pourrait être « downgradés » vers XP pour 10 années supplémentaires, soit durant tout le cycle de vie de Windows 7 (...). »
    Source : http://www.developpez.net/forums/d951532/systemes/windows/windows-xp-jusquen-2020-a/
    13/07/10. Windows XP : le support du Service Pack 2 est terminé : http://www.pcinpact.com/actu/news/58247-windows-xp-arret-support-sp2-migration-sp3-attaques-securite.htm
    15/07/10. Windows XP encore là jusqu'en 2020 ? Non répond Microsoft France, jusqu'en 2014 : http://www.developpez.net/forums/d951532/systemes/windows/windows-xp-jusquen-2020-non-repond-microsoft-france-jusquen-2014-a/
    15/07/10. Windows XP via downgrade : précisions de Microsoft : http://www.generation-nt.com/windows-xp-downgrade-actualite-1051761.html
     
    => Pourquoi le libre ne progresse pas sur le poste de travail, selon Linagora. 15/07/10. « A l'occasion de l'annonce de la nouvelle version de la suite bureautique d'Oracle, Linagora a fait le point sur ce qui bloque l'usage du logiciel libre sur les postes de travail dans l'entreprise. La société s'est exprimée lors d'un séminaire organisé le 13 juillet à Paris (...). »
    Source : http://www.reseaux-telecoms.net/actualites/lire-pourquoi-le-libre-ne-progresse-pas-sur-le-poste-de-travail-selon-linagora-22323-page-2.html
     
    => France.fr: nouvelle spécialité, le sauté de bugs aux fails. 15/07/10. « Le portail de la France a été lancé ce 14 juillet. Le bébé présente quelques malformations, ce qui fait rire jusqu'aux États-Unis, où TechCrunch a fait un article sur le sujet (...). »
    Source : http://owni.fr/2010/07/15/france-fr-nouvelle-specialite-le-saute-de-bugs-aux-fails/
    Billets en relation :
    16/07/10. J’ai un ami chinois qui est mort de rire : http://bluetouff.com/2010/07/16/jai-un-ami-chinois-qui-est-mort-de-rire/
    17/07/10. Et on passe encore pour des bouffons : http://www.korben.info/et-on-passe-encore-pour-des-bouffons.html
     
    => Webdesign : 21 livres à télécharger gratuitement. 16/07/10. « Si vous bossez dans le design, le développement et l’intégration de sites web et que l’anglais ne vous fait pas peur, voici un peu de lecture pour l’été. Le webzine spécialisé dans le design Sepckyboy recense 21 livres gratuits sur le webdesign (...). »
    Source : http://www.presse-citron.net/webdesign-21-livres-a-telecharger-gratuitement
     
    => Les vrais débits des trois réseaux 3G+ en France. 16/07/10. « L'Arcep a testé les débits atteints lors du transfert de données sur les 3 réseaux mobiles en France. Les performances théoriques sont loin d'être atteintes. Ceci dit, Orange arrive en tête et Bouygues Télécom reste en queue de peloton (...). »
    Source : http://www.reseaux-telecoms.net/actualites/lire-les-vrais-debits-des-trois-reseaux-3g-en-france-22329.html
    Billets en relation :
    15/07/10. Enquête sur la qualité de service mobile 2009 - Arcep [PDF] : http://www.arcep.fr/uploads/tx_gspublication/rapport-qs-mobile-2009.pdf
     
    => Mozilla offre 3 000 dollars pour chaque faille critique découverte. 17/07/10. « La fondation Mozilla a décidé de revoir le montant de ses récompenses pour toute découverte de faille critique. Désormais, les internautes signalant des vulnérabilités importantes ou critiques pourront toucher 3 000 dollars. L'éditeur de Firefox espère par la même occasion susciter des vocations et éviter que des failles ne soient exploitées dans des concours de piratage. Des concours qui mettent souvent à mal l'image de marque des navigateurs (...). »
    Source : http://www.numerama.com/magazine/16254-mozilla-offre-3-000-dollars-pour-chaque-faille-critique-decouverte.html
    Billets en relation :
    Mozilla Security Bug Bounty Program : https://www.mozilla.org/security/bug-bounty.html
     
     
    Actus législatives
     
    => ACTA : une bataille gagnable. 11/07/10. « Et si tout basculait grâce à 5 gus dans un garage ? Et si l’Union Européenne était finalement capable de dire non ? La Déclaration 12 voit son échéance repoussée au 9 septembre 2010 (...). »
    Source : http://bluetouff.com/2010/07/11/acta-une-bataille-gagnable/
    Billets en relation :
    13/07/10. ACTA : le Parti pirate claque la porte des réunions secrètes du Parlement européen : http://www.numerama.com/magazine/16228-acta-le-parti-pirate-claque-la-porte-des-reunions-secretes-du-parlement-europeen.html
    14/07/10. ACTA : « Il ne s’agit pas de créer un “Big Brother” » : http://owni.fr/2010/07/14/acta-%C2%AB-il-ne-s%E2%80%99agit-pas-de-creer-un-big-brother-%C2%BB/
    15/07/10. ACTA : fuite d'une version consolidée et nouvelle preuve du manque de transparence : http://www.numerama.com/magazine/16239-acta-fuite-d-une-version-consolidee-et-nouvelle-preuve-du-manque-de-transparence.html
     
    => Neutralité du net : l'ARCEP ne peut pas éluder la question des libertés fondamentales. 13/07/10. « Le fournisseur d'accès à Internet FDN a publié aujourd'hui son avis sur la consultation publique initié par l'ARCEP, à propos de la neutralité du net. Pour le FAI, il est important de ne pas évacuer la question des libertés fondamentales (notamment la liberté d'expression) au profit d'autres enjeux, comme les facteurs économiques ou techniques (...). »
    Source : http://www.numerama.com/magazine/16234-neutralite-du-net-l-arcep-ne-peut-pas-eluder-la-question-des-libertes-fondamentales.html
    Billets en relation :
    13/07/10. Réponse de FDN à la consultation publique faite par l’ARCEP sur la neutralité des réseaux [pdf] : http://www.fdn.fr/reponse-arcep.pdf
     
    => Proposition de loi contre la cyberaddiction des enfants et adolescents. 13/07/10. « Dans un délai d’un an suivant l’entrée en vigueur de la présente loi, le ministre chargé de la santé élabore une charte éthique qui amène l’industrie des jeux vidéo à s’orienter vers une politique du jeu responsable, en favorisant notamment des sessions de jeu plus courtes et marquées de pauses obligatoires de trente minutes, voire plus pour des jeux de longue durée (...). » ... Sans commentaires.
    Source : http://www.assemblee-nationale.fr/13/propositions/pion2737.asp
    16/07/10. Prévenir l'addiction aux jeux vidéo par des pauses obligatoires : http://www.pcinpact.com/actu/news/58307-assemblee-nationale-deputes-addiction-jeux.htm
    16/07/10. Jeu vidéo : pauses obligatoires et sessions limitées pour lutter contre l'addiction : http://www.numerama.com/magazine/16247-jeu-video-pauses-obligatoires-et-sessions-limitees-pour-lutter-contre-l-addiction.html
     
     
    Pour finir...
     
    => Comment s’enrichir sur Facebook. 15/07/10. « Comment s’enrichir avec Facebook ? Cette vidéo vous le montre en quelques clics (...). »
    Source : http://jedisdubien.com/2010/07/comment-senrichir-sur-facebook/
     

    http://www.youtube.com/watch?v=tiQXudKlTL0

     
     
     
    --------------------------------------------------------
    La Bibliothèque de PDF a été mise à jour : ici.
     

    Microsoft [MS-SHLLINK]: Shell Link (.LNK) Binary File Format
    Security Labs Report January - June 2010 Recap
    How to really obfuscate your PDF malware - ReCon 2010
    General notes about exploiting Windows x64
    Enquête sur la qualité de service mobile 2009 - Arcep
    Trojan-Spy.0485 And Malware-Cryptor.Win32.Inject.gen.2 Review

     
    Bonne lecture, à bientôt
  8. Gof
    Bonjour à tous
     
    La sélection des liens de la semaine, toujours publié en parallèle sur le blog afin de bénéficier des flux RSS.
     
     
    Actus Sécurité Grand public
     
    => Information Assurance Directors’ Summit. 17/06/10. « Les directeurs des organismes civils et militaires de cybersécurité de 21 États membres de l’OTAN se sont réunis à Paris du 14 au 16 juin 2010 lors d’un sommet hébergé par la France. Organisé par l’Agence nationale de sécurité des systèmes d’information (ANSSI), l’Information Assurance Directors’ Summit a permis de réaffirmer l’importance de la coopération entre l’OTAN et ses États membres dans le domaine de la cyberdéfense (...). »
    Source : http://www.ssi.gouv.fr/site_article250.html
     
    => Exploiting the Exploiters. 23/06/10. « Most computer users understand the concept of security flaws in common desktop software such as media players and instant message clients, but the same users often are surprised to learn that the very software tools attackers use to break into networks and computers typically are riddled with their own hidden security holes. Indeed, bugs that reside in attack software of the sort sold to criminals are extremely valuable to law enforcement officials and so-called “white hat” hackers, who can leverage these weaknesses to spy on the attackers or interfere with their day-to-day operations (...). »
    Source : http://krebsonsecurity.com/2010/06/exploiting-the-exploiters/
    24/06/10. Le Français Tehtri lance le Month of Malware Bug : http://www.cnis-mag.com/le-francais-tehtri-lance-le-month-of-malware-bug.html
     
    => Legitimate websites "outscore" the adult 99:1. 28/06/10. « AVAST Software released a report today proving wrong the general "feeling" that it is the 'dodgy' and 'adult‘ sites that are virus infected. "We are not recommending people to start searching for erotic content, not at all" says CTO Ondrej Vlcek "but the statistics are clear - for every infected adult domain we identify there are 99 others with perfectly legitimate content that are also infected". (...). » Pas trouvé le rapport, avis mitigé puisque la méthodologie et les résultats ne sont pas consultables.
    Source : http://www.avast.com/pr-legitimate-websites-outscore-the-adult
    Billets en relation :
    02/07/10. Infection : les sites pour adultes plus sûrs que les autres : http://www.generation-nt.com/avast-sites-adultes-infections-antivirus-actualite-1045621.html
     
    => Un ordinateur “spécial transactions bancaires” ?. 28/06/10. « Don Jackson, de SecureWorks, se penche sur le problème des machines hautement sécurisées à usage spécifique. Dans les grandes lignes, il s’interroge sur l’utilité et l’efficacité d’un ordinateur particulièrement protégé et qui ne servirait qu’aux transactions en ligne sensibles : opérations bancaires, achats, déclarations administratives, envoi de documents confidentiels (médicaux, comptables..) etc. Une question qui concerne aussi bien les particuliers que les PME (...). »
    Source : http://www.cnis-mag.com/un-ordinateur-%E2%80%9Cspecial-transactions-bancaires%E2%80%9D.html
    Billets en relation :
    23/06/10. Dedicate a Separate Computer for Online Safety : http://www.secureworks.com/research/blog/
    02/07/10. Safer online environment : http://blogs.paretologic.com/malwarediaries/index.php/2010/07/02/safer-online-environment/
     
    => Firefox Saved Passwords. 28/06/10. « Sometimes while you are on a box and pilfering through all the documents doesn't yield anything useful for you to move laterally you can sometimes grab the Firefox saved passwords. Lots of times someone will save their password to the corporate OWA, wiki, helpdesk page, or whatever. Even if doesn't give you a *great* lead you'll at least get an idea if they are a password re-user or not. (...). »
    Source : http://carnal0wnage.attackresearch.com/node/425
    Billets en relation :
    23/04/10. Firefox passwords management leaks : http://infond.blogspot.com/2010/04/firefox-passwords-management-leaks.html
     
    => Attacks on the Windows Help and Support Center Vulnerability (CVE-2010-1885). 30/06/10. « We've been monitoring for active attacks on the Windows Help and Support Center vulnerability (CVE-2010-1885) since the advisory was released on June 10th. At first, we only saw legitimate researchers testing innocuous proof-of-concepts. Then, early on June 15th, the first real public exploits emerged. Those initial exploits were targeted and fairly limited. In the past week, however, attacks have picked up and are no longer limited to specific geographies or targets, and we would like to ensure that customers are aware of this broader distribution. If you have not yet considered the countermeasures listed in the Microsoft Security Advisory (2219475), you should consider them (...). »
    Source : http://blogs.technet.com/b/mmpc/archive/2010/06/30/attacks-on-the-windows-help-and-support-center-vulnerability-cve-2010-1885.aspx
    Billets en relation :
    01/07/10. Windows XP : plus de 10 000 PC attaqués : http://www.generation-nt.com/windows-xp-faille-google-attaques-aide-support-actualite-1044441.html
    01/07/10. Une faille critique non corrigée de XP provoque un flot d'attaques : http://www.pcinpact.com/actu/news/58013-microsoft-faille-critique-windows-xp-correction-exploitation.htm
     
    => I AMTSO confused….. 30/06/10. « …not to mention exasperated, at the flurry of bad press that AMTSO (the Anti-Malware Testing Standards Organization) is suddenly receiving. A few days ago, following an interesting blog by Kevin Townsend here to which I contributed some thoughts, I thought the time might be right for some healthy discussion about how the organization might engage better with the general user population, and used that topic as the basis for the first of a series of monthly articles I'm doing for Security Week. That seems academic now. (...). »
    Source : http://www.eset.com/blog/2010/06/30/i-amtso-confused
    Billets en relation :
    25/06/10. Anti-virus is a Poor Substitute for Common Sense : http://krebsonsecurity.com/2010/06/anti-virus-is-a-poor-substitute-for-common-sense/
    29/06/10. Brian Krebs on AV Testing : http://amtso.wordpress.com/2010/06/29/brian-krebs-on-av-testing/
    02/07/10. New AMTSO guidelines : http://www.f-secure.com/weblog/archives/00001980.html
    AMTSO Documents and Principles : http://www.amtso.org/documents.html
     
    => Inauguration du laboratoire de haute sécurité informatique . 01/07/10. « Le 1er juillet, l’INRIA inaugure aux côtés de ses partenaires le laboratoire de haute sécurité informatique situé au cœur du centre INRIA Nancy-Grand Est. Il s’agit du premier laboratoire de haute sécurité de la recherche académique française dédié à des travaux dans le domaine de la sécurité informatique (...). »
    Source : http://www.inria.fr/nancy/actualites/inauguration-du-laboratoire-de-haute-securite-informatique
     
    => Popular apps don't bother with Windows defences. 02/07/10. « Many popular software applications have avoided including security protection mechanisms built into the latest versions of Windows. The omission leaves these applications at greater risk of hacker attack, according to a study by security patching and notification firm Secunia (...). »
    Source : http://www.theregister.co.uk/2010/07/02/win_app_security_defences/
    Billets en relation :
    29/06/10. Secunia - DEP/ASLR Implementation Progress in Popular Third-party Windows Applications [PDF]: http://secunia.com/gfx/pdf/DEP_ASLR_2010_paper.pdf
     
    => Misc 50. 02/07/10. « Quand le sage montre la lune, l’idiot regarde le doigt. Perdus entre les déboires de l’équipe de France de football (le mot « équipe » est-il d’ailleurs approprié ?) et la réforme des retraites, les rédacteurs de MISC ont décidé de changer de ligne. Maintenant, on va vendre du temps de cerveau disponible, avec des titres racoleurs et des filles à moitié nues pour parler de heap spraying. Dossier spécial : des jeux pour l’été, et plus si affinités. L’été, on aime bien lire des magazines inavouables sur la plage, de ceux qu’on trouve souvent chez belle-maman ou son coiffeur (bien sûr, puisqu’on ne les achète jamais). Donc, pour soutenir la Presse, MISC fait pareil : de l’actu hot, torride, brûlante ! Des scoops ! Des exclus ! Bref, un vrai numéro de l’été. Et comme tout numéro de l’été qui se respecte, nous vous avons concocté un cahier spécial jeux (enfin, c’est encore une fois Renaud Bidou qui s’y est collé – merci). Forcément, on a arrangé ça à notre sauce… (...). »
    Source : http://www.miscmag.com/index.php/2010/07/02/edito-misc-50
     
    => Tribune libre : Le full disclosure est un délit. 02/07/10. « Laurence Foraud, avocate inscrite au barreau de Paris spécialisée en droit pénal informatique, était intervenue lors de la Nuit du Hack afin de sensibiliser les participants sur l’épineux sujet de la révélation des failles de sécurité. Elle a rédigé et nous a transmis un article sur cette question que nous publions ci-dessous. Il fait suite à un arrêt rendu par la Cour de cassation le 29 octobre 2009 (...). » Hélas. L'évocation du Full disclosure et les débats associés sont souvent sources de débats très animés dans la communauté des pros.
    Source : http://www.pcinpact.com/actu/news/58039-florence-foraud-full-disclosure-faille.htm
    Billets en relation :
    02/12/09. Le Full Disclosure : enterrement de première classe en cassation : http://www.cnis-mag.com/le-full-disclosure-enterrement-de-premiere-classe-en-cassation.html
     
    => [HITB Conference] Day 1. 02/07/10. « Un petit retour sur cette première journée de conférence au HITB d'Amsterdam où l'ambiance est très bonne, l'hôtel cool (sauf pour y dormir apparemment ?) et les HITB girls sont ... sociables ! D'ailleurs, à quand les SSTIC girls ? (...). »
    Source : http://mission-security.blogspot.com/2010/07/hitb-conference-day-1.html
    Billets en relation :
    02/07/10. [HITB Conference] Day 2 : http://mission-security.blogspot.com/2010/07/hitb-conference-day-2.html
     
     
    Actus Sécurité Confirmé(s)
     
    => The Case of TDL3. 28/06/10. « Ace from our Kuala Lumpur lab has written a technical white paper on the internals of the highly advanced TDL3 trojan. The paper goes deep into the features of this advanced backdoor/rootkit (...). »
    Source : http://www.f-secure.com/weblog/archives/00001976.html
    Billets en relation :
    The Case of Trojan DownLoader TDL3 [PDF] : http://www.f-secure.com/weblog/archives/The_Case_of__TDL3.pdf
     
    => Malicious PDF stream objects will be the norm. 30/06/10. « A few weeks ago I started working on PDF analysis. I scripted a quick and dirty tool to detect malicious PDF documents. It worked well enough for a start and detected most infected PDFs. However, on June 8th, the new Adobe 0 day did not get caught. It used data streams compressed with zlib (FlateDecode) that are totally unreadable by default (...). »
    Source : http://blogs.paretologic.com/malwarediaries/index.php/2010/06/30/malicious-pdf-stream-objects-will-be-the-norm/
     
    => Backdoor Gootkit Reverse Engineering of Dropper- KMode Driver and Network Analysis #1. 28/06/10. « In this blog post I'm going to show how is structured and how works Backdoor Gootkit, a malicious executable delivered as malicious dropper from a ZeuS Server located in China (...). »
    Source : http://evilcodecave.blogspot.com/2010/06/backdoor-gootkit-reverse-engineering-of.html
    Source initiale :
    28/06/10. Tweets 2gg : http://twitter.com/2gg/statuses/17265516170
    30/06/10. GootKit - Automated Website Infection : http://www.m86security.com/labs/traceitem.asp?article=1368
     
     
    Outils/services/Sites à découvrir ou à redécouvrir
     
    => Gyazo. 30/06/10. « Gyazo est un utilitaire disponible pour Windows, Mac, et Linux qui permet de partager facilement des captures d’écran sans prise de tête. Vous dessinez un carré sur la zone que vous désirez transmettre, relachez la souris et l'image est sauvegardée sur les serveurs de Gyazo qui ont la délicatesse de vous transmettre l'adresse de stockage de l'image en la copiant dans le presse-papier (...). »
    Source : http://www.libellules.ch/dotclear/index.php?post%2F2010%2F06%2F30%2FGyazo-Partager-des-images-en-toute-simplicit%C3%A9&
    Billets en relation :
    Gyazo Seriously Instant Screen-Grabbing : http://gyazo.com/en
     
    => FamilyShield, un service OpenDNS. 30/06/10. « Vous avez des enfants ? Vous avez un ordinateur ? Alors il y a de bonnes chances pour que vous ayez installé une solution de contrôle parental. Mais à l’ère des services en ligne, faire tourner un logiciel sur votre ordinateur est quelque peu dépassé. Aujourd’hui, pour ce qui est du contrôle parental, ça l’est également. OpenDNS, une société spécialisée dans la sécurité et la navigation sur internet vient de lancer FamilyShield, un système de contrôle parental gratuit qui ne nécessite pas l’installation d’un logiciel ou un quelconque téléchargement (...). »
    Source : http://fr.readwriteweb.com/2010/06/30/nouveautes/opendns-lance-familyshield-service-de-contrle-parental-web/
    Billets en relation :
    FamilyShield : http://www.opendns.com/familyshield/
     
    => Qubes Alpha 2 released. 01/07/10. « Qubes is an open source operating system designed to provide strong security for desktop computing. Qubes is based on Xen, X Window System, and Linux, and can run most Linux applications and utilize most of the Linux drivers. In the future it might also run Windows apps (...). »
    Source : http://qubes-os.org/Home.html
     
    => WinSplit Revolution. « WinSplit Revolution is a small utility which allows you to easily organize your open windows by tiling, resizing and positioning them to make the best use of your desktop real estate. (...). »
    Source : http://winsplit-revolution.com/home
     
    => BornetoBeOnline. « La "BorneToBeOnline" se présente sous la forme d'un simple CD-Rom. Après insertion du CD, votre ordinateur se transforme en borne d'accès Internet totalement sécurisée. Un navigateur se lance en plein écran et permet à vos clients ou aux membres de votre association de surfer sur Internet de manière totalement contrôlée et sécurisée. Il est alors impossible pour les utilisateurs de sortir du navigateur ou de modifier le fonctionnement du PC (...). »
    Source : http://www.bornetobeonline.com/presentation.php
     
    => Se coucher moins bête. « Qui n'a jamais entendu à l'occasion d'une discussion la fameuse phrase "Est-ce que tu savais que" ? Prononcée sur l'instant, l'anecdote que vous raconte votre interlocuteur est souvent surprenante, mais impossible à vérifier sur le moment. Partant de ce constat, nous avons eu l'idée de créer un site réunissant ces anecdotes, pour pouvoir déméler le vrai du faux, en découvrir de nouvelles, le tout avec l'aide des internautes ! De quoi s'amuser tout en se cultivant un peu. Secouchermoinsbete est donc un site participatif sur lequel vous allez retrouver des anecdotes amusantes, décalées ou originales sur tous les sujets. Les anecdotes sont proposées à la fois par la communauté du site mais aussi par notre équipe, et sont ensuite vérifiées de manière démocratique par la communauté, qui peut voter pour se prononcer sur leur authenticité ou les commenter. (...). »
    Source : http://www.secouchermoinsbete.fr/pages/le-concept
     
     
    Actus généralistes
     
    => An update on encrypted web search in schools. 25/06/10. « Update, June 25, 2010: Less than two weeks ago, we announced here that we would be moving our encrypted search service to a new hostname in order to better serve our school partners and their users. Today, we moved encrypted search from https://www.google.com to https://encrypted.google.com (...). »
    Source : http://googleenterprise.blogspot.com/2010/06/update-on-encrypted-web-search-in.html
    Billets en relation :
    29/06/10. Google en mode chiffré change d'adresse : http://www.generation-nt.com/google-chiffrement-recherche-crypte-actualite-1043411.html
     
    => Publicité et DPI : KindSight conteste tout accord avec Orange. 27/06/10. « Nous indiquions jeudi dernier que l'éditeur américain KindSight s’était associé avec Orange pour fournir une solution contre l’usurpation d’identité. Cette solution était présentée ainsi : elle est fournie contre une majoration d'abonnement mensuel d’environ 4 euros, ou en échange de publicités ciblées. La solution KindSight s’appuie en effet sur un examen profond des données transitant chez l’utilisateur pour sécuriser son accès, mais également pour cerner ses habitudes de surf et adapter les publicités sur son écran. Un double effet... Kindsight, l’éditeur de cette solution antiusurpation nous a contactés pour nous indiquer que si le descriptif de ses produits était exact dans nos colonnes, certains points cependant ne l’étaient pas ou n’avaient pas lieu d’être, exigeant une clarification rapide (...). »
    Source : http://www.pcinpact.com/actu/news/57908-orange-dpi-kindsight-filtrage-publicite.htm
     
    => Stochastic Packet Inspection et DPI : vers un Net quasi plus neutre du tout. 27/06/10. « L’opérateur historique, ce n’est pas que les logiciels de sécurisation un peu douteux ou un service marketing vivant sur une autre planète. Orange est aussi (et surtout) un groupe mondial dont les projets de recherche et développement sont ultra pointus. Il faut bien faire la différence entre les produits marketing grand public que l’entreprise commercialise et les produits, plus confidentiels, qu’elle aimerait vendre par exemple à d’autres opérateurs (...). »
    Source : http://bluetouff.com/2010/06/27/dpi-spi-et-net-neutrality/
     
    => Comment accéder à Internet (un guide de 2025). 27/06/10. « À quoi pourrait bien ressembler Internet dans quinze ans ? Est-ce que les politiques auront eu raison de la liberté des internautes ? Est-ce que les grands groupes californiens domineront le réseau ? Petit exercice (glaçant) d'anticipation (...). »
    Source : http://owni.fr/2010/06/28/comment-acceder-a-internet-un-guide-de-2025/
    Billets en relation :
    27/06/10. Comment accéder à Internet (un guide de 2025) : http://padawan.info/fr/2010/06/comment-acceder-a-internet-un-guide-de-2025.html
    24/06/10. How to Access the Internet (A Guide from 2025) : http://blogoscoped.com/archive/2010-06-24-n15.html
     
    => Microsoft Live Services : Utilisez des mots de passe à usage unique. 29/06/10. « Le fait de s’authentifier avec un simple mot de passe sur un PC “publique” (cybercafé, bibliothèque, hôtel …) peut présenter des risques importants d’interception des identifiants de connexion (de part la présence d’un keylogger ou toute autre saloperie du même type … ) Pour pallier à ce problème il existe une technique particulièrement efficace : les mots de passe à usage unique (aussi apellés OTP pour “One time Password”). Le principe est simple : le mot de passe que vous utilisez n’est valable qu’une seule fois et de ce fait même si cette information vous est dérobée elle ne sera pas ré-utilisable (...). »
    Source : http://www.collet-matrat.com/?p=1746
     
    => Les brevets logiciels remis en cause aux États-Unis. 29/06/10. « Petit à petit, les États-Unis réalisent que les brevets logiciels sont une hérésie. À quand le réveil des instances européennes ? (...). »
    Source : http://www.silicon.fr/fr/news/2010/06/29/les_brevets_logiciels_remis_en_cause_aux_etats_unis
     
    => L'installation de logiciels sous Windows relève d'une totale insanité. 30/06/10. « Voulant tester quelque chose dans une machine virtuelle, j'ai procédé à la réinstallation d'un Windows XP et les logiciels courants (Flash, PDF, Java, antivirus...). Purée j'avais oublié à quel point l'installation de logiciels sous Windows pouvait être un tel CALVAIRE (...). »
    Source : http://sebsauvage.net/rhaa/index.php?2010/06/30/12/17/45-l-installation-de-logiciels-sous-windows-releve-d-une-totale-insanite
     
    => Les termes financiers expliqués aux internautes. 30/06/10. « Le Comité Consultatif du Secteur Financier (CCSF) a mis en ligne mardi 29 juin un glossaire pour expliquer les multiples termes financiers aux consommateurs. Trois volets constituent ce document accessible gratuitement depuis le site Internet de la Banque de France. Ils traitent respectivement de la "Banque au quotidien et du Crédit", de l'épargne et des produits financiers, ainsi que de l'assurance (...). » Toujours utile, à garder sous le coude.
    Source : http://www.zebulon.fr/actualites/5657-termes-financiers-expliques-aux-internautes.html
    Billets en relation :
    Banque au quotidien et Crédit [PDF] : http://www.banque-france.fr/ccsf/fr/infos_prat/telechar/glossaire/glossaire-ccsf-operations-bancaires-courantes.pdf
    Épargne et placements financiers [PDF] : http://www.banque-france.fr/ccsf/fr/infos_prat/telechar/glossaire/glossaire-ccsf-principaux-termes-utilises-en-epargne.pdf
    Assurance [PDF] : http://www.banque-france.fr/ccsf/fr/infos_prat/telechar/glossaire/glossaire-ccsf-principaux-termes-utilises-en-assurance.pdf
     
    => La cybergénération prendra le pouvoir. 01/07/10. « Chers visiteurs, J'avais déjà ébauché le thème présent au sein d'un article ayant fait office de brouillon (et non un article brouillon, enfin je l'espère). Je désirais bien entendu expliciter postérieurement mes propos qui demeurent contemporains tant l'incompréhension semble s'installer et perdurer. Ce qui n'est aucunement un gage de stabilité à terme tant la fracture se creuse entre ceux, une oligarchie endogamique, désirant conservant leur situation acquise et les autres, une population créative et dynamique, désirant accompagner les bienfaits de ce progrès technique. J'admets que mon analyse est particulièrement incisive voire vindicative, elle n'est cependant que la résultante d'une litanie de mesures vexatoires ou incongrues qui n'arrange en rien l'image du monde politique en dépit de la volonté de quelques bonnes et sincères volontés trop esseulées en son sein (...). »
    Source : http://harrel-yannick.blogspot.com/2010/07/la-cybergeneration-prendra-le-pouvoir.html
     
    => Défi de création Développement Web ouvert à tous !. 01/07/10. « Je propose, avec le concours de la rubrique Développement Web, à ceux d'entre vous que ça pourrait intéresser, [les passionnés, les artistes, les visionnaires, les geeks & geekettes, les codeurs surdoués, les amateurs, les débutants, les professionnels] ... etc. de participer à un défi de création web. Voilà le sujet : la création d'une page web (une seule) qui affiche l'heure. Il n'y a pas de barrière, l'heure peut être dans le format que vous désirez, avec des options ou pas d'options... le sujet peut être traité en groupe ou seul et le mot d'ordre est LA CRÉATIVITÉ & L'INNOVATION ! (...) Clôture le 22 juillet (...). »
    Source : http://www.developpez.net/forums/d946169/webmasters-developpement-web/general-conception-web/defi-creation-developpement-web-ouvert/
     
    => Les FAI affichent leur qualité de service. 01/07/10. « Pour la première fois, les opérateurs fixes avec plus de 100 000 abonnés publient des mesures sur leur qualité de service. Cette obligation de publication fait suite à une décision de l'autorité des télécoms ( ARCEP ) prise en décembre 2008. Les résultats affichés, les premiers du genre donc, portent sur le premier trimestre 2010. Un total de neuf indicateurs sont révélateurs de la qualité de service de la téléphonie fixe qui peut être assurée via RTC, ADSL, câble (...). »
    Source : http://www.generation-nt.com/operateur-fai-qualite-service-arcep-actualite-1044391.html
    01/07/10. ADSL: Orange a le moins de pannes mais c'est Free qui répare le plus vite : http://www.silicon.fr/fr/news/2010/07/01/adsl__orange_a_le_moins_de_panne_mais_c_est_free_qui_repare_le_plus_vite
     
    => Forfaits mobiles / Les fausses belles promesses de l' "Internet illimité". 01/07/10. « L'UFC-Que Choisir rend publics les résultats d'une étude en ligne*(1) réalisée auprès d'usagers de la technologie 3G. Devant les hauts niveaux d'insatisfaction relevés lors de cette enquête, l'UFC-Que Choisir tire la sonnette d'alarme et exige des opérateurs la mise en place de mesures rapides pour une meilleure information du consommateur. Un constat s'impose : de très nombreux usagers de la technologie 3G sont mécontents de leur connexion comme des restrictions dans les usages que leur imposent les opérateurs (...). »
    Source :
    Billets en relation :
    Que pensent les consommateurs de leur connexion 3G ? [PDF] : http://www.quechoisir.org/document/connexion-3g.pdf
    01/07/10. Sondage UFC : les consommateurs insatisfaits de la 3G : http://www.pcinpact.com/actu/news/58016-3g-ufc-que-choisir-sondage-illimite.htm
     
    => Qu'est-ce qui vous motive à contribuer à un projet open-source ?. 02/07/10. « L'un des mots clés de l'open-source est : contribution. En effet, sans cette participation collaborative, la majorité des projets de l'informatique libre n'aurait pas vu le jour. Mais ce travail et cette aide sont bien souvent bénévoles (pas toujours). Une question peut alors logiquement être posée : qu'est-ce qui motive un professionnel ou un passionné d'IT à participer à des développements open source ? Qu'est-ce qui attire les gens à rejoindre ce type de communautés ? Quels sont les bénéfices personnels et professionnels à contribuer à de tels projets ? (...). »
    Source : http://www.developpez.net/forums/d946815/club-professionnels-informatique/actualites/quest-motive-contribuer-projet-open-source/
     
    => Wordpress: le nouveau Gutenberg. 02/07/10. « La plateforme du publication la plus utilisée ne cherche pas à monétiser sa position dominante. Elle s'appuie sur Automattic, une société de service aux entreprises. Entretien avec ses fondateurs: Matt Mullenweg et Toni Schneider (...). »
    Source : http://owni.fr/2010/07/02/wordpress-le-nouveau-gutenberg/
     
    => Comment recruter un Geek 2.0. 02/07/10. « Le Geek 2.0 est un être connecté et passionné, les canaux classiques de recrutement ne fonctionnent pas sur lui. C'est également une espèce rare. C'est ce qu'a rappelé Nicolas Martignole, développeur indépendant et blogueur, à l'occasion de l'Université du SI les2 & 3 juin 2010 organisée par Octo Technology. « On ne trouve pas le Geek en recrutant classiquement. Cela ressemble plus à un safari ! » (...). »
    Source : http://www.reseaux-telecoms.net/actualites/lire-comment-recruter-un-geek-20-22268.html
     
    => Petite histoire de la naissance du binaire. 03/07/10. « Le langage binaire a été inventé dans les années 30 et donna le coup d'envoi au développement des ordinateurs. Retour sur une invention centrale (...). »
    Source : http://owni.fr/2010/07/03/petite-histoire-de-la-naissance-du-binaire/
     
    => Geek-Culture.org, let’seu go. 03/07/10. « Comme vous le savez si vous venez régulièrement ici, un combat qui m’est cher depuis de nombreux mois est la défense d’une définition du mot geek qui ne se limitant pas à « grosse larve affalée devant son écran ». Mon crédo est que le geek n’est pas une personne mais une culture et qu’il existe de nombreux éléments formant cette culture. Quoi de mieux, pour prouver ce que j’avance, que de faire un site ? Mais j’ai progressivement rapproché le projet d’un genre de wiki collaboratif (...). L’objectif : une grande base de données en consultation libre, recensant toutes les références geeks (...) et diffusant cette saine culture geek (...) Je suis preneur de tous les conseils que le Peuple d’Internet pourrait me procurer, et surtout de tous les testeurs et participants possible. Je distribue donc 50 invitations à cette version préparatoire, il manque des choses, mais c’est un début. »
    Source : http://www.thibaut-charron.com/blog/geek-culture-org-letseu-go/crea/
     
     
    Mises à jour importantes
     
    => Firefox 3.6.6. 26/06/10. « Firefox 3.6.6 modifie la fonctionnalité contre le plantage des plugins pour augmenter le délai de réponse autorisé pour les plugins avant de les arrêter (...). »
    Source : http://www.mozilla-europe.org/fr/firefox/3.6.6/releasenotes/
    28/06/10. Firefox 3.6.6 : plus souple sur les plug-ins capricieux : http://www.pcinpact.com/actu/news/57925-firefox-366-isolation-plugins-faille-critique.htm
    29/06/10. Firefox 3.6.6 : un faux positif pour Norton : http://www.generation-nt.com/firefox-faux-positif-norton-symantec-actualite-1043211.html
     
    => Adobe Reader and Acrobat. 29/06/10. « Security updates available for Adobe Reader and Acrobat (...). » La mise à jour évoquée la semaine dernière. Observation : une mise à jour de Adobe Reader réinitialise par défaut les paramètres sélectionnés : ainsi, les fonctionnalités Javascript éventuellement désactivées pourraient être de nouveau opérantes à votre insu à l'issue d'une mise à jour.
    Source : http://www.adobe.com/support/security/bulletins/apsb10-15.html
    Billets en relation :
    30/06/10. Security Updates for Adobe Reader and Acrobat : http://www.f-secure.com/weblog/archives/00001978.html
    30/06/10. Guest blog: Adobe, make my day. Disable JavaScript by default : http://www.sophos.com/blogs/gc/g/2010/06/30/adobe-disable-javascript-default/
    01/07/10. Confirmed: “Escape from PDF” still allowed after Adobe fix : http://stopmalvertising.com/news/confirmed-escape-from-pdf-still-allowed-after-adobe-fix
     
    => Opera : version finale 10.60 à télécharger. 01/07/10. « Cette fois-ci, cette nouvelle mouture du navigateur Opera est proposée sous un même numéro 10.60 pour l'ensemble des plates-formes supportées (...). »
    Source : http://www.generation-nt.com/telecharger-opera-navigateur-web-actualite-1044431.html
    Billets en relation :
    Opera Changelogs: All platforms : http://www.opera.com/docs/changelogs/
    01/07/10. Opera 10.60 est disponible en téléchargement : les nouveautés : http://www.pcinpact.com/actu/news/58015-opera-1060-disponibilite-nouveautes-telechargements.htm
     
    => Wine 1.2-rc6 Released. 02/07/10. « The Wine development release 1.2-rc6 is now available. What's new in this release (see below for details): Many translation updates. A lot of bug fixes (...). »
    Source : http://www.winehq.org/announce/1.2-rc6
     
     
    Actus législatives
     
    => Hadopi : Le décret sur la négligence caractérisée publié au J.O.. 26/06/10. « Le décret sur la négligence caractérisée, prévue par l'Hadopi 2, vient d'être publié au Journal Officiel (...). »
    Source : http://owni.fr/2010/06/26/hadopi-le-decret-sur-la-negligence-caracterisee-publie-au-j-o/
    Billets en relation :
    26/06/10. Décret n° 2010-695 du 25 juin 2010 instituant une contravention de négligence caractérisée protégeant la propriété littéraire et artistique sur internet : http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000022392027&fastPos=1&fastReqId=1728830195&categorieLien=id&oldAction=rechTexte
    26/06/10. Hadopi : la négligence caractérisée est enfin définie... de manière très floue : http://www.numerama.com/magazine/16087-hadopi-la-negligence-caracterisee-est-enfin-definie-de-maniere-tres-floue.html
    26/06/10. la négligence caractérisée définie dans un décret d’application : http://bluetouff.com/2010/06/26/hadopi-la-negligence-caracterisee-definie-dans-un-decret-dapplication/
    27/06/10. Hadopi et le moyen d'insécurisation : http://www.pcinpact.com/actu/news/57907-hadopi-moyen-securiation-label-negligence.htm
    28/06/10. Hadopi – La France doit avoir peur : http://www.korben.info/hadopi-la-france-doit-avoir-peur.html
    30/06/10. HADOPI, ou la logique du flou... : http://sid.rstack.org/blog/index.php/418-hadopi-ou-la-logique-du-flou
    30/06/10. Hadopi : beaucoup de questions des députés, très peu de réponses (MAJ) : http://www.numerama.com/magazine/16053-hadopi-beaucoup-de-questions-des-deputes-tres-peu-de-reponses-maj.html
    30/06/10. FFT : «Les FAI n’ont pas l’obligation de fournir un moyen de sécurisation» : http://live.owni.fr/2010/06/30/fft-%C2%ABles-fai-nont-pas-lobligation-de-fournir-un-moyen-de-securisation%C2%BB/
     
    => HADOPI : l'opération Usine à gaz continue. 29/06/10. « Petit à petit, l’HADOPI fait son nid. Les décrets d’application commencent à sortir (on en attend quatre, les deux principaux étant la définition de la contravention de négligence caractérisée et la procédure, le premier est sorti). Et on nous promet une mise en mouvement pour… bientôt (...). » Une analyse du célèbre Maître du Net.
    Source : http://www.maitre-eolas.fr/post/2010/06/29/HADOPI-:-l-op%C3%A9ration-Usine-%C3%A0-gaz-continue
     
    => SWIFT : L'UE valide le transfert massif d'informations bancaires aux US au nom de la lutte anti-terroristes. 30/06/10. « L'Union Européenne et les Etats-Unis ont signé hier un nouvel accord portant sur l'accès par les autorités fédérales US aux transactions bancaires effectuées via le système européen SWIFT dans le cadre des enquêtes anti-terroristes. L'accord donne la possibilité au Trésor américain de requérir de vaste quantité de données de la part de Swift mais prévoit à terme un mécanisme de filtrage de ces données. Seul problème. le développement du mécanisme de filtrage pourrait prendre jusqu'à cinq ans. L'accord est quant à lui signé pour une durée de cinq ans... (...). » Retour par la petite porte d'un texte qui avait déjà été rejeté auparavant.
    Source : http://www.lemagit.fr/article/etats-unis-us-ue-vie-privee-swift/6663/1/swift-valide-transfert-massif-informations-bancaires-aux-nom-lutte-anti-terroristes/
     
    => ACTA « menace les intérêts publics ». 28/06/10. « Alors que le neuvième round de négociations d’ACTA démarre ce lundi à Lucerne en Suisse, le traité continue de susciter des levées de boucliers. Une déclaration commune vient d'être publiée, dénonçant ses dangers (...). »
    Source : http://owni.fr/2010/06/28/acta-%C2%AB-menace-les-interets-publics-%C2%BB/
    Billets en relation :
    03/07/10. La déclaration 12 contre l’ACTA : http://www.theinternets.fr/2010/07/03/express-la-declaration-12-contre-lacta/
    02/07/10. Une contre-proposition au rapport Gallo pour déminer ACTA : http://www.pcinpact.com/actu/news/58043-acta-rapport-gallo-europe-commission.htm
     
    => Neutralité du Net : Bruxelles lance une consultation. 30/06/10. « Dans le cadre des débats sur l'avenir de l'Internet, la Commission européenne a ouvert, mercredi 30 juin, une consultation publique sur les questions de neutralité du réseau. "La Commission souhaite avoir davantage d’informations sur les problèmes potentiels liés à certaines formes de gestion du trafic et savoir si les nouvelles règles applicables dans le domaine des télécommunications seront suffisantes pour les régler", précise un communiqué (...). »
    Source : http://www.lemonde.fr/technologies/article/2010/06/30/neutralite-du-net-bruxelles-lance-une-consultation_1381209_651865.html
    Billets en relation :
    30/06/10. La Commission européenne lance une consultation sur la neutralité du net : http://www.numerama.com/magazine/16117-la-commission-europeenne-lance-une-consultation-sur-la-neutralite-du-net.html
     
     
    Pour finir...
     
    => Chauuuuuud. 30/06/10. Pour finir en détente.
    Source : http://www.bouletcorp.com/lite/index.php?&annee=2010&mois=06&jour=30
     



     
     
     
    --------------------------------------------------------
    La Bibliothèque de PDF a été mise à jour : ici.
    (2008) Mebroot Presentation
    Petit traité de e-manipulation à l'usage des honnêtes gens - Attaques informationnelles sur Internet
    Security threats loom over online banking - Trend Micro
    Secunia - DEP/ASLR Implementation Progress in Popular Third-party Windows Applications
    The Case of Trojan DownLoader TDL3
    M86 - Man-in-the-Middle Malware: Between You and Your Money

     
     
     
     
    Bonne lecture, à bientôt
  9. Gof
    Bonjour à tous
     
    La sélection des liens de la semaine, toujours publié en parallèle sur le blog afin de bénéficier des flux RSS. Un peu en retard cette semaine, la mise à jour IPB du forum m'ayant occasionné quelques soucis de mise en page.
     
     
    Actus Sécurité Grand public
     
    => Pourquoi tant de haine ?.... 21/06/10. « Si vous avez lu le triptyque qui tient lieu de compte-rendu du SSTIC, vous n'avez probablement pas loupé le commentaire de Pappy qui me reproche la manière dont je descends un speaker. Si je lui donne raison sur le fait qu'il y a manière de manifester un avis négatif, je voulais rapidement expliquer pourquoi mon avis est aussi négatif. Parce que globalement, et je prie mes lecteurs de m'en excuser, il est vrai que ne l'ayant pas fait sur le compte-rendu, on pouvait se méprendre sur ce retour que beaucoup ont compris comme de la raillerie (...). »
    Source : http://sid.rstack.org/blog/index.php/414-pourquoi-tant-de-haine
     
    => Report IDs domain name registrars who sponsor illegal activity . 21/06/10. « Anti-spam group KnujOn ("NoJunk" backwards), a member of the Internet Corporation for Assigned Names and Numbers (ICANN), has issued a nearly 100-page report detailing how some domain name registrars are actively shielding pharma and other illegal groups by protecting their web sites from takedown. The report names names (...). »
    Source : http://sunbeltblog.blogspot.com/2010/06/report-ids-domain-name-registrars-who.html
    Billets en relation :
    KnujOn Internet Security Report: Audit of the gTLD Internet Structure, Evaluation of Contractual Compliance, and Review of Illicit Activity by Registar : http://www.knujon.com/knujon_audit0610.pdf
     
    => Cybercrime forum suspects arrested by British police. 23/06/10. « Britain's Police Central e-crime Unit (PCeU) have announced today that they have arrested two men as part of an eight month investigation into what is said to be the world's largest English-speaking online cybercrime forum. The underground website consisted of online forums where up to 8000 malicious hackers traded stolen bank account details, PIN details, phished passwords, offered to rent out botnets for the purposes of distributed denial-of-service (DDoS) attacks, and openly sold data stolen by the insidious Zbot (also known as Zeus) family of malware (...). »
    Source : http://www.sophos.com/blogs/gc/g/2010/06/23/cybercrime-forum-suspects-arrested-british-police/
     
    => What's Google up to?. 23/06/10. « Last week I did the impossible - I took a week of vacation, without visiting the Internet. So this week I’ve been playing catch-up. There are a number of striking topics from last week - the steady stream of clickjacking worms on Facebook, the Adobe zero-day and the discovery of the Unreal IRCd server backdoor. However there's one story that really stands out - Google's full disclosure of the Microsoft Windows Help and Support Center zero-day vulnerability, which is present in Windows XP and Windows 2003 - CVE 2010-1885. It's the second zero-day published by a Google employee in the space of two months. That starts to sound like a strategy, doesn't it? Let's try to analyze the situation... (...). »
    Source : http://www.securelist.com/en/blog/240/What_s_Google_up_to
     
    => OWASP Appsec Research 2010 Stockholm - Jour 1. 24/06/10. « Mercredi, 8 heures 50 sonnantes et trébuchantes, l'auditorium 1 du centre de conférences Magna à l'Université de Stockholm accueille les premiers participants pour l'édition 2010 de la conférence OWASP Appsec Research Europe, où seront discutés les résultats d'études et travaux de recherche en sécurité des applications web (...). »
    Source : http://www.monblog.ch/commedansdubeurre/?p=201006240221085
     
    => PHISHING : des oeillères pour les mules. 24/06/10. « Je n'aime pas trop certains termes français relatifs à la cybercriminalité. Parmi eux, le "hameçonnage". Je me permettrais donc de parler de "phishing", les puristes de la langue française m'excuseront. Je ne vais pas revenir en détails sur ce qu'est le phishing. Le principe est simple (...). »
    Source : http://bl0g.cedricpernet.net/post/2010/06/24/PHISHING-%3A-des-oeill%C3%A8res-pour-les-mules
    Billets en relation :
    10/03/09. Recrutement de "mules" : Petit cas d'espèce et schémas d'utilisation : http://blogs.orange-business.com/securite/2009/03/recrutement-de-mules-petit-cas-despece-et-schemas-dutilisation.html
     
    => Why the Disclosure Debate Doesn't Matter. 24/06/10. « As the events of recent weeks have shown, there is no better way to start a dumpster fire of an argument among a group of security people than to bring up the hideous, threadbare topic of full disclosure. No one is ambivalent about it; everyone has an opinion, and usually a strong one. But what's become increasingly clear of late is that, in the era of sophisticated, highly targeted attacks, it just doesn't matter (...). »
    Source : http://threatpost.com/en_us/blogs/why-disclosure-debate-doesnt-matter-062410
     
    => Exercice PIRANET 2010. 25/06/10. « Un exercice de réponse à une crise majeure d’origine informatique, intitulé PIRANET 2010, s’est déroulé les mercredi 23 et jeudi 24 juin 2010. Il s’agissait d’un des quatre exercices majeurs de l’année organisés par le Secrétariat général de la défense et de la sécurité nationale (SGDSN) (...). »
    Source : http://www.ssi.gouv.fr/site_article248.html
     
    => Symantec annonce la publication de l’édition de juin 2010 de son rapport MessageLabs Intelligence. 25/06/10. « Symantec Corp. annonce la publication de l’édition de juin 2010 de son rapport MessageLabs Intelligence. A l’approche de la Coupe du monde de football 2010, on y apprend que, depuis mars 2010, le pourcentage des spams comportant des mos-clés liés au football et au soccer approche les 25 % du volume total des spams envoyés dans le monde. La Coupe du monde de la FIFA devient ainsi le dernier fait d’actualité exploité par les spammeurs (...). »
    Source : http://www.globalsecuritymag.fr/Symantec-annonce-la-publication-de,20100622,18216.html
    Billets en relation :
    Messagelabs intelligence june 2010 [pdf] : http://www.messagelabs.com/mlireport/MLI_2010_06_June_FINAL.pdf
     
    => Spam Report: May 2010. 25/06/10. « Recent trends : The amount of spam in email traffic increased by 2.1% compared to April’s figure and averaged 85.1%, The number of links to phishing sites remained unchanged compared to April’s figure, accounting for 0.02% of all emails, Malicious files were found in 1.69% of all emails, an increase of 0.45% compared with the previous month (...). »
    Source : http://www.securelist.com/en/analysis/204792124/Spam_Report_May_2010
    Billets en relation :
    26/06/10. More PDF Documents Suffered Malware Infection in May: Avira : http://www.spamfighter.com/News-14639-More-PDF-Documents-Suffered-Malware-Infection-in-May-Avira.htm
     
    => Porno : les mauvaises e-fréquentations peuvent coûter cher…. 25/06/10. « Moins il est payant, plus le porno coûte cher. Le prix payé : mettre son PC à la merci de cybercriminels, d’après International Secure system Lab (...). »
    Source : http://www.silicon.fr/fr/news/2010/06/25/porno___les_mauvaises_e_frequentations_peuvent_couter_cher_
     
     
    Nuit Du Hack 2010 (NDH2010)
     
    => Nuit Du Hack 2010, merci à tous !. 20/06/10. « Et voilà, la Nuit Du Hack 2010 est terminée ! Voici un petit résumé de cette superbe soirée (...). »
    Source : http://www.lestutosdenico.com/evenements/nuit-du-hack-2010-compte-rendu
    Billets en relation :
    20/06/10. Nuit Du Hack 2010 – Bilan : http://www.segmentationfault.fr/securite-informatique/nuit-du-hack-2010-bilan/
    Les slides : http://www.nuitduhack.com/slides2010-fr-ndh-2010.htm
    22/06/10. Reportage à la Nuit du Hacking : http://www.bakchich.info/La-Nuit-du-Hacking-a-quai,11170.html
     
    => tutoriel bypass Captcha - attaque par rejeu - solution CTF public nuit du hack 2010 captcha #1. 20/06/10. « Un captcha est une image contenant du texte à reproduire au clavier par l'utilisateur. Elle protège les formulaires Web des remplissages automatiques par bots. Cet article illustre une vulnérabilité classique des captcha: l'attaque par rejeu. Elle consiste à rejouer les paramètres d'un échange http précédent pour contourner l'utilisation du captcha. Ce tutoriel propose une solution pour l'épreuve Captcha #1 du capture the flag (CTF) public de la Nuit du hack 2010 (...). »
    Source : http://infond.blogspot.com/2010/06/tutoriel-bypass-captcha-attaque-par.html
    Billets en relation :
    20/06/10. tutoriel injection SQL - solution CTF public nuit du hack 2010 WebApp #1 : http://infond.blogspot.com/2010/06/tutoriel-injection-sql-solution-ctf.html
    20/06/10. tutoriel injection PHP - solution CTF public nuit du hack 2010 Web App #2 : http://infond.blogspot.com/2010/06/tutoriel-injection-php-solution-ctf.html
    20/06/10. tutoriel bypass sécurité javascript - solution CTF public nuit du hack 2010 Web App #3 : http://infond.blogspot.com/2010/06/tutoriel-analyse-bypass-securite.html
    21/06/10. Challenge forensics #3 de la Nuit du Hack, les Alternate Data Stream NTFS : http://nibbles.tuxfamily.org/?p=1660
    23/06/10. Write Up – NDH 2010 – Crackme : http://mysterie.fr/blog/index.php?post/2010/06/23/Write-Up-%E2%80%93-NDH-2010-%E2%80%93-Crackme
    Retrouvez les épreuves évoquées en ligne : http://wargame.nuitduhack.com/
     
     
    Actus Sécurité Confirmé(s)
     
    => Backdoor.Yonsole.A – The new Zimuse on Remote Control. 21/06/10. « Master-boot record worms have lived their heydays about 20 years ago, but the trend seems to set in again with the advent of yet another MBR wrecker. The new e-threat, that goes by the name of Backdoor.Yonsole has two variants (A and B) and follows in the footsteps of another retro piece of malware attacking the Master Boot Record area on hard-disk drives: the Zimuse worm (...). »
    Source : http://www.malwarecity.com/blog/malware-alert-backdooryonsolea-the-new-zimuse-on-remote-control-834.html
     
    => Another round of Asprox SQL injection attacks. 23/06/10. « Earlier this month, we reported on a new variant of Asprox malware which was being spammed out by the Pushdo botnet. At that time, the Asprox executables we analyzed were purely sending spam. However, a few days after our post, we noticed reports of mass infections of IIS/ASP websites. The nature of these attacks reminded us of SQL injection attacks back in 2008 where Asprox was clearly involved. We suspected that the re-emergence of Asprox and these new mass website infections were not merely a coincidence. Well, this week our suspicions were confirmed when we came across another version of Asprox which started to launch both spam and SQL injection attacks (...). »
    Source : http://www.m86security.com/labs/traceitem.asp?article=1366
    Source initiale :
    24/06/10. MalwareScene Tweets : http://twitter.com/MalwareScene
     
    => State of the art in Eleonore Exploit Pack II. 23/06/10. « Undoubtedly the crimeware rate exploit pack and malware kit, whether these general purpose, such as ZeuS or as RussKill particular purpose, have become the creme de la creme of computer crime and synonymous with the easy for cybercriminals. Based on this, one of the fastest growing crimeware over the past six months is Eleonore Exploit Pack. He is currently on the lips of many would-be cyber criminals who use, and safety professionals who have noticed its impact within the crime scene because of its increasingly progressive recruitment of followers, which justifies the reason for investigation (...). »
    Source : http://malwareint.blogspot.com/2010/06/state-of-art-in-eleonore-exploit-pack.html
     
    => “Who’s your Verisign?” — Malware faking digital signatures. 23/06/10. « Troj/BHO-QP is a rogue Browser Helper Object (BHO) which masquerades as a Flash Player extension from Microsoft, when in fact the BHO is a backdoor agent installed alongside QQ game automation freeware (...). »
    Source : http://www.sophos.com/blogs/sophoslabs/?p=10078
     
    => Tidy TDSS (TLD3) Paper. 25/06/10. « Our colleagues Aleksandr Matrosov, Senior Virus Researcher, & Eugene Rodionov, Rootkit Analyst, who work in our partner labs in Russia, have allowed us to share a long and comprehensive report on the TLD3 rootkit (also known as TDSS, Alureon, W32/Olmarik and so on). The paper starts with a summary of the rootkit's connection with the Dogma Millions gang, but also looks at more technical issues such as the operation of the dropper, the rootkit itself, the encrypted file system and the injector (...). »
    Source : http://www.eset.com/blog/2010/06/25/tidy-tdss-tld3-paper
    Billets en relation :
    TDL3: The Rootkit of All Evil? Account of an Investigation into a Cybercrime Group [pdf] : url=http://www.eset.com/resources/white-papers/TDL3-Analysis.pdf
     
    => TDSS. 25/06/10. « Rootkits TDSS, appeared in 2008, eventually became much more popular sensational rootkit Rustock , but by its functionality and complexity to the analysis of almost close to bootkit . In bootkit used the mechanism of infection Boot disk, leading to a download of malicious code before the operating system. TDSS has adopted the role of infection drivers, which provide download it and work at the earliest stages of the OS. As a consequence, the identification of TDSS rootkit in the system is not an easy task, and its treatment - a serious problem (...). »
    Source : http://translate.google.com/translate?u=http%3A%2F%2Fwww.securelist.com%2Fru%2Fanalysis%2F208050642%2FTDSS&sl=ru&tl=en
    Source initiale :
    Tweets 2gg : http://twitter.com/2gg/statuses/17074800009
     
    => Crypto Challenge. 25/06/10. « Type Alpha (easy) 1 x prize = 100$USD, Expires Friday July 9th 2010 5:00PM, The first person to email [cryptochallenge at israeltorres dot org] the complete and correct solution and walkthrough before the expiration of Friday July 9th 2010 5:00PM PT wins (...). »
    Source : http://crypto.israeltorres.org/challenge/blog/Entries/2010/6/25_2010-07-09_Crypto_Challenge.html
     
     
    Outils/services à découvrir ou à redécouvrir
     
    => Mozilla Drumbeat. « We want to spark a movement. We want to keep the web open for the next 100 years. The first step: inviting you to do and make things that help the web. That's what Drumbeat is — practical projects and local events that gather smart, creative people around big ideas, solving problems and building the open web (...). »
    Source : http://www.drumbeat.org/about
    Billets en relation :
    25/06/10. Premier événement Drumbeat à Paris ! : http://standblog.org/blog/post/2010/06/25/Evenement-Drumbeat-Paris
    26/06/10. “Le web ouvert est important comme la démocratie dans la politique” : http://owni.fr/2010/06/26/tristan-nitot-le-web-ouvert-est-important-comme-la-democratie-dans-la-politique/
     
    => Tumbup. « tumbup has been created to improve your life experience. It avoids you all the tricky and boring part of looking for what you want to do, by bringing you a well treated and organized collection of what your social network likes and recommends to you. (...). »
    Source : http://tumbup.com/
    Billets en relation :
    23/06/10. Tumbup : la recherche sociale et connectée : http://www.fredzone.org/tumbup-recherche-sociale-et-connectee
     
    => X-Setup Pro. 20/06/10. « The month of June started with a bad news for all the Windows systems power users and personalizations fans: X-Setup Pro, a long-history tweaking software with unique features, reached the end of its lifetime. Because of its financial problems, the company behind X-Setup interrupted the program’s development giving away the latest version with a serial code useful for its registration (...). » Je ne connais pas l'outil, jamais utilisé.
    Source : http://kingofgng.com/eng/2010/06/20/x-setup-pro-shut-down/
    Billets en relation :
    All comes to an end ... : http://www.x-setup.net/
     
    => Ixquick. 22/06/10. « Sur Internet, votre vie privée est en danger. Parmi les gloutons que sont les facebook ou autres sites sociaux, on retrouve en 1ère ligne les moteurs de recherche. Les choses bougent. Rappelez-vous, fin mai Google a laché un peu de lest au niveau de son service Analytics : Possibilité qu'une partie de l'adresse IP soit masquée. Un bon début mais pas le top car indépendant de votre contrôle (cela reposant sur la bienveillance du webmaster du site). Je viens de découvrir un moteur d'un nouveau type : Ixquick (...). »
    Source : http://blogs.orange-business.com/securite/2010/06/ixquick-un-moteur-de-recherche-respectueux-de-votre-vie-privee---certifie-par-leurope.html
    Billets en relation :
    Ixquick : http://www.ixquick.com/fra/
     
    => HTML5 Rocks. 23/06/10. « L’HTML5, tout le monde en parle, mais peu de personnes arrivent à faire le tour du sujet. Le site HTML5 Rocks, proposé par Google, vous mettra le pied à l’étrier. Une excellente initiative (...). »
    Source : http://www.silicon.fr/fr/news/2010/06/23/google_lance_un_site_dedie_a_l_html5
    Billets en relation :
    HTML5 Rocks : http://www.html5rocks.com/
     
    => La veille : une plus-value pour la SSI. 25/06/10. « Qu’elle soit environnementale, informationnelle ou stratégique, la veille a de plus en plus son rôle à jouer dans notre société, que ce soit pour sa propre image ou celle de son entreprise. Pour cette dernière, elle s’avère même être une véritable plus-value pour la sécurité des systèmes d’informations. A l’occasion du dernier dîner-débat du Cercle Européen de la Sécurité, Jean-Paul Pinte, Bernard Laroche et Véronique Mesguich nous en expliquent les ficelles, aux côtés d’Isabelle Tisserand, Coordinatrice du Cercle (...). »
    Source : http://www.globalsecuritymag.fr/La-veille-une-plus-value-pour-la,20100625,18309.html
    Outils gratuits évoqués :
    TinEye (similarité d’images) : http://www.tineye.com/
    PearlTrees (permet de surveiller vos centres d’intérêts) : http://www.pearltrees.com/
    Joongel (un outil presque complet de veille) : http://www.joongel.com/
    Web Mii (surveille votre identité numérique sur la toile) : http://www.webmii.fr/
     
     
    Actus généralistes
     
    => 100 Years Of Propaganda: The Good, The Bad and The Ugly. 13/06/10. « Propaganda is most well known in the form of war posters. But at its core, it is a mode of communication aimed at influencing the attitude of a community toward some cause or position, and that doesn’t have to be a bad thing. Although propaganda is often used to manipulate human emotions by displaying facts selectively, it can also be very effective at conveying messages and hence can be used in web design, too. (...). »
    Source : http://www.smashingmagazine.com/2010/06/13/100-years-of-propaganda-the-good-the-bad-and-the-ugly/
    Source initiale :
    23/06/10. 100 ans d'illustrations politiques : http://sfadj.com/100-ans-dillustrations-politiques
     
    => 2010 : +1 million de noms de domaines (VeriSign). 21/06/10. « Un million de nouveaux noms de domaine auraient été enregistrés sur Internet au premier trimestre 2010, d'après le dernier rapport sur les noms de domaine industriel publié sur le sujet par VeriSign. (...). »
    Source : http://www.regardssurlenumerique.fr/vu-sur-le-web
    Billets en relation :
    The verisign domain report - volume 7 - issue 2 - june 2010 [pdf] : http://www.verisign.com/domain-name-services/domain-information-center/domain-name-resources/domain-name-report-june10.pdf
     
    => Dessine-moi une Hadopi. 23/06/10. « L'hadopi est une loi et une Haute Autorité chargé de veiller au respect des droits d'auteurs fort contestée. Dernièrement, nous avons pu voir deux logiciels censés être des logiciels de sécurisation. Le premier par un fournisseur d'accès au nom d'agrume, le second nommé hadopi-protect, ce qui relève d'un certain art de l'à-propos.
    Inutile de le préciser, ces deux logiciels ont été des FAIL, des Epic Fail, des échecs épiques dont la moitié de l'internet continue de rire (...). »
    Source : http://exploitability.blogspot.com/2010/06/dessine-moi-une-hadopi.html
    Billets en relation :
    23/06/10. Supercrapule [dessin]: http://geektionnerd.net/supercrapule/
     
    => Le piratage des blogs Russes décrypté. 23/06/10. « Durant ces cinq dernières années, plus d’une quarantaine de blogueurs russes sont deve­nus la cible de pirates informatiques dont les attaques ont été principalement menées par un groupe connu sous le nom de The Brigade of Hell [la Brigade de l’Enfer]. Les hackers s’en prennent aux blogueurs qui traitent de sujets aussi bien politiques que commerciaux (...). »
    Source : http://fr.readwriteweb.com/2010/06/23/divers/piratage-des-blogs-russes-dcrypt/
     
    => Repenser le financement de la création à l’ère du numérique (Compte rendu Festival Libre Accès 2010). 23/06/10. « Dimanche dernier, le collectif Libre Accès organisait avec le soutien de la mairie du IIème arrondissement de Paris une après-midi d’étude consacrée aux modèles innovants de financement de la création à l’ère du numérique. Hadopi en France, Rapport Gallo en Europe, ACTA au niveau international : une idéologie de plus en plus pesante du droit d’auteur s’acharne à défendre coûte que coûte un modèle économique essentiellement basé sur le contrôle de la copie des oeuvres après leur publication. A un moment où l’évolution technologique démultiplie les possibilités de reproduire et d’échanger des copies parfaites, un tel système ne peut se maintenir qu’au prix d’un durcissement constant des lois et d’un déséquilibre du droit d’auteur, qui menace à présent directement l’exercice des libertés publiques (...). »
    Source : http://scinfolex.wordpress.com/2010/06/23/repenser-le-financement-de-la-creation-a-lere-du-numerique-compte-rendu-festival-libre-acces-2010/
     
    => Proposé en Australie : attrapez un virus, on vous coupe le Net. 23/06/10. « En Australie, le Comité Permanent sur la Communication de la Chambre des Représentants a présenté cette nuit son rapport « Hackers, Fraudeurs et Botnets : S'Attaquer au Problème de la Cybercriminalité » (...). »
    Source : http://www.pcinpact.com/actu/news/57835-australie-cybercrimes-couper-internet-virus.htm
    Billets en relation :
    The Report of the Inquiry into Cyber Crime [pdf] : http://www.pcinpact.com/link.php?url=http://www.aph.gov.au/house/committee/coms/cybercrime/report/front.pdf
    25/06/10. Pas d’antivirus, pas de connexion à Internet : http://www.sophos.com/blogs/sophoslabs/?p=10309
     
    => Les consoles de salon bientôt concernées par la rémunération pour copie privée. 23/06/10. « Ce n'est pas une idée neuve, mais elle pourrait cette fois se concrétiser. La Commission pour copie privée doit se réunir au début du mois de juillet pour faire le point sur la mise en place ou non d'une taxe sur les consoles de jeux vidéo (...). »
    Source : http://www.numerama.com/magazine/16050-les-consoles-de-salon-bientot-concernees-par-la-remuneration-pour-copie-privee.html
    Billets en relation :
    24/06/10. Taxe copie privée : Archos épargné, l’iPad et les consoles ciblés : http://www.pcinpact.com/actu/news/57853-ipad-consoles-archos-copie-privee.htm
     
    => 10 demos HTML5 qui vous feront oublier Flash. 24/06/10. « Vous avez probablement déjà entendu dire que Flash était une technologie en voie d’extinction car bientôt remplacée par HTML5. Afin de vous forger votre propre opinion et pour que vous vous rendiez compte des évolutions réelles qu’apporte HTML5 je vous propose de découvrir une liste de 10 demos dans le but de voir de quoi la bête est capable. (Pour ma part j’ai un gros faible pour la box Google en 3d !) Je pense personnellement que l’HTML5 a effectivement une place à se faire, mais que le Flash restera toujours leader quand il s’agira de créer des applications web riches ou encore des jeux relativement complexes. Qu’en pensez-vous, HTML5 va-t-il remplacer totalement le Flash ? (...). »
    Source : http://www.mikii.fr/blog/2010/06/24/10-demos-dhtml5css3-qui-vous-feront-oublier-flash/
     
    => Les FAI français face à des taux de désabonnements non négligeables. 24/06/10. « Exception faite de Free, les FAI Orange, Bouygues Télécom et SFR subissent un taux de désabonnement significatif. Bouygues Télécom est le plus touché avec 4,43% de désabonnement et devra adapter sa stratégie commerciale en conséquence (...). »
    Source : http://www.reseaux-telecoms.net/actualites/lire-les-fai-francais-face-a-des-taux-de-desabonnements-non-negligeables-22217.html
    Billets en relation :
    25/06/10. Le taux d'attrition des FAI dévoilé par erreur : http://www.lemondeinformatique.fr/actualites/lire-le-taux-d-attrition-des-fai-devoile-par-erreur-31018.html
     
    => RSF : “Toujours plus de filtrage, de contrôle et de surveillance d’Internet”. 24/06/10. « Reporters sans Frontières (RSF) lancera demain un "abri anti-censure" pour les journalistes et blogueurs. Owni les a interrogé sur ce projet. Mais aussi sur l'état de la liberté d'expression en ligne en France, et dans le monde (...). »
    Source : http://owni.fr/2010/06/24/rsf-toujours-plus-de-filtrage-de-controle-et-de-surveillance-internet/
    25/06/10. Reporters Sans Frontières lance le 1e Abri Anti-Censure : http://www.zataz.com/news/20382/Reporters-Sans-Frontieres-lance-le-1e-Abri-Anti-Censure.html
     
    => Orange : lutter contre l’usurpation d’identité en échange de publicité. 24/06/10. « Après le verrou P2P, Orange envisage une nouvelle incursion destinée à sécuriser le poste de ses abonnés : il s'agit de s’attaquer cette fois à l’usurpation d’identité. Le FAI mène actuellement des études pour proposer éventuellement une option « KindSight » à ses abonnés. En témoignent ces images extraites d'un fichier SWF qui sert à une étude de marché (...). »
    Source : http://www.pcinpact.com/actu/news/57863-orange-kindsight-publicite-usurpation-identite.htm
    Billets en relation :
    24/06/10. Le Deep Packet Inspection bientôt sur abonnement chez Orange : http://bluetouff.com/2010/06/24/le-deep-packet-inspection-bientot-sur-abonnement-chez-orange/
    25/06/10. Orange et Kindsight : le filtrage par DPI pour les abonnés volontaire : http://www.pcinpact.com/actu/news/57881-hadopi-kindsight-orange-dpi-filtrage.htm
     
    => EU Panel Rejects Opt-Out For Online Behavioral Advertising. 24/06/10. « The European Union's data protection authorities released an opinion Thursday declaring that online advertisers who seek to target ads at consumers by tracking their surfing habits must obtain consumer consent before engaging in such practices (...). »
    Source :
    Billets en relation :
    22/06/10. Opinion 2/2010 on online behavioural advertising [pdf] : http://ec.europa.eu/justice_home/fsj/privacy/docs/wpdocs/2010/wp171_en.pdf
     
    => XXX top level domain approved. 25/06/10. « Like it or hate it, ICANN approves domain for porn. PC World is reporting that the board of directors of the Internet Corporation for Assigned Names and Numbers (ICANN) today approved a dot-XXX top level domain for “adult” web sites. The decision comes after a decade of controversy over the issue. (...). »
    Source : http://sunbeltblog.blogspot.com/2010/06/xxx-top-level-domain-approved.html
    Billets en relation :
    26/06/10. ICANN : la création du .xxx décidée en décembre ? : http://www.numerama.com/magazine/16083-icann-la-creation-du-xxx-decidee-en-decembre.html
     
    => Sécurité des données sur Twitter : Hacker Croll condamné. 25/06/10. « Le tribunal correctionnel de Clermont-Ferrand a condamné "Hacker Croll", pirate français poursuivi pour avoir infiltré les comptes de plusieurs personnalités sur Twitter, à cinq mois de prison avec sursis (...). »
    Source : http://www.journaldunet.com/solutions/breve/securite/47512/securite-des-donnees-sur-twitter---hacker-croll-condamne.shtml
    Billets en relation :
    25/06/10. Rentabiliweb recrute le pirate du compte Twitter d'Obama : http://eco.rue89.com/2010/06/25/pourquoi-rentabiliweb-a-recrute-le-pirate-du-twitter-dobama-156283
     
    => Dangers du Net: les curieuses vidéos de Curiosphere.tv. 25/06/10. « Curiosphere.tv a diffusé des vidéos réalisées par l'association Action Innocence, une ONG spécialisée dans la protection des enfants sur Internet. Le ton est anxiogène et reprend les clichés habituels sur le sujet (...). »
    Source : http://owni.fr/2010/06/25/dangers-du-net-les-curieuses-videos-de-curiosphere-tv/
    Billets en relation :
    21/06/10. L’Hadopi prend les enfants pour des idiots avec Super Crapule ! : http://graphism.fr/lhadopi-prend-les-enfants-pour-des-idiots-avec-super-crapule
     
    => Google a désinstallé des applications Android à distance. 25/06/10. « Google peut retirer des applications de l'Android Market quand elles violent l'Accord de Distribution des Développeurs, ou leur Politique du Contenu. Et dans les cas où elles mettent en danger la sécurité des utilisateurs, l'entreprise de Mountain View peut même les supprimer directement des téléphones de ses utilisateurs (...). »
    Source : http://www.pcinpact.com/actu/news/57892-android-application-desinstallees-google.htm
     
    => La surveillance généralisée du Net s’accélère…. 25/06/10. « Il y a quelques jours, on parlait ici du « killswitch » qui permettrait au président américain de couper des AS entiers … mettre dans le noir des bouts entiers d’Internet. Le cauchemar est en train de devenir une réalité puisque le Sénat américain vient de l’adopter. Ce fait, d’apparence anodin, vient de créer un précédent qui ne manquera pas de passer les frontères, vous étiez prévenus (...). »
    Source : http://bluetouff.com/2010/06/25/la-surveillance-generalisee-du-net-saccelere-oh-bamm-aaaah/
    Billets en relation :
    25/06/10. Des pouvoirs d'état d'urgence contre Internet bientôt dans les mains d'Obama ? : http://www.numerama.com/magazine/16078-des-pouvoirs-d-etat-d-urgence-contre-internet-bientot-dans-les-mains-d-obama.html
     
     
    Mises à jour importantes
     
    => Opera 10.54 closes critical security holes. 21/06/10. « Norwegian vendor Opera has presented version 10.54 of its browser to close four security holes, one of which the company rates as extremely severe and as another highly severe. (...). »
    Source : http://www.h-online.com/security/news/item/Opera-10-54-closes-critical-security-holes-1026360.html
    21/06/10. Opera 10.54 for Windows changelog : http://www.opera.com/docs/changelogs/windows/1054/
     
    => VLC 1.1.0. 22/06/10. « VideoLAN and the VLC development team are proud to present the first major release of the 'The Luggage' branch of the popular media player and media framework. This release brings many major improvements, especially: GPU and DSP decoding on selected platforms, new support for codecs, demuxers and muxers, Lua extensions and Lua content extensions (luaSD), improved interfaces, Video Output rework, removal of lots of modules, rewrite of many in order to improve performance, in CPU, RAM and I/O. It introduces also new libVLC and new bindings and improves the port on many platforms. (...). »
    Source : http://www.videolan.org/developers/vlc-branch/NEWS
    Billets en relation :
    VLC : http://www.videolan.org/
     
    => Firefox 3.6.4 adds crash protection, fixes vulnerabilities - Update. 23/06/10. « Following several delays, Mozilla has released version 3.6.4 of its open source Firefox web browser, the latest security and stability update to the 3.6.x branch of Firefox. Firefox 3.6.4 closes more than 225 bugs found in the previous update, addresses a number of critical security vulnerabilities and includes new crash protection technology from the Mozilla Lorentz Project (...). »
    Source : http://www.h-online.com/security/news/item/Firefox-3-6-4-adds-crash-protection-fixes-vulnerabilities-Update-1027586.html
    Billets en relation :
    22/06/10. New Firefox Flaw Enables URL Spoofing, Code Injection : http://threatpost.com/en_us/blogs/new-firefox-flaw-enables-url-spoofing-code-injection-062210
    Security Advisories for Firefox 3.6 : https://www.mozilla.org/security/known-vulnerabilities/firefox36.html
     
    => Adobe to Patch Critical Reader, Acrobat Flaw . 24/06/10. « Adobe on Tuesday will release the patches for the critical authplay.dll vulnerability in Reader and Acrobat that was disclosed earlier this month. The company already has issued a patch for the same flaw in Flash. The patches for Adobe Reader and Acrobat are being pushed out two weeks ahead of the company's normal quarterly patch schedule because of the severity of the flaw and the fact that there are active attacks against it going on already. The patches will be released for Mac, Unix and Windows on June 29 (...). » Mise à jour calée pour le 29 juin.
    Source :
    Billets en relation :
    24/06/10. Pre-Notification - Quarterly Security Updates for Adobe Reader and Acrobat : http://blogs.adobe.com/psirt/2010/06/pre-notification_-_quarterly_s_3.html
    Adobe Flashplayer Version Information : http://www.adobe.com/software/flash/about/
     
     
    Actus législatives
     
    => Audition de Mme Marie-Françoise Marais, présidente de la Haute autorité pour la diffusion des œuvres et la protection des droits sur internet (Hadopi). 23/06/10. « Commission des affaires culturelles et de l’éducation, Mercredi 23 juin 2010, Séance de 10 heures, Compte rendu n° 53. – Audition de Mme Marie-Françoise Marais, présidente de la Haute autorité pour la diffusion des œuvres et la protection des droits sur internet (Hadopi), et de Mme Mireille Imbert-Quaretta, présidente de la commission de protection des droits de la Hadopi 2 (...). »
    Source : http://www.assemblee-nationale.fr/13/cr-cedu/09-10/c0910053.asp#P9_404
    Billets en relation :
    23/06/10. Hadopi : beaucoup de questions des députés, très peu de réponses : http://www.numerama.com/magazine/16053-hadopi-beaucoup-de-questions-des-deputes-tres-peu-de-reponses.html
    23/06/10. L'Hadopi sera efficace à la rentrée : http://tempsreel.nouvelobs.com/actualite/media/20100623.OBS6018/l-hadopi-sera-efficace-a-la-rentree.html
    24/06/10. TMG et HADOPI : les quatre délibérations de la CNIL : http://www.pcinpact.com/actu/news/57854-deliberation-cnil-sacem-sppf-scpp.htm
    24/06/10. Hadopi : derniers détails autour du repérage des adresses IP : http://www.pcinpact.com/actu/news/57838-hadopi-sacem-criteres-tmg-p2p.htm
     
    => ACTA : Nouvelle fuite et nouvelle répression des usages non-commerciaux. 24/06/10. « Alors que le neuvième round des négociations de l'ACTA (Anti-Counterfeiting Trade Agreement) va se dérouler dans quelques jours, La Quadrature du Net vient de révéler un nouveau document secret (...). »
    Source : http://owni.fr/2010/06/24/acta-nouvelle-fuite-et-nouvelle-repression-des-usages-non-commerciaux/
    Billets en relation :
    24/06/10. Fuite : L'UE fait pression pour la criminalisation des usages non-commerciaux dans l'ACTA : http://www.laquadrature.net/fr/fuite-lue-fait-pression-pour-la-criminalisation-des-usages-non-commerciaux-dans-lacta
     
    => Droit d’auteur, vie privée et filtrage du Net: l’agenda de l’UE sur dix ans. 25/06/10. « Pour rattraper le retard de l'Union européenne par rapport au États-Unis, la Commission européenne a défini sept domaines d’action. Analyse de trois mesures ayant trait à des thématiques récurrentes d'OWNI (...). »
    Source : http://owni.fr/2010/06/25/droit-d%E2%80%99auteur-vie-privee-et-filtrage-du-net-lagenda-de-lue-sur-dix-ans/
     
     
    Pour finir...
     
    => Un peu de poésie à la chaleur d’une flamme. 24/06/10. « Et pour finir la journée sur une douceur, voici un court métrage poétique de Mike Dacko qui n’a pas grand chose de geek mais que j’ai trouvé simplement beau… J’avais simplement envie de le partager avec vous (...). » Pour finir en légéreté et poésie ; c'est vrai que c'est très beau.
    Source : http://www.korben.info/lightheaded.html
     



     
     
    --------------------------------------------------------
    La Bibliothèque de PDF a été mise à jour : ici.
     
    Bonne lecture, à bientôt
  10. Gof
    Bonjour à tous
     
    La sélection des liens de la semaine. Un peu en retard cette semaine, la mise à jour IPB du forum m'ayant occasionné quelques soucis de mise en page, et je ne l'avais posté que sur le forum ce week-end, pas ici.
     
     
    Actus Sécurité Grand public
     
    => SafeHex. 16/06/10. « Mise à jour de la page "SafeHex" (recommandations sécurité pour Windows). La liste des modifications est visible en bas de page (...). » A l'occasion d'une mise à jour, un petit lien pour faire redécouvrir ou découvrir l'indispensable pour tout utilisateur de Windows connecté à internet, de Sebsauvage.
    Source : http://sebsauvage.net/safehex.html
     
    => Sécurité informatique : bonne perception, application laborieuse selon le Clusif. 18/06/10. « L'association a livré son édition 2010 de son enquête sur les « menaces informatiques et les pratiques de sécurité ». Entreprises, Hôpitaux et Internautes particuliers sont au menu de cette étude. Si les menaces sont bien comprises, la mise en place de solutions reste faible (...). »
    Source : http://www.lemondeinformatique.fr/actualites/lire-securite-informatique-bonne-perception-application-laborieuse-selon-le-clusif-30954.html
    Billets en relation :
    Menaces informatiques et pratiques de sécurité en France : http://www.clusif.asso.fr/fr/production/sinistralite/docs/CLUSIF-rapport-2010.pdf
     
    => Spam, publicité... la CNIL prend les plaintes en ligne. 19/06/10. « La Commission Nationale de l'Informatique et des Libertés a inauguré le dépôt de plainte en ligne (...). »
    Source : http://www.generation-nt.com/cnil-plainte-ligne-spam-publicite-acces-donnees-actualite-1037801.html
    Billets en relation :
    Plainte en ligne : http://www.cnil.fr/vos-libertes/plainte-en-ligne/
     
     
    Actus Sécurité Confirmé(s)
     
     
    => Understanding Man-in-the-Middle Attacks – ARP Cache Poisoning (Part 1). 09/06/10 (updated). « The first part of an article series on some of the most widely used forms of MITM attacks, including ARP Cache Poisoning, DNS Spoofing, HTTP session hijacking, passing the hash and more (...). »
    Source : http://www.windowsecurity.com/articles/Understanding-Man-in-the-Middle-Attacks-ARP-Part1.html
    Billets en relation :
    09/06/10 (updated). Understanding Man-In-The-Middle Attacks – Part2: DNS Spoofing : http://www.windowsecurity.com/articles/Understanding-Man-in-the-Middle-Attacks-ARP-Part2.html
    09/06/10 (updated). Understanding Man-In-The-Middle Attacks - Part 3: Session Hijacking : http://www.windowsecurity.com/articles/Understanding-Man-in-the-Middle-Attacks-ARP-Part3.html
    09/06/10 (updated). Understanding Man-In-The-Middle Attacks - Part 4: SSL Hijacking : http://www.windowsecurity.com/articles/Understanding-Man-in-the-Middle-Attacks-ARP-Part4.html
     
    => UnrealIrcd 3.2.8.1 – Backdoored. 13/06/10. « UnrealIrcd 3.2.8.1 – Backdoored c’était l’un des titres qu’on pouvait lire sur la liste de diffusion full-disclosure aujourd’hui. Je n’ai pas d’idée sur la popularité et l’usage de ce serveur IRC, mais ce qui est sûr c’est qu’il est connu(portabilité, multi langues, …) et utilisé par plusieurs serveurs de chat connus. Curieux de voir l’ampleur des dégâts je récupère une version sur le net, et réalise un diff (...). »
    Source : http://nibbles.tuxfamily.org/?p=1552
    Billets en relation :
    12/06/10.
    Some versions of Unreal3.2.8.1.tar.gz contain a backdoor : http://forums.unrealircd.com/viewtopic.php?t=6562
    12/06/10. Le serveur UnrealIRCd contient un cheval de troie : http://www.zataz.com/alerte-securite/20342/Le-serveur-UnrealIRCd-contient-un-cheval-de-troie.html
    14/06/10. Un peu plus d’infos sur la backdoor d’UnrealIRCd 3.2.8.1 : http://nibbles.tuxfamily.org/?p=1588
     
    => FantaSSTIC 2010. 15/06/10. « L'édition 2010 du SSTIC est (déjà) terminée, et nous voilà de retour après un week-end de repos bien mérité (voire nécessaire). Sans faire de compte-rendu exhaustif, on peut tout de même noter quelques points : Il n'a échappé à personne qu'il y a un fort besoin de main d'œuvre en ce moment dans le domaine de la sécurité informatique. Le problème vient-il d'un manque de formation dans le domaine, des étudiants qui se détournent du milieu une fois démystifié le cliché du hacker « opération espadon », de la trop grande exigence des recruteurs... ? Nous ne sommes en tout cas pas les seuls à nous poser la question. Par ailleurs, les conférences ont une fois de plus été variées, destinées à un public hétérogène (...). »
    Source : http://cert.lexsi.com/weblog/index.php/2010/06/15/387-fantasstic-2010
    Billets en relation :
    14/06/10. [sSTIC 2010] Day 2 : http://mission-security.blogspot.com/2010/06/sstic-2010-day-2.html
    14/06/10. [sSTIC 2010] Day 3 : http://mission-security.blogspot.com/2010/06/sstic-2010-day-3.html
    Actes de l'édition 2010, papiers et diaporamas : http://www.sstic.org/2010/actes/
     
    => See you in the Adobe playground…. 16/06/10. « Let’s see how to run an external Adobe Reader process from a pdf file that’s being displayed in a web browser. This *technique* is a derivate of the pdf-into-pdf embedding post. It also uses the GotoE action to jump away to an embed pdf. I just discovered that doing this from a browser viewed pdf it runs a different process of the Adobe Reader. The ability of running a new, fresh and separated process has some interesting exploitability implications. (...). »
    Source : http://feliam.wordpress.com/2010/06/16/see-you-in-the-adobe-playground/
     
     
    Outils/services à découvrir ou à redécouvrir
     
     
    => Xandora. 12/06/10. « Your online binary analyser (...)Autovin File Analyzer (Code Name “Xandora”) offers a free service whereby its customers may submit sample files containing suspected threats for analysis by the Xandora automated threat analysis system (“Xandora System”). »
    Source : http://x.maldb.com/
    Billets en relation :
    16/01/10. TERMS AND CONDITIONS OF USE : http://xandora.security.net.my/?page_id=326
     
     
    Actus généralistes
     
     
    => De l'honnêteté intellectuelle et du HTML5. 13/06/10. « Christopher Blizzard est évangéliste chez Mozilla (pour rappel, évangéliste n’est pas un gros mot). Il a récemment publié un billet coup de gueule sur son blog dont ZDNet et PC Inpact se sont faits l’écho (...). » Traduction Framablog.
    Source : http://www.framablog.org/index.php/post/2010/06/13/html5-christopher-blizzard-mozilla
    Billets en relation :
    04/06/10. intellectual honesty and html5 : http://www.0xdeadbeef.com/weblog/2010/06/intellectual-honesty-and-html5/
     
    => TV-B-Gone : “le pouvoir sur le média”. 13/06/10. « Éteindre une télé à 110 mètres de distance, c'est possible avec le TV-B-Gone ! Son inventeur, Mitch Altman, revient sur sa genèse et son succès. Et, au passage, nous livre sa vision des médias et de la vie (...). »
    Source : http://owni.fr/2010/06/13/tv-b-gone-le-pouvoir-sur-le-media/
     
    => Des licences libres pour concilier innovation sociale et économique. 14/06/10. « De nombreux problèmes se posent lorsqu'une institution décide de libérer ses données. Ceux que soulèvent les licences juridiques ne sont pas les moindres (...). » Owni évoque l'Opendata via plusieurs billets.
    Source : http://owni.fr/2010/06/14/des-licences-libres-pour-concilier-innovation-sociale-et-economique/
    Billets en relation :
    14/06/10. Licences libres et informations du secteur public : http://owni.fr/2010/06/14/licences-libres-et-informations-du-secteur-public/
    14/06/10. Libération des données: “On ne reviendra pas en arrière” : http://owni.fr/2010/06/14/liberation-des-donnees-on-ne-reviendra-pas-en-arriere/
    14/06/10. L’OpenData: bien plus que de la communication politique ! : http://owni.fr/2010/06/14/l%E2%80%99opendata-bien-plus-que-de-la-communication-politique/
     
    => 10 choses à publier sur votre blog pour devenir un VRAI blogueur. 15/06/10. « Du coup, voici 10 choses à faire absolument sur son blog pour combler un manque d’inspiration pesant et d’une pierre deux coups, s’auto-proclamer blogueur Français (...). »
    Source : http://www.mangetamain.fr/web-critique/10-choses-a-publier-sur-votre-blog-pour-devenir-un-vrai-blogueur.html
    Source initiale :
    17/06/10. SebSauvage - En vrac : http://sebsauvage.net/rhaa/index.php?2010/06/17/13/37/22-en-vrac
     
    => Une nouvelle génération de DRM proposée par l'lEEE. 16/06/10. « L'IEEE souhaite mettre au point une norme de DRM qui permettrait aux consommateurs de partager, prêter et de même de vendre les oeuvres les oeuvres qu'ils achètent, mais d'une manière qui les oblige à un comportement responsable (...). »
    Source : http://www.numerama.com/magazine/15986-une-nouvelle-generation-de-drm-proposee-par-l-leee.html
     
    => L'internet à plusieurs vitesses est respectueux de la neutralité du net. 16/06/10. « L'internet à plusieurs vitesses est-il vraiment l'épouvantail pour la neutralité du réseau ? Non, il pourrait même être la meilleure solution pour la sauvegarder (...). »
    Source : http://www.numerama.com/magazine/15983-l-internet-a-plusieurs-vitesses-est-respectueux-de-la-neutralite-du-net.html
    Billets en relation :
    18/06/10. Neutralité du net : réguler la charge du réseau par le paiement d'un tarif d'accès ? : http://www.numerama.com/magazine/16006-neutralite-du-net-reguler-la-charge-du-reseau-par-le-paiement-d-un-tarif-d-acces.html
     
    => Conservation des données par les moteurs de recherche: l’Europe s’agite. 16/06/10. « Les eurodéputés retirent les uns après les autres leur soutien à la déclaration 29 qui prévoit de permettre la conservation des données par les moteurs de recherche (...). »
    Source : http://owni.fr/2010/06/16/la-conservation-des-requetes-par-les-moteurs-de-recherche/
    Billets en relation :
    19/06/10. Déclaration 29 adoptée: vers des moteurs d’archives : http://owni.fr/2010/06/19/la-declaration-29-adoptee-conservation-des-donnees-des-moteurs-de-recherche/
    19/06/10. Pédopornographie : l'Europe valide le principe de la conservation des données : http://www.numerama.com/magazine/16019-pedopornographie-l-europe-valide-le-principe-de-la-conservation-des-donnees.html
     
    => LE pare-feu OpenOffice. 16/06/10. « Internet ça a du bon. Enfin, pas toujours .. Et en combinant une jolie boulette avec quelques outils, on peut réaliser des choses dont personne n'aurait pensé au début .. En bref, et notamment pour faire suite au challenge que certaines personnes m'ont lancé au SSTIC 2010 (très bonne année d'ailleurs), le voila: LE pare-feu OpenOffice ! Mais attention: pas un truc codé à l'arrache, nan, un vrai pare-feu avec un design toussa (...). »
    Source : http://www.wzdftpd.net/blog/index.php?2010/06/16/46-le-pare-feu-openoffice
    Billets en relation :
    17/06/10. Insolite : il développe vraiment un pare-feu Open Office ! : http://www.numerama.com/magazine/15993-insolite-il-developpe-vraiment-un-pare-feu-open-office.html
     
    => La Russie intégre le réseau Inhope. 17/06/10. « La majorité des sites pédo-pornographiques étant hébergés en Russie ou aux USA, l’arrivée de la Russie au sein du réseau Inhope est un signe fort pour la fédération (...). »
    Source : http://www.zataz.com/news/20358/Russie_-reseau-Inhope.html
     
    => Google Street View, Swift et la vidéosurveillance au menu de la Cnil. 17/06/10. « La Commission nationale informatique et libertés (CNIL), le gendarme français de la vie privée, a publié ce jeudi son rapport annuel. Tour d'horizon des principaux dossiers passés et en cours (...). »
    Source : http://www.lemonde.fr/technologies/article/2010/06/17/google-street-view-et-le-droit-a-l-oubli_1374601_651865.html
    Billets en relation :
    CNIL 30e rapport d'activité 2009 : http://www.cnil.fr/fileadmin/documents/La_CNIL/publications/CNIL-30erapport_2009.pdf
     
    => HTML5 résumé en une image. 17/06/10. « L’équipe de Focus.com a synthétisé en une seule image les principes importants du HTML5 ainsi que sa compatibilité avec les navigateurs actuels (...). »
    Source : http://www.mikii.fr/blog/2010/06/17/html5-resume-en-une-image/
    HTML5 : http://www.focus.com/images/view/11905/
     
    => Tentative d’identification d’Owni. 17/06/10. « Owni, plate-forme de «journalisme digital», et dernier-né des pure players de l’hexagone, veut être le ProPublica (1) français. C’est-à-dire une organisation qui finance des productions journalistiques sans en tirer profit. «L’information ne vaut pas d’argent et n’en rapporte pas, m’explique Nicolas Voisin, 32 ans, à la tête d’Owni. Depuis le temps, on le sait!» (...). »
    Source : http://blog.slate.fr/labo-journalisme-sciences-po/2010/06/17/tentative-didentification-downi/
     
    => NDH2010 unofficial party report. 20/06/10. « Unofficial because as a member from the staff I must take some reserve on things, but I like partyreports cause you can say just right now what you found amazing and what you found horribly FAIL. So this blogpost only deals with my personal views and of course not the staff’, communities (hello HZV!), or companies involved in this exciting event (...). »
    Source : http://silkcut.wordpress.com/2010/06/20/ndh2010-unofficial-party-report/
     
     
    Contrôle du Téléchargement d'Orange, Le fiasco du moment
     
     
    Pour finir la série des liens, j'insère à part le fiasco de la semaine, tout droit généré par Orange. Comme il touche à la fois au côté 'actus généralistes' et 'actu sécu', pas facile de le cataloguer, d'où cette partie un peu à part.
     
    => Orange vous sécurise … ayez confiance !. 13/06/10. « On savait que le soft de sécurisation HADOPI allait être un moment bien rock’n roll,et bien voilà, c’est fait ! Les ip de ses clients sont accessibles sur le Net, ca donne vraiment envie qu’Orange vous « sécurise » non ? Il manque plus qu’un OpenOffice en remote et on est bindés (...). »
    Source : http://bluetouff.com/2010/06/13/orange-vous-securise-ayez-confiance/
     
    => HADOPI et failware de « sécurisation » Orange. 14/06/10. « La sécurité par l’obscurantisme est de l’avis de tous les spécialistes une erreur stratégique. L’épisode d’hier sur le logiciel de « sécurisation » HADOPI était malheureusement dramatiquement prévisible. D’ailleurs Cédric Blancher, il y a quelques jours, signalait l’important risque qui planait autour de ces solutions de « sécurisation » et rappelait de tristes épisodes où ce genre de failwares se sont illustrés (...). »
    Source : http://bluetouff.com/2010/06/14/hadopi-et-failware-de-securisation-orange/
    Billets en relation :
    14/06/10. Logiciel Hadopi : Orange se dit victime d'une intrusion informatique : http://www.numerama.com/magazine/15966-logiciel-hadopi-orange-se-dit-victime-d-une-intrusion-informatique.html
    14/06/10. HADOPI et Orange, unis pour le pire... : http://sid.rstack.org/blog/index.php/413-hadopi-et-orange-unis-pour-le-pire
    14/06/10. Hadopi et le verrou Orange, tout était déjà écrit voilà deux ans : http://www.pcinpact.com/actu/news/57632-orange-hadopi-controle-telechargement-henrard.htm
    14/06/10. Le logiciel anti-P2P d’Orange met en danger ses clients : http://www.silicon.fr/fr/news/2010/06/14/le_logiciel_anti_p2p_d_orange_met_en_danger_ses_clients
    15/06/10. Orange: “Notre logiciel n’a aucun lien direct avec Hadopi” : http://owni.fr/2010/06/15/orange-notre-logiciel-na-aucun-lien-direct-avec-hadopi/
    17/06/10. Logiciel Hadopi d'Orange suspendu : une vingtaine de clients seulement : http://www.numerama.com/magazine/15992-logiciel-hadopi-d-orange-suspendu-une-vingtaine-de-clients-seulement.html
    17/06/10. Orange “n’envisage pas” un nouveau logiciel anti-p2p : http://owni.fr/2010/06/17/orange-nenvisage-pas-un-nouveau-logiciel-anti-p2p/
    18/06/10. Logiciel de sécurisation HADOPI : un point sur le projet : http://bluetouff.com/2010/06/18/logiciel-de-securisation-hadopi-un-point-sur-le-projet/
     
    => Un HADOPIciel qui aurait pu tourner au botnet.... 16/06/10. « Dans mon précédent billet sur le désormais célèbre logiciel de sécurisation proposé par Orange, j'écrivais : "Mais comme atteindre le fond n'empêche pas de creuser, je ne serais malheureusement pas trop étonné de voir sortir des vulnérabilités sur le client lui-même". Et bien c'est fait. Cette piètre prédiction vient de se réaliser (...). » Ce qui me chagrine, c'est de n'avoir rien lu de l'Equipe des Blogs Sécu d'Orange. Que les équipes de développement soient des entités à part dans l'organisation et n'aient rien à voir avec les équipes sécu, je peux le comprendre, mais le sujet a largement débordé l'application commerciale pour toucher au domaine sécuritaire. Le mutisme du Blog Sécu Orange me désolé car ils auraient du en parler. Critiquer son employeur n'est jamais chose aisée sans doute.
    Source : http://sid.rstack.org/blog/index.php/415-un-hadopiciel-qui-aurait-pu-tourner-au-botnet
    15/06/10. Patriotic botnet with Orange's HADOPI software : http://seclists.org/fulldisclosure/2010/Jun/346
    16/06/10. Cult of Dead Hadopi : http://www.zataz.com/news/20350/Cult-of-Dead-Hadopi.html
     
    On aurait pu croire que la messe étant dite, ce type de projets ne reviendrait pas sur le tapis de sitôt, mais c'était sans compter sur l'effet HADOPI.
     
    => HADOPI et dérives commerciales. 20/06/10. « C’est donc à qui sortira sa solution « compatible HADOPI »… et là c’est un festival (...). »
    Source : http://bluetouff.com/2010/06/20/hadopi-et-derives-commerciales/
     
    Fin de l'aparté sur le bide de la semaine.
     
     
    --------------------------------------------------------
    La Bibliothèque de PDF a été mise à jour : ici.
     
    Bonne lecture, à bientôt
  11. Gof
    Bonjour à tous
     
    La sélection des liens de la semaine, toujours publié en parallèle sur le blog afin de bénéficier des flux RSS.
     
     
    Actus Sécurité Grand public
     
    => [FAIL] Le fail du jour…. 13/05/10. « En regardant mes rss ce matin, je tombe sur un lien indiquant un concours de sécurité organisé par la société ESET produisant la protection antivirale NOD32. Brièvement, le concours qui débutera fin juin, consiste à reverse un crackme fourni par ESET, celui ci est plutôt destiné aux étudiants, et permettra à certains heureux élus d’avoir une possibilité de stage/emploi chez ESET. L’idée est sympathique, on voit émerger de plus en plus d’évènements de ce genre, qui pour une fois visent à sélectionner/recruter des personnes non pas sur leur(s) diplôme(s) mais plus sur leurs compétences. Où est donc le souci là dedans? Il s’agit ici en fait d’un gros fail dans la sécurité du site de promotion du concours (...). »
    Source : http://sh4ka.fr/?p=95
     
    => EICAR 2010 Testing Papers. 15/05/10. « I was at the EICAR conference in Paris last week, and the iAWACS workshop that preceded it. The iAWACS sessions, especially the PWN2KILL challenge, need more consideration than I can give them at this moment, with piles of work to do before the upcoming CARO and AMTSO workshops. In fact, there was a lot more of interest at the EICAR conference than I can summarize here right now, but I’m guessing that readers of this blog will be particularly interested in the testing-related talks and papers (...). »
    Source : http://amtso.wordpress.com/2010/05/15/eicar-2010-testing-papers/??
     
    => Rapport semestriel de l’APWG 2S2009 – le groupe Avalanche. 15/05/10. « L’Anti-phishing working group (APWG) a publié le 10 mai 2010 son rapport portant sur le second semestre de l’année 2009 des activités de détection et de lutte contre le phishing. Le groupe surnommé Avalanche aurait été derrière 2/3 des attaques de phishing sur cette période, avant de pratiquement disparaître (...). »
    Source : http://blog.crimenumerique.fr/2010/05/15/rapport-semestriel-de-lapwg-2s2009-le-groupe-avalanche/
    Billets en relation :
    10/05/10. APWG GlobalPhishingSurvey 2H2009 [pdf] : http://www.apwg.org/reports/APWG_GlobalPhishingSurvey_2H2009.pdf
     
    => PWN2KILL et antivirus : trois éditeurs réagissent. 16/05/10. « Suite aux résultats du concours PWN2KILL qui a mis au jour les faiblesses des logiciels d'antivirus, trois éditeurs ont accepté de nous faire part de leur réaction. BitDefender, Dr Web et G Data se montrent plutôt beaux joueurs (...). »
    Source : http://www.generation-nt.com/iawacs-pwn2kill-antivirus-filiol-attaque-reaction-editeur-gdata-drweb-bitdefender-actualite-1015691.html
     
    => Russian crimeware host is knocked off the web. 17/05/10. « A Russian internet host reportedly popular with gangs who stole online bank logins has been taken offline (...). »
    Source : http://news.bbc.co.uk/2/hi/technology/10119562.stm
     
    => un FAI américain contraint de fermer ses portes par la justice. 20/05/10. « Il semblerait que le temps ne soit pas au beau fixe pour les FAI liés d’un peu trop près aux cybercriminels. Après le FAI russe PROXIEZ-NET (voir avis CXA-2010-0631), c’est 3FN.net, un FAI basé en Californie, qui s’est vu contraint de fermer ses portes (...). »
    Source : https://www.globalsecuritymag.fr/CERT-XMCO-un-FAI-americain,20100520,17651.html
     
    => Antivirus : faut-il encore tirer sur l'ambulance ?. 21/05/10. « Ce mois de mai 2010 aura été chargé pour les pauvres responsables relations publiques des éditeurs d'antivirus. D'abord avec l'annonce en fanfare par Matousec d'une preuve de concept baptisée KHOBE, pour Kernel HOok Bypassing Engine, qui serait en mesure de contourner une liste de produits du marché longue comme le bras. Ensuite avec le challenge PWN2KILL organisé à l'occasion du second iAWACS qui concluera à la cécité des quinze produits testés face à trois des sept attaques proposées (...). »
    Source : http://sid.rstack.org/blog/index.php/405-antivirus-faut-il-encore-tirer-sur-l-ambulance
     
    => On the Web, your browser history is an open book . 21/05/10. « Researchers Artur Janc and Lukasz Olejnik have made public a paper "Feasibility and Real-World Implications of Web Browser History Detection" that describes how a decade old “feature” of Cascading Style Sheets (CSS) allows Web sites to tap the “visited” pseudoclass and read a visitor’s browser history (...). »
    Source : http://sunbeltblog.blogspot.com/2010/05/on-web-your-browser-history-is-open.html
    Billets en relation :
    Feasibility and Real-World Implications of Web Browser History Detection [PDF] : http://w2spconf.com/2010/papers/p26.pdf
     
    => MSRT May Threat Reports and Alureon . 21/05/10. « Last month we had reported good cleaning results against the Win32/Alureon rootkit, and this month we have more good numbers to share with the May edition of MSRT. Similar to last month, we continued to add detection for newer variants of Alureon (...). »
    Source : http://blogs.technet.com/mmpc/archive/2010/05/21/msrt-may-threat-reports-and-alureon.aspx
     
     
    Actus Sécurité Confirmé(s)
     
    => Sécurité et langage Java. 12/05/10. « Un certain nombre d’idées reçues circulent sur l’apport relatif des différents langages de programmation en matière de sécurité, mais les études techniques détaillées sur le sujet sont relativement peu nombreuses. C’est une des raisons pour lesquelles l’ANSSI a choisi de lancer l’étude Javasec. Cette étude, menée par un consortium composé de SILICOM, AMOSSYS et de l’IRISA (établissement de l’INRIA), dans le cadre formel d’un marché du SGDSN, avait pour objectif principal d’étudier l’adéquation du langage Java pour le développement d’applications de sécurité, de proposer le cas échéant des recommandations, et de mettre en pratique certaines de ces recommandations. Pour permettre une large diffusion de ses résultats, les clauses du marché prévoyaient dès le début la possibilité pour l’ANSSI de les publier. Cette étude a notamment donné lieu à la livraison de 3 rapports, qui ont été validés par les laboratoires de l’ANSSI. (...). »
    Source : http://www.ssi.gouv.fr/site_article226.html
     
    => 'Bulletproof' ISP for crimeware gangs knocked offline. 14/05/10. « One of the internet's most resilient and crimeware-friendly networks was knocked offline Friday after the plug was pulled on its upstream service provider, security watchers said (...). »
    Source : http://www.theregister.co.uk/2010/05/14/zeus_friendly_proxiez_mia/
     
    => Koobface Gang Responds to the "10 Things You Didn't Know About the Koobface Gang Post". 17/05/10. « On May 13th, 2010, the Koobface gang responded to my "10 things you didn't know about the Koobface gang" post published in February, 2010, by including the following message within Koobface-infected hosts, serving bogus video players, and, of course, scareware (...). »
    Source : http://ddanchev.blogspot.com/2010/05/koobface-gang-responds-to-10-things-you.html
     
    => Mebroot Variant Behaves Like TDSS. 21/05/10. « The TDSS malware family in itself is already a big threat to users. Known for its rootkit capabilities, TDSS constantly evolves to include more sophisticated means in order to hide its presence in an affected system. The Mebroot malware family, on the other hand, is noted for inflicting master boot record (MBR) infections (...). »
    Source : http://blog.trendmicro.com/mebroot-variant-behaves-like-tdss/
     
    => Beware Typhoid Adware . 21/05/10. « Computer security researchers at the University of Calgary have developed a way to distribute adware without having to convince potential victims to install the adware on their computers. The researchers -- associate professor John Aycock, assistant professor Mea Wang, and students Daniel Medeiros Nunes de Castro and Eric Lin -- call their attack as "Typhoid Adware" because it spreads like a contagion from an infected computer to other computers connected to the same WiFi hotspot or wired network (...). »
    Source : http://www.informationweek.com/news/infrastructure/routers/showArticle.jhtml?articleID=225000003
    Billets en relation :
    Typhoid Adware [PDF] : http://pages.cpsc.ucalgary.ca/~aycock/papers/eicar10.pdf
     
     
    Outils/services à découvrir ou à redécouvrir
     
    => WIC (Web Integrity Checker). « un script php qui fait office de « detecteur d’intrusion » sur votre site web, en verifiant l’intégrité de vos dossiers/fichiers (...). » de Shaka.
    Source : http://sh4ka.fr/?page_id=18
    Billets en relation :
    WIC : http://sh4ka.fr/projets/wic.zip
     
    => Gpanion, une page d’accueil personnalisable dédiée aux Google Apps. 16/05/10. « Gmail, Google Docs, Google Agenda, Google Maps, Picasa, YouTube, les services de Google ne manquent pas et rencontrent un franc succès auprès des internautes. Dans ce contexte, on comprend pourquoi certains leur dédient des services, tout comme Gpanion qui se présente comme une page d’accueil personnalisable dédiée à ces outils (...). »
    Source : http://www.fredzone.org/gpanion-page-accueil-personnalisable-google-apps
    Billets en relation :
    Gpanion : http://gpanion.com/
     
    => Ma cyber Auto-Entreprise. 19/05/10. « En cours de réalisation, le jeu sérieux, « Ma cyber Auto-Entreprise », créé à l’initiative du Gouvernement, de l’Agence pour la création d’entreprises (APCE) et des partenaires de l’accompagnement à la création d’entreprises, permet aux joueurs d’incarner un auto-entrepreneur et de simuler ainsi leur cyber auto-entreprise (...). »
    Source : http://www.foruminternet.org/particuliers/actualites/decouvrez-le-module-2-version-beta-du-jeu-serieux-ma-cyber-auto-entreprise-3049.html
    Billets en relation :
    Ma cyber Auto-Entreprise : http://www.macyberautoentreprise.pme.gouv.fr/
     
    => Stockez gratuitement tous vos fichiers. « Vos fichiers ne seront éffacés que s'ils ne sont pas téléchargés pendant 60 jours. Les fichiers envoyés sont limités à une taille de 10Go (...). » Pas d'inscription.
    Source : http://delicious.com/sebsauvage
    Billets en relation :
    1fichier.com : http://glb-b1.1fichier.com/
     
    => Gource – Réalisez une animation à partir de votre code source. 20/05/10. « Gource est un petit soft open source qui permet de générer une représentation animée de votre code source à travers le temps (...). »
    Source : http://www.korben.info/gource-realisez-une-animation-a-partir-de-votre-code-source.html
    Billets en relation :
    Gource : http://code.google.com/p/gource/
     
    => LiLi USB Creator. 22/05/10. « I just found out about a software that works on Windows called Linux Live USB Creator or short for LiLi which is pretty interesting. There are quite a number of free applications such as UNetbootin that allows you to create bootable Live USB drives for many Linux distributions without burning a CD. After installing the linux distro into the USB flash drive, to test it you will have to boot up the computer using the USB flash drive and you won’t access to Windows environment. (...). »
    Source : http://www.raymond.cc/blog/archives/2010/05/22/lili-the-pretty-and-easy-to-use-linux-live-usb-creator/
    Billets en relation :
    LiLi USB Creator : http://www.linuxliveusb.com/
     
     
    Actus généralistes
     
    => La bataille Hadopi. « Hadopi est un sujet vaste et complexe, recouvrant de nombreux domaines. C'est pourquoi 40 auteurs, opposés a cette loi, ont décidé de participer a la rédaction de ce livre (politiques, sociologues, enseignants, militants associatifs, journalistes, artistes, auteurs, juristes, poetes, etc.). Cet ouvrage, document sociologique et politique rare, vous propose leurs réponses, points de vue complémentaires et analyses. Une autre vision de demain, loin de l'erreur Hadopi. (...). »
    Source : http://www.inlibroveritas.net/la-bataille-hadopi.html
    Billets en relation :
    La bataille Hadopi [PDF] : http://www.ilv-bibliotheca.net/pdf_ebook_gratuit/la_bataille_hadopi_-_version_bronze.pdf
     
    => Données privées : les excuses de Google ne suffiront pas. 18/05/10. « Il faudra plus que des excuses pour que Google sorte indemne de la collecte illégale des données qu'il a interceptées pendant trois ans dans les rues de 30 pays sur les réseaux WiFi ouverts. La firme de Mountain View, qui était déjà dans le collimateur des gendarmes de la vie privée, devrait faire l'objet d'une enquête, à la fois en Europe et aux Etats-Unis (...). »
    Source : http://www.numerama.com/magazine/15751-donnees-privees-les-excuses-de-google-ne-suffiront-pas.html
     
    => WebM : Mozilla, Opera et Google ensemble contre la vidéo H.264. 19/05/10. « Pour contrer l'ascension fulgurante du format H.264 qui progresse rapidement contre le Flash, mais qui reste propriétaire et soumis à redevances, Google a publié le code source du codec VP8 sous licence libre. Il s'est associé à Mozilla et Opera pour proposer un format audio-vidéo ouvert, WebM, qui rassemble VP8, Ogg Vorbis et Matroska (...). »
    Source : http://www.numerama.com/magazine/15759-webm-mozilla-opera-et-google-ensemble-contre-la-video-h264.html
    Billets en relation :
    19/05/10. Google a libéré VP8 ! : http://sebsauvage.net/rhaa/index.php?2010/05/19/20/44/50-google-a-libere-vp8-
    21/05/10. L'éditeur d'Ogg Theora participera au projet WebM contre le H.264 : http://www.numerama.com/magazine/15781-l-editeur-d-ogg-theora-participera-au-projet-webm-contre-le-h264.html
    20/05/10. Google offre son codec video VP8 sous licence open source : http://www.developpez.net/codec-video-vp8-sous-licence-open-source-firefox-lintegre-deja/
    21/05/10. Le codec VP8 de Google déjà critiqué, il serait instable et lent : http://www.developpez.net/forums/deja-critique-serait-instable-lent/
    21/05/10. Course à l'armement discrète dans la guerre des codecs : http://sebsauvage.net/rhaa/index.php?2010/05/21/14/36/03-course-a-l-armement-discrete-dans-la-guerre-des-codecs
     
    => La justice reprend son rythme après 5 ans de procès de la RIAA contre ses clients. 20/05/10. « Il y a dix ans, l'industrie musicale américaine avait trouvé que c'était une bonne idée de poursuivre Napster en justice pour éviter que les internautes utilisent le réseau P2P pour partager des fichiers MP3. (...). »
    Source : http://www.numerama.com/magazine/15763-la-justice-reprend-son-rythme-apres-5-ans-de-proces-de-la-riaa-contre-ses-clients.html
     
    => Si je critique mon patron sur le Web, peut-il me virer ? . 21/05/10. « Congédiées pour s'être moqué de leur hiérarchie sur Facebook, deux salariées ont contesté leur licenciement le 20 mai devant le Conseil des prud'hommes de Boulogne-Billancourt (...). »
    Source : http://eco.rue89.com/2010/05/21/si-je-critique-mon-patron-sur-le-web-peut-il-me-virer-152027
     
    => Lettre ouverte à ceux qui n’ont rien à cacher. 21/05/10. « On entend souvent dire que “seuls ceux qui ont quelque chose à se reprocher ont quelque chose à cacher“, remarque “de bon sens” allègrement utilisée par ceux que ne dérangent pas -voire qui défendent- l’extension des mesures, contrôles et lois sécuritaires, et des technologies de surveillance qui leur sont associées (...). »
    Source : http://www.internetactu.net/2010/05/21/lettre-ouverte-a-ceux-qui-nont-rien-a-cacher/
     
     
    Actus réseaux sociaux - FACEBOOK
     
    => Facebook améliore la sécurité des profils de ses membres. 16/05/10. « Facebook propose une nouvelle fonctionnalité permettant de renforcer la sécurité des profils de ses membres (...). »
    Source : http://www.generation-nt.com/facebook-securite-compte-profil-vie-privee-actualite-1015961.html
     
    => Openbook : le livre noir de Facebook. 21/05/10. « « Je hais mon job », « Mon prof est un idiot »... Désormais avec Openbook tous les statuts des utilisateurs peu soucieux de leurs paramètres de confidentialité se retrouvent dévoilés en quelques clics. Une démonstration de plus des lacunes de la plateforme sociale en matière de vie privée (...). »
    Source : http://www.lesoir.be/actualite/vie_du_net/2010-05-21/openbook-le-livre-noir-de-facebook-771546.php
     
     
    Actus législatives
     
    ANONYMAT DU NET
     
    => Les blogueurs répliquent au sénateur qui veut leurs noms. 21/05/10. « C'est un débat aussi vieux que les blogs : leurs auteurs doivent-ils révéler leur identité ? Le sénateur Jean-Louis Masson vient de déposer une proposition de loi en ce sens. « Frédéric Lefebvre, à côté, c'est un bisounours », assure un des blogueurs visés (...). »
    Source : http://www.rue89.com/2010/05/21/les-blogueurs-repliquent-au-senateur-qui-veut-leurs-noms-152132
    Billets en relation :
    21/05/10. Massonnade sur la LCEN : http://www.authueil.org/?2010/05/21/1619-massonnade-sur-la-lcen
    21/05/10. Une proposition de loi veut interdire l'anonymat des blogueurs : http://www.numerama.com/magazine/15771-une-proposition-de-loi-veut-interdire-l-anonymat-des-blogueurs.html
     
    HADOPI
     
    => Hadopi : la vraie-fausse démission de Michel Thiollière pose question (MAJ). 19/05/10. « Rapporteur des deux lois Hadopi au Parlement, l'ancien sénateur Michel Thiollière devait présenter le mois dernier sa démission de son siège au collège de la Haute Autorité. Il y avait été nommé par le président du Sénat, avant d'abandonner son mandat de sénateur, incompatible avec ses nouvelles fonctions. Mais depuis un mois, son remplaçant n'a toujours pas été désigné, alors qu'il est indispensable à la poursuite des travaux de l'Hadopi. Et pour cause... (...). »
    Source : http://www.numerama.com/magazine/15756-hadopi-la-vraie-fausse-demission-de-michel-thiolliere-pose-question-maj.html
     
    => Hadopi : le ministère avance des pistes pour la sécurisation de l'accès à Internet. 21/05/10. « En attendant que le chercheur Michel Riguidel livre à l'Hadopi ses recommandations sur les fonctionnalités pertinentes que devront revêtir les moyens de sécurisation des accès à Internet, le gouvernement a enfin répondu au député François Loos qui avait interrogé le ministère de la culture en novembre dernier (...). »
    Source : http://www.numerama.com/magazine/15768-hadopi-le-ministere-avance-des-pistes-pour-la-securisation-de-l-acces-a-internet.html
     
     
    L'image Mytho de la semaine
     



     
    => Les cybercommand américains montent en puissance. 22/05/10. « Les Etats-Unis poursuivent leur réorganisation pour faire face à l'enjeu du cyberespace. L'armée de terre américaine va stationner, avant octobre 2010, l'Army forces cyber command, dans la région de Washington, lieu de stationnement d'autres cybercommand. Ce commandement constituera la composante Terre de l'U.S. Cyber Command. Il pourrait regrouper plus de 21 000 civils et militaires et sera à pleine capacité opérationnelle en octobre 2010 (...). »
    Source : http://pourconvaincre.blogspot.com/2010/05/les-cybercommand-americains-montent-en.html
     
     
     
     
     
    --------------------------------------------------------
    La Bibliothèque de PDF a été mise à jour : ici.
    La liste des évènements calendrier a été mise à jour : ici.
     
    Bonne lecture, à bientôt
  12. Gof
    Bonjour à tous,
     
    La sélection des liens de la semaine, avec un peu de retard.
     
     
    Actus Sécurité Grand public
     
    Les rapports des menaces du mois d'avril
    G Data : Le top 10 des menaces du mois d’avril 2010 : http://www.gdata.fr/qui-sommes-nous/centre-de-presse/communiques-de-presse/news-details/article/1643-le-top-10-des-menaces-du-mois.html
    Deux nouvelles e-menaces font leur entrée dans le top 5 BitDefender d’avril : http://www.bitdefender.fr/NW1511-fr--Deux-nouvelles-e-menaces-font-leur-entree-dans-le-top-5-BitDefender-d%E2%80%99avril.html
    Kaspersky - Monthly Malware Statistics: April 2010 : http://www.securelist.com/en/analysis/204792116/Monthly_Malware_Statistics_April_2010
    M86 Security Labs - Tracking Spam Botnets : http://www.m86security.com/labs/bot_statistics.asp
     
    => 10 years ago today: The Love Bug computer worm. 04/05/10. « The Love Bug, also known as the ILOVEYOU worm, LoveLetter or VBS/LoveLet, spread itself ten years ago today via email using the subject line "ILOVEYOU" and the message body "Kindly check the attached LOVELETTER coming from me". (...). » Retour sur la petite histoire et ses conclusions. Pour l'anecdote.
    Source : http://www.sophos.com/blogs/gc/g/2010/05/04/10-years-today-love-bug-computer-worm/
    Billets en relation :
    04/05/09. Memories of the Love Bug worm : http://www.sophos.com/blogs/gc/g/2009/05/04/memories-love-bug-worm/
     
    => Gumblar: Farewell Japan. 04/05/10. « Gumblar malware first appeared in spring 2009. Since then it has attracted a lot of attention of local ISPs in many countries, because it steals FTP credentials and injects malicious links in legitimate content as well as uploading backdoors on compromised servers (...). »
    Source : http://www.securelist.com/en/blog/2132/Gumblar_Farewell_Japan
     
    => Des mots de passe contre les pirates ?.... 04/05/10. « Voilà un article au titre accrocheur sur lequel je suis tombé hier : "Se protéger contre les pirates ? Yes we can". Tout un programme. Et bien que chaudement recommandé ailleurs, je n'en ai pas moins trouvé ce billet quelque peu décevant (...). »
    Source : http://sid.rstack.org/blog/index.php/397-des-mots-de-passe-contre-les-pirates
     
    => Canadian Pharmacy no Longer King. 05/05/10. « The majority of spam people see contains a link to some sort of pharmacy or replica website, offering the recipient cheap Viagra, weight loss pills, dating sites, Rolex watches or designer handbags. Most of these websites are designed around a brand created by an affiliate program which affiliates are paid, usually on commission of sales, to promote. (...). »
    Source : http://www.m86security.com/labs/traceitem.asp?article=1316
     
    => Services Abuse : la nouvelle cible des cybercriminels. 05/05/10. « Au beau milieu des acteurs de la réponse à incident de sécurité informatique se trouvent les services "Abuse". La quasi-totalité des hébergeurs disposent d'un tel service, généralement joignable exclusivement par e-mail à "abuse@nomduFAI". Ces services travaillent sur des aspects techniques afin de faire respecter le bon usage de leurs services et de protéger les internautes de certaines menaces (...). »
    Source : http://cert.lexsi.com/weblog/index.php/2010/05/05/382-services-abuse-la-nouvelle-cible-des-cybercriminels
     
    => sommet mondial consacré à la cybersécurité. 05/05/10. « Le premier sommet mondial consacré à la cybersécurité, organisé par l’EastWest Institute, s’est tenu à Dallas du 3 au 5 mai 2010, réunissant les principaux acteurs du domaine de la sécurité des systèmes d’information et les représentants nationaux de nombreux pays (...). »
    Source : http://www.ssi.gouv.fr/site_article224.html
     
    => Foxit Reader introduces Safe Reading Mode. 06/05/10. « Foxit Corporation the developer of Foxit Reader released version 3.3 of their PDF Reader on the 4th May 2010, shortly after two major malware campaigns (see below) started to exploit the
    Launch Action feature of the PDF document (...). » Une fonction très intéressante implentée par défaut. On regrettera la AskBar associée à Foxit...
    Source : http://stopmalvertising.com/news/foxit-reader-introduces-safe-reading-mode
    Billets en relation :
    07/05/10. Foxit Launches 'Safe Mode' to Counter PDF Attacks : http://threatpost.com/en_us/blogs/foxit-launches-safe-mode-counter-pdf-attacks-050710
    07/05/10. Foxit Launches ‘Safe Mode’ to Counter PDF Attacks : http://securitystream.info/malware-attacks/foxit-launches-safe-mode-to-counter-pdf-attacks/
     
    => Les Certifications en Sécurité de l’information. 06/05/10. « De nos jours, la sécurité informatique est primordiale pour les entreprises et ce, peu importe leur taille. Il est important de s’assurer d’un certain niveau de sécurité envers des menaces grandissantes. Pour cela, les entreprises recherchent des profils ayant pour formation principale « la sécurité informatique ». Les recruteurs doivent faire un choix important entre plusieurs profils et vont souvent faire la distinction entre une personne ayant ou non des certifications (...). »
    Source : http://www.lestutosdenico.com/divers/les-certifications-en-securite-de-l-information
     
    => Le Web 1.0 fait de la résistance. 07/05/10. « Les médias spécialisés focalisent depuis plus d'un an leur attention sur les nouvelles formes de risques apportés par le « Web 2.0 » (...). »
    Source : http://cert.lexsi.com/weblog/index.php/2010/05/07/384-le-web-10-fait-de-la-resistance
     
    => iAWACS : nouvelles du front . 08/05/10. « Après la mise en route indispensable à tout test de l’iAwacs, les nouvelles se font rapides : tous les antivirus sont en train de tomber les uns après les autres. Dans ce cadre du challenge iAWACS organisé du 7 au 9 mai par l’ESIEA (Ecole d’ingenieurs en informatique, électronique et automatique), les tests d’antivirus vont de surprise en surprise (...). » Il n'y a que Mag-securs à en parler pour l'instant, les résultats ne seront publiés que le 9 dans la journée. Ils devaient y être je suppose.
    Source : http://www.mag-securs.com/spip.php?article15464
    Billets en relation :
    08/05/10. Challenge iAWACS 2010 : comment les antivirus sont tombés : http://www.mag-securs.com/spip.php?article15465
    Le site à surveiller ce dimanche pour les résultats : http://www.esiea-recherche.eu/index.html
     
     
    Actus Sécurité Confirmé(s)
     
    => setting for your mailbox are changed - PDF Launch Action . 02/05/10. « The settings for my mail box seem to have changend according to this email ... Hmm, I did not change anything. When you get emails like this don't blindly follow the instructions or links . Always check the authenticity of a message (...). »
    Source : http://stopmalvertising.com/spam-scams/setting-for-your-mailbox-are-changed-pdf-launch-action
     
    => Config Decryptor for ZeuS 2.0. 02/05/10. « ZeuS 2.0 kit release introduces a few tricks designed to complicate the analysis of its configuration files. Apart from randomized side-effects that the new trojan leaves on a system, including its ability to morph in order to avoid hash-based detections (well, hash-based detections never worked against ZeuS anyway, given the sheer volume and frequency of the generated samples and the variety of used packers), it seems that this time a great care was taken in protecting its configuration files. (...). »
    Source : http://blog.threatexpert.com/2010/05/config-decryptor-for-zeus-20.html
     
    => Cheval de Troie/rootkit sur routeur CISCO IOS: Le langage TCL incriminé. 05/05/10. « Jusqu'alors, les équipements de chez CISCO étaient épargnés avec uniquement quelques études/proof-of-concepts demandant de très fortes compétences en ingénierie inverse réservés aux adeptes du développement bas niveau en langage machine (...). »
    Source : http://blogs.orange-business.com/securite/2010/05/cheval-de-troierootkit-sur-routeur-cisco-ios-le-langage-tcl-incrimine.html
    Billets en relation :
    IOSTrojan: Who really owns your router ? [PDF]: http://www.sans.org/reading_room/whitepapers/malicious/iostrojan-owns-router_33324
     
    => the Month of PHP Security. « This initiative continues the effort of Hardened-PHP's Month of PHP Bugs in 2007 to improve the security of PHP and the PHP ecosystem by disclosing vulnerabilities in PHP and PHP applications on the one hand and on the other hand by publishing articles and tools that help PHP application developers to develop more secure PHP applications (...). »
    Source : http://php-security.org/
    Billets en relation :
    05/05/10. Le mois de la securite PHP : http://blog.madpowah.org/archives/2010/05/index.html
     
    => Faisabilité d’un réseau décentralisé - Introduction. 05/04/10. « Après avoir lu les articles sur le "démantèlement" de certains botnets comme mariposa et waledac, nous nous sommes intéressés à la détection de ces réseaux ainsi qu'aux faiblesses inhérentes à leurs modes de communication (...). »
    Source : http://www.lasecuriteoffensive.fr/faisabilit%C3%A9-d%E2%80%99un-r%C3%A9seau-d%C3%A9centralis%C3%A9-introduction
     
    => Malware Injection Campaign: A Retaliation?. 06/05/10. « This week there have been several major malware injection campaigns against WordPress blogs and other php-based content management systems. This malware injection battle began last week with Network Solutions and GoDaddy. Recently researcher Dancho Danchev has found evidence linking two US Treasury sites into the malware injection campaign (...). »
    Source : http://www.eset.com/blog/2010/05/06/godaddy-wordpress-is-china-involved
     
    => KHOBE (Kernel HOok Bypassing Engine)- earthquake for Windows desktop security software. 07/05/10. « In September 2007, we have published an article about a great disease that affected tens of Windows security products. The article called Plague in (security) software drivers revealed awful quality of kernel mode drivers installed by all the major desktop security products for Windows. The revealed problems could cause random system crashes, freezes and in some cases more severe security issues. Today, we reveal even more serious problem of the Windows desktop security products that can be exploited to bypass a big portion of security features implemented by the affected products. The protection implemented by kernel mode drivers of today's security products can be bypassed effectively by a code running on an unprivileged user account. If you ever heard of SSDT hooks or similar techniques to implement various security features such as products' self-defense, we will show you how to bypass the protection easily. (...). »
    Source : http://www.matousec.com/info/articles/khobe-8.0-earthquake-for-windows-desktop-security-software.php
     
    => Collecte d’informations : DNS Snooping Attack. 08/05/10. « On le répète souvent au long des articles sur ce blog : sans forcément présenter de vulnérabilité à proprement parler, nombre de services divulguent innocement beaucoup d’informations. C’est le cas du service de résolution de noms de domaines (DNS). Ce service, par excellence, est dédié à la fourniture de données au plus grand nombre : son étude est incontournable dans l’approche préalable d’un réseau (...). »
    Source : http://fz-corp.net/?p=605
     
    => From the Koobface Gang with Scareware Serving Compromised Sites. 08/05/10. « Following last month's "Dissecting Koobface Gang's Latest Facebook Spreading Campaign" Koobface gang coverage, it's time to summarize some of their botnet spreading activities, from the last couple of days (...). »
    Source : http://ddanchev.blogspot.com/2010/05/from-koobface-gang-with-scareware.html
     
     
    Outils/services à découvrir ou à redécouvrir
     
    => Rootkit Unhooker LE 3.8.388.590 SR2. 02/05/10.
    Source : http://www.rootkit.com/blog.php?newsid=1019
    Billets en relation :
    Standalone exe : http://www.rootkit.com/vault/DiabloNova/RKUnhookerLE.EXE
     
    => fuu - Faster Universal Unpacker Version 0.1 Beta. « FUU is a GUI Windows Tool with a set of tools (plugins) to help you to unpack, decompress and decrypt most of the programs packed, compressed or encrypted with the very well knowns software protection programs like UPX, ASPack, FSG, ACProtect, etc. (...). »
    Source : http://code.google.com/p/fuu/
     
     
    Actus généralistes
     
    => Meme pas drôle. 01/05/10. « “LULZ !” Cette expression, qui remplace le trop classique “LOL”, tout comme les phrases écrites en anglais délibérément cassé (“You iz on Owni nao”), proviennent directement du phénomène des lolcats, démarré en avril 2007 (...). »
    Source : http://owni.fr/2010/05/01/meme-pas-drole/
     
    => BumpTop. « For the next week, we're keeping BumpTop Free available for download to give BumpTop fans one last chance to grab a copy (...). » L'outil a été racheté par Google. Les concepteurs donnent une semaine pour télécharger l'outil dans sa version gratuite, avant de le retirer. Il permet d'agencer son Bureau en 3D, en utilisant toutes les surfaces. A découvrir. (Merci Mad pour la découverte).
    Source : http://eol.bumptop.com/download.php
    Billets en relation :
    05/05/10. Bumptop encore en téléchargement pour pas longtemps ! : http://www.korben.info/bumptop-en-telechargement.html
     
    => L'inattendu Dictionnaire politique d'Internet et du numérique. 03/05/10. « C'est un ouvrage littéraire non identifié, et un tour de force surprenant. La Tribune publie aujourd'hui son Dictionnaire politique d'Internet et du numérique, un ouvrage diffusé gratuitement qui rassemble 66 contributions d'horizons extrêmement différents, le plus souvent opposés (...). »
    Source : http://www.numerama.com/magazine/15646-a-lire-l-inattendu-dictionnaire-politique-d-internet-et-du-numerique.html
    Billets en relation :
    Dictionnaire politique d'Internet et du numérique [PDF] : http://www.latribune.fr/static/pdf/Dictionnaire.pdf
     
    => HTML 5 vs Flash et Silverlight : Adobe et Microsoft s'expriment. 04/05/10. « En matière de technologies web, le déploiement progressif du HTML 5 a donné naissance à d'innombrables débats et notamment en ce qui concerne la pertinence des technologies existantes telles que Flash d'Adobe ou Silverlight de Microsoft. C'est ainsi qu'en parlant du prochain Internet Explorer 9, qui prendra en charge les spécificités du HTML5, Tristan Nitot, président de Mozilla Europe, expliquait au mois de mars : « Microsoft a tout intérêt à miser sur cette technologie et à abandonner complètement Silverlight ; je croise les doigts ». (...). »
    Source : http://www.clubic.com/internet/actualite-338798-html-vs-flash-silverlight-adobe-microsoft-expriment.html
     
    => L'envers d'?po?iun. 05/05/10. « L'arrivée cet après-midi des premiers « vrais » TLD IDN dans la racine est l'occasion de s'instruire en s'amusant en regardant ce qu'on peut faire d'amusant avec Unicode, par exemple, mettre du texte à l's???u?. (...). » Forcément, l'unicode n'est pas ici supporté
    Source : http://www.bortzmeyer.org/unicode-envers.html
    Source originale : http://sebsauvage.net/
    Billets en relation :
    06/05/10. Fiat Lux ! ...du moins dans le DNS : http://cidris-news.blogspot.com/2010/05/fiat-lux-du-moins-dans-le-dns.html
    07/05/10. Les premiers noms de domaine en alphabet non-latin : http://www.pcinpact.com/actu/news/56841-icann-domaine-alphabet-arabe-nonlatin.htm
     
    => Ce message s’autodetruira.com, un service sans trace. 05/05/10. « Une idée simple, une réplique de film célèbre et un peu d’imagination composent ce service original et intéressant. Ce message s’autodetruira.com permet d’envoyer des messages temporaires, qui sont automatiquement détruits après une première lecture (...). »
    Source : http://www.stephanegillet.com/ce-message-sautodetruira-com-un-service-sans-trace.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+StephaneGillet+%28StephaneGillet.com%29
    Billets en relation :
    cemessagesautodetruira.com : http://www.cemessagesautodetruira.com/
     
    => Le nouveau Google est arrivé. 06/05/10. « Google a annoncé l’arrivée d’un nouveau design pour son moteur de recherche. C’est une véritable cure de jouvence pour l’interface du plus important des moteurs du web, qui mise toujours sur la vitesse et l’épuration pour satisfaire ses utilisateurs (...). »
    Source : http://www.stephanegillet.com/le-nouveau-google-est-arrive.html
     
    => Votre blog est censuré ? Un guide pratique pour en créer un miroir. 06/05/10. « Notre par­te­naire Global Voices vient de publier sur son site Advocacy, dédié à la défense de la liberté d’expression en ligne, un nou­veau guide Advocacy 2.000: Créer un site miroir d’un blog Wordpress cen­suré (...). »
    Source : http://fr.readwriteweb.com/2010/05/06/nouveautes/votre-blog-est-censur-guide-pratique-en-crer-miroir/
    Billets en relation :
    Mirroring a Censored WordPress Blog [PDF] : http://advocacy.globalvoicesonline.org/wp-content/uploads/2010/04/mirroring-gva-guide.pdf
     
    => Big Brother Awards 2010 : les nominés dévoilés. 06/05/10. « les Big Brother Awards France, qui fêtent cette année leurs 10 ans, ont croulé sous les propositions de candidatures. C’est pourquoi une nouvelle catégorie fait son apparition pour départager ministres et « exécuteurs », et plusieurs mentions spéciales viendront enrichir le palmarès. La liste des prétendants aux prix Orwell, qui "récompensent" ceux qui s’illustrent en matière de promotion de la surveillance, d’atteintes à la vie privée, et aux libertés, est désormais publique (...). »
    Source : http://bigbrotherawards.eu.org/spip.php?page=liste-bba&annee=2010&statut=nomine
     
    => Noms de domaine sur Internet : le grand marchandage est pour bientôt . 07/05/10. « nternet est une toile en perpétuel mouvement. Mais ce qui pourrait intervenir d'ici à l'année prochaine n'est pas anodin : les fameux .fr, .com, .org ou autres devraient être rejoints par toutes sortes d'extensions nouvelles, qu'elles soient d'ordre générique (.voiture, .hotel, etc.) ou attachées à des marques particulières. Avocate spécialisée en propriété intellectuelle au cabinet August & Debouzy, Véronique Dahan nous dévoile les contours de cette révolution en marche. Pour le meilleur, ou pour le pire ? (...). »
    Source : http://www.lepoint.fr/actualites-technologie-internet/2010-05-07/decryptage-noms-de-domaine-sur-internet-le-grand-marchandage-est-pour/1387/0/452343
     
    => Droit à l’oubli: vos papiers s’il vous plaît. 07/05/10. « Le groupe PagesJaunes a une drôle de conception du “droit à l’oubli“. Pour disparaître de son nouveau “méta-annuaire de personnes” répertoriant tout à trac nos adresses postales et e-mails, téléphones fixes, mobiles ou sur IP, mais également nos profils sur les réseaux sociaux de type Facebook, Copains d’Avant, il faut lui envoyer… la photocopie d’une pièce d’identité, en clair, via un formulaire Internet non sécurisé, au mépris des plus élémentaires règles de sécurité informatique (...). »
    Source : http://owni.fr/2010/05/07/droit-a-oubli/
     
     
    Actus Législatives
     
    HADOPI
     
    => HADOPI : Le Deep Packet Inspection est bien au menu. 04/05/10. « Comme je vous le disais, j’en ai pas dormi. Tout ce passe comme nous l’avions imaginé dans le pire des scénarios imaginables. Il faut d’abord bien écouter ce que dit ce monsieur, puis vous souvenir de cette histoire de « quasi neutralité », ou encore de NKM qui nous explique que la Neutralité c’est accéder à tous les contenus « légaux » transformant avec sa baguette magique les backbones en cyber douaniers capables de reconnaitre des octets contrefaits. Il faut dire qu’on l’avait senti venir de loin le Deep Packet Inspection (...). »
    Source : http://bluetouff.com/2010/05/04/hadopi-le-deep-packet-inspection-est-bien-au-menu/
     
    => Conflits d’intérêts à Hadopi ?. 06/05/10. « L’Hadopi a demandé récemment à l’enseignant-chercheur en télécommunications Michel Riguidel de définir d’ici fin septembre les fonctionnalités pertinentes que devront avoir les logiciels de sécurisation proposés aux abonnés à Internet. Depuis, des soupçons de conflits d’intérêts pèsent sur l’Hadopi et le chercheur. Contacté par Numerama, celui-ci nous assure être parfaitement indépendant, et demande aux anti-Hadopi de lui faire confiance (...). »
    Source : http://fr.readwriteweb.com/2010/05/06/entrevues/conflit-dintrts-hadopi/
     
    => La solution anti-phishing de l'Hadopi : envoyer ses mails au format texte. 06/05/10. « Parmi les très nombreux problèmes qui se profilent pour l'Hadopi, il en est un qui ne l'empêchera pas de travailler mais qui risque de devenir une véritable gageure pour sa communication : le phishing. Alors que nous évoquions plus tôt aujourd'hui l'envoi de faux mails de l'Hadopi qui créent la panique chez les internautes, le secrétaire général de la Haute Autorité Eric Walter a évoqué le sujet aujourd'hui dans le Buzz Média Orange-Le Figaro(...). »
    Source : http://www.numerama.com/magazine/15680-la-solution-anti-phishing-de-l-hadopi-envoyer-ses-mails-au-format-texte.html
     
    => Conférence de presse HADOPI : les fichiers audio. 06/05/10. « Nous publions ci-dessous les fichiers audio de la conférence de presse organisée par HADOPI lundi dernier à 19h (...). »
    Source : http://www.pcinpact.com/actu/news/56803-seedfuck-hadopi-conference-fichier-presse.htm
     
    => Recours en annulation contre un décret d'application de la loi HADOPI. 06/05/10. « Aujourd'hui, le fournisseur d'accès Internet associatif French Data Network (FDN) et La Quadrature du Net ont déposé auprès du Conseil d'État un recours en annulation contre un décret d'application de la loi HADOPI (...). »
    Source : http://www.laquadrature.net/fr/recours-en-annulation-contre-un-decret-dapplication-de-la-loi-hadopi
    Billets en relation :
    08/05/10. Recours contre Hadopi : "il semble que le vice de procédure soit avéré" : http://www.numerama.com/magazine/15691-recours-contre-hadopi-il-semble-que-le-vice-de-procedure-soit-avere.html
     
    LOPPSI
     
    => La Loppsi 2 est-elle renvoyée aux calendes grecques ?. 05/05/10. « Mis à jour : Adoptée en février par les députés français, la loi Loppsi 2 introduisant le filtrage de sites et les espions logiciels de la police ne devait plus pas être examinée par les sénateurs en 2010, mais le ministre de l'Intérieur a demandé son examen pour septembre (...). »
    Source : http://www.zdnet.fr/actualites/internet/0,39020774,39751418,00.htm
    Billets en relation :
    06/05/10. Loppsi examinée en septembre au Sénat : http://www.lefigaro.fr/flash-actu/2010/05/06/97001-20100506FILWWW00423-loppsi-examinee-en-septembre-au-senat.php
     
    ACTA
     
    => ACTA : la transparence ne sera pas la règle dans les négociations internationales. 04/05/10. « L'eurodéputée socialiste Françoise Castex a publié sur son blog les réponses apportées par le Conseil de l'Union Euroépenne aux questions qu'elle lui avaient posées en début d'année au sujet de l'accord commercial anti-contrefaçon (...). »
    Source : http://www.numerama.com/magazine/15654-acta-la-transparence-ne-sera-pas-la-regle-dans-les-negociations-internationales.html
     
     
    Réseaux sociaux - FACEBOOK
     
    => Le projet Diaspora : un anti Facebook. 06/05/10. « La vie pri­vée et les réseaux sociaux peuvent ils aller de pair ? C’est la ques­tion posée par l’équipe der­rière le projet Diaspora, un projet ambi­tieux qui veut construire un «anti Facebook» : un réseau social open source, privé, qui rend à l’utilisateur le contrôle de sa vie privée (...). »
    Source : http://fr.readwriteweb.com/2010/05/06/a-la-une/projet-diaspora-anti-facebook/
     
    => Une courte histoire de la vie privée sur Facebook. 07/05/10. « Rassemblées par l’Electronic Frontier Foundation, une com­pi­la­tion d’extraits des condi­tions géné­rales d’utilisation de Facebook et de leur évolu­tion dans le temps donne une vision lim­pide de la direc­tion que prend la société (...). »
    Source : http://fr.readwriteweb.com/2010/05/07/analyse/une-courte-histoire-de-vie-prive-sur-facebook/
    Billets en relation :
    03/05/10. Facebook changera-t-il le paradigme du visiteur unique ? : http://fr.readwriteweb.com/2010/05/03/a-la-une/facebook-changera-t-il-le-paradigme-du-visiteur-unique/
    06/05/10. Facebook : une évolution des politiques de confidentialité : http://www.pcinpact.com/actu/news/56816-facebook-politique-confidentialite-evolution.htm
    07/05/10. Une étude met en lumière la confusion des utilisateurs de Facebook : http://fr.readwriteweb.com/2010/05/07/analyse/une-tude-met-en-lumire-confusion-des-utilisateurs-de-facebook/
     
     
    A voir
     
    => Samu Social Campaign. 05/05/10. « Voici la nouvelle campagne de publicité très impactante pour l’association du Samu Social, réalisée par l’agence Publicis Conseil. La baseline “Plus on vit dans la rue, moins on a de chance d’en sortir”, sur une direction artistique d’Alexandra Offe et des clichés de Marc Paeps. (...). » Version affichage de la campagne interactive dans la peau d'un sans-abri.
    Source : http://www.fubiz.net/2010/05/05/samu-social-campaign/
     




    Campagne interactive : Pour voir à travers les yeux d'un sans-arbi : http://danslapeaudunsansabri.com/
     
     
     
    --------------------------------------------------------
    La Bibliothèque de PDF a été mise à jour : ici.
    La liste des évènements calendrier a été mise à jour : ici.
     
    Bonne lecture, à bientôt
  13. Gof
    Bonjour
     
    Une brève avant l'heure cette semaine ; elle en sera donc écourtée car n'auront pas été prises en compte les nouvelles d'hier et du jour. En raison d'un déplacement professionnel, la brève sera donc courte, et il n'y en aura pas la semaine prochaine (15/10). Je me rattraperais je l'espère en semaine 16 pour faire un joli condensé des incontournables à parcourir. La brève a été publiée aussi sur le forum.
     
     
    Actus Sécurité
     
    => 3 types of "viruses" demystified. 03/05/10. « In the anti-malware business we often quibble over details the general public does not care about. To us these differences are important, though, as classifying a piece of malware helps us define and understand its nature and helps those of us stuck with detecting or cleaning up an infection (...). »
    Source : http://www.sophos.com/blogs/chetw/g/2010/04/03/3-types-viruses-demystified/
    Billets en relation :
    The a-z of computer and data security threats [PDF] : http://www.sophos.com/sophos/docs/eng/papers/sophos-threatsaurus-a-z-en.pdf
     
    => L’authentification “pre-boot” n’est pas sans faille…. 04/03/10. « Un récent article de Joanna Rutkowska de Invisible Things décrivait comment récupérer le mot de passe utilisé pour l'authentification “pre-boot” avec TrueCrypt (...). »
    Source : http://prox-ia.blogspot.com/2010/02/lauthentification-pre-boot-nest-pas.html
    Billets en relation :
    16/10/09. Evil Maid goes after TrueCrypt! : http://theinvisiblethings.blogspot.com/2009/10/evil-maid-goes-after-truecrypt.html
     
    => Forum International sur la Cybercriminalité 2010 - Retour sur l'évènement avec quelques billets. 05/04/10. « Le Forum International sur la Cybercriminalité a ouvert ses portes pour deux jours, les 31 mars et 1er avril. Cet évènement majeur à l’initiative de la Gendarmerie Nationale a ainsi vu sa quatrième édition se dérouler dans l’agréable Grand Palais de Lille. Au programme, plus d’une vingtaine d’ateliers pour plus de 1500 visiteurs d’une vingtaine de pays. Le « FIC » attire de plus en plus de visiteurs chaque année, pour la plupart des professionnels de la sécurité informatique. La conférence plénière d’ouverture a mis en avant la même préoccupation que les années précédentes : la cybercriminalité est un sujet d’actualité, inquiétant, et qui nécessite une harmonisation et une meilleure collaboration entre acteurs juridiques et professionnels dans cette lutte qui contrairement aux législations en vigueur ne connait pas de frontières. Malgré des intervenants de qualité pour cette ouverture, de nombreux visiteurs ont regretté l’absence du Ministre de l’Intérieur, représenté finalement par le Préfet du Nord Monsieur Jean-Michel Bérard. A peine un quart d’heure de répit, et nous voilà partis (...). »
    Source : http://cert.lexsi.com/weblog/index.php/2010/04/05/367-forum-international-sur-la-cybercriminalite-2010
    Billets en relation :
    07/04/10. La cybercriminalité a de beaux jours devant elle en France : http://securite.reseaux-telecoms.net/actualites/lire-la-cybercriminalite-a-de-beaux-jours-devant-elle-en-france-21829-page-1.html
    07/04/10. « Devenez le propre gendarme de vos données ! » : http://www.globalsecuritymag.fr/FIC-Devenez-le-propre-gendarme-de,20100407,16925.html
     
    => Virus Scanners for Virus Authors, Part II. 05/04/10. « The very first entry I posted at Krebs on Security, Virus Scanners for Virus Authors, introduced readers to two services that let virus writers upload their creations to see how well they are detected by numerous commercial anti-virus scanners. In this follow-up post, I take you inside of a pair of similar services that allow customers to periodically scan a malware sample and receive alerts via instant message or e-mail when a new anti-virus product begins to detect the submission as malicious (...). »
    Source : http://www.krebsonsecurity.com/2010/04/virus-scanners-for-virus-authors-part-ii/
     
    => Exploits not needed to attack via PDF files. 05/04/10. « Portable Document Format (PDF) files could be used to spread malware to clean PDF files stored on a target computer running Adobe Acrobat Reader or Foxit Reader PDF software, a security researcher warned on Monday. Jeremy Conway, product manager at NitroSecurity, created a proof of concept for an attack in which malicious code is injected into a file on a computer as part of an incremental update, but which could be used to inject malicious code into any or all PDF files on a computer (...). »
    Source : http://news.cnet.com/8301-27080_3-20001792-245.html
    Billets en relation :
    06/04/10. POC is out: a worm that spreads via PDFs : http://sunbeltblog.blogspot.com/2010/04/poc-is-out-worm-that-spreads-via-pdfs.html
    06/04/10. Clarifying and Dealing with the Recent PDF Hackery : http://siemblog.com/2010/04/clarifying-and-dealing-with-the-recent-pdf-hackery/
     
    => Matt's Primer for PDF Analysis. 05/04/10. « For obvious reasons, the VRT has been spending a lot of time on the PDF format lately. While the attack researchers have been concentrating on fuzzing, reverse engineering and data flow analysis, the defense researchers have been automating the backend analysis of PDF submissions. As part of this effort, we've had to do a very deep dive on the PDF format. I thought it might be useful to share some of what we're seeing come in our data feeds, and what you should look for when reviewing PDF files (...). »
    Source : http://vrt-sourcefire.blogspot.com/2010/04/matts-primer-for-pdf-analysis.html
     
    => Inject Your Code to a Portable Executable File. 03/02/06. « You might demand to comprehend the ways a virus program injects its procedure into the interior of a portable executable file and corrupts it, or you are interested in implementing a packer or a protector to encrypt the data of your portable executable (PE) file. This article is committed to represent a brief discussion to realize the performance that is accomplished by EXE tools or some kinds of mal-ware. You can employ this article's source code to create your custom EXE builder. It could be used to make an EXE protector in the right way, or with the wrong intention, to spread a virus. However, my purpose of writing this article has been the first application, so I will not be responsible for the immoral usage of these methods (...). »
    Source : http://www.codeguru.com/cpp/w-p/system/misc/article.php/c11393/
    Billets en relation :
    13/07/06. Injective Code Inside an Import Table : http://www.codeguru.com/cpp/w-p/win32/security/article.php/c12253
     
    => Les chevaux de Troie dominent le Top 5 BitDefender de mars. 06/04/10. « BitDefender publie le Top 5 des e-menaces du mois de mars. Habitué de la première place, Trojan.AutorunInf.Gen, mécanisme générique se diffusant via des supports amovibles, se classe une nouvelle fois en en tête de ce classement mensuel avec 13,40% de l’ensemble des malwares (...). »
    Source : https://www.globalsecuritymag.fr/Les-chevaux-de-Troie-dominent-le,20100406,16909.html
     
    => Internet 3G : Une nouvelle cible pour le phishing. 07/04/10. « L'usage de l'internet mobile est en plein boom : Il est désormais courant d'être connecté quasiment de façon permanente via son téléphone mobile ou depuis son ordinateur portable. Sur ces derniers, les clefs USB 3G/3G+ sont le moyen préféré pour se connecter au réseau ; les abonnements étant d'ailleurs de plus en plus accessibles et la couverture géographique de plus en plus étendue. L'imagination des attaquants n'a que peu (voir pas) de limites : Suite à une remontée d'information en interne, j'ai été informé d'une attaque visant les clients de l'offre de clefs 3G d'Orange (...). »
    Source : http://blogs.orange-business.com/securite/2010/04/lininternetinternet-3g-nouveau-pretexte-a-phishing.html
     
    => Botnets 'the Swiss Army knife of attack tools'. 07/04/10. « Hacker militias reach for the closest tool at hand -- botnets already up and running, already reaping ill-gotten gains -- when they mobilize to attack the information infrastructure of other countries, security experts say. (...). »
    Source : http://www.computerworld.com/s/article/9174560/Botnets_the_Swiss_Army_knife_of_attack_tools_
     
    => IN SECURE Magazine Issue 25 released. 07/04/10.
    Source : http://www.net-security.org/insecuremag.php
    Billets en relation :
    IN SECURE Magazine Issue 25 [PDF] : http://www.net-security.org/dl/insecure/INSECURE-Mag-25.pdf
     
    => Juste un antivirus, rien de plus … . 07/04/10. « « Je veux juste un antivirus, rien d’autre ». C’est la citation qui revient très souvent lorsque je parle à des administrateurs système, ou des RSSI, et qui est la plupart du temps une méconnaissance des technologies de protection actuelle de nos chers postes clients, qui contiennent notre savoir-faire, nos fichiers sensibles, nos applications essentielles qui sont nous outils de travail d’aujourd’hui (...). »
    Source : http://laurentgentil.wordpress.com/2010/04/07/juste-un-antivirus-rien-de-plus/
     
    => Shadows in the Cloud. 07/04/10. « You might remember the Ghostnet white paper that was released a year ago? We blogged about it extensively. The same researchers, with the help of Shadowserver Foundation, has now published a new whitepaper, called Shadows In The Cloud: Investigating Cyber Espionage 2.0. This investigation into targeted attacks (à la "Operation Aurora") is very extensive and well worth a read. It includes technical analysis of the espionage methods as well as overview of the operation methods of the attackers (...). »
    Source : http://www.f-secure.com/weblog/archives/00001927.html
    Billets en relation :
    Shadows In The Cloud: Investigating Cyber Espionage 2.0 [PDF]: http://www.f-secure.com/weblog/archives/Shadows_In_The_Cloud.pdf
     
    => Update: Escape From PDF. 07/04/10. « Didier Stevens, the author of several PDF analysis tools, has posted an update on Escape from PDF. The latest Foxit Reader update, a popular alternative to Adobe Acrobat Reader, has added a warning when a PDF tries to launch an executable, a function that is permitted by design. Out of curiosity I’ve tried a couple of PDF Readers to analyze their behavior when opening the PDF provided by Didier Stevens. The results are quite interesting (...). »
    Source : http://stopmalvertising.com/news/update-escape-from-pdf
    Billets en relation :
    07/04/10. Is Foxit's browser integration secure : http://stopmalvertising.com/security/is-foxits-browser-integration-secure
     
     
    Actu Navigateurs
     
    => Intégration de Flash dans les navigateurs : les avis divergent. 03/04/10. « Fin mars, Google annonçait l'intégration complète du plugin d'Adobe Flash Player dans la prochaine mouture de son navigateur maison, Chrome. Pour le géant du web, cette prise en charge de la technologie d'Adobe simplifie la vie de l'internaute qui n'a plus à se soucier de la mise à jour du plugin. Désormais, c'est à travers les mises à jour de Chrome que le contrôle s'effectuera (...). »
    Source : http://www.numerama.com/magazine/15425-integration-de-flash-dans-les-navigateurs-les-avis-divergent.html
     
     
    Les mises à jour importantes
     
    Pour les navigateurs, consulter la partie "Actualité des navigateurs".
     
    => Mise à jour critique pour Java, dont la nouvelle version élimine 27 vulnérabilités. Toutes exploitables à distance. 07/04/10. « Une nouvelle mouture de l’environnement d’exécution Java est dorénavant disponible, la 6 Update 19. C’est la première à être diffusée sous le patronage d’Oracle. Cette version corrige 27 problèmes de sécurité (...). » Rappel, il faut forcer la mise à jour (6.19) ; un contrôle manuel vous indiquera à tort que vous disposez de la dernière version à jour.
    Source : http://www.silicon.fr/fr/news/2010/04/07/oracle_corrige_ses_premieres_failles_de_securite_java
     
     
    Actus généralistes
     
    => Les plaintes pour diffamation se multiplient suite à des propos tenus sur Facebook. 03/04/10. « Les affaires de diffamation suite à des propos tenus sur Facebook augmentent. Bien souvent, il s'agit de jeunes internautes s'en prenant à leurs professeurs, sans avoir toujours conscience du tort que cela peut causer (...). »
    Source : http://www.numerama.com/magazine/15422-les-plaintes-pour-diffamation-se-multiplient-suite-a-des-propos-tenus-sur-facebook.html
     
    => Après l'APRIL, l'UFC-Que Choisir appelle la Commission européenne à respecter le libre. 03/04/10. « Les inquiétudes se multiplient suite aux rumeurs de nettoyage de l'agenda numérique de toute mention d'interopérabilité et de standards ouverts. Après l'APRIL il y a quelques jours, c'est au tour de l'UFC-Que Choisir d'appeler la Commission européenne à se conserver ces mentions dans la feuille de route finale(...). »
    Source : http://www.numerama.com/magazine/15424-apres-l-april-l-ufc-que-choisir-appelle-la-commission-europeenne-a-respecter-le-libre.html
     
    => Un rapport officiel fusille les salaires des dirigeants de sociétés d'ayants droit. 07/04/10. « Manque de transparence dans la rémunération des dirigeants, salaires en augmentation malgré des perceptions qui se tassent, frais de représentation mal contrôlés, niveaux de rémunération non justifiés par la difficulté de la tâche, parachutes dorés... le rapport 2009 qui vient de paraître sur les comptes des sociétés de gestion collective de droits d'auteur et droits voisins est d'une violence inouie sur les rémunérations pratiquées, en particulier à l'encontre de la Sacem (...). »
    Source : http://www.numerama.com/magazine/15437-un-rapport-officiel-fusille-les-salaires-des-dirigeants-de-societes-d-ayants-droit.html
    Billets en relation :
    7e Rapport de la Commission permanente de contrôle des sociétés de perception et de répartition des droits [PDF] : http://www.ccomptes.fr/fr/JF/documents/divers/Rapport-annuel-2009-commission-permanente-controle-societes-perception-repartition-droits-04-2010.pdf
     
    => Stéphane Richard : la neutralité est consubstantielle à Internet. 07/04/10. « La neutralité des réseaux, ou neutralité du Net, est déjà l’un des thèmes majeurs de l’année 2010, que ce soit en France, en Europe et aux États-Unis. Entre l’ouverture des réseaux mobiles (VoIP, etc.) la question du filtrage et la mise en avant des plateformes légales, la question de la neutralité du Net est fondamentale (...). »
    Source : http://www.pcinpact.com/actu/news/56253-stephane-richard-france-telecom-orange-neutralite-du-net.htm
     
    => Regards sur le numérique 3.3 est sorti … et téléchargeable. 07/04/10. « Un dossier de quatorze pages sur la vie privée à l’heure du numérique, des expériences inédites de dataviz, un reportage à l’école primaire Châteaudun, d’Amiens, où les nouvelles techno règnent en maître, une tribune d’Emmanuel Hoog, le président de l’INA (...). »
    Source : http://www.regardssurlenumerique.fr/blog/2010/4/6/regards-sur-le-numerique-3-3-est-sorti_et-telechargeable_/
    Billets en relation :
    RSLN 3.3 [PDF] : http://www.regardsurlenumerique.fr/Content/Files/ff/UERGL1hnRmVKaDE0eXVVdGFnTi5wZGY=
    07/04/10. Quel contrat inventer pour protéger la vie privée en ligne ? : http://www.regardssurlenumerique.fr/blog/2010/4/7/quel-contrat-inventer-pour-proteger-la-vie-privee-en-ligne_/
     
    => Tribune: Internet, zone de liberté ou zone de non-droit ?. 07/04/10. « L’émission Les Infiltrés de France 2 remet sur le tapis le difficile problème de la surveillance d’Internet : doit-on filtrer ou laisser faire ? (...). »
    Source : http://www.silicon.fr/fr/news/2010/04/07/tribune__internet__zone_de_liberte_ou_zone_de_non_droit__
     
    => La neutralité du Net mise à mal aux Etats-Unis. 07/04/10. « La justice américaine vient d'infliger un sévère revers à la Federal Communications Commission (FCC, équivalent américain de l'Arcep, l'Autorité de régulation des télécoms) dans sa volonté d'imposer le principe de la neutralité d'Internet auprès des fournisseurs d'accès (...). »
    Source : http://www.lemonde.fr/technologies/article/2010/04/07/la-neutralite-du-net-mise-a-mal-aux-etats-unis_1330206_651865.html
    Billets en relation :
    07/04/10. La Net Neutrality atteinte : la FCC perd en appel face à Comcast : http://fr.readwriteweb.com/2010/04/07/divers/net-neutrality-atteinte-fcc-perd-en-appel-face-comcast/
     
     
    Actualités législatives
     
    => Loi jeux en ligne : Le filtrage du Net adopté. 06/04/10. « Le Parlement Français vient d´adopter le projet de loi jeux en ligne. Le dispositif de filtrage du web ne visera pas que les sites aux contenus pédophiles (...). »
    Source : http://www.zataz.com/news/20085/loi-jeux-en-ligne--filtrage-internet--article-50.html
    Billets en relation :
    Jeux d'argent et de hasard en ligne :le projet de loi validé. 07/04/10 : http://www.generation-nt.com/jeux-jeu-ligne-argent-hazard-online-concurrence-actualite-992752.html
     
     
    Outils et services, à découvrir ou redécouvrir
     
    => Zero Wine Tryouts Malware Analyzer Alpha 2 release. 03/04/10. « Zero Wine Tryouts is an open source malware analysis tool. Just upload your suspicious file (e.g. Windows executable file, PDF file) through the web interface and let it analyze (...). »
    Source : http://www.security-database.com/toolswatch/Focus-on-Zero-Wine-Tryouts-Malware.html
    Billets en relation :
    Zero Wine Malware Analysis Tool : http://sourceforge.net/projects/zerowine/
     
    => .HTACCESS Generator. 03/04/10.
    Source de l'info: http://www.room362.com/mubixlinks/2010/4/3/htaccess-generator.html
    Source du service : .htaccess redirect : http://www.htaccessredirect.net/index.php
     
    --------------------------------------------------------
    La Bibliothèque de PDF a été mise à jour : ici.
    La liste des évènements calendrier a été mise à jour : ici.
     
    Bonne lecture, à bientôt
  14. Gof
    Bonjour
     
    La Revue de la semaine, assez dense mais les actus étaient intéressantes pour diverses raisons cette semaine. Pour plus de lisibilité, j'ai essayé de compartimenter les actus par domaine. Publiée sur le forum ici.
     
     
    Actus Sécu
     
    => Analyse DNS comportementale anti-botnets . 16/03/10. « L'administrateur réseau et sécurité doit surveiller son réseau pour détecter des activités malveillantes afin d'y parer. Le problème est classique et revient à s'interroger sur ce qui différencie une action normale d'une action malveillante (...). »
    Source : http://exploitability.blogspot.com/2010/03/analyse-dns-comportementale-anti.html
     
    => [internal Pentesting]. 24/03/10. « Notre mission du jour est de trouver tous les postes ayant un compte administrateur local connu. Dans notre quête de prise de contrôle de l'AD, ceci devrait être bien utile ... (...). »
    Source : http://mission-security.blogspot.com/2010/03/internal-pentesting-windows-hacking.html
     
    => Yataglass vise à contrer les codes malicieux utilisant des techniques avancées d'évasion. 29/03/10. « Yataglass est une nouvelle solution de détection des codes offensifs qui vise à contrer les attaques les plus sophistiquées. Il permettrait notamment de détecter et d'analyser celles qui reposent sur l'utilisation de techniques avancées d'évasion (...). »
    Source : http://www.secuobs.com/news/29032010-yataglass_emulation_shellcode.shtml
    Billets en relation :
    Yataglass: Network-level Code Emulation for Analyzing Memory-scanning Attacks [PDF] : http://www.sslab.ics.keio.ac.jp/~tima/yataglass-dimva.pdf
     
    => Mon blog est malveillant !. 29/03/10. « Et voilà ce qui arrive lorsqu'on ne blogge pas depuis longtemps... Mais bon c'est à l'insu de mon plein gré, bien évidement. (...) Mon site distribuant des malwares... on aura tout vu...
    (...). »
    Source : http://localh0st.blogspot.com/2010/03/mon-blog-est-malveillant.html
     
    => Sécuriser Internet : doit-on laisser place au fatalisme ?. « L’Epita organisait la semaine dernière une conférence sur le thème « TIC : une arme à part entière ? ». Nicolas Arpagian, Rédacteur en Chef de la revue Prospective Stratégique, orchestrait le débat sur les enjeux et conséquences inhérents à la cyberguerre. Malgré un champ d’action limité en la matière, doit-on pour autant renoncer à sécuriser Internet ? (...). »
    Source : http://www.globalsecuritymag.fr/Securiser-Internet-doit-on-laisser,20100331,16840.html
     
    => 22 brèches de confidentialité dans les banques américaines au premier trimestre 2010. 29/03/10. « L'Identity Theft Resource Center (ITRC) observe depuis deux ans les organisations américaines victimes d'intrusion informatique et recense les cas où une brèche de confidentialité sur des données personnelles a été identifiée (...). »
    Source : http://www.monblog.ch/commedansdubeurre/?p=201003271300062
     
    => KdSystemDebugControl. 30/03/10. « Je commence enfin à jouer avec Windows 7. Depuis le temps que je m’amusais avec mon vieux XP il fallait bien que cela change. Justement arrivé sur Win7 j’ai voulu manipuler NtSystemDebugControl l’API qui permet de faire tout ce qu’on veut depuis l’user-land sans se fatiguer avec un driver ou \Device\PhysicalMemory. Sauf qu’avec Win7 une bonne partie des features cools ne sont plus disponibles. Embêtant lorsqu’on veut bidouiller son OS, surtout si on est sur la version 64bits ou un driver signé est obligatoire (...). » POC Win7 32bits.
    Source : http://www.ivanlef0u.tuxfamily.org/?p=382
     
    => Piratage, Hacking, Social Engineering, OSINT : les fondamentaux ! . 31/03/10. « Le récent piratage des comptes Twitter, dont celui du Président OBAMA, par un hacker français (cocorico !) a occasionné bon nombre de commentaires notamment télévisuels dont certains pourraient être jugés au mieux de "journalistiques", au pire de "totalement faux" (...). »
    Source : http://cidris-news.blogspot.com/2010/03/piratage-hacking-social-engineering.html
     
    => Failles PDF…. 31/03/10. « Et c’est reparti. Sur le blog de Didier Stevens, un bel exemple d’attaque PDF qui lance un programme exécutable (ici, une fenêtre en ligne de commande) en cliquant sur le PDF. Ca fonctionne bien avec Adobe Acrobat Reader, mais aussi avec Foxit Reader, un lecteur de fichiers PDF alternatif (...). » C'est en fait une fonctionnalité native du format PDF qui est exploitée, permettant d'exécuter un fichier embarqué. Ce qui est décrié est l'exécution automatique sans message d'avertissement, ou en détournant la teneur de celui-ci.
    Source : http://bruno.kerouanton.net/blog/2010/03/31/failles-pdf/
    Billets en relation :
    29/03/10. Escape From PDF : http://blog.didierstevens.com/2010/03/29/escape-from-pdf/
    31/03/10. Does PDF stand for Problematic Document Format? : http://www.f-secure.com/weblog/archives/00001923.html
    02/04/10. Adobe, Foxit examine new no-exploit PDF hack : http://www.hackinthebox.org/index.php?name=News&file=article&sid=35715
    02/04/10. Foxit Reader Security Update : http://isc.sans.org/diary.html?storyid=8569
    02/04/10. La suppression d'Adobe Reader recommandée : http://www.generation-nt.com/adobe-reader-fsecure-securite-actualite-990851.html
    02/04/10. PDF : un exploit sans vulnérabilité spécifique : http://www.generation-nt.com/pdf-exploit-execution-code-adobe-foxit-stevens-actualite-990961.html
    02/04/10. Faille PDF : précisions de Didier Stevens et réactions des éditeurs : http://www.pcinpact.com/actu/news/56215-didier-stevens-pdf-faille-exploit.htm
     
    => Octopus Interface 2010. 01/04/10. « La conférence a donné une opportunité aux experts sur la cybercriminalité des secteurs public et privé ainsi que des organisations internationales et non gouvernementales du monde entier de discuter des problématiques liées à l’Internet (...). »
    Source : http://www.coe.int/t/dghl/cooperation/economiccrime/cybercrime/cy-activity-interface-2010/interface2010_FR.asp??
    Billets en relation :
    Messages from the Octopus conference [PDF] : http://www.coe.int/t/dghl/cooperation/economiccrime/20mar%2010_.pdf
    26/03/10. Back from Octopus 2010 : http://cert.lexsi.com/weblog/index.php/2010/03/26/364-octopus-2010
     
    => Sophos lève le voile sur les techniques de piratage des résultats de moteurs de recherche. « L’utilisation malveillante des techniques d’optimisation de moteurs de recherche pour manipuler les résultats de sites légitimes est devenu une importante source de bénéfices pour les cybercriminels. De nouvelles campagnes de ce type apparaissent chaque jour, tirant profit des principales informations circulant sur Internet (beaucoup concernant des morts célèbres ou des désastres) pour diffuser du malware (...). »
    Source : http://www.globalsecuritymag.fr/Sophos-leve-le-voile-sur-les,20100401,16843.html
    Billets en relation :
    Poisoned search results: How hackers have automated search engine poisoning attacks to distribute malware [PDF] : http://www.sophos.com/sophos/docs/eng/papers/sophos-seo-insights.pdf
     
    => PandaLabs Quarterly Report – Q1 2010. 30/03/10. « Today we will publish the quarterly report corresponding to the 1st Quarter of 2010. We will inform you about several events regarding cybercrime that have taken place these last few months, including the Aurora case and operation Mariposa. We will also look at botnets and will highlight the most notable attacks during this period. Finally, we will look at the latest malware figures (...). »
    Source : http://pandalabs.pandasecurity.com/pandalabs-quarterly-report-q1-2010/
    Billets en relation :
    QUarterly report PandaLabs (january-march 2010) : http://www.pandasecurity.com/img/enc/Quarterly_Report_Pandalabs_Q1_2010.pdf
     
    => A new version of Sality at large. 31/03/10. « Last Friday, Kaspersky Lab’s experts detected a new variant of Sality.aa, which is at present the most popular polymorphic virus. Sality.aa last mutated about a year ago, and the change was not too dramatic. However, within the last two years this virus has remained one of the TOP-5 malicious programs most often detected on users’ computers (...). »
    Source : http://www.viruslist.com/en/weblog?weblogid=208188083
     
     
    L'évènement de la semaine, LE FIC 2010
     
    => Dans la foulée du forum sur la cybercriminalité, un pôle d'excellence créé à Lille avant la fin de l'année. 01/04/10. « Le Forum international sur la cybercriminalité (FIC), qui se termine aujourd'hui à Lille Grand Palais, a atteint un tel degré de maturité en quatre éditions qu'il va engendrer un petit numérique avant la fin de l'année ! ... (...). »
    Source : http://www.lavoixdunord.fr/Region/actualite/Secteur_Region/2010/04/01/article_dans-la-foulee-du-forum-sur-la-cybercrim.shtml
     
    => Le 4e Forum international sur la cybercriminalité. 01/04/10. « Ce Forum avait pour but d'organiser une défense efficace contre les menaces sur internet telles que l'usurpation d'identité, le piratage ou la pédopornographie. Il a été inauguré par le général Roland Gilles, directeur général de la gendarmerie et placé sous le patronage du ministre de l'Intérieur, Brice Hortefeux, qui n'est finalement pas venu (...). »
    Source : http://info.france2.fr/medias/le-4e-forum-international-sur-la-cybercriminalite-62239183.html
     
    => FIC 2010 : une participation record. « La quatrième édition du FIC (Forum International sur la Cybercriminalité) qui s’est tenue à Lille du 31 mars au 1er avril a été marquée par une participation record. Les gendarmes ont transformé l’essai et ont fait du FIC une manifestation de référence internationale. Chapeau bas, messieurs les gendarmes ! Pour sa quatrième édition, le FIC, organisé notamment avec le soutien de l’Union Européenne, de la Région Nord-Pas de Calais et la ville de Lille, a réuni pas loin de 2.000 participants, venus de toute l’Europe. 23 pays ont soutenu le FIC. Des participants de haut niveau, comme Rob Wainwright, directeur d’Europol, dont c’était la première manifestation, ou encore Stéphane De Clerck, Ministre de la Justice de Belgique, ont participé à cette manifestation d’envergure internationale (...). »
    Source : http://www.mag-securs.com/spip.php?article15242
     
    => Réseaux sociaux, smartphones... "La cybercriminalité est partout". 31/03/10. « Le colonel Régis Fohrer, organisateur du Forum International sur la Cybercriminalité, met en garde contre l'exploitation des smartphones et des réseaux sociaux, mais insiste surtout sur la sensibilisation des chefs d'entreprise. En revanche, le cloud computing et le blanchiment d'argent sur les sites de jeux ne représenteraient pas des risques particulièrement alarmants (...). »
    Source de l'info : http://cybercriminalite.wordpress.com/2010/03/31/reseaux-sociaux-smartphones-la-cybercriminalite-est-partout/
    Source originale : http://www.lexpansion.com/economie/actualite-high-tech/reseaux-sociaux-smartphones-la-cybercriminalite-est-partout_229670.html
     
    => FIC : la lutte anti-virale en environnement informatique. « Garance Mathias, Avocate, animait un atelier sur la lutte anti-virale en environnement informatique, à l’occasion du 4ème Forum International sur la Cybercriminalité. L’occasion de revenir sur des cas qui ont marqué les esprits dernièrement : Conficker, bien sûr, mais aussi Gumblar… et autres malwares (...). »
    Source : http://www.globalsecuritymag.fr/FIC-la-lutte-anti-virale-en,20100402,16876.html
     
    => Le droit à l'oubli sur le web ne sera pas pour demain, selon le patron de la CNIL. 01/04/10. « Si vous escomptiez utiliser le droit à l'oubli pour préserver votre vie privée et vos données personnelles le plus rapidement possible, il faudra malheureusement que vous preniez votre mal en patience. En effet, le patron de la Commission nationale de l'informatique et des libertés, Alex Türk, s'est montré particulièrement pessimiste sur la possibilité d'un accord international entre les États pour définir une base commune. Si accord il y a, cela ne sera pas avant des années (...). »
    Source : http://www.numerama.com/magazine/15410-le-droit-a-l-oubli-sur-le-web-ne-sera-pas-pour-demain-selon-le-patron-de-la-cnil.html
     
    => FIC 2010. 02/04/10. « La 4e édition du Forum International dédié à la Cybercriminalité, vitrine mondiale de la lutte contre les délinquance numérique. Rencontres avec un agent spécial de l´US Air Force spécialisé dans la traque aux pirates (...). »
    Source : http://www.zataz.com/news/20055/FIC2010_-rencontre-avec-un-agent-special-AFCERT.html
     
     
    Les mises à jour importantes
     
    Pour les navigateurs, consulter la partie "Actualité des navigateurs".
     
    => Malwarebytes' Anti-Malware 1.45 released. « 1. Added new scheduling engine for our customers featuring realtime updating, more finely-grained scheduled scanning/updating, and a streamlined interface.
    2. Added new flash scanning option which searches for malicious objects in memory and load point locations.
    3. Added compatibility with Remote Desktop Protocol (RDP) for our corporate customers.
    4. Added a brand new advanced heuristics detection module named Shuriken that will be integrated into both scanner and protection module.
    5. Integrated website blocking options and other customizable policies into the main program interface.
    6. Heavily improved command line interface allowing customers to scan and remove automatically and silently.
    7. Heavily improved updating module which should solve various updating issues. Also added full proxy support including authentication and integration into the GUI.
    8. Fixed a large number of various issues and enhanced overall stability of the scanner and protection module. (...). »
    Source : http://www.malwarebytes.org/mbam.php
     
    => Apple corrige 16 failles dans son lecteur multimédia QuickTime. 02/04/10. « La nouvelle version 7.6.6 de QuickTime est mieux protégée contre les spyware qui pouvaient s’infiltrer par l’intermédiaire de fichiers multimédias corrompus (...) Cette mise à jour, concerne aussi bien les versions de QuickTime Mac (Leopard 10.5. que Windows (XP, Vista, Windows 7). Snow Leopard (Mac OS X 10.6) ne semble pas touché. »
    Source : http://www.cnetfrance.fr/news/quicktime-7-6-6-failles-39750595.htm?xtor=RSS-2
     
    => Foxit Reader Security Update. 02/04/10. « Foxit Reader has released a security that fixes an issue that runs an embedded executable in a PDF document without asking the user's permission. (...). » Suite à la vulnérabilité évoquée dans les 'Actus Sécu'.
    Source : http://isc.sans.org/diary.html?storyid=8569
     
    => Java Patch Plugs 27 Security Holes - Java 6 Update 19. 01/04/10. « A new version of Java is available that fixes at least 27 security vulnerabilities in the ubiquitous software (...). »
    Source : http://www.krebsonsecurity.com/2010/04/java-patch-plugs-27-security-holes/
    Billets en relation :
    http://java.com/fr/ : http://java.com/fr/
     
     
    Actu Navigateurs
     
    => Mise à jour exceptionnelle du logiciel Microsoft Internet Explorer. 30/03/10. « Microsoft publie, le 30 mars 2010, sur son site une mise à jour exceptionnelle, diffusée en dehors du cycle habituel (le second mardi de chaque mois). Ce correctif corrige une vulnérabilité particulièrement importante qui affecte les versions 6 et 7 du logiciel Internet Explorer et qui justifie de mettre à jour sans délai les systèmes concernés. La mise à jour immédiate des ordinateurs est d’autant plus importante que des programmes malveillants exploitant cette vulnérabilité sont déjà actifs sur l’Internet(...). »
    Source : http://www.securite-informatique.gouv.fr/gp_article727.html
    Billets en relation :
    30/03/10. Mise à jour de sécurité cumulative pour Internet Explorer (980182) : http://www.microsoft.com/france/technet/security/Bulletin/MS10-018.mspx
    01/04/10. Microsoft : 10 trous bouchés hors calendrier : http://www.cnis-mag.com/microsoft-10-trous-bouches-hors-calendrier.html
     
    => Firefox 3.6.3. 01/04/10. « A memory corruption flaw leading to code execution was reported by security researcher Nils of MWR InfoSecurity during the 2010 Pwn2Own contest sponsored by TippingPoint's Zero Day Initiative. By moving DOM nodes between documents Nils found a case where the moved node incorrectly retained its old scope. If garbage collection could be triggered at the right time then Firefox would later use this freed object (...). » Mettez à jour vos Firefox.
    Source : http://www.mozilla.org/security/announce/2010/mfsa2010-25.html
    Billets en relation :
    02/04/10. Firefox 3.6.3 disponible au téléchargement : http://www.befox.be/firefox-3-6-3-disponible-au-telechargement
    02/04/10. Mozilla Firefox first to patch Pwn2Own vulnerability : http://blogs.zdnet.com/security/?p=6008
    02/04/10. Encore une mise à jour critique pour Firefox! : http://www.silicon.fr/fr/news/2010/04/02/encore_une_mise_a_jour_critique_pour_firefox_
     
     
    Actus généralistes
     
    => 10 conseils pour créer un environnement de travail motivant à la maison. « Prendre la décision de quitter le bureau et de travailler à domicile est un un choix de plus en plus courant chez les travailleurs. Surtout dans le domaine du web et du graphisme ou la possibilité de devenir pigiste pour une compagnie ou travailleur autonome pour soi-même est chose courante (...). »
    Source : http://www.marevueweb.com/2010/03/10-conseils-pour-creer-un-environnement-de-travail-motivant-a-la-maison/
     
    => Et voici le deuxième numéro de la gazette du libre!. 27/03/10. « Au programme cette semaine beaucoup de technologies du Web et de nouvelles distributions. A l'inverse, rien de neuf coté matériel (...). »
    Source : http://www.pcinpact.com/actu/news/56106-gazette-logiciels-libres-open-source-pc-inpact.htm
     
    => 750.000 prédateurs d'enfants sur le web mondial. 29/03/10. « Nouvelle saison pour l´émission Les infiltrés sur France 2. Le 6 avril, découverte du vrai visage de la pédophilie sur Internet (...). »
    Source : http://www.zataz.com/news/20049/les-infiltres--pedophile.html
     
    => Facebook prêt à céder des données personnelles sans accord préalable. 30/03/10. « Le réseau social envisage de mettre à la disposition des sociétés avec lesquelles il aura conclu un accord certaines informations générales sur ses membres. Ces derniers ne sont pas d’accord (...). »
    Source : http://www.01net.com/editorial/514718/facebook-pret-a-ceder-des-donnees-personnelles-sans-accord-prealable/
     
    => Un même statut juridique pour les données locales et distantes ?. 30/03/10. « Une coalition composée de grands noms des TIC et du web a appelé le Congrès américain à procéder à une révision d'un loi sur .es normes d'accès des autorités aux communications électroniques et aux données associées. Vieille de 24 ans, elle n'est plus du tout adaptée à l'ère d'Internet et face aux nouveaux usages des internautes (...). »
    Source : http://www.numerama.com/magazine/15387-un-meme-statut-juridique-pour-les-donnees-locales-et-distantes.html
     
    => Greenpeace et Nestlé sur Facebook : l’Art de la Guerre. 30/03/10. « Ces derniers jours s’est joué sur Facebook une bataille entre Greenpeace et Nestlé qui fera date dans l’histoire de l’activisme, des média sociaux, et dans la façon dont les grands annonceurs aborderont désormais internet. Ce n’est pas la première fois que de tels affrontements ont lieu sur internet, mais cette fois, c’est à une opération savamment mise au point, et exécutée de façon parfaitement professionnelle, à laquelle Nestlé a du faire face. Cela a été l’occasion pour la multinationale Suisse de réaliser à quel point l’amateurisme en matière de média social n’était plus de mise : cinq ans après l’avènement du web 2.0, les activistes sont désormais tout ce qu’il y a de plus professionnels, et l’ère du buzz, qui représente encore trop souvent l’alpha et l’omega du web 2.0 pour les grands annonceurs, semble désormais bien finie (...). »
    Source : http://fr.readwriteweb.com/2010/03/30/a-la-une/greenpeace-nestl-sur-facebook-lart-de-guerre/
     
    => L'APRIL interpelle la Commission européenne sur l'avenir du libre en Europe. 30/03/10. « Suite à la publication de la feuille de route numérique de l'Union européenne, l'APRIL a appelé la Commission européenne a être très vigilante sur l'avenir du livre sur le Vieux Continent. En effet, es lobbies des logiciels propriétaires s'emploient à mettre sous pression Neelie Kros, la commissaire européenne en charge de la société numérique (...). »
    Source : http://www.numerama.com/magazine/15389-l-april-interpelle-la-commission-europeenne-sur-l-avenir-du-libre-en-europe.html
     
    => Les Français ne comprennent rien au spam. 31/03/10. « Une enquête Ipsos/ MAAWG (Messaging Anti-Abuse Working Group) portant sur les territoires Français, Canadien francophone, Allemand, Espagnol et « anglophone » (USA-Canada-UK) montre que si les risques du spam sont connus du public, un sentiment d’impunité pousse tout de même les internautes à prendre quelques risques (...). »
    Source : http://www.cnis-mag.com/les-francais-ne-comprennent-rien-au-spam.html
    Billets en relation :
    2010 MAAWG Email Security Awareness and Usage Report : http://www.maawg.org/system/files/2010_MAAWG-Consumer_Survey.pdf
     
    => Mon stagiaire est un mutant, il m'a trouvé sur Twitter . 31/03/10. « J'ai fait la connaissance de Christophe il y a quelques mois en m'abonnant à son compte Twitter : @FoireauxLiens. J'avais repéré ses tweets d'actu qui tombaient chaque jour avec la régularité maniaque d'un fil d'agence en faisant ma petite revue de presse matinale sur ce fameux site de micro-blogging où l'on poste des messages en 140 signes en y associant des liens internet. Twitter est devenu un outil de veille indispensable à mon métier de journaliste...voire une drogue dure, je vous en ai déjà parlé. Alerté à deux ou trois reprises sur des "hot news" techno (la sortie imminente du GooglePhone par exemple) grâce au fil de Christophe, je me suis dit ce gars-là est un crack (...). »
    Source : http://monecranradar.blogspot.com/2010/03/mon-stagiaire-est-un-mutant-je-lai.html
     
    => Des francomots pour bannir les anglicismes sur Internet. 01/04/10. « Le concours Francomot avait été lancé par le gouvernement au mois de janvier afin de trouver des idées pour remplacer cinq mots anglais devenus courants sur Internet : "buzz", "chat", "tuning", "newsletter" et "talk". Les mots lauréats ne seront pas pour autant intégrés à la langue française, du moins pas tout de suite : l'objectif était avant tout de trouver des idées pour remplacer les anglicismes (...). »
    Source : http://www.lepoint.fr/actualites-technologie-internet/2010-03-30/linguistique-des-francomots-pour-bannir-les-anglicismes-sur-internet/1387/0/439430
     
    => Réputation. Que dit-on de votre PME sur le web?. 02/04/10. « Avec la montée en régime du web participatif et des réseaux sociaux en ligne, c'est une petite révolution qui touche les entreprises. Désormais, chaque internaute est susceptible de critiquer ou d'encenser une marque, et de voir ses propos relayés en un éclair auprès d'un grand nombre d'utilisateurs du web. Dépossédées de la maîtrise de leur communication, les entreprises doivent donc prendre en compte cette nouvelle donne en assimilant un concept délicat: celui de l'e-réputation (...). »
    Source de l'info : http://cybercriminalite.wordpress.com/2010/04/02/reputation-que-dit-on-de-votre-pme-sur-le-web/
    Source originale : Réputation. Que dit-on de votre PME sur le web? : http://www.lejournaldesentreprises.com/editions/62/dossiers/communiquer/reputation-que-dit-on-de-votre-pme-sur-le-web-02-04-2010-93028.php
     
    => Microsoft-Ministère de la Défense : un contrat qui dérange. 02/04/10. « L'Association Francophone des Utilisateurs de Logiciels Libres s'inquiète de la signature d'un accord-cadre entre Microsoft Irlande et la Direction Interarmées des Réseaux d'Infrastructures et des Systèmes d'Information (DIRISI) portant sur la fourniture de la plupart des logiciels de l'éditeur à un prix préférentiel (100 € HT) et sur la mise en place d'un centre de compétence de l'éditeur au sein de cette direction (...). »
    Source : http://www.lemondeinformatique.fr/actualites/lire-microsoft-ministere-de-la-defense-un-contrat-qui-derange-30347-page-1.html
     
    => La crise du lien. 02/04/10. « L’Ikezukuri est une forme de préparation du sashimi, rare et appréciée au Japon, consistant à vider, ouvrir et servir le poisson encore vivant au client. L’animal, chair à l’air, suffoque et palpite tandis que le gourmet s’en délecte, s’assurant avec satisfaction de la fraîcheur extrême du met préparé. Une simple recherche sur Youtube vous fera découvrir ces atroces dégustations, que nous nous sommes privés de publier ici, entretenant avec les animaux des rapports très amicaux et réciproques depuis fort longtemps. Si les nippons ont une obsession du poisson plus-que-frais qui les mène à le manger encore vivant, cette exigence n’est rien face à celle d’une certaine communauté d’Internet vis à vis du lien (...). »
    Source : http://bienbienbien.net/2010/04/02/la-crise-du-lien/
     
     
    Actualités législatives
     
    ACTA
     
    => Acta, un problème constitutionnel ?. 31/03/10. « Vives réactions, en ce début de semaine, de la part de plusieurs députés Européens, qui s’élèvent contre le manque de transparence des négociations sur l’Acta (Anti-Counterfeiting Trade Agreement) conduites en secret par le commissaire européen au Commerce, Karel de Gucht (...). »
    Source : http://www.cnis-mag.com/acta-un-probleme-constitutionnel.html
     
    HADOPI
     
    => Hadopi : pourquoi les premiers mails ne pourront pas partir en juin. 29/03/10. « L'essentiel c'est de s'en convaincre. A l'occasion d'un déjeuner avec des journalistes médias, le ministre de la Culture Frédéric Mitterrand aurait assuré que les premiers mails d'avertissements de l'Hadopi partiraient en juin. C'est Xavier Ternisien qui le rapporte sur Twitter, comme l'a remarqué PC Inpact. L'essentiel c'est de s'en convaincre disions-nous, mais jusqu'à présent la méthode Coué n'a pas très bien fonctionné (...). »
    Source : http://www.numerama.com/magazine/15379-hadopi-pourquoi-les-premiers-mails-ne-pourront-pas-partir-en-juin.html
     
    => Les majors dénigrent (à retardement) l'étude sur l'impact de la loi Hadopi. 30/03/10. « Prendrait-elle peur de voir sa communication mondiale en faveur de la riposte graduée bafouée par une bande d'insolents chercheurs bretons ? Trois longues semaines après la publication de l'étude de l'Université de Rennes et M@rsoin qui évoquait une progression de 3 % du piratage depuis la promulgation de la loi Hadopi, la Fédération Internationale de l'Industrie Phonographique (IFPI) a décidé de réagir (...). »
    Source : http://www.numerama.com/magazine/15386-les-majors-denigrent-a-retardement-l-etude-sur-l-impact-de-la-loi-hadopi.html
    Billets en relation :
    Une première évaluation des effets de la loi Hadopi sur les pratiques des Internautes français [PDF] : http://recherche.telecom-bretagne.eu/marsouin/IMG/pdf/NoteHadopix.pdf
     
     
    LUTTE CONTRE LE PIRATAGE
     
    => Lorsque des économistes dénoncent la lutte contre le piratage. 29/03/10. « Depuis près de deux ans, de nombreux économistes se sont relayés pour critiquer la lutte aveugle contre le piratage sur Internet. S'il est vrai que le passage à l'ère numérique a bousculé de vieilles économies, ces experts estiment que ce n'est pas en freinant des quatre fers à coup de projets de loi toujours plus répressifs qu'on améliorera la situation (...). »
    Source : http://www.numerama.com/magazine/15381-lorsque-des-economistes-denoncent-la-lutte-contre-le-piratage.html
     
    => Warner Bros cherche toujours des volontaires pour espionner les pirates. 29/03/10. « La tactique n'est pas nouvelle. Pour suivre les activités d'un groupe, la meilleure méthode est de s'infiltrer pour être au plus près des évènements. Le piratage n'échappe pas à la règle, comme le montre la publication d'une offre de stage à destination des étudiants britanniques. Ces derniers sont invités à postuler pour espionner les activités illicites de leurs petits camarades(...). »
    Source : http://www.numerama.com/magazine/15382-warner-bros-cherche-toujours-des-volontaires-pour-espionner-les-pirates.html
     
    LOPPSI ET CIE
     
    => Filtrage : Bruxelles veut une Loppsi à l'échelle européenne. 30/03/10. « La Commission Européenne a publié une proposition de directive "relative à l'exploitation et aux abus sexuels concernant des enfants à la pédopornographie", qui vise notamment à faire bloquer l'accès aux sites pédopornographiques en Europe. Elle souhaite ainsi imposer aux parlements nationaux le modèle de la loi Loppsi actuellement débattu en France, qui est déjà expérimenté à Monaco, mais auquel l'Allemagne a récemment renoncé (...). »
    Source : http://www.numerama.com/magazine/15385-filtrage-bruxelles-veut-une-loppsi-a-l-echelle-europeenne.html
     
    => Une association de protection de l'enfance s'oppose à la Loppsi européenne. 01/04/10. « Le principe du filtrage des contenus pédo-pornographiques ne remporte guère les faveurs des associations de protection de l'enfance. Non pas qu'ils y sont favorables, mais le blocage n'est qu'un cache-misère ne permettant pas de régler le problème à la source, en fermant les serveurs incriminés et en arrêtant les responsables (...). »
    Source : http://www.numerama.com/magazine/15408-une-association-de-protection-de-l-enfance-s-oppose-a-la-loppsi-europeenne.html
     
    JEUX D'ARGENT EN LIGNE
     
    => Jeux d'argent en ligne : les détails du projet de loi. 02/04/10. « Le Forum international sur la cybercriminalité, qui s'est tenu hier et avant-hier à Lille, présentait une conférence sur les jeux d'argent et de hasard en ligne. Actualité très chaude, puisqu'au même moment était discuté le projet de loi à l'Assemblée nationale. Voté conformément au texte du Sénat, il devrait être adopté dès le 6 avril par la chambre haute du Parlement (...). »
    Source : http://www.clubic.com/actualite-333466-jeu-ligne-details-projet-loi.html
     
    => Dernière ligne droite pour le projet de loi sur les jeux en ligne. 31/03/10. « Aucune surprise n'est cependant attendue et un vote conforme à celui du Sénat permettra de passer au stade ultime du texte : l'agenda des discussions s'étend jusqu'au 6 avril prochain, date à partir de laquelle pourra avoir lieu le vote définitif (...). »
    Source : http://www.pcinpact.com/actu/news/56138-jeux-ligne-blocage-dereferencement-neutralite.htm
     
     
    Outils et services, à découvrir ou redécouvrir
     
    => Katana : Suite de sécurité portable multi-boot. 22/03/10. « Katana a été conçu pour satisfaire la plupart de vos besoins en terme de sécurité informatique. L’idée derrière ce système est de rassembler un grand nombre de distributions/outils orientées sécurité sur une clé USB. Fini les CD/DVD à ne plus savoir quoi en faire ! Le tout tient dans une main ! C’est pas beautiful ça ! (avec la voix des têtes à claques) (...). »
    Source : http://www.lestutosdenico.com/outils/katana-suite-de-securite-portable-multi-boot
    Billets en relation :
    katana-v1.5 : http://newfe.kracomp.com/katana/
     
    => Allongez vos URLs. 07/01/10. « Les URLs courtes sont une plaie du Web : elles cassent les liens, permettent à leurs promoteurs de surveiller la navigation des internautes, interdisent de savoir si on a déjà vu ou non tel ou tel article, n’offrent aucun indice sur leur destination (...). » Pas un outil récent, mais un billet sympa avec manipulation de fichier hosts. Dans billets en relations, mention d'outils permettant de faire dans le même ordre d'idée. Merci Engil
    Source : http://zzz.rezo.net/Allongez-vos-URLs.html
    Billets en relation :
    Service en ligne : http://long.rezo.net/
    Module pour Firefox - Long URL Please Pas à jour avec la dernière version FF : https://addons.mozilla.org/fr/firefox/addon/9549
     
    => StreamArmor - V1 released. 28/03/10. « StreamArmor is the sophisticated tool for discovering hidden alternate data streams (ADS) as well as clean them completely from the system (...) StreamArmor is the standalone, portable application which does not require any installation. »
    Source : http://www.rootkitanalytics.com/tools/streamarmor.php
     
    => Faites pointer un lien sur plusieurs adresses avec Butns. 01/04/10. « S’il vous arrive parfois de souhaiter donner à vos lecteurs plusieurs sources d’information à partir d’un seul lien, voici un petit service qui va vous aller comme un gant : Butns vous permet de configurer votre lien afin qu’il pointe sur plusieurs URL (...). »
    Source : http://www.presse-citron.net/faites-pointer-un-lien-sur-plusieurs-adresses-avec-butns
    Billets en relation :
    Butns : http://www.butns.com/
     
     
    Et après, tout ça, un petit café s'impose
     
    => Vous prendrez bien un petit café ce matin ?. 29/03/10. « Une petite vidéo sympa(robo)thique du matin, qui sent bon le café… (...). »
    Source : http://www.korben.info/vous-prendrez-bien-un-petit-cafe-ce-matin.html
     

    http://www.youtube.com/watch?v=ejROvUC-gWU

     
     
    --------------------------------------------------------
    La Bibliothèque de PDF a été mise à jour : ici.
    La liste des évènements calendrier a été mise à jour : ici.
     
    Bonne lecture
  15. Gof
    Bonjour tout le monde,
     
    La Brève de la semaine, publiée aussi sur le Blog pour le flux RSS.
     
    Actus Sécu
     
    => Cachez-moi ces photos que je ne saurais voir.... 16/03/10. « Le commentaire de Kevin à mon précédent billet sur la piètre qualité de certains logiciels commerciaux m'a fait penser à une histoire qui date du tout début de l'année. Là, pas de malware à la livraison ni de gros bug logiciel malheureux, mais une faille conceptuelle majeure. C'est Casey Halverson de Seattle Wireless qui décrit la chose sur son blog (...). »
    Source : http://sid.rstack.org/blog/index.php/382-cachez-moi-ces-photos-que-je-ne-saurais-voir
     
    => Waledac Botnet Now Completely Crippled, Experts Say. 16/03/10. « After Microsoft's actions to take down the Waledac botnet last month, there was some question about whether the operation was much more than a grab for headlines that would have little effect on actual spam levels or malware infections. But more than three weeks after the takedown, researchers say that Waledac has essentially ceased communications and its spam operations have dropped to near zero (...). »
    Source : http://threatpost.com/en_us/blogs/waledac-botnet-now-completely-dead-experts-say-031610
     
    => Le botnet pour les nuls. 17/03/10. « RSnake est d’humeur taquine, ces jours-ci. C’est en discutant à bâtons rompus avec un blackhat spécialiste de l’intrusion ciblée et de la pénétration (réseau) vicieuse que le papa du « clickjacking » s’est posé une question simple : Pourquoi s’enquiquiner à lancer des attaques risquées(...). »
    Source : http://www.cnis-mag.com/le-botnet-pour-les-nuls.html
     
    => Cybercriminals: computer genius or professional criminals?. 18/03/10. « Much to my surprise, one of the aspects about the Mariposa case that has attracted most attention in the media is that the criminals involved were not the typical cunning IT wizards as portrayed in Hollywood films about these types of leonardo_da_vincicharacters (...). »
    Source : http://pandalabs.pandasecurity.com/cybercriminals-computer-genius-or-professional-criminals/
     
    => L'infecteur infecté. 18/03/10. « Nous avons décrit à plusieurs reprises sur ce blog les difficultés rencontrées par les solutions antivirales pour faire face aux infections à grande échelle, comme Conficker ou Virut. Voici un autre cas, celui des doubles infections (...). »
    Source : http://cert.lexsi.com/weblog/index.php/2010/03/18/363-l-infecteur-infecte
     
    => As Many as 3,000 Vodafone Memory Cards Infected by Malware. 19/03/10. « The malware that was found on a pair of Vodafone memory cards installed in HTC Magic handsets recently has in fact affected an entire batch of 3,000 memory cards, the company said (...). »
    Source : http://threatpost.com/en_us/blogs/many-3000-vodafone-memory-cards-infected-malware-031910
    Billets en relation :
    10/03/10. Mariposa Stats : http://pandalabs.pandasecurity.com/mariposa-stats/
     
    Actus généralistes
     
    => Les candidats des régionales face aux données publiques. 13/03/10. « Si de nombreux sujets se sont invités dans les débats politiques, certaines organisations se sont focalisées sur des problématiques bien spécifiques. C'est par exemple le cas du chapitre Creative Commons France qui a adressé un questionnaire aux politiques en course dans cette campagne (...). »
    Source : http://www.numerama.com/magazine/15261-les-candidats-des-regionales-face-aux-donnees-publiques.html
     
    => Affrontement majeur autour de la sécurité des DNS. 13/03/10. « Le président de l'Icann dramatise la situation autour de l'insécurité des DNS. Chris Disspain, président du conseil du ccNSO réfute cette description et défend l'énorme travail réalisé pour protéger les DNS. Il ne veut pas que l'on inquiète inutilement les gouvernements sur ce sujet (...). »
    Source : http://securite.reseaux-telecoms.net/actualites/lire-affrontement-majeur-autour-de-la-securite-des-dns-21716.html
     
    => Acta - Le parlement européen s'insurge face à la négociation sur l'ACTA. 13/03/10. « Les eurodéputés ont voté à une très grande majorité une résolution appelant à la transparence dans les négociations dites ACTA de la part de la Commission Européenne. Un avertissement qui pourrait se traduire par la saisine des juridictions communautaires (...). »
    Source : http://securite.reseaux-telecoms.net/actualites/lire-le-parlement-europeen-s-insurge-face-a-la-negociation-sur-l-acta-21717.html
    Billets en relation :
    19/03/10. ACTA : une réunion infructueuse à Bercy renforce les craintes de la Quadrature du Net : http://www.numerama.com/magazine/15300-acta-une-reunion-infructueuse-a-bercy-renforce-les-craintes-de-la-quadrature-du-net.html
     
    => Les 4 types d'emails reçus par les informaticiens, lequel est le plus courant ?. 15/03/10. « Etre un pro de l'IT dans une entreprise, ça veut bien souvent dire faire aussi le support technique pour tous les collègues un peu technophobes.
    Comme on n'arrête pas le progrès, les appels à l'aide se font désormais très souvent par e-mail, plutôt que de visu ou par téléphone (...). »
    Source : http://www.developpez.net/forums/d892127/club-professionnels-informatique/actualites/4-types-demails-recus-informaticiens-lequel-plus-courant/
     
    => Les noms de domaine fêtent leur 25 ans. 16/03/10. « 15 mars 1985, c'est à cette date qu'a été déposé le premier nom de domaine en .com. Un bond de 25 ans en arrière pour fêter cet anniversaire (...). »
    Source : http://www.generation-nt.com/nom-domaine-actualite-980681.html
     
    => Les négociations entre la Chine et Google sur le filtrage sont au point mort. 16/03/10. « Les négociations sur le filtrage entre la Chine et Google semblent très nettement tourner en défaveur du moteur de recherche (...). »
    Source : http://www.numerama.com/magazine/15276-les-negociations-entre-la-chine-et-google-sur-le-filtrage-sont-au-point-mort.html
    Billets en relation :
    17/03/10. Google aurait commencé à ne plus censurer ses résultats en Chine : http://www.numerama.com/magazine/15279-google-aurait-commence-a-ne-plus-censurer-ses-resultats-en-chine.html
    19/03/10. Chine : Google plierait ses bagages le 10 avril : http://www.silicon.fr/fr/news/2010/03/19/chine___google_plierait_ses_bagages_le_10_avril
     
    => L'UFC-Que choisir contre Free : le TGI de Paris désigne un médiateur. 17/03/10. « Plutôt qu'une somme de procès à venir, la justice espère trouver un terrain d'entente entre Free et ses clients (...). »
    Source : http://www.silicon.fr/fr/news/2010/03/17/l_ufc_que_choisir_contre_free___le_tgi_de_paris_designe_un_mediateur
     
    => Chantage au piratage : deux avocats devant le Conseil de Discipline. 17/03/10. « Pour certains, le piratage est un business. Rarement pour les pirates qui s'échangent le plus souvent les oeuvres sans aucun but lucratif, mais plutôt pour des entreprises de collecte d'adresses IP et certains cabinets d'avocats peu scrupuleux qui se sont faits une spécialité d'intimider les internautes par des accusations aussi infondées sur le fond qu'illicites dans la forme (...). » Les récentes études citées dans les 'billets en relation' ressemblent à une grosse opération-lobbying, qui ne doit pas être sans rapport avec l'actualité législtative (Acta et cie).
    Source : http://www.numerama.com/magazine/15288-chantage-au-piratage-deux-avocats-devant-le-conseil-de-discipline.html
    Billets en relation :
    17/03/10. 1,2 million de chômeurs en Europe d'ici 5 ans à cause du piratage ? : http://www.numerama.com/magazine/15290-12-million-de-chomeurs-en-europe-d-ici-5-ans-a-cause-du-piratage.html
    18/03/10. UE : le piratage causera la perte d'1,2 million d'emplois en 2015 : http://www.pcinpact.com/actu/news/55944-piratage-telechargement-illegal-europe-musique-cinema-series-logiciels.htm
    18/03/10. Piratage en Europe : 10 milliards d'euros de pertes en 2008, 56 milliards en 2015 : http://www.silicon.fr/fr/news/2010/03/18/piratage_en_europe__
     
    => Facebook rejoint l'ASIC. Des discussions sur la vie privée à venir ?. 17/03/10. « Dans un communiqué publié aujourd'hui, l'Association des Services Internet Communautaires (ASIC) a annoncé l'arrivée d'un nouveau membre dans ses rangs : Facebook (...). »
    Source : http://www.numerama.com/magazine/15286-facebook-rejoint-l-asic-des-discussions-sur-la-vie-privee-a-venir.html
     
    => Etats-Unis: un projet de loi au Sénat pour renforcer la cybersécurité. 17/03/10. « WASHINGTON — Un projet de loi visant à renforcer la cybersécurité a été déposé mercredi au Sénat américain, afin de protéger les agences gouvernementales et les entreprises américaines des menaces venues d'internet (...). »
    Source : http://www.google.com/hostednews/afp/article/ALeqM5hVxXD0e3zODavsO8KSjny_jpIWjw
     
    => Riposte graduée- Le projet belge de riposte graduée prévoit désormais le filtrage. 17/03/10. « La proposition de loi belge déposée par le sénateur Philippe Monfils pour mettre en place la riposte graduée en Belgique prévoit désormais de condamner les FAI qui ne collaboreraient pas suffisamment avec les autorités, et la possibilité pour les tribunaux d'imposer un blocage des sites illicites à tous les fournisseurs d'accès (...). »
    Source : http://www.numerama.com/magazine/15285-le-projet-belge-de-riposte-graduee-prevoit-desormais-le-filtrage.html
    Billets en relation :
    17/03/10. La riposte graduée votée par la Chambre des Lords en Grande-Bretagne : http://www.numerama.com/magazine/15278-la-riposte-graduee-votee-par-la-chambre-des-lords-en-grande-bretagne.html
    18/03/10. : http://www.pcinpact.com/actu/news/55939-monfils-belgique-hadopi-blocage-filtrage.htm
    19/03/10. Riposte graduée : 80 % des P2Pistes se tourneraient vers des réseaux protégés : http://www.numerama.com/magazine/15299-riposte-graduee-80-des-p2pistes-se-tourneraient-vers-des-reseaux-proteges.html
     
    => Des campagnes de vaccination pour les ordinateurs !. 17/03/10. « Pour éradiquer les logiciels malveillants, une équipe américaine propose trois scénarios d'immunisation informatique. Parmi les solutions mises en avant : la distribution massive d'antivirus dans des centres dédiés (...). »
    Source : http://www.atelier.fr/securite/10/17032010/vers-informatiques-virus-vaccin-immuniser-ordinateurs-quarantaine-plans-scenarios-39509-.html
     
    => Facebook dépasse Google, le web vacille. 18/03/10. « Pour la première fois de l’histoire du web, un réseau social a généré outre-Atlantique davantage de trafic qu’un moteur de recherche. Au delà de la guerre d’audience qui fait rage entre Google et Facebook, c’est l’internet en lui-même qui subit une mutation majeure (...). »
    Source : http://www.electronlibre.info/Facebook-depasse-Google-le-web,00656
     
    => LOPPSI : vers un examen mi-avril au Sénat. 18/03/10. « Le projet de loi LOPPSI a été voté par l’Assemblée nationale. Au Sénat maintenant de valider le texte après d’éventuels amendements. Selon nos informations, le texte serait examiné autour de la mi-avril. La commission des lois du Sénat nous a en tout cas confirmé que l’agenda était déjà établi jusqu’au 8 avril prochain, sans qu’aucune date ne soit réservée à la LOPPSI (...). »
    Source : http://www.pcinpact.com/actu/news/55950-loppsi-senat-blocage-site-neutralite.htm
     
    => Microsoft rejoint le club des riches en soutenant le codec vidéo H.264. 19/03/10. « Rivaux sur d'autres dossiers, mais solidaires sur le codec H.264. Microsoft a donc choisi de soutenir le codec H.264 aux côtés d'Apple et Google, au détriment de l'Ogg Theora, un format soutenu par Mozilla et Opera. Cela fragilise un peu plus la position de la fondation à l'origine de Firefox, qui se bat depuis plusieurs mois pour une solution libre et gratuite pour le codec vidéo (...). »
    Source : http://www.numerama.com/magazine/15305-microsoft-rejoint-le-club-des-riches-en-soutenant-le-codec-video-h264.html
    Billets en relation :
    19/03/10. Le choix du H.264 par Microsoft va-t-il isoler Firefox ? : http://www.pcinpact.com/actu/news/55969-firefox-choix-ogg-theor-ie9-h264-isolation.htm
     
    => Neutralité du Net : l'ARCEP s'exprime en vidéo. 19/03/10. « L'ARCEP s'exprime à travers une vidéo concernant la question de la Neutralité du Net. (...). »
    Source : http://www.generation-nt.com/neutralite-net-web-reseau-internet-actualite-982611.html
     
    => La Justice américaine compte enquêter sur les réseaux sociaux. 19/03/10. « A l’appui d’un document de l’association de juristes EFF, la Justice américaine pourrait apporter des informations trouvées sur les réseaux sociaux lors d’un procès. Un guide des bonnes pratiques sur Facebook et autres MySpace et Twitte (...). »
    Source : http://www.silicon.fr/fr/news/2010/03/19/la_justice_americaine_compte_enqueter_sur_les_reseaux_sociaux
    Billets en relation :
    Obtaining and Using Evidence from Social Networking Sites - [PDF] : http://www.eff.org/files/filenode/social_network/20100303__crim_socialnetworking.pdf
    17/03/10. Le FBI veut être votre ami Facebook : http://technaute.cyberpresse.ca/nouvelles/internet/201003/17/01-4261577-le-fbi-veut-etre-votre-ami-facebook.php
     
    => La Suisse envisage l’interdiction totale des jeux vidéo violents. 19/03/10. « Electronic Arts l’a mauvaise après le vote en Suisse du Conseil des États de deux motions. L’une, adoptée à l’unanimité, veut interdire la vente des jeux à des mineurs. L’autre votée 9 voix contre 3, envisage leur interdiction pure et simple ! La Suisse, pays des bisounours ? (...). »
    Source : http://www.pcinpact.com/actu/news/55967-jeux-violents-suisse-bannir-interdiction.htm
     
    => La justice condamne un appel au boycott en ligne. 19/03/10. « Hadopi, filtrage, blocage… chacun de ces coups de reins technicolégislatifs ont été autant de terreau fertile à des appels aux boycotts sur des sites, des réseaux sociaux comme Facebook… La justice vient de rappeler cependant quelques règles en la matière (...). »
    Source : http://www.pcinpact.com/actu/news/55971-boycott-internet-site-interdit-liberte.htm
     
    => Les Etoiles de la toile [vidéo]. 19/03/10. « Cette semaine l’invité sera Envoyé Spécial qui a diffusé jeudi 18 mars un reportage intitulé “Les étoiles de la toile” avec notamment Remy Gaillard et La chanson du dimanche entre autres, des stars issus du web et qui n’ont besoin de personnes du Show-Bizz pour vivre leur passion (...). »
    Source : http://www.littlecelt.net/t%E2%80%99as-vu-quoi-sur-le-net-cette-semaine-7/
    Billets en relation :
    Les Etoiles de la toile : http://envoye-special.france2.fr/index-fr.php?page=reportage-bonus&id_article=1679
     
    Outils à décrouvrir ou redécouvrir
     
    => Un outil professionnel gratuit pour auditer la sécurité de son parc informatique sans le perturber. 15/03/10. « Sophos, spécialiste de la sécurité des réseaux et de la protection des données, met gratuitement à disposition en téléchargement sur son site un nouvel utilitaire, Sophos Computer Security Scan, qui permet, sans perturber le fonctionnement des systèmes, d’effectuer un audit de l’état de sécurité du parc informatique à partir d’une console centralisée (...). »
    Source : http://www.mag-securs.com/spip.php?article15146
    Billets en relation :
    Sophos Computer Security Scan : http://www.sophos.fr/products/free-tools/sophos-computer-security-scan.html
     
    => Client for Google Translate. Je ne suis pas un grand anglophone, et lire l'anglais m'est difficile. Si vous n'êtes pas dans ce cas de figure, profitez-en Pour les autres, j'utilise cette extension gratuite qui me permet de traduire rapidement et de façon relativement propre des mots, paragraphes, etc. juste en les sourlignant dans le texte original. Il est possible de l'activer que pour certaines applications (le lecteur PDF, le navigateur, etc), et le désactiver dans les autres. Très pratique si vous ne connaissez pas.
    Source : http://translateclient.com/
     
    ----------------------------
    La liste des évènements calendrier a été actualisée : ici.
    La bibliothèque de PDF a été actualisée : ici.
     
     
    Bonne lecture
  16. Gof
    Bonjour tout le monde,
     
    La Brève de la semaine, publiée aussi sur le Blog pour le flux RSS.
     
    Actus sécu
     
    => Gibmedia - ADSPY/Gibmed.A / Adware.Gibmedia. 06/03/10. « GibMedia est une société toulonnaise qui offre des services payants comme des résultats d'examens, la météo, l'annuaire (...) Pour accéder à ces services, il suffit d'installer leur logiciel qui contient un composant minitel (édité par Synertel). Une fois le logiciel installé, on accède aux services payants. Il n'y a pas de vérification (âge ou contrat). La facturation est immédiate. C'est le fournisseur Internet qui surtaxe la facture de la connexion Internet par un service "Minitel". (...). » Pourquoi je vous indique ce billet très bien fait ? Pour vous montrer que certains éditeurs, à force de jouer avec le feu et frôler les limites de la légalité, se retrouvent parfois catalogués du mauvais côté ; il n'est pas nécessaire d'être un vilain Hacker russe pour cela L'abus de la naïveté des utilisateurs a ses limites. Certains ont ainsi pu s'étonner de la présence révélée par l'antivirus du système, alors qu'auparavant ils n'avaient aucune détection. A noter une vidéo, GIBMEDIA, la monétisation au coeur d'une stratégie, en fin du billet de S!Ri, très instructive.
    Source : http://siri-urz.blogspot.com/2010/03/gibmedia-adspygibmeda-adwaregibmedia.html
     
    => Trojan Found in USB Battery Charger Software. 05/03/10. « We recently received a file (from CERT) for analysis. We found that the file was a Trojan that opens a back door on a compromised computer and listens for commands on port 7777. This by itself is not very unusual, but what surprised us was that this file was being distributed by a well known battery manufacturer as part of a USB charger-monitoring software package (...). » Beaucoup de matériels neufs (clés USB, lecteurs MP3, et tout matériels annexes se branchant en USB) se retrouvent souvent infectés alors que les produits sont neufs et sortent de l'emballage. Qu'en penser ? Il ne s'agit pas de malveillance de la part des constructeurs, pas de théorie de complots à l'horizon , mais bien souvent des erreurs humaines dans le processus d'installation des pilotes et logiciels. Les vieilles news indiquées en relation en sont démonstratives.
    Source : http://www.symantec.com/connect/blogs/trojan-found-usb-battery-charger-software
    Billets en relation :
    16/02/10. Infected Drivers CD? : http://www.eset.com/threat-center/blog/2010/02/16/infected-drivers-cd
    18/05/09. Another infected device : http://www.viruslist.com/en/weblog?weblogid=208187720
    09/03/10. Des virus dans des appareils neufs : http://securiteoff.blogspot.com/2010/03/des-virus-dans-des-appareils-neufs.html
    11/03/10. Des malwares dans nos devices... : http://sid.rstack.org/blog/index.php/264-des-malwares-dans-nos-devices
     
    => Vodafone distributes Mariposa botnet. 08/03/10. « Here is yet another example of an irresponsible company distributing malware to its userbase. Unfortunately it probably won’t be the last. Today one of our colleagues received a brand new Vodafone HTC Magic with Google’s Android OS. “Neat” she said. Vodafone distributes this phone to its userbase in some European countries and it seems affordable as you can get it for 0€ or 1€ under certain conditions (...). »
    Source : http://research.pandasecurity.com/vodafone-distributes-mariposa/
    Billets en relation :
    10/03/10. Alerte au malware sur un smartphone HTC Magic : http://www.journaldunet.com/solutions/breve/securite/45522/alerte-au-malware-sur-un-smartphone-htc-magic.shtml
     
    => E. Kaspersky : « Notre rôle n'est pas d'entraver l'action d'un gouvernement ». 08/03/10. « Troisième et dernière partie de l'entretien vidéo réalisé avec Eugène Valentinovitch Kaspersky, le spécialiste russe de la sécurité informatique (...). »
    Source : http://pro.01net.com/editorial/513683/e-kaspersky-notre-role-nest-pas-dentraver-laction-dun-gouvernement/
     
    => Zapping de la sécurité : cyberattaque massive, botnets démantelés.... 08/03/10. « Les événements marquants du monde de la sécurité. En février 2010 : explosion des liens malicieux, le chiffrement TMP cracké, 170 000 identités volées chez Shell, et 75 000 ordinateurs infectés (...). »
    Source : http://www.journaldunet.com/solutions/securite/zapping-mensuel-de-la-securite/
     
    => Chant du cygne de Cryptome et Milw0rm ?. 09/03/10. « De manière cyclique, l’actualité sécurité sombre dans le fait divers. Parfois dans le but de marginaliser l’importance d’un événement, parfois parce que le traitement débridé de l’information par les blogueurs et buzzeurs parvient à transformer une taupinière en Everest digne le la manchette du défunt Détective, parfois encore parce que l’information ne relève effectivement que du fait divers (...). »
    Source : http://www.cnis-mag.com/chant-du-cygne-de-cryptome-et-milw0rm.html
     
    => Malware PS2 Emulators - Play 2 Emulator . 12/03/10. « Exploiter les péchés des Hommes demeure la recette à succès par excellence - les distributions s'effectuent par le biais de diverses "vitrines" (...). »
    Source : http://mad.internetpol.fr/archives/62-Malware-PS2-Emulators-Play-2-Emulator.html
     
    => Taux de cybercriminalité sur Twitter, les problèmes de sécurité. 12/03/10. « Barracuda Labs vient de publier un rapport, plutôt complet sur la sécurité des réseaux sociaux et notamment ceux liés à l’utilisation de Twitter et à la croissance de la cybercriminalité sur le site. Je ne vais pas republier le résultat de ce rapport, je vous invite à le lire, c’est vraiment intéressant, mais si on devait retenir l’essentiel cela serait ces 3 points (...). »
    Source : http://leblog.vendeesign.com/web20/taux-de-cybercriminalite-sur-twitter-les-problemes-de-securite/
    Billets en relation :
    12/03/10. Source originale : http://cybercriminalite.wordpress.com/2010/03/13/taux-de-cybercriminalite-sur-twitter-les-problemes-de-securite/
    Barracuda Labs Annual Report - PDF : http://cs.barracudalabs.net/downloads/BarracudaLabs2009AnnualReport-FINAL.pdf
     
    => TechDays 2010. Les vidéos sont sorties, et disponibles sur les sujets suivants :
    MS Techdays 2010 : 300 webcasts en ligne : http://forum.zebulon.fr/ms-techdays-2010-300-webcasts-en-ligne-t174747.html
    TechDays 2010 : http://forum.zebulon.fr/techdays-2010-t173433.html
     
     
    Actus généralistes
     
    => L'amateur de bijoux. 06/03/10. « Dans la nuit du 19 au 20 février, un cambriolage a eu lieu dans une boutique de bijoux fantaisie, au 10 rue du Romarin à Lyon. La porte de la réserve a été forcée depuis la cour, et pour environ 3000 euros de bijoux et montres ont été volés. L’alarme de la boutique n’a pas fonctionné : plusieurs locataires de l’immeuble signalent une coupure d’électricité ce soir là. Le voleur a coupé le courant de l’immeuble à un disjoncteur situé dans le local à poubelles, qui n’a pas été forcé. Seuls les locataires en possèdent les clés. Le coupable est donc l’un d’’entre eux. En vérifiant leurs alibis, vous pourrez découvrir lequel est en contradiction avec les autres (...). » J'ignore quelle est la finalité première de ces énigmes du magazine Le Tigre, mais j'y vois un levier sympa pour apprendre aux internautes à chercher une information sur le Net. Corroborez les témoignages, vérifiez les alibis, et trouvez le coupable (Attention à ne pas lire la solution glissée sur la même page par erreur). Il s'agit d'une des "tigreries" du magazine, je vous invite à consulter le site mettant en ligne ses archives.
    Source : http://www.le-tigre.net/L-amateur-de-bijoux.html
     
    => ACTA : la Suède ne veut pas subir le diktat législatif des États-Unis. 06/03/10. « La Suède ne souhaite pas subir les directives américaines en matière de législation anti-piratage. Pour le pays, un accord sur ce sujet doit se faire en conformité avec la loi suédoise et européenne (...). »
    Source : http://www.numerama.com/magazine/15203-acta-la-suede-ne-veut-pas-subir-le-diktat-legislatif-des-eacutetats-unis.html
    Billets en relation :
    12/03/10. Acta : Bercy veut rassurer les opposants au mystérieux traité : http://www.rue89.com/2010/03/12/bercy-veut-rassurer-les-opposants-au-mysterieux-traite-acta-142597
    12/03/10. Le Parlement européen lance un avertissement sur l'ACTA : http://www.lemondeinformatique.fr/actualites/lire-le-parlement-europeen-lance-un-avertissement-sur-l-acta-30148.html
     
    => HADOPI : le décret sur les données personnelles cible le P2P. 07/03/10. « L’un des derniers décrets destinés à rendre applicables la HADOPI vient d’être publiée aujourd'hui au Journal officiel. Il concerne la gestion des données personnelles manipulées dans le cadre de la riposte graduée. En clair, les données que pourra conservée la Haute autorité dans la traque aux accès internet mal sécurisé qui ont servi aux échanges illicites. Une double surprise : le texte vise explicitement le P2P et sacralise les adresses emails fournies par les FAI (...). »
    Source : http://www.pcinpact.com/actu/news/55733-adresse-email-hadopi-p2p-decret.htm
     
    => [interview] Domenico Curcio, la petite histoire d’un artiste 2.0. 07/03/10. « Domenico a publié récemment son album auto-produit Piano Solo et c’est l’occasion de faire le point et de connaître un peu plus sur sa vie son œuvre. Fidèle à son activisme sur le web, il vient à ce sujet de publier un guide très utile pour publier sa musique sur iTunes et d’autres sites de distribution payante et légale de musique en ligne (...). »
    Source : http://www.presse-citron.net/interview-domenico-curcio-la-petite-histoire-dun-artiste-2-0
     
    => Ils analysent les contenus choquants signalés par les internautes. 08/03/10. « Une structure privée, Pointdecontact.net, reçoit quotidiennement les signalements d’internautes choqués par le contenu d’un site Web. France Soir leur a rendu visite (...). »
    Source : http://cybercriminalite.wordpress.com/2010/03/08/ils-analysent-les-contenus-choquants-signales-par-les-internautes/
     
    => Prévention enfant – (interview de Fabien Lang, commissaire à l’OCLCTIC). 08/03/10. « (...). »
    Source : http://cybercriminalite.wordpress.com/2010/03/08/prevention-enfant-la-cybercriminalite-interview-de-fabien-lang-commissaire-a-loclctic/
     
    => Google ou le côté obscur de la Force ?. 08/03/10. « 1 milliard de recherches par jour, 450.000 serveurs, 180 milliards de dollars de capitalisation boursière, 23,6 milliards de chiffre d'affaires, 6,5 milliards de profits...Google veut-il notre Bien (...). »
    Source : http://monecranradar.blogspot.com/2010/03/google-ou-le-cote-obscur-de-la-force.html
    Billets en relation :
    08/03/10. « L’objectif de Google n’est pas d’afficher l’information la plus pertinente » : http://www.electronlibre.info/spip.php?page=article-syndic&id_syndic_article=2917
     
    => LOPSSI II - L’intelligence juridique, le droit au service de l’intelligence économique. 08/03/10. « (...). »
    Source : http://www.infoguerre.fr/actualite/l%E2%80%99intelligence-juridique-le-droit-au-service-de-l%E2%80%99intelligence-economique/
    Billets en relation :
    L’intelligence juridique,
    le droit au service de l’intelligence economique : http://www.infoguerre.fr/fichiers/Intelligence%20juridique_OMR.pdf
     
    => Culture : la neutralité du Net réservée aux contenus licites ?. 12/03/10. « Le ministère de la Culture s’intéresse à son tour au débat autour de la neutralité du Net. En partenariat avec l’Industrie, la Direction des Médias et de la Communication vient de lancer un appel à propositions intitulé « La neutralité de l’Internet : modalités techniques et enjeux économiques » (...). »
    Source : http://www.pcinpact.com/actu/news/55830-neutralite-internet-ministere-culture-licite.htm
    Billets en relation :
    12/03/10. Neutralité du net : n’oublions pas l’intérêt du consommateur ! : http://www.pcinpact.com/actu/news/55827-alain-bazot-neutralite-ufc-arcep.htm
     
    => Journée mondiale contre la cyber-censure. « Le 12 mars 2010, Reporters sans frontières célébre la Journée mondiale contre la cyber-censure. Cette journée est destinée à mobiliser chacun d’entre nous en soutien à un seul Internet, libre et accessible à tous. Et de rappeler qu’en créant de nouveaux espaces d’échanges d’idées et d’informations, le Net est aussi un vecteur de libertés. Cependant, de plus en plus de gouvernements l’ont compris et réagissent en tentant de contrôler la Toile. À cette occasion, Reporters sans frontières publie une nouvelle liste des "Ennemis d’Internet". Ce rapport montre du doigt les principaux pays qui restreignent l’accès de leurs citoyens à Internet, et harcèlent les net-citoyens (...). » C'était vendredi.
    Source : http://www.rsf.org/Journee-mondiale-contre-la-cyber.html
    Billets en relation :
    12/03/10. Web 2.0 Versus Control 2.0. - les ennemis d'internet - RSF : http://www.rsf.org/ennemis,36696.html
    Ennemis d’Internet [PDF] : http://www.rsf.org/IMG/pdf/ennemis_internet.pdf
    12/03/10. Encore plus d'ennemis d'Internet : http://www.generation-nt.com/ennemis-internet-censure-rsf-acta-filtrage-actualite-978611.html
    12/03/10. RSF et Google remettent le prix Net Citoyen de la liberté d’expression : http://fr.readwriteweb.com/2010/03/12/agenda/rsf-google-prix-net-citoyen-liberte-expressi/
     
    => La sécurité du DNS fâche la gouvernance d'Internet. 12/03/10. « La ccNSO (Country Code Name Supporting Organization of the lnternet Corporation), organisation de support technique de l'Icann (Internet Corporation for Assigned Names and Numbers), a vivement critiqué les déclarations de Rod Beckstrom, sur la faible sécurité de système de nom de domaine (DNS) (...). »
    Source : http://www.lemondeinformatique.fr/actualites/lire-la-securite-du-dns-fache-la-gouvernance-d-internet-30140.html
     
    => La troisième frontière du Web. 12/03/10. « PDG de Pearltrees et auteur du blog Cratyle, Patrice Lamothe expose dans ce billet les différentes phase de développement du Web. Parti d’un micro-démocratie où “chacun disposait de tous les attributs d’un média”, le réseau semble actuellement en mesure de franchir une frontière : celle qui vise à permettre à chacun d’être un média complet (...). »
    Source : http://owni.fr/2010/03/12/la-troisieme-frontiere-du-web/
    Billets en relation :
    11/03/10. La troisième frontière du Web : http://www.cratyle.net/fr/2010/03/11/la-troisieme-frontiere-du-web/
    12/03/10. Source originale : http://cybercriminalite.wordpress.com/2010/03/13/la-troisieme-frontiere-du-web/
     
     
    Outils à découvrir ou re-découvrir
     
    => SpiderLabs Defacetool. 06/03/10. « DefaceTool is an open-source Java Server Faces(JSF)testing tool for decoding view state and creating view state attack vectors (...). »
    Source : http://security-sh3ll.blogspot.com/2010/03/spiderlabs-defacetool.html
    Billets en relation :
    SpiderLabs Tools : https://www.trustwave.com/spiderLabs-tools.php
     
    => JSUNPACK - A Generic JavaScript Unpacker.
    Source : http://jsunpack.jeek.org/dec/go
     
    => Imposter 0.9 une plateforme de phishing ciblant les navigateurs Web . 06/03/10. « Imposter est une plateforme de Phishing ciblant les navigateurs. En plus d'offrir la récupération de fichiers, elle facilite l'obtention et la définition de cookies, dont le vol de Flash LSO. La subtilisation des mots de passe Firefox et l'empoisonnement de cache sont également supportés (...). »
    Source : http://www.secuobs.com/news/06032010-imposter_browser_phishing_framework.shtml
     
    => JavaExos - Application portable. « Cette application regroupe tous les exercices en Java publiés sur mon espace de Developpez.com. C'est une application tout en un portable. Elle permet de visualiser dans une interface ergonomique très simplement l'énoncé des exercices, regroupés dans des chapitres. Une démonstration de l'exercice peut être lancée afin d'avoir un aperçu du résultat attendu. Une fois que vous aurez terminé l'exercice, vous pourrez consulter la solution proposée (...). »
    Source : http://sebastien-estienne.developpez.com/tutoriels/java/javaExos/
    Billets en relation :
    Téléchargement JavaExos : http://sebastien-estienne.developpez.com/tutoriels/java/javaExos/application/JavaExos_v1.0.jar
     
    => FireCAT v1.6 updated with 2 new extensions. 07/03/10. « FireCAT (Firefox Catalog of Auditing exTension) is a mindmap collection of the most efficient and useful firefox extensions oriented application security auditing and assessment. FireCAT is not a remplacement of other security utilities and softwares as well as fuzzers, proxies and application vulnerabilities scanners (...). »
    Source : http://www.security-database.com/toolswatch/FireCAT-v1-6-updated-with-2-new.html
     
    ----------------------------
    La liste des évènements calendrier a été actualisée : ici.
    La bibliothèque de PDF a été actualisée : ici.
     
     
    Bonne lecture
  17. Gof
    Bonjour tout le monde,
     
    La petite revue de la semaine, publiée aussi sur le blog pour bénéficier du flux RSS.
     
     
    Actus sécu
     
     
    => Attack code for Firefox zero-day goes wild, says researcher. 18/02/10. « A Russian security researcher on Thursday said he has released attack code that exploits a critical vulnerability in the latest version of Mozilla's Firefox browser. (...). » Un chercheur en sécu Russe a déclaré jeudi qu'il avait publié un code exploitant une vulnérabilité critique dans la dernière version du navigateur Firefox.
    Source : http://www.theregister.co.uk/2010/02/18/firefox_zero_day_report/
     
    => Chuck Norris botnet karate-chops routers hard. 19/02/10. « If you haven't changed the default password on your home router, you may be in for an unwanted visit from Chuck Norris -- the Chuck Norris botnet, that is (...). » Si vous n'avez pas changé le mot de passe par défaut de votre routeur, vous pourriez recevoir la visite indésirable de Chuck Norris - Le Botnet Chuck Norris bien sûr.
    Source : http://www.computerworld.com/s/article/9159758/Chuck_Norris_botnet_karate_chops_routers_hard?taxonomyId=12&pageNumber=1
    Billets en relation :
    24/02/10. Routeurs des FAI : attaque en perspective : http://www.cnis-mag.com/routeurs-des-fai-attaque-en-perspective.html
     
    => Why it is all too easy to become a cybercriminal. 19/02/10. « The disclosure of Operation Aurora last month and the outing of the Kneber botnet gang’s stolen booty this week have much in common. Both involved nothing-out-of-the-ordinary cyberattacks that quixotically rose above the din to grab international headlines. (...). »
    Source : http://lastwatchdog.com/easy-cybercriminal/
     
    => Cyber Shockwave. 20/02/10. « just finished watching Cyber Shockwave, in the form of a two hour CNN rendition of the 16 February 2010 simulation organized by the Bipartisan Policy Center (BPC). The event simulated, in real time, a meeting of the US National Security Council, with former government, military, and security officials role-playing various NSC participants. The simulation was created by former CIA Director General Michael Hayden and the BPC’s National Security Preparedness Group, led by the co-chairs of the 9/11 Commission, Governor Thomas Kean and Congressman Lee Hamilton (...). » Retour sur cette actu.
    Source : http://taosecurity.blogspot.com/2010/02/reaction-to-cyber-shockwave.html
    Billets en relation :
    21/02/10. CNN We Were Warned: Cyber Shockwave = CyberFAIL : http://crabbyolbastard.wordpress.com/2010/02/21/cnn-we-were-warned-cyber-shockwave-cyberfail/
    19/02/10. CyberShockwave : la vraie-fausse attaque cyber frappe les Etats-Unis : http://www.securityvibes.com/cybershockwave-resultats-jsaiz-news-3003550.html
    19/02/10. Cyberattaque : une simulation révèle des faiblesses dans la défense des Etats-Unis : http://www.journaldunet.com/solutions/securite/simulation-de-cyberattaque-aux-etats-unis.shtml
    25/02/10. Cyberguerre : l’impréparation est plus généralisée qu’il n’y parait : http://www.lemagit.fr/article/etats-unis-france-cyberguerre-royaume-uni-cybersecurite-vulnerabilite-impreparation/5710/1/cyberguerre-impreparation-est-plus-generalisee-parait/
    20/02/10. CNN's Simulated Cyber Attack War Game "We Were Warned" Cyber.Shockwave [documentaire CNN en vidéo (plusieurs parties) : http://researchris.blogspot.com/2010/02/cnns-simulated-cyber-attack-war-game-we.html
    25/02/10. La perspective d'une CyberGuerre effraye les Etats: : http://art-ds.blogspot.com/2010/02/la-perspective-dune-cyberguerre-effraye.html
    26/02/10. Les États-Unis seraient vaincus en cas de cyberguerre : http://technaute.cyberpresse.ca/nouvelles/internet/201002/24/01-954739-les-etats-unis-seraient-vaincus-en-cas-de-cyberguerre.php
     
    => Looking for "more useful" malware information? Help develop the format. 21/02/10. « The "Introduction to MAEC White Paper" (Malware Attribute Enumeration and Characterization) has been released. The paper describes the continuing development of "a standardized language for encoding and communicating high-fidelity information about malware based upon attributes such as behaviors, artifacts, and attack patterns". The paper includes "discussion of our Conficker characterization and problems/issues we face in the development of MAEC that may be of interest".(...). »
    Source : http://isc.sans.org/diary.html?storyid=8275&rss
    Billets en relation :
    21/02/10. Introduction to MAEC White Paper : http://maec.mitre.org/about/docs/Introduction_to_MAEC_white_paper.pdf
    Site officiel MAEC : http://maec.mitre.org/index.html
     
    => Adobe Releases Out-of-Band Patch for Adobe Reader and Acrobat. 21/02/10. « Since the beginning of the year, Adobe and Microsoft have been under a bad light since most of the most recent attacks notably exploited the two companies’ software vulnerabilities. Adobe Reader and Acrobat, in particular, are currently cybercriminals’ favorite targets. When news that Adobe would be releasing an out-of-band security update to prevent an exploitable hole in certain versions of Adobe Reader and Acrobat, some raised their brows in question while some rolled their eyes and declared that this was the last straw. (...). »
    Source : http://blog.trendmicro.com/adobe-releases-out-of-band-patch-for-adobe-reader-and-acrobat/
    Billets en relation :
    24/02/10. New Adobe Download Manager Bug : http://blog.trendmicro.com/new-adobe-download-manager-bug/
     
    => Le botnet Bredolab continue de s´imposer. 22/02/10. « Selon le nouveau rapport des menaces informatiques de Fortinet, le botnet Bredolab a représenté plus de 4 cas sur 10 de l´activité malware en janvier. (...). »
    Source : http://www.zataz.com/alerte-virus/19939/Bredolab.html
    Billets en relation :
    Threatscape Report - January 2010 Edition : http://www.fortiguard.com/report/roundup_january_2010.html
    Threatscape Report - February 2010 Edition : http://www.fortiguard.com/report/roundup_february_2010.html
     
    => Point sur la sécurité avec Cyril Voisin, chef de sécurité chez Microsoft. 22/02/10. « La semaine dernière, j'ai pu rencontrer Cyril Voisin, chef de programme sécurité chez Microsoft France, lors des TechDays organisés par son groupe au Palais des Congrès de Paris. Au cours d'un entretien, nous avons pu échanger sur divers sujets sécuritaires, le programme 2010 de Microsoft dans ce domaine, l'actualité générale en matière de sécurité informatique, etc(...). » Vidéo.
    Source : http://www.developpez.net/forums/d880815/club-professionnels-informatique/actualites/exclusif-point-securite-cyril-voisin-chef-securite-chez-microsoft/
     
    => How reliable is VirusTotal?. 22/02/10. « VirusTotal is a great and free online service that lets you upload and scan a file against a large number of AV products. As a security researcher, I constantly use it to verify files, especially to see if they have already been detected or if they are brand new samples. End users can benefit from it as well. Before installing a product they are not sure about (i.e. a rogue), they may want to see if it is safe to proceed. (...). »
    Source : http://blogs.paretologic.com/malwarediaries/index.php/2010/02/22/virustotal/
    Billets en relation :
    01/02/10. On the way to better testing : http://www.viruslist.com/en/weblog?weblogid=208188011
     
    => Antiemulation Techniques (Malware Tricks II). 23/02/10. « From time to time, when reversing malware, I find new antiemulation techniques as they are widely used by malware to evade detection by AVs that uses emulation, however, it seems that no one wrote about them maybe because there are a lot or, maybe, because they aren’t very interesting. Anyway, a friend and I decided to look for antiemulation techniques and we found a bunch of them in just about 2 days. Surprise. Well, the following is a list of antiemulation techniques “found” by us (...). »
    Source : http://joxeankoret.com/blog/2010/02/23/antiemulation-techniques-malware-tricks-ii/
     
    => Cracking Down on Botnets. 24/02/10. « Botnets - networks of compromised computers controlled by hackers known as “bot-herders” - have become a serious problem in cyberspace. Their proliferation has led some to worry that the botnet problem is unsolvable. Under the control of a hacker or group of hackers, botnets are often used to conduct various attacks ranging from denial of service attacks on websites, to spamming, click fraud, and distribution of new forms of malicious software. (...). »
    Source : http://microsoftontheissues.com/cs/blogs/mscorp/archive/2010/02/24/cracking-down-on-botnets.aspx
    Billets en relation :
    25/02/10. Dismantling Waledac : http://blogs.technet.com/mmpc/archive/2010/02/25/dismantling-waledac.aspx
    25/02/10. R.I.P. Waledac? : http://www.f-secure.com/weblog/archives/00001892.html
    27/02/10. Monitoring the Waledac Zombies : http://www.sudosecure.net/archives/606
     
    => Rustock rages on. 25/02/10. « This week, over 50% of spam in our traps is attributed to a single botnet, and the honor belongs to none other than Rustock. For those of you who regularly check our spambot statistics, you will have already seen that Rustock has regularly been at the top of our charts, earning its crown as the spammiest botnet since the McColo takedown. Dominant as it is, Rustock began spamming even more furiously last week and is now responsible of over half of our spam volume. (...). »
    Source : http://www.m86security.com/labs/traceitem.asp?article=1243
     
    => Kaspersky : « Contre l'anonymat sur le Net, un passeport digital ». 25/02/10. « Une carte d'identité pour se connecter à Internet afin de lutter contre la cybercriminalité et un appel au bon sens des internautes sur les réseaux sociaux : deux thèmes abordés par Eugène Kaspersky, créateur de l'antivirus du même nom, et spécialiste en sécurité informatique(...). »
    Source : http://www.rue89.com/2010/02/25/kaspersky-veut-un-passeport-digital-pour-lever-lanonymat-sur-internet-140407
     
    => Papa est là !. 26/02/10. « Autant vous prévenir, si vous ne connaissez pas le fonctionnement de Twitter, vous pouvez éviter de lire ce billet... Ce warning étant écrit, je peux démarrer. Il y a deux jours a été publié un billet en anglais sur l'excellent blog de Sucuri, qui fait partie des centaines de blogs de sécurité informatique que je lis régulièrement. Pour résumer très rapidement, le chercheur nous indique qu'il est hébergé chez GoDaddy aux USA (l'un des plus gros ISP là-bas), qu'il n'a qu'un honeypot SSH derrière son port 22, et qu'il utilise un/des autres ports pour accéder à ses serveurs en SSH. Alors qu'il farfouillait en bon paranoïaque dans ses journaux de connexion, il découvre avec stupéfaction et horreur qu'une adresse IP inconnue a accédé à son honeypot en utilisant le véritable mot de passe qu'il utilise pour son vrai serveur SSH. Pire, deux mots de passe sont utilisés : ses deux derniers mots de passe (...). »
    Source : http://bl0g.cedricpernet.net/post/2010/02/26/Papa-est-l%C3%A0-!!!
     
    => Koobface, un écosystème cybercriminel ou le conte des Mille et une nuits ?. 24/02/10. « Dancho Danchev revient dans son blog chez ZDNet sur le ver « Koobface ». Je vous propose un résumé de son article et quelques pointeurs.(...). »
    Source : http://blog.crimenumerique.fr/2010/02/24/koobface-un-ecosysteme-cybercriminel-ou-le-conte-des-mille-et-une-nuits/
    Billets en relation :
    23/02/10. 10 things you didn't know about the Koobface gang : http://blogs.zdnet.com/security/?p=5452
     
    => Botnet : Zeus hait tout. 24/02/10. « Zeus et quelques unes de ses variantes fait à nouveau parler de lui. Depuis quelques jours, ce botnet réapparaît à la une des journaux. Parfois avec des accents dramatiques (c’est notamment le cas des médias non spécialisés) souvent avec une note de désespoir dans les titres. Ainsi Brian Krebs qui rappelle que cette vague n’est pas franchement nouvelle et que sa médiatisation tient pour beaucoup des départements marketing de certains vendeurs de sécurité périmétrique. Mais, reconnaissent tous les experts, Zeus demeure dangereux (...). »
    Source : http://www.cnis-mag.com/botnet-zeus-hait-tout.html
     
    => Internet, le meilleur du pire. 23/02/10.
    Source : http://bugbrother.blog.lemonde.fr/2010/02/23/internet-le-meilleur-du-pire/
     
    => La cyberguerre a tué le Troisième Reich. 27/02/10. « Une féroce cyberkrieg venue d’Amérique et de Russie a mis l’Allemagne nazie à genoux. Fou de rage, Hitler exige une nouvelle identité 2.0 sans injection SQL et sans XSS. Il regrette l’ère de la programmation en Cobol car ses données personnelles transitent par Moscou et New York hébergeant les architectures cloud computing nationales. Le Führer n’a plus qu’à noyer son désarroi : « je dois mettre ma page Facebook à jour. » (...). » Vidéo, parodie.
    Source : http://www.alliancegeostrategique.org/2010/02/27/la-cyberguerre-a-tue-le-troisieme-reich/
     
     
    Actus généralistes
     
    => Sécurité : comparatif des FAI. 03/01/10. « Les Fournisseurs d’Accès à Internet communiquent sur les services qu’ils offrent à leurs abonnés : internet haut débit, TV, téléphone, e-mail etc. Mais proposer ces services n’est de mon point de vue pas suffisant : encore faut-ils qu’ils le fassent correctement (...). » Un vieux billet, mais intéressant sur lequel je suis tombé récemment.
    Source : http://www.ghusse.com/informatique/reseau/securite-comparatif-des-fai_1079/
    Billets en relation et source initiale :
    11/01/2010. La sécurité des offres Internet françaises : http://bruno.kerouanton.net/blog/2010/01/11/la-securite-des-offres-internet-francaises/#more-1178
     
    => Firefox 4 : la future page d'accueil soumise au vote des internautes. 18/02/10. « Et maintenant, les votes ! La Fondation Mozilla propose à tous les internautes de voter pour leur idée d'« onglet Home » préférée. Rappelons que, dans la prochaine version de Firefox, le bouton Home sera transformé en un onglet associé à une nouvelle page d'accueil, accessible à tout moment(...). »
    Source : http://www.01net.com/editorial/512771/firefox-4-la-future-page-daccueil-soumise-au-vote-des-internautes/
    Billets en relation :
    People's Choice Award - Your chance to vote! : http://design-challenge.mozillalabs.com/winter09/vote/
     
    => La majorité silencieuse s’exprime via le web 2.0. 19/02/10. « La dichotomie entre minorités agissantes et majorité silencieuse est étudiée depuis longtemps en sociologie. Les rapports entre les personnes déterminées à agir, à influer sur le cours des événements dans le sens qui leur convient d’un coté, et les autres, la grande masse, la majorité, qui, elle, ne se sent pas assez concernée par un sujet particulier pour se mobiliser, sont des notions de base du fonctionnement d’une société humaine (...). »
    Source : http://www.veille.com/a-la-une/article/la-majorite-silencieuse-s-exprime
    Billets en relation :
    22/02/10. Source initiale : http://cybercriminalite.wordpress.com/2010/02/22/la-majorite-silencieuse-sexprime-via-le-web-2-0/
     
    => Codec vidéo : Google rachète On2 et rassure Mozilla. 20/02/10. « D'aucuns diront que Google souffle le chaud et le froid. Il n'empêche, avec le rachat effectif de On2, la firme de Mountain View montre indirectement qu'il a pris en considération les inquiétudes des navigateurs et des plates-formes qui ne pourraient pas acheter la licence H.264, si jamais cette dernière s'imposait comme le codec pour la balise <video> de l'HTML 5 (...). »
    Source : http://www.numerama.com/magazine/15115-codec-video-google-rachete-on2-et-rassure-mozilla.html
     
    => Tenenbaum : le piratage de 30 chansons n'a coûté que 21 dollars à l'industrie du disque. 20/02/10. « Selon l'avocat de Joel Tenenbaum, les sommes réclamées par l'industrie du disque (675 000 dollars) pour le piratage de 30 chansons ne sont pas du tout acceptables. En effet, pour Charles Nesson, elles n'ont aucun lien avec le préjudice réel : 21 dollars, si l'on se réfère aux prix pratiques sur iTunes, l'actuelle boutique numérique de référence(...). »
    Source : http://www.numerama.com/magazine/15116-tenenbaum-le-piratage-de-30-chansons-n-a-coute-que-21-dollars-a-l-industrie-du-disque.html
     
    => Piratage du jeu vidéo : la France troisième dans une étude incomplète. 20/02/10. « Selon l'ESA et l'IIPA, près de 10 millions de jeux vidéo ont été piratés en décembre 2009. Un score élevé, mais qui ne donne pas une lecture complète de la situation du piratage dans le secteur du jeu vidéo. En effet, l'étude ne s'est intéressée qu'à quelques logiciels de P2P, mettant complètement de côté le téléchargement direct via des plates-formes comme RapidShare ou MegaUpload (...). »
    Source : http://www.numerama.com/magazine/15119-piratage-du-jeu-video-la-france-troisieme-dans-une-etude-incomplete.html
     
    => Sex.com de nouveau sur le marché. 21/02/10. « Le très convoité nom de domaine sex.com est de nouveau à vendre. Il va faire l'objet d'une mise aux enchères. Minimum requis pour participer : 1 million de dollars (...). »
    Source : http://www.generation-nt.com/sex-com-vente-nom-domaine-encheres-sex-actualite-965561.html
     
    => Comment détruire votre communauté en 10 leçons. 21/02/10. « Si vous avez le malheur de développer un projet « open source » au sein de votre entreprise alors vous courrez le risque de voir arriver une « communauté » qui peut à tout moment s’agréger autour du code source de votre logiciel et en menacer sa bonne gouvernance. (...). »
    Source : http://sebsauvage.net/rhaa/index.php?2010/02/21/16/03/39-en-vrac
    Billets en relation :
    08/02/10. Comment détruire votre communauté en 10 leçons : http://www.framablog.org/index.php/post/2010/02/08/comment-detruire-votre-communaute
     
    => Spoofing & Phishing, ou comment bien lire une url pour les nuls !. 21/02/10. « Alors, savez vous lire une url ?(...). »
    Source : http://www.chrogeek.com/2010/02/petit-hack-entre-amis-spoofing-phising-ou-comment-bien-lire-une-url-pour-les-nuls/
     
    => Pourquoi le logiciel libre est-il important pour moi ?. 20/02/10. « Bruce Byfield est un journaliste américain que nous avons souvent traduit sur le Framablog. Il nous livre ici une sorte de témoignage confession autour de cette simple question : Pourquoi le logiciel libre est-il important pour moi ? Une question qui, vers la fin, en cache une autre : Pourquoi le logiciel libre n’est-il pas important pour les autres ? (...). »
    Source : http://www.framablog.org/index.php/post/2010/02/20/pourquoi-le-logiciel-libre-est-important-pour-moi
     
    => Si Google is not evil alors qu'il le prouve en libérant le format vidéo du Web !. 21/02/10. « Quel sera le futur format vidéo du Web ? Certainement plus le Flash dont les jours sont comptés. Mais quel nouveau format va alors s’imposer, un format ouvert au bénéfice de tous ou un format fermé dont le profit à court-terme de quelques uns se ferait au détriment des utilisateurs ? (...). »
    Source : http://www.framablog.org/index.php/post/2010/02/21/google-video-web-liberation
     
    => ACTA : comment le traité prévoit riposte graduée et filtrage (FAQ). 22/02/10. « Le chapitre Internet de l'ACTA issu des négociations de Mexico achevées fin janvier a été diffusé par une source anonyme. Elle permet de savoir avec exactitude ce que prévoit le traité international secret en matière de lutte contre la contrefaçon sur Internet. L'occasion de faire le point(...). »
    Source : http://www.numerama.com/magazine/15124-acta-comment-le-traite-prevoit-riposte-graduee-et-filtrage-faq.html
    Billets en relation :
    27/02/10. ACTA : les noms des négociateurs français révélés : http://www.numerama.com/magazine/15155-acta-les-noms-des-negociateurs-francais-reveles.html
    27/02/10. Quels pays sont favorables à la transparence de l'ACTA ? : http://www.numerama.com/magazine/15158-quels-pays-sont-favorables-a-la-transparence-de-l-acta.html
    Rappel, Wiki Acta Quadrature du Net : http://www.laquadrature.net/wiki/Attaquons_ACTA
     
    => Les éditeurs de logiciels prochainement contraints de garantir la sécurité de leurs produits?. 22/02/10. « Un consortium d'experts en sécurité de l'information, issus de plus de 30 sociétés, a appelé les entreprises à exercer une plus grande pression sur leurs fournisseurs (éditeurs) logiciels afin qu'ils intègrent la sécurité dans leur processus de développement.
    (...). »
    Source : http://www.monblog.ch/commedansdubeurre/?p=201002221405058
    Billets en relation :
    23/02/10. Protocole DISA d'évaluation de sécurité logicielle : http://www.monblog.ch/commedansdubeurre/?p=201002222005002
     
    => Crime 2.0 : le web dans tous ses états !. « Bien que l’Internet existe maintenant depuis plus de deux décennies, une deuxième génération d’applications (le web 2.0) a connu ces dernières années une croissance exponentielle. Ces sites sont caractérisés par leur forte interactivité, leur connectivité et la dimension sociale de leur utilisation. Après avoir examiné les caractéristiques technologiques du web 2.0, nous nous penchons sur les rapports complexes que le droit entretient avec des technologies de l’information et de la communication dont le développement se fait à une vitesse incompatible avec le rythme plus mesuré du système juridique. Dans une seconde partie, nous examinons à l’aide d’une base de données d’incidents, les risques criminels et réputationnels qui sont associés au web 2.0, en nous posant notamment la question de l’exagération et de la distorsion de ceux-ci dans les grands médias. (...). »
    Source : http://champpenal.revues.org/7782
    Billets en relation :
    24/02/10. Source initiale : http://cybercriminalite.wordpress.com/2010/02/24/crime-2-0-le-web-dans-tous-ses-etats/
     
    => Le filtrage des jeux en ligne examiné ce mardi au Sénat. 23/02/10. « Le Sénat entame aujourd'hui l'examen du projet de loi d'ouverture au marché des jeux en ligne, qui prévoit l'homologation des sites d'argent et le blocage voire le déréférencement des sites non labellisés par l'administration (...). »
    Source : http://www.numerama.com/magazine/15127-le-filtrage-des-jeux-en-ligne-examine-ce-mardi-au-senat.html
    Billets en relation :
    25/02/10. La justice pourra déréférencer des sites non homologués par l'Etat : http://www.numerama.com/magazine/15146-la-justice-pourra-dereferencer-des-sites-non-homologues-par-l-etat.html
    26/02/10. Surblocage : seules des "raisons extérieures" excuseront le FAI : http://www.pcinpact.com/actu/news/55607-blocage-surblocage-bonne-foi-fai.htm
     
    => Pour communiquer efficacement, l'avatar doit aussi veiller à son apparence. 24/02/10. « Le physique des personnages virtuels influence la perception que se font les différents intervenants de leurs interlocuteurs. Mais aussi les décisions prises au terme de ces échanges(...). »
    Source : http://www.atelier.fr/conseil-service/10/24022010/avatar-apparence-pervasif-immersion-vallee-derangeante-personnages-virtuels--39415-.html
     
    => Concurrence : Google dénoncé auprès de la Commission européenne. 24/02/10. « À la suite d'une plainte déposée par trois sociétés concurrentes de Google, la Commission européenne pourrait ouvrir une enquête visant à connaitre le fonctionnement de son moteur de recherche et de sa régie publicitaire. Deux de ces entreprises suspectent même la firme de Mountain View de les pénaliser volontairement (...). »
    Source : http://www.numerama.com/magazine/15136-concurrence-google-denonce-aupres-de-la-commission-europeenne.html
     
    => Orange bloque l'enregistrement de la TV payante. Illégalement ?. 24/02/10. « Depuis près d'une quinzaine de jours, les abonnés à Orange ne peuvent plus enregistrer les programmes de CanalPlus, CanalSat et Orange Cinéma Séries sur un enregistreur DVD ou à disque dur intégré. Un DRM a été mis en place sur les signaux envoyés par la Peritel du décodeur, alors que la loi interdit d'interdire la copie privée des programmes TV. Orange serait en fait sur le point de proposer une option payante pour l'enregistrement(...). »
    Source : http://www.numerama.com/magazine/15135-orange-bloque-l-enregistrement-de-la-tv-payante-illegalement.html
     
    => Trois cadres de Google condamnés en Italie pour défaut d'omniscience. 24/02/10. « On ne voulait pas y croire, et pourtant. Le juge Oscar Magi de Milan a suivi sur le fond les réquisitions du procureur qui avait demandé à la justice de condamner quatre dirigeants de Google à de la prison. Il leur est reproché de ne pas avoir empêché la mise en ligne sur Google Video d'une vidéo montrant un adolescent trisomique maltraîté par de jeunes turinois. La vidéo était restée près de deux mois en ligne, Google l'ayant retirée quelques heures après avoir été notifié de son existence(...). »
    Source : http://www.numerama.com/magazine/15140-trois-cadres-de-google-condamnes-en-italie-pour-defaut-d-omniscience.html
     
    => Le 'ballot screen' est disponible pour les utilisateurs de Windows. 24/02/10. « Les internautes utilisant Internet Explorer ont désormais le choix du navigateur. Le 'ballot screen' (ou écran de choix) est disponible via les mises à jour Windows(...). » Retour sur une Actu évoqué la semaine dernière, ayant pris effet cette semaine.
    Source : http://www.silicon.fr/fr/news/2010/02/24/le__ballot_screen__est_disponible_pour_les_utilisateurs_de_windows
    Billets en relation :
    22/02/10. Choisir son navigateur Web est important : http://opentochoice.org/fr/
    25/02/10. Mozilla veut que les médias éduquent sur le choix du navigateur : http://www.numerama.com/magazine/15148-mozilla-veut-que-les-medias-eduquent-sur-le-choix-du-navigateur.html
     
    => NKM et la neutralité du net, un débat biaisé ?. 25/02/10. « Après les polémiques engendrées par les lois LOPPSI et Hadopi, Nathalie Kosciusko-Morizet a compris que « la neutralité du net » n’était pas un fantasme de geeks mais bel et bien un enjeu de société majeur. L’Assemblée Nationale ayant réclamé un rapport sur la question, NKM a lancé un grand débat sur le sujet. (...). »
    Source : http://reversus.fr/2010/02/25/nkm-et-la-neutralite-du-net-un-debat-biaise/
     
    => Jeu vidéo : « Je déclare la guerre aux pingouins de mon fils ». 26/02/10. « Je suis un des 28 millions de papas victimes des pingouins. Vous ne me suivez pas ? C'est que vous n'avez pas dans votre entourage immédiat un garçon ou une fillette de 6 à 12 ans disposant d'une connexion Internet. (...). »
    Source : http://www.rue89.com/2010/02/26/jeux-en-ligne-je-declare-la-guerre-aux-pingouins-de-mon-fils-140571
     
    => Rappel : arrêt prochain du support de certains Windows. 26/02/10. « Le 13 avril se rapproche, et avec la fin du support officiel et définitif de différentes systèmes d’exploitation chez Microsoft. Une bonne occasion de rappeler la liste des produits concernés, afin de vous préparer le cas échéant (...). »
    Source : http://www.pcinpact.com/actu/news/55609-microsoft-arret-support-liste-securite.htm
     
    => La CNIL et les victimes bientôt alertées des failles de sécurité ?. 25/02/10. « Une proposition de loi pour protéger la vie privée en ligne a été validée en commission des lois au Sénat, hier. Différentes mesures sont concoctées, la plupart modifiant la loi de 1978 (CNIL). Signalons spécialement celle qui voudrait obliger les sociétés victimes d’avarie ou de piratage informatique, à alerter les personnes dont les données ont été malmenées. Résumé des principales dispositions (...). »
    Source : http://www.pcinpact.com/actu/news/55567-cnil-defaut-securisation-donnees-adresse.htm
    Billets en relation :
    Droit à la vie privée : Proposition de loi visant à mieux garantir le droit à la vie privée à l'heure du numérique : http://www.senat.fr/dossierleg/ppl09-093.html
    28/02/10. Il faut rendre les notifications d’incidents de sécurité obligatoires : http://blog.crimenumerique.fr/2010/02/28/il-faut-rendre-les-notifications-dincidents-de-securite-obligatoires/
     
     
    Outils à découvrir ou re-découvrir
     
    => Nouvelle distribution orientée pentest et sécurité. 22/02/10. « Développé par le Dr Ali Jahangiri, expert en sécurité informatique, cette distribution est basé sur Ubuntu/Debian, et intègre différent outils permettant des tests d’intrusion et autres(comme Backtrack>>). (...). »
    Source : http://systemf4ilure.blogspot.com/2010/02/nouvelle-distribution-oriente-pentest.html
    Billets en relation :
    Live HACKING CD >> Application List : http://www.livehacking.com/cd-dvd/applications.htm
     
    => Keimpx un outil d'audit pour les réseaux Microsoft Windows . 26/02/10. « Keimpx est un outil permettant de vérifier sur quelles machines d'un réseau Microsoft Windows un attaquant est capable d'obtenir un shell SMB interactif grâce aux éléments qui sont déjà en sa possession (...). »
    Source : http://www.secuobs.com/news/26022010-keimpx_smb_shell_interactif.shtml
    Billets en relation :
    11/02/10. keimpx v0.2 released : http://www.security-database.com/toolswatch/keimpx-v0-2-released.html
     
    => Trend Micro Internet Security Pro. « 1 an de licence gratuite, après enregistrement via email. »
    Source : http://billmullins.wordpress.com/2010/02/27/free-one-year-license-for-trend-micro-internet-security-2010/
    Billets en relation :
    Trend Micro Internet Security Pro : http://shop.trendmicro.com/iomega/en/?sn=f9bj26006x
     
    => self-audit-my-server.net, ou comment faire un audit complet de son server pour les nuls !.
    Source : http://www.chrogeek.com/2010/02/petit-hack-entre-amis-self-audit-my-server-net-ou-comment-faire-un-audit-complet-de-son-server-pour-les-nuls-t/
    Billets en relation :
    self-audit-my-server.net : http://www.self-audit-my-server.net/
  18. Gof
    Bonjour,
     
    La petite revue de la semaine, publiée aussi sur le blog pour bénéficier du flux RSS.
     
     

    ***


     
     
    La grosse actu de la semaine, Loppsi
     
    => Et Loppsi dans tout ça ?. Je vous invite à regarder les débats de la semaine, consultables en ligne.
    Source : http://www.assemblee-nationale.fr/13/seance/vod/securite-interieure.asp
    Billets en relation :
    09/02/10. Les points-clés du projet de loi Loppsi : http://www.lemonde.fr/technologies/article/2010/02/09/les-points-cles-du-projet-de-loi-loppsi_1302866_651865.html
    09/02/10. Le projet de loi Loppsi II passé au crible : http://www.liberation.fr/societe/0101618289-le-projet-de-loi-loppsi-ii-passe-au-crible?xtor=EPR-450206
    09/02/10. Les blogueurs ne peuvent pas couvrir en live la Loppsi à l'Assemblée : http://www.numerama.com/magazine/15052-les-blogueurs-ne-peuvent-pas-couvrir-en-live-la-loppsi-a-l-assemblee.html
    10/02/10. Sandrine Bélier : « Loppsi nous prépare à l’enfer en termes de restriction des libertés publiques » : http://fr.readwriteweb.com/2010/02/10/entrevues/sandrine-blier-loppsi-nous-prpare-lenfer-en-termes-de-restriction-des-liberts-publiques/
    11/02/10. LOPPSI : Résumé d’hier et points importants d’aujourd’hui : http://fr.readwriteweb.com/2010/02/11/analyse/loppsi-resume/
    11/02/10. Loppsi : Internet devient une circonstance aggravante : http://www.electronlibre.info/Loppsi-Internet-devient-une,00612
    11/02/10. LOPPSI : La Censure du Net adoptée à l'Assemblée : http://www.laquadrature.net/fr/loppsi-la-censure-du-net-adoptee-a-lassemblee
    11/02/10. Les pédophiles n’ont rien à craindre de la LOPPSI. Les internautes, si. : http://bugbrother.blog.lemonde.fr/2010/02/11/les-pedophiles-n%E2%80%99ont-rien-a-craindre-de-la-loppsi-les-internautes-si/#xtor=RSS-32280322
    12/02/10. LOPPSI : l'Assemblée adopte le filtrage et les mouchards : http://www.pcinpact.com/actu/news/55394-loppsi-assemblee-nationale-filtrage-mouchards.htm
     
     
    Actus généralistes
     
     
    => 20+ .htaccess Hacks Every Web Developer Should Know About. 22/01/10. « Apache's .htaccess(hypertext access) configuration file can be a very powerful tool in a web developer's toolkit if used properly. It can be found in the webroot of your server and can be easily edited using any text editor. In this article I'm going to show you 20 .htaccess hacks and how to use them. Before I start with this article I'd like to start by saying that abusing the .htaccess file will hurt the performance of your website. The .htaccess file should only be used if you have no other way to achieve certain things. (...). » Un billet relatant avec essais quelques syntaxes .htaccess qui peuvent être utiles.
    Source : http://devmoose.com/coding/20-htaccess-hacks-every-web-developer-should-know-about
     
    => Huis clos sur le net : le bilan. 05/02/10. « Après cinq jours et cinq nuits passées dans un gite du Périgord, totalement coupés du monde et seulement reliés à l’actualité par Facebook et Twitter, les cinq journalistes des Radio francophones publiques tirent le bilan de cette expérience inédite... (...). » Bilan de cet essai dont je vous avais mentionné l'existence ; je n'avais pas relaté où l'on pouvait consulter les impressions et le rendu de tout cela.
    Source : http://www.france-info.com/culture-medias-2010-02-05-huis-clos-sur-le-net-le-bilan-401141-36-41.html
    Billets en relation :
    08/02/10. Huis clos sur le Net - Blog : http://huisclossurlenet.radiofrance.fr/
    10/02/10. La ferme des journalistes : http://www.bakchich.info/La-ferme-des-journalistes,09959.html
     
    => Blocage des sites pédopornographiques. 07/02/10. « Le débat sur Internet au sujet du projet de blocage des sites pédopornographiques, voulu par la LOPPSI, est réellement devenu confus. Ainsi, depuis quelques semaines, une campagne contre les dispositions liées au blocage des sites pédopornographiques contenues dans la LOPPSI est menée (...). » Il me semble intéressant de lire les réponses par article des uns aux autres, pour confronter les points de vue, suite à la publication de l'étude mentionnée la semaine dernière.
    Source : http://blog.crimenumerique.fr/2010/02/07/blocage-des-sites-pedopornographiques-suite/
    Billets en relation :
    09/02/10. La gendarmerie nationale confond déja filtrage et censure [réponse à l'article ci-dessus] : http://fr.readwriteweb.com/2010/02/09/divers/gendarmerie-nationale-confond-dja-filtrage-censure/
     
    => DeleteYourAccount - Comment supprimer un compte Facebook, Hotmail .... 07/02/10. « Vous voulez supprimer vos comptes des réseaux sociaux. DeleteYourAccount est un site d'information en ligne qui vous indique comment effacer votre compte Facebook, Hotmail, MySpace, Twitter en autres (...). »
    Source : http://geekastuces.blogspot.com/2010/02/deleteyouraccount-comment-supprimer-un.html
    Billets en relation :
    deleteyouraccount.com : http://deleteyouraccount.com/
     
    => La société du slogan. 08/02/10. « Slogan n.m. — 1930 ; « cri de guerre » 1842 ; mot écossais, du gaélique « cri » (gairm) et « clan » (sluagh). Formule concise et frappante, utilisée par la publicité, la propagande politique, etc. Slogan révolutionnaire, publicitaire. Lancer, répéter, scander un slogan. — « Le gout dangereux du slogan, de la phrase à effet. » (Maurois) [Le Petit Robert] (...). » Un dossier passionnant à découvrir.
    Source : http://www.le-tigre.net/La-societe-du-slogan.html
    Billets en relation :
    08/02/10. Lien sur le dossier en PDF : http://www.le-tigre.net/IMG/pdf/TM_24014_HeuwKg.pdf
     
    => L’art de « formater à bas niveau » un utilisateur 2.0. 09/01/10. « Deux papiers viennent agiter le landernau de l’administration. Le premier est signé Lauren Weisnstein et s’arrête sur une idée émise à Davos par Craig Mundie, Chief Research and Strategy Officer chez Microsoft : il faudrait instaurer un « permis de conduire sur Internet ». Logique, pour circuler sur les autoroutes de l’information. Attention, pas un papier de complaisance, mais un véritable examen qui permette à nos Etats Nations de régner sur une populace sachant que « The Internet is the biggest command and control center for every bad guy out there ». Et de continuer « We need a kind of World Health Organization for the Internet», un espace propre, marchant au pas cadencé des trames 802.1 formatées et filtrées … (...). »
    Source : http://www.cnis-mag.com/l%E2%80%99art-de-%C2%AB-formater-a-bas-niveau-%C2%BB-un-utilisateur-2-0.html
    Billets en relation :
    09/02/10. L’art de « formater à bas niveau » un utilisateur 2.0, suite : http://www.cnis-mag.com/l%E2%80%99art-de-%C2%AB-formater-a-bas-niveau-%C2%BB-un-utilisateur-2-0-suite.html
     
    => Et si on déconstruisait un peu Twitter ?. 09/0/10. « Repérer un mot clef à l'intérieur des centaines de milliers de messages postés tous les jours sur le site de micro-blogging Twitter. Y observer les co-occurences. Puis représenter le tout dans un graphique, et dans une liste montrant l'importance desdites co-occurences : ok, dit ainsi, vous ne visualisez sans doute pas très bien ce que le site internet postmodernnews.com propose. Mais on vous l'assure : ce projet complètement expériemental, qui entend "déconstruire" Twitter pour mieux le reconstuire, est vraiment captivant. (...). »
    Source : http://www.regardssurlenumerique.fr/panorama/2010/2/9/twitter-deconstruit_c-est-pas-mal-aussi/
     
    => Arte dénoncera "les effroyables imposteurs" du Net mardi à 20H35 (MAJ). 10/02/10. « Arte diffusera mardi soir [le 09/02/10] un documentaire de Ted Anspach sur "les effroyables imposteurs" qui sévissent sur Internet, et sèment la désinformation et trompent parfois la bonne vieille presse traditionnelle pleine de vertus. Un documentaire qui fait débat avant-même sa diffusion(...). »
    Source : http://www.numerama.com/magazine/15035-art...aj.html[/color]
    Billets en relation :
    10/02/10. Apocalypse news : http://sebmusset.blogspot.com/2010/02/apocalypse-news.html
     
    => Google Buzz, un réseau social dans ton Gmail. 10/02/10. « On le sait bien maintenant, les réseaux sociaux ont le vent en poupe en ce moment et les internautes ont tendance à passer une bonne partie de leurs journées sur Twitter ou encore Facebook. Dans ce contexte, on devait bien s’attendre à ce que Google tente de les contrer et c’est justement ce que vient de faire le géant américain en lançant hier son tout nouveau service : Google Buzz (...). »
    Source : http://www.fredzone.org/google-buzz-reseau-social-gmail
    Billets en relation :
    11/02/10. [Gmail] Le nouveau Google Buzz : vu, testé et … supprimé ! : http://www.chrogeek.com/2010/02/google-buzz-est-une-belle-merde/
    11/02/10. 3 Google Buzz Privacy Concerns : http://www.crn.com/software/222900037
    12/02/10. Google Buzz déjà spammé : http://www.silicon.fr/fr/news/2010/02/12/google_buzz_deja_spamme
     
    => Internautes bannis : après le blocage, SourceForge fait machine arrière. 09/02/10. « Le blocage s'assouplit du côté de SourceForge. Après avoir filtré unilatéralement les internautes en fonction de leur provenance géographique, la forge logicielle a décidé de laisser cette décision à chaque administrateur de projet. Un moindre mal pour une plate-forme de portée internationale (...). »
    Source : http://www.numerama.com/magazine/15056-internautes-bannis-apres-le-blocage-sourceforge-fait-machine-arriere.html
     
    => Lutte anti-piratage : quand la peur est utilisée pour extorquer de l'argent. 11/02/10. « C'est peut-être un effet inévitable de la lutte anti-piratage. Alors que les ayants droit, les sociétés spécialisées dans la traque des internautes et les différents gouvernements dans le monde se mettent en ordre de bataille pour automatiser la répression, certains particuliers semblent vouloir se glisser dans le processus pour toucher un peu d'argent(...). » Cela m'a fait penser à une "News' d'il y a quelques temps, où cette peur du "jugement" était déjà exploitée par -à l'époque- Techland (cf billet en relation, merci Mortbise).
    Source : http://www.numerama.com/magazine/15078-lutte-anti-piratage-quand-la-peur-est-utilisee-pour-extorquer-de-l-argent.html
    Billets en relation :
    29/03/2007. SCOOP : les méthodes de la RIAA déjà exploitées en France ! (liens supplémentaires sur cette affaire ici) : http://www.numerama.com/magazine/4340-scoop-les-methodes-de-la-riaa-deja-exploitees-en-france.html
     
    => La fin du modèle gratuit ?. 11/02/10. « Nombreuses sont, ces jours-ci les annonces de fin du modèle gratuit. Edgar Bronfman Jr (patron de Warner Musique) vient d'en dire autant de mal qu'il pouvait tandis que Spotify, qui cherche désespérément à entrer aux USA depuis cinq mois, bute d'après un négociateur proche du dossier, principalement sur ce point. Les Majors en ont assez du gratuit, et même du Frimium, combinant un produit d'appel gratuit, avec une offre plus qualitative, elle payante. Quel est la raison de ce revirement? (...). »
    Source : http://blog.sawnd.com/2010/02/la-fin-du-modele-gratuit.html
    Pour rappel : 28/07/08. La mécanique de la gratuité sur l'Internet : http://forum.zebulon.fr/blog/gof/index.php?showentry=639
     
    => TechDays 2010. Je vous avais mentionnés sur le forum le programme des TechDays ici. Je porte à votre connaissance la page où sont centralisées toutes les vidéos disponibles de l'évènement (et la Webtv Microsoft), et qui est actualisée au fur et à mesure des insertions de vidéos. J'attends les vidéos des partenaires des conférences que j'avais relevées avec grande impatience A noter, que je ne sais sur quel lien seront ajoutées les vidéos des partenaires.
    Source : http://blogs.technet.com/mstechdays/archive/2009/11/30/techdays-2010-toutes-les-vid-os.aspx
    http://www.microsoft.com/france/vision/
     
    => Les 7 péchés de Windows 7. « La nouvelle version du système d'exploitation Windows de Microsoft, Windows 7, a le même problème que Vista, XP et toutes les versions précédentes : c'est un logiciel propriétaire. Les utilisateurs n'ont pas l'autorisation de partager ou modifier le logiciel Windows, ni de l'examiner pour connaître son fonctionnement. Du fait que Windows 7 est propriétaire, Microsoft s'adjuge un contrôle légal sur ses utilisateurs par toute une gamme de copyrights, contrats et brevets. Microsoft use de son pouvoir pour abuser ses utilisateurs. Sur le site windows7sins.org, la Free Software Foundation dresse la liste de sept exemples d'abus perpétrés par Microsoft (...). » Un point du vue virulent contre Windows. Je vous relate cette News -qui n'en est pas une, puisque cette campagne a plusieurs mois d'existence déjà- parce que je n'en avais pas entendu parler jusqu'à maintenant. Inutile de troller en commentaires à la suite, il ne s'agit pas de polémiquer ici, juste de porter à votre attention cette campagne et d'en mesurer -chacun à son niveau- la pertinence ou non des arguments avancés.
    Source : http://fr.windows7sins.org/
     
    => Cybercriminalité : la gendarmerie nationale en action. 12/02/10. « Outils anti-cybercriminalité, extraction de données numérique, traitement de contenus audio et vidéo... Le Fort Rosny-sous-Bois abrite toute une batterie d'armes informatiques au service des brigades de terrain (...). »
    Source : http://www.journaldunet.com/solutions/securite/la-gendarmerie-nationale-face-a-la-cybercriminalite/
     
    => Windows 7: mise à jour pour lutter contre le piratage. 12/02/10. « Sale temps pour les copies pirates de Windows 7 ! Microsoft annonce en effet qu'il proposera dès le 16 février une mise à jour des technologies d'activation de Windows 7. Le but annoncé par le géant des logiciels est clair puisque la mise à jour en question détectera pas moins de 70 méthodes de contournement de l'activation (...). »
    Source : http://www.clubic.com/actualite-324958-windows-7-lutte-piratage-activation.html
    Billets en relation :
    12/02/10. Windows 7 : une nouvelle version de WGA à la fin du mois : http://www.pcinpact.com/actu/news/55395-windows-7-wga-detection-piratage-mise-a-jour.htm
     
    => Responsabilité des hébergeurs : un problème à surveiller de près. 12/02/10. « Parmi les point du traité Acta, l’un des plus inquiétant est sans conteste la responsabilité voulue par les lobbys des hébergeurs et fournisseurs de services « web 2.0? (aujourd’hui protégés par la LCEN, Loi de Confiance en l’Economie Numérique)(...). »
    Source : http://fr.readwriteweb.com/2010/02/12/analyse/responsabilit-des-hbergeurs-problme-surveiller-de-prs/
     
     
    Actus Sécu
     
     
    => Websense Security Labs Report - State of Internet Security, Q3-Q4 2009. 04/02/10. « The second half of 2009 saw malware authors focus their efforts to ensure they drove victims straight to them. In contrast to the first half of the year where mass injection attacks like Gumblar, Beladen and Nine Ball promoted a sharp rise in the number of malicious Web sites, Websense Security Labs observed a slight (3.3 percent) decline in the growth of the number of Web sites compromised. Instead, attackers replaced their traditional scattergun approach with focused efforts on Web 2.0 properties with higher traffic and multiple pages(...). »
    Source : http://community.websense.com/blogs/websense-features/archive/2010/02/01/websense-security-labs-report-state-of-internet-security-q3-q4-2009.aspx
    Billets en relation :
    1 résultat de recherche sur 10 contient un malware : http://www.globalsecuritymag.fr/La-nouvelle-enquete-des-Websense,20100212,15849.html
     
    => SpyEye Bot versus Zeus Bot. 04/02/10. « New revisions of SpyEye, with additional features, are being released on a regular basis. The latest version (V1.0.7) contains an interesting new feature called “Kill Zeus” that we have yet to substantiate (...). »
    Source : http://www.symantec.com/connect/fr/blogs/spyeye-bot-versus-zeus-bot
    Billets en relation :
    11/02/10. Un malware Russe nettoie les PC pour éradiquer la concurrence : la guerre des Trojans aura-t-elle lieu ? : http://www.developpez.net/forums/d876005/club-professionnels-informatique/actualites/malware-russe-nettoie-pc-eradiquer-concurrence-guerre-trojans-aura-t-lieu/
    SpyEye Bot - Analysis of a new alternative scenario crimeware : http://malwareint.blogspot.com/2010/02/spyeye-bot-analysis-of-new-alternative.html
     
    => Which botnet sends the most spam, part 3. 05/02/10. « In part 1 of my series, I looked at which botnet sends the most spam, by total number of messages sent at the recipient level and not the envelope level. In part 2, I looked at which one sends the most spam by total amount of bytes that they emit. Now, I’d like to put it all together; if we normalize the values, which botnet is responsible for sending out the most spam on a daily basis? Depending on how we measure it, there are a couple of answers (...). » Une trilogie de billets intéressante à parcourir.
    Source : http://blogs.msdn.com/tzink/archive/2010/02/05/which-botnet-sends-the-most-spam-part-3.aspx
    Billets en relation :
    04/02/10. Which botnet sends the most spam, part 2 : http://blogs.msdn.com/tzink/archive/2010/02/04/which-botnet-sends-the-most-spam-part-2.aspx
    03/02/10. Which botnet sends the most spam, part 1 : http://blogs.msdn.com/tzink/archive/2010/02/03/which-botnet-sends-the-most-spam.aspx
     
    => Hacking Aurora, ou la Chine à Lépante. 10/02/10. « Face à l’armada des virus venus de Chine lors de l’attaque concertée souvent désignée sous le nom de code « Aurora », quelques groupes de chercheurs se sont mobilisés pour décortiquer les techniques utilisées à cette occasion. Et notamment David Litchfield, de NGSS Software, qui n’avait pas écrit de tels articles depuis longtemps, ainsi que le cabinet HBGary Federals. Tous deux expliquent comment « reconnaître » une attaque Aurora, et ce n’est pas franchement simple (...). »
    Source : http://www.cnis-mag.com/hacking-aurora-ou-la-chine-a-lepante.html
    Billets en relation :
    Operation Aurora [PDF] : http://www.hbgary.com/wp-content/themes/blackhat/images/hbgthreatreport_aurora.pdf
    Hacking Aurora in Oracle 11g [PDF] : http://www.databasesecurity.com/HackingAurora.pdf
     
    => Mozilla admits Firefox add-on false alarm. 11/02/10. « This week Mozilla has updated its blog in order to explain that one of those malware reports was erroneous - and that the detection of a Trojan horse in Version 4.0 of Sothink Video Downloader was in fact a false alarm in the anti-virus product they were using to scan Firefox add-ons (...). » Une fausse alerte sur l'une des extensions mentionnées la semaine dernière, l'extension Sothink Video Downloader est réhabilitée.
    Source : http://www.sophos.com/blogs/gc/g/2010/02/11/mozilla-admits-firefox-addon-false-alarm/
    Billets en relation :
    09/02/10. Update on the AMO Security Issue : http://blog.mozilla.com/addons/2010/02/09/update-on-the-amo-security-issue/
    10/02/10. False-positive on AV scan incorrectly pegged Sothink add-on as infected : http://www.computerworld.com/s/article/9155158/Mozilla_retracts_Firefox_add_on_malware_claim
     
    => New Patches Cause BSoD for Some Windows XP Users. 11/02/10. Cela concernait la mise à jour KB977165/MS10-015. Elle n'est plus proposée à cette heure afin de vérifier et corriger le souci annoncé.
    Source : http://www.krebsonsecurity.com/2010/02/new-patches-cause-bsod-for-some-windows-xp-users/#more-1003
    Billets en relation :
    11/02/10. WinXP users: hold off on installing MS010–15 : http://sunbeltblog.blogspot.com/2010/02/winxp-users-hold-off-on-installing.html
    11/02/10. Windows security update causes 'blue screen of death' for some : http://news.cnet.com/8301-27080_3-10452064-245.html
    12/02/10.
    Une mise à jour de Windows XP provoque des écrans bleus : http://www.cnetfrance.fr/news/ecran-bleu-de-la-mort-windows-xp-39712981.htm?xtor=RSS-2
    12/02/10. Rumeurs de Bsod XP sur le dernier Patch Tuesday : http://www.cnis-mag.com/rumeurs-de-bsod-xp-sur-le-dernier-patch-tuesday.html
    12/02/10. BSoD suspect : Microsoft retire un patch : http://www.generation-nt.com/windows-xp-bsod-ecran-bleu-probleme-mise-jour-actualite-961221.html
    11/02/10. Restart issues after installing MS10-015 : http://blogs.technet.com/msrc/archive/2010/02/11/restart-issues-after-installing-ms10-015.aspx
     
    => Buzz ou intox : les anti-virus seraient inopérants sur 1/3 des PCs. 11/02/10. « Selon une étude menée par l’éditeur hollandais d’anti-virus SurfRight sur plus de 100000 PC, plus d’1/3 d’entre eux, pourtant équipés de logiciels de protection, contiendraient différents malwares. Réalité ou buzz marketing ? (...). »
    Source : http://www.linformaticien.com/Actualit%C3%A9s/tabid/58/newsid496/7778/buzz-ou-intox-les-anti-virus-seraient-inoperants-sur-1-3-des-pcs/Default.aspx
     
    => Adobe : mise à jour critique pour Flash Player. 12/02/10. « Adobe propose une mise à jour de son célèbre lecteur Flash afin de corriger une vulnérabilité de sécurité critique (...). »
    Source : http://www.generation-nt.com/telecharger-adobe-flash-player-securite-actualite-961061.html
    Billets en relation :
    11/02/10. Security update available for Adobe Flash Player-APSB10-06 : http://www.adobe.com/support/security/bulletins/apsb10-06.html
    12/02/10. Mutliples vulnérabilités dans Adobe Flash Player et Adobe Air - CERTA-2010-AVI-078 : http://www.certa.ssi.gouv.fr/site/CERTA-2010-AVI-078/CERTA-2010-AVI-078.html
     

    ***


     
    Si vous êtes propriétaires ou éditeurs d'un billet ici mentionné et que l'évocation de celui-ci ne vous convient pas, pour une raison ou une autre, je l'ôterais sur demande immédiatement.
     
     
    Voili voilou
  19. Gof
    Bonsoir
     
    Relais ici du sujet "Brèves de la semaine" posté sur le forum News afin de pouvoir offrir un flux RSS à ce billet (en profitant de la syndication des blogs sous Zebulon).
     
     

    ***


     
     
    Actu sécu
     
    => Secustar hacke la presse sécu. 01/02/10. « Comme chaque matin, l’équipe de CNIS-Mag ouvre les vannes de ses « favoris » et plonge (avec délice) dans le flot bouillonnant de l’actualité cybercriminelle. Or, vendredi dernier, 3 de nos confrères et non des moindres, El Reg, Network World et Infosecurity Mag se sont fait l’écho d’un hack particulièrement impressionnant : un « testeur », publiant ses essais sur un site totalement inconnu, déclare avoir cassé les 9 dixièmes des mécanismes de chiffrement de la voix utilisés dans l’industrie (...). »
    Source : http://www.cnis-mag.com/secustar-hacke-la-presse-secu.html
     
    => [iN]SECURE ! #24. 03/02/10. Sortie du numéro 24.
    Source : http://www.net-security.org/insecuremag.php
    Billets en relation :
    03/02/10. Lien PDF direct : http://www.net-security.org/dl/insecure/INSECURE-Mag-24.pdf

    Writing a secure SOAP client with PHP: Field report from a real-world project
    How virtualized browsing shields against web-based attacks
    Review: 1Password 3
    Preparing a strategy for application vulnerability detection
    Threats 2.0: A glimpse into the near future
    Preventing malicious documents from compromising Windows machines
    Balancing productivity and security in a mixed environment
    AES and 3DES comparison analysis
    OSSEC: An introduction to open source log and event management
    Secure and differentiated access in enterprise wireless networks

    => A Practical Attack to De-Anonymize Social Network Users.
    Source : http://www.iseclab.org/papers/sonda-TR.pdf
     
    => PC INpact : bilan et tendance des malwares chez Kaspersky Lab. 04/02/10. « Entre le 28 et le 31 janvier, nous avons été conviés à rencontrer plusieurs personnalités de Kaspersky Lab à Moscou. Objectif : tirer un bilan de l’année passée, mais aussi découvrir les principales tendances et évolutions du secteur de la sécurité informatique (...). »
    Source : http://www.pcinpact.com/actu/news/55261-kaspersky-moscou-tendance-bilan-malware.htm
     
    => Sur le site officiel des extensions Firefox, Mozilla a mis en ligne deux modules complémentaires infectés des chevaux de Troie. 05/02/10. « Potentiellement, un total d'au moins 4 600 utilisateurs Windows de Firefox qui ont installé les extensions Sothink Web Video Downloader ( version 4.0 ) et Master Filer ( toutes les versions ) sont concernés par un cheval de Troie. Le problème pour Mozilla est que ces extensions qui contiennent du code malveillant ont été hébergées sur son site officiel Mozilla Add-ons ( AMO ). Il y a donc eu un raté dans le processus de validation (...). »
    Source : http://www.generation-nt.com/firefox-extension-malware-infection-actualite-957261.html
    Billets en relation :
    04/02/10. Please read: Security Issue on AMO : http://blog.mozilla.com/addons/2010/02/04/please-read-security-issue-on-amo/
    05/02/10. Mozilla admits Firefox add-ons contained Trojan code : http://www.sophos.com/blogs/gc/g/2010/02/05/mozilla-admits-firefox-addons-contained-trojan-code/
    05/02/10. Mozilla Admits Malware Sneaked into Firefox Add-ons : http://threatpost.com/en_us/blogs/mozilla-admits-malware-sneaked-firefox-add-ons-020510
     
    => Microsoft va corriger 26 vulnérabilités. 05/02/10. « Microsoft prévoit pour son Patch Tuesday de février 2010 la publication de 13 bulletins de sécurité dont onze à destination de Windows et deux pour Office (...). »
    Source : http://www.generation-nt.com/microsoft-securite-patch-tuesday-fevrier-2010-windows-actualite-956661.html
    Billets en relation :
    04/02/10. Microsoft Security Bulletin Advance Notification for February 2010 : http://www.microsoft.com/technet/security/bulletin/ms10-feb.mspx
     
     
    Actus généralistes
     
     
    => Sortie de Mozilla Weave Sync 1.0. 29/01/10. « Voilà, c'est un grand jour pour l'équipe de Mozilla Labs, qui sort Weave Sync en version 1.0. Rappelons que c'est la solution de Mozilla qui permet de partager entre plusieurs versions de Firefox un même profil (historique de navigation, marque-pages, mots de passe, etc.) (...). »
    Source : http://standblog.org/blog/post/2010/01/29/Sortie-de-Mozilla-Weave-Sync-1.0
    Lien officiel : Synchronize Your Firefox Experience Across Desktop and Mobile : http://mozillalabs.com/weave/2010/01/28/synchronize-your-firefox-experience-across-desktop-and-mobile/
    Billets en relation :
    30/01/10.
    Firefox : Mozilla propose Weave, une extension pour synchroniser son profil : http://www.numerama.com/magazine/14969-firefox-mozilla-propose-weave-une-extension-pour-synchroniser-son-profil.html
    31/01/10. Firefox fait son entrée officielle sur les terminaux mobiles ! : http://www.silicon.fr/fr/news/2010/01/31/firefox_fait_son_entree_officielle_sur_les_terminaux_mobiles__
    31/01/10. Tuto - Mozilla Weave, synchroniser vos profils Firefox en ligne : http://protuts.net/mozilla-weave-synchroniser-profils-firefox-online/
     
    => L'Union Européenne surveillera le test d'identification du trafic mené par le FAI Virgin. 29/01/10. « En Angleterre, la Commission européenne va surveiller le FAI Virgin Media, après qu'un groupe préoccupé par la protection de la vie privée ait émis des réserves quant aux intentions de cet opérateur de tester une technologie capable d'identifier les clients qui téléchargent illégalement des contenus (...). »
    Source : http://securite.reseaux-telecoms.net/actualites/lire-l-union-europeenne-surveillera-le-test-d-identification-du-trafic-mene-par-le-fai-virgin-21505.html
     
    => L'observatoire de la contrefaçon numérique, Le blog de CoPeerRight Agency. 30/01/10. « Découvrez le blog de Copeerrightagency première agence spécialisée dans la protection des droits d’auteur et la contrefaçon numérique sur les réseaux Peer-to-peer et Internet(...). »
    Source : http://cybercriminalite.wordpress.com/2010/01/30/lobservatoire-de-la-contrefacon-numerique/
    Lien direct : Bienvenue sur le blog de CoPeerRight Agency, 1ère agence spécialisée dans la protection des droits d'auteur et la lutte contre la contrefaçon numérique sur les réseaux Peer-to-Peer et Internet. : http://www.contrefaconnumerique.fr/
     
    => ACTA et Loppsi enfin dans les média[reportage Audio]. 30/01/10. « Acta faisait déja depuis quelques jours l’objet d’une multitude d’articles dans la presse, c’est désormais Loppsi qui sort de l’ombre et qui commence à attirer l’attention des média. Merci à Bernard Thomasson et Jérôme Colombain de France Info de nous avoir donné l’occasion de faire la lumière sur la loi Loppsi et d’attirer l’attention de ses auditeurs sur la « big picture » que nous nous efforçons de souligner et qui explique, à travers le traité ACTA, là où Hadopi et Loppsi veulent faire aller notre démocratie. Merci également à Jacques Rosselin, le fondateur de Vendredi (ainsi que de Courrier International et de bien d’autres choses) pour nous avoir donné l’occasion d’être à l’antenne de France Info (...). »
    Source : http://fr.readwriteweb.com/2010/01/30/nouveautes/acta-loppsi-enfin-dans-les-mdia/
    Billets en relation :
    01/02/10. ACTA, 10 ans après… : http://www.korben.info/acta-10-ans-apres.html
    02/02/10. Pétition conjointe ACTA : http://www.odebi.org/content/p%C3%A9tition-conjointe-acta
    03/02/10. Les négociateurs de l'ACTA promettent la transparence. À quand un passage aux actes ? : http://www.numerama.com/magazine/15009-les-negociateurs-de-l-acta-promettent-la-transparence-agrave-quand-un-passage-aux-actes.html
    04/02/10. Hadopi ferait parti du traité Acta : http://fr.readwriteweb.com/2010/02/04/analyse/hadopi-traite-acta/
    05/02/10. L'ACTA négocié sans doute jusqu'en 2011, sans Hadopi dedans ? : http://www.numerama.com/magazine/15020-l-acta-negocie-sans-doute-jusqu-en-2011-sans-hadopi-dedans.html
     
    => Pendant ce temps, de l'autre côté de l'atlantique.... 30/01/10. Nouvelle citée pour l'anecdote du discours traduit en français, plus que sur le fond du sujet qui n'est que déclaration d'intention. Il est toujours intéressant de lire un discours-type et de voir le ton employé outre-manche. Très différent de chez nous dans la formulation, vous verrez par vous-même. « Alors que de nombreux pays adoptent ou projettent d'adopter des lois organisant la répression sur Internet, le gouvernement américain prend clairement parti pour l'Internet libre (...). »
    Source : http://linuxfr.org/2010/01/30/26414.html
    Billets en relation :
    30/01/10. Discours en FR (PDF) : http://www.state.gov/documents/organization/135879.pdf
     
    => Actualité législative (LOPPSI/ARJEL). 01/02/10. Un mois de février législatif dense. « Le parlement est saisi de deux textes qui intéressent la délinquance numérique et les investigations numériques: les projets de loi LOPPSI et de régulation des jeux en ligne. (...). »
    Source : http://blog.crimenumerique.fr/2010/02/01/actualite-legislative-loppsiarjel/
    04/02/10. Débats sur la LOPPSI : demandez le programme ! : http://www.pcinpact.com/actu/news/55267-loppsi-assembee-nationale-texte-synthese.htm
    05/02/10. La Quadrature du Net propose un dossier Loppsi prêt-à-envoyer [à son député] pour 5 euros : http://www.numerama.com/magazine/15021-la-quadrature-du-net-propose-un-dossier-loppsi-pret-a-envoyer-pour-5-euros.html
     
    => Livre : Confession d'un pédophile, l'impossible filtrage du web. Je reviens sur cette actu déjà mentionnée, car l'ouvrage en CC, consultable en ligne (PDF) et pouvant être commandé en version papier est disponible :
    Source : http://www.ilv-bibliotheca.net/blog/index.php?post/2010/02/01/Livre-%3A-%22confession-d-un-p%C3%A9dophile%2C-l-impossible-filtrage-du-web%22
    Billets en relation :
    01/02/10. Lien PDF : http://www.ilv-bibliotheca.net/pdf_ebook_gratuit/confession_dun_pedophile_limpossible_filtrage_du_web.pdf
    01/02/10. Podcast de l'émission sur Oxyradio, à propos de la pédophilie sur Internet : http://www.oxyradio.net/podcast-download-149.ogg
    02/02/10. Filtrage de l’internet et pédophilie en ligne : l’emission TV [vidéo] : http://fr.readwriteweb.com/2010/02/02/analyse/lutte-contre-la-pedophilie-en-ligne-emission-tv/
    05/02/10. Neutralisation d'un pédophile sur le Net [vidéo] : http://cybercriminalite.wordpress.com/2010/02/05/neutralisation-dun-pedophile-sur-le-net-reportage/
     
    => Migration des DNS racine en mai 2010. 01/02/10. « L'AFNIC invite les responsables techniques réseaux à se préparer à la signature de la racine DNS en mai 2010 (...). »
    Source : http://systemf4ilure.blogspot.com/2010/02/migration-des-dns-racine-en-mai-2010.html
    Billets en relation :
    28/01/10. L'AFNIC invite les responsables techniques réseaux à se préparer à la signature de la racine DNS en mai 2010 : http://www.afnic.fr/actu/nouvelles/240/afnic-invites-network-managers-to-prepare-for-the-signing-of-the-dns-root-in-may-2010
     
    => Droit à l’oubli : la CNIL lance un site web et une mini série. 03/02/10. « Dans le débat qui agite les institutions Française sur le droit à l’oubli, et qui a vu apparaitre son lot de propositions fantaisistes et techniquement aberrantes, la CNIL vient de se positionner d’une façon qui semble particulièrement bien pensée. (...). »
    Source : http://fr.readwriteweb.com/2010/02/03/nouveautes/droit-loubli-cnil-lance-site-web-une-mini-srie/
    Billets en relation :
    Je publie, je réfléchis : http://www.jepubliejereflechis.net/
     
    => WinGineer 2010 : gagner ses frais de scolarité à l'Esiea ou In'Tech Info. 02/01/10. « Comme l'an dernier, le groupe Esiea (Ecole supérieure d'informatique électronique automatique) a lancé son concours WINgineer, une épreuve de programmation en langage Netlogo. Le premier prix, pour celui ou celle qui l'emportera, couvre entièrement les frais de scolarité dans l'une des deux écoles du groupe : l'Esiea ou In'Tech Info (...). »
    Source : http://www.lemondeinformatique.fr/actualites/lire-wingineer-2010-gagner-ses-frais-de-scolarite-a-l-esiea-ou-in-tech-info-29837.html
    Billets en relation :
    WinGineer : http://www.wingineer.fr/NetLogo.cml
     
    => Humour : Pourquoi développer en HTML5 quand on a MS Paint ? C'est le futur du web. 04/02/10. « Eugene Hsu est un informaticien américain, habitant le Massachusetts et recherchant un emploi. Farceur, il a conçu son site Internet intégralement avec MS Paint(...). »
    Source : http://www.developpez.net/forums/d872500/club-professionnels-informatique/taverne-privee-club-humour-divers/humour-informatique/humour-pourquoi-developper-html5-on-ms-paint-cest-futur-web/
     
    => Arrêt progressif de la RC de win7 à partir du 15/02/2010. 03/02/10.
    Source : http://www.developpez.net/forums/d871968/club-professionnels-informatique/actualites/arret-progressif-rc-win7-partir-15-02-2010-maj-vers-version-finale-nest-possible/#post4965291
    Billets en relation :
    25/01/10. Description of Windows 7 Beta and Windows 7 Release Candidate (RC) expiration dates and functionality : http://support.microsoft.com/?scid=kb%3Ben-us%3B971767&x=17&y=13
    02/02/10. Windows 7 : l'expiration de la RC commence le 15 février : http://www.pcinpact.com/actu/news/55216-windows-7-rc-publique-expiration-avertissements.htm
     
    => Pétition en ligne : mitrailler les parlementaires d'emails, c'est légal. 02/01/10. « Peut-on mitrailler de mails électroniques un parlementaire ? La question s’était posée durant les débats HADOPI où plusieurs initiatives, pétitions en ligne et mails automatisés avaient été mis en place, notamment par la Quadrature du Net. Le gouvernement vient d'y répondre : c'est oui (...). »
    Source : http://www.pcinpact.com/actu/news/55222-hadopi-petition-spam-deputes-senateurs.htm
     
    => Pierrez Chappaz promet jusqu'à 20 000 euros pour la Quadrature du Net. 04/02/10. « Majorer les dons des internautes ? C'est l'initiative de Pierre Chappaz, un entrepreneur français à l'origine des services comme Wikio et Kelkoo. Son idée : majorer les dons versés à la Quadrature du Net de 10 %. Ainsi, si un internaute verse 10 euros, Pierre Chappaz offrira un euro. Et ainsi de suite(...). »
    Source : http://www.numerama.com/magazine/15011-pierrez-chappaz-promet-jusqu-a-20-000-euros-pour-la-quadrature-du-net.html
    Billets en relation :
    Soutenez la Quadrature du Net en 2010 ! : http://www.laquadrature.net/Soutien2010
     
    => Le format H.264 gratuit jusqu'en 2016 : un piège contre le logiciel libre. 05/02/10. « Les utilisateurs du format vidéo H.264 auraient dû commencer à payer des licences y compris pour les vidéos gratuites diffusées sur Internet dès 2011. Mais le consortium MPEG LA qui administre les droits sur le format a décidé de repousser de six ans le passage à la caisse. Une décision qui sonne comme un coup dur pour le logiciel libre.(...). »
    Source : http://www.numerama.com/magazine/15023-le-format-h264-gratuit-jusqu-en-2016-un-piege-contre-le-logiciel-libre.html
    Billets en relation :
    05/02/10. H.264 et streaming vidéo : la gratuité prolongée : http://www.generation-nt.com/h264-html5-mpegla-brevet-licence-video-mozilla-actualite-957241.html
     
    => Exclusif : Orange pourrait bientôt mettre en place des DNS menteurs. 05/02/10. « Orange travaillerait actuellement à la mise en place de DNS menteurs qui permettent de rediriger les erreurs de saisies d'URL vers un moteur de recherche sponsorisé, comme le fait SFR depuis cet été. Contacté par Numerama, l'opérateur ne dément pas nos informations(...). »
    Source : http://www.numerama.com/magazine/15025-exclusif-orange-pourrait-bientot-mettre-en-place-des-dns-menteurs.html
     
    Si vous êtes propriétaires ou éditeurs d'un billet ici mentionné et que l'évocation de celui-ci ne vous convient pas, pour une raison ou une autre, je l'ôterais sur demande immédiatement.
     
    Bonne lecture
  20. Gof
    Le plugin Quicktime
     



     

    Cliquez sur Mise à jour, un nouvel onglet va s'ouvrir et vous conduire sur l'onglet suivant : http://www.apple.com/quicktime/download/
    Dans la partie Download the free player, sélectionnez Quicktime sans iTunes (sauf si vous l'utilisez bien entendu)
    Prenez soin de décochez la case Sign-up
    Cliquez sur Free Download Now
    Double-cliquez le ficher obtenu pour lancer l'installation directement
    Suivez les instructions et laissez-vous guider
    Prenez soin de décocher l'option Installer un raccourci sur le Bureau, nous n'en avons pas besoin
    Cliquez ensuite sur Terminer
    Exécutez Quicktime s'il ne se lance pas directement. Vous le trouverez dans votre Menu Démarrer > Tous les programmes
    A l'invitation vous suggérant de passer à la version Pro, cliquez sur Non merci
    Rendez-vous dans l'onglet Edition, et cliquez sur Préférences et Préférences QuickTime
    Rendez-vous à nouveau dans l'onglet Mise à jour et décochez l'option Recherche automatique des mises à jour. Ainsi, vous n'aurez pas un processus supplémentaire au démarrage du système recherchant les mises à jour Quicktime automatiquement. Attention, du coup ce sera à vous de prendre soin d'effectuer manuellement les mises à jour.
    Validez par Ok
    Revenez dans l'onglet Préférences, et cliquez sur Préférences et Préférences du lecteur
    Dans l'onglet Général, décochez l'option Afficher le Guide de contenu au démarrage
    Validez par Ok
    Fermez QuickTime
    Lancez HijackThis, ou ZhpFix (ou effectuez la démarche manuellement si vous connaissez)
    Fixez l'entrée suivante : O4 - HKLM\..\Run:[QuickTime Task] "C:\Program Files\QuickTime\QQTask.exe" -atboottime
    Le Plugin est à jour, vous pouvez le constater en vous rendant à nouveau sur la page des mises à jour des plugins Firefox. Les quelques manipulations précédentes vous permettent d'avoir une version à jour sans avoir pour autant une tripotée de processus supplémentaires venus se greffer au démarrage du système et consommateurs de ressources.
    Les captures suivantes (cliquez pour agrandir) vous permettent de suivre les manipulations décrites pas-à-pas.

     



     
     



     
     
    Retour au sujet MAJ Plugins Firefox
  21. Gof
    La mise à jour des Plugins Firefox
     
    Aide en image pour la mise à jour de plugins Firefox les plus courants
     


     
    Une fonctionnalité présente à compter de Firefox 3.6
     
    Tout le monde connaît certainement le module qui permet de mettre à jour les modules complémentaires de Firefox. L'interface est connue et simple d'emploi :
     



     
    A présent, et à compter de la version 3.6 du navigateur, un module à l'apparence quasi identique vous permet la mise à jour des plugins.
     



     
    Quasi-identique en fait. Mais à ce jour, la fonctionnalité n'est pas encore réellement présente. Un clic sur Rechercher des mises à jour vous rendra sur l'interface suivante :
    Vérification des Plugins-Gardez vos plugins à jour !

     
     
     
    Et c'est ensuite à vous de vous rendre sur les interfaces des éditeurs pour procéder aux mises à jour des produits. Nous allons donc voir comment simplement effectuer ces mises à jour, sans en mettre de partout dans le système, et sans trop d'ennuis. A terme, l'équipe Mozilla indique que l'interface sera en mesure, comme dans les Modules complémentaires, de télécharger automatiquement et installer les mises à jour. Pour l'instant, nous devons donc le faire manuellement.
     
    Le Plugin QuickTime
     
     
    Je reviendrais ajouter sur cette page les différentes aides pour les plugins les plus courants.
  22. Gof
    Le gros boulot de S!Ri
    Petit clin d'œil au grand travail de recherche de S!Ri
    En images et musique depuis 2006
     

     
    http://siri-urz.blogspot.com/
    About Malwares, Rogues, Scarewares, SmitfraudFix
     
    ***


     


    Patchwork


  23. Gof
    Quoi de neuf dans votre réseau ?
     
    Les indiscrétions par défaut du service Windows Live
     



     
     
    Windows Live, un filou indiscret par défaut
     
    Les services Windows Live sont très employés ; que les utilisateurs soient mineurs ou majeurs, ou si vous-même vous utilisez Windows Live Messenger, et les services Windows Live d'une manière plus générale (comme Hotmail), vous n'êtes pas sans savoir que le service vous propose de savoir ce qui se passe au niveau de vos contacts, et que cette rubrique s'appelle Quoi de neuf dans votre réseau ? (). Si vous ne cliquez pas spontanément sur le lien d'accès à ce service, la page vous est toutefois proposée lorsque vous vous connectez à votre espace Windows Live, bien souvent pour consulter vos mails. Là d'un coup d'œil, vous pouvez observer que Julie a rejoint le réseau de Sophie, que Marianne a saisi le commentaire suivant sur le profil d' Emilie «Trop bien la soirée avec Gof hier», que Stéphanie a changé sa phrase personnelle et que Laurence a changé sa photo. Comment ça ce ne sont pas mes vrais contacts ?
     
    Bref, tout ce que les copines ont changé ou modifié apparaît sur votre page Réseau. Et il en va de même pour vous, car bien souvent les réglages par défaut n'ont pas été changés. C'est là une indiscrétion du service à destination de vos contacts qui n'est pas si appréciable. Nous allons nous attacher à préserver tout cela, et à faire dans le tri dans ce que vous voulez faire apparaître sur les pages Quoi de neuf de vos contacts, et à ce que vous voulez faire afficher sur votre page Quoi de Neuf provenant de vos contacts.
     
     
    Accéder à l'interface de configuration des Autorisations et permissions
     
    Rendez-vous donc sur votre Profil. C'est là que nous trouverons tous les éléments à configurer. Si vous ne savez pas comment y aller, connectez vous à votre boite de réception Hotmail, vous trouverez le lien Profil en haut de l'écran.
     



     
    Si vous n'aviez pas encore accédé à cette partie de la configuration de vos services, vous verrez cette fenêtre d'avertissement évoquant la protection de votre vie privée ; il était temps qu'on nous en parle.
     
     



     
    Nous allons bien sûr cliquer sur Gérer les autorisations, c'est ce qui nous intéresse, ou simplement cliquer sur Autorisations si vous n'avez pas eu la fenêtre d'information mentionnée.
     



     
    Enfin nous arrivons au Panneau de configuration, accueilli par un message d'avertissement :
     



     
     
    Gérez l'accès à vos informations
     
    Là je vous recommande, sauf si vous savez expressément ce que vous faites, d'opter pour en divulguer le moins possible. Si vous utilisez la page perso fournie par les services Windows Live pour communiquer, les paramétrages que je vous suggère ne seront pas appropriés. Ici, on va opter pour le plus anonyme possible. Nous allons donc vérifier les options standards, et les informations Quoi de neuf. Commençons donc, et configurez les informations comme suit :
     
     

    Détails du Profil
     
    Nom -> Autorisations -> Les champs Prénom et Nom sont obligatoires. Le terme saisi dans Prénom sera public quoi qu'il arrive. Optez pour un pseudo si vous avez des contacts qui ignorent votre prénom. Pour le Nom, vous pouvez mettre n'importe quoi, ou laisser l'original, peu importe, puisque vous prendrez soin de décocher l'option Autoriser tout le monde à voir votre nom pour permettre aux utilisateurs de Windows Live de vous contacter. Puis, cliquez sur Enregistrer.
    Coordonnées -> Autorisations -> Je vous recommande de décocher toutes les catégories, puis de cliquer sur Enregistrer. Si vous avez des coordonnées à transmettre, vous les enverrez en mail ou en messagerie instantanée, pas la peine de les livrer à tous vos contacts.
    Image du profil -> Autorisations -> L'image du profil est différente de votre image perso Messenger. Par défaut donc, il n'y a aucune image ; cependant on prendra soin là encore de tout décocher puis de cliquer sur Enregistrer.
    Vos informations générales -> Autorisations -> Là encore on décoche tout, et on enregistre.
    Votre réseau -> Autorisations -> Ici suivant ce qui est configuré, vous êtes susceptible d'indiquer à tous vos contacts quelles sont les adresses des contacts que vous rajoutez à votre liste. On sélectionne donc Moi uniquement et on enregistre.
    Message perso -> Autorisations -> Si vous utilisez le messenger, le message perso est ce que vous indiquez sous votre pseudo. Vous pouvez donc opter pour Votre réseau, et on enregistre.
    Infos sociales -> Autorisations -> Décochez tout et enregistrez.
    Coups de coeur -> Autorisations -> Décochez tout et enregistrez.
    Infos professionnelles -> Autorisations -> Décochez tout et enregistrez.
    Etudes -> Autorisations -> Décochez tout et enregistrez.



     
     

    Invitations et préférences de communication
     
    Préférences de communication -> Autorisations -> Réseau : vous pouvez indiquer Tout le monde ; vous serez libre ensuite si vous connaissez et si vous attendez une adresse de messagerie d'accepter ou non. Toujours refuser une invitation non sollicitée au préalable ; c'est comme dans la rue, on ne parle pas aux inconnus. Laissez M'envoyer un message électronique lorsque je reçois une notification réseau de sélectionné. Espace Perso : sélectionnez Personne et M'envoyer un message électronique lorsque je reçois une demande. Groupes et événements : vous pouvez laisser l'option M'envoyer un message électronique lorsque je reçois des invitations pour participer à des groupes et événements sélectionnée. Photos et fichiers : vous pouvez laisser l'option M'envoyer un message électronique quand quelqu'un partage des photos ou des fichiers avec moi sélectionnée. Messages privés : vous pouvez laisser l'option M'envoyer un message électronique lorsque je reçois un message privé sélectionnée, puis prenez soin de choisir Membres de votre réseau étendu. Commentaires : vous pouvez laisser l'option M'envoyer un message électronique quand quelqu'un publie un commentaire sur mon profil sélectionnée. Enfin, cliquez sur Enregistrer. On a laissé ici quelques options par défaut car de toute façon l'accès à ces informations est désactivé plus loin.
    Commentaires -> Autorisations -> Décochez tout et enregistrez.
    Commentaires sur les photos et fichiers -> Autorisations -> Sélectionnez Non, désactiver les commentaires et enregistrez.
    Commentaires sur le blog -> Autorisations -> Si l'espace perso n'est pas activé, cela doit vous ramener à la page d'accueil de l'Espace perso. Re-cliquez sur Autorisations et assurez-vous que tout soit décoché et enregistrez. Note : si tout était déjà décoché, vous ne pourrez pas enregistrez, revenez alors via votre navigateur sur la page précédente.
    Commentaires dans le livre d'or -> Autorisations -> Même manipulation que précédemment. Si le livre d'or n'est pas activé, cela doit vous ramener à la page d'accueil de l'Espace perso. Re-cliquez sur Autorisations et assurez-vous que tout soit décoché et enregistrez. Note : si tout était déjà décoché, vous ne pourrez pas enregistrez, revenez alors via votre navigateur sur la page précédente.
    Identification de personnes -> Autorisations -> Photos de vous : sélectionnez Vous uniquement. Personnes identifiées sur vos photos : sélectionnez Interdire l'identification de personnes. On s'en moque un peu puisqu'on ne partage pas de photos sur l'Espace perso (qui n'est pas activé), mais on assure le coup.



     
     

    Tout ce que vous aimez
     
    Espace perso -> Autorisations -> Décochez tout et enregistrez. Bye l'Espace perso.
    Photos -> Autorisations -> Vous devez tomber normalement sur la phrase suivante puisqu'on ne partage pas de photos : Vous n'avez encore partagé aucun album. Créer un album. On annule donc la manipulation, là tout va bien.
    Fichiers -> Autorisations -> On arrive sur un ensemble de répertoires [cf capture d'écran]] verrouillés (normalement tous vides), et un public, lui aussi vide.
    Favoris partagés -> Autorisations -> Normalement vous n'avez aucun favori de partagé. On peut zapper.



     
     

    Quoi de neuf ?
     
    Quoi de neuf pour vous ? -> Autorisations -> Le fameux Quoi de neuf qui nous intéresse depuis le début ! Là on décoche tout dans Windows Live ; on ignore la partie Activités Web qui n'est pas active par défaut, et on enregistre.
    Activités Web -> Autorisations -> Vous devez tomber normalement sur la phrase suivante puisqu'il n'y a pas d'activités Web associées à votre profil : Vous n'avez ajouté aucune activité Web à votre profil.. On annule donc la manipulation, là tout va bien.



     
    Nous avons fait le tour des informations personnelles vous concernant susceptibles d'être divulguées malgré vous. Passons aux informations de vos contacts.
     
     
     
    Gérez la diffusion des informations de vos contacts
     
    Tout ce qui apparaît dans le fameux Quoi de neuf émanant des changements divers et personnalisés de vos contacts. Au même titre que vous êtes désireux de discrétion pour vous, respectez l'intimité de vos contacts (qui ont souvent leurs options configurées par défaut aussi, envoyez leur le lien de ce sujet ), et ignorez toutes les informations.
     
     

    Quoi de neuf ?
     
    Quoi de neuf pour vous ? -> Autorisations -> gérez les mises à jour de votre réseau. (en bas) : on décoche tout dans Mises à jour de votre réseau Windows Live et Mises à jour des activités Web, puis on enregistre. C'est nettement plus rapide il est vrai que tous les éléments précédents.



     
    Nous avons fini là de configurer l'interface Windows Live, de sorte que nos informations personnelles et nos changements (Espace perso ou Messenger) ne soient pas à la portée de tout le monde, que ces gens appartiennent ou non à votre réseau. Il est certes possible d'affiner ces réglages pour autoriser certains individus à consulter les informations et d'autres non ; libre à vous d'opter pour une configuration personnalisée. C'est un peu laborieux et fastidieux à faire il est vrai, mais il suffit de le faire une fois, et vous serez tranquille ensuite. A l'heure où l'anonymat sur le Net devient précieux, où les législateurs commencent à évoquer -ou à blâmer suivant certains- un droit à l'anonymat et un droit à l'oubli, ne gâchez pas tout en délivrant par vous-même (par ignorance) des informations personnelles. Si vous choisissez de le faire, vous le ferez en connaissance de cause.
     
    Bon surf !
     
     
    ----------------------------------------------------------------------------------------
     
    Canned IPB (à adapter sans doute) si vous désirez le poster chez vous : quoi_de_neuf.txt
     
    Comme tous les textes ici, puisqu'il s'agit d'informations au sens large, chaque article peut être librement reproduit. Je demande juste que vous ayez la délicatesse d'apposer le nom de l'auteur, tout simplement, et un lien vers ce blog.
×
×
  • Créer...