Aller au contenu
Gof

[Brèves] Semaine 50/11

Messages recommandés

Bonjour à tous :)

 

La Brève de la semaine, dans la Mare, Zeb et en PDF. Pas mal de rapports divers cette semaine, l'heure est aux bilans, et on en verra encore sans doute pas mal. Je n'ai pas vraiment retenu pour l'instant les diverses prédictions pour 2012. L'actualité sécu française a surtout été marquée par les infections se réclamant de nos institutions (Police et Gendarmerie). L'actualité non sécu a été assez dense, je vous laisse parcourir tout cela avec les rubriques habituelles. Je ne vais pas m'étendre plus, suis très en retard pour cette semaine, suite à plusieurs aléas : le retard ordinaire ^^, un petit souci perso de connexion, et une "maintenance" surprise de l'hébergeur (a priori). Bref, tout cela fait que je suis largement hors délai.

 

Pour ceux qui découvrent la Brève, l’aspect sécu est abordé dans trois parties essentiellement : ‘actu sécu grand public’, ‘actu sécu confirmé’ et ‘outils/services/sites à découvrir’ qui relate parfois certains outils spécifiques pointus. Il m’a été demandé comment était classé le « grand public » de « confirmé » : il ne s’agit pas de hiérarchisation de l’information une catégorie n’est pas plus importante qu’une autre ; certains billets sont accessibles au quidam en prenant le temps de lire et de traduire avec un outil de traduction pour les moins aisés, les notions abordées ne nécessitent pas de connaissances pointues. En revanche, les billets en « confirmé » me semblent moins accessibles, et nécessitent déjà un outillage de connaissances particulières.

 

Pour rappel, l’objet de cette démarche de brève hebdomadaire. Il ne s’agit pas de squatter les publications intéressantes des autres, mais de proposer un index des liens de billets, articles ou outils à découvrir et à lire pour la semaine sur mes centres d’intérêt. Chacun des liens insérés par thématique a été pioché et lu (parfois sans être compris ^^), rien n’est automatique (voir le billet Mécanique de la Brève).

 

 

Actus Sécurité Grand public

 

=> With Love from HostNOC . 11/12/2011. «Since the 6th December 2011 we are seeing increased criminal activity from HostNOC (aka Burst.net) on Stop Malvertising, Blocklist Pro to cite only a few (...).»

Source : stopmalvertising.com/security/with-love-from-hostnoc.html

 

=> Trojan Fake Police / Virus Gendarmerie Nationale. 11/12/2011. «Il semblerait que ces derniers comme je lavais indiqué dans le premier billet se propage par des Malvertising sur les sites de Streaming. Ce nest pas une surprise. (...).»

Source : www.malekal.com/2011/12/11/trojan-fake-police-virus-gendarmerie-nation/

Billets en relation :

11/12/2011. Catpure Secubox Labs : internetpol.fr/wup/analysis/images/7bf7e5149201fed1c04ac6288ada60b8.png

11/12/2011. FakePoliceAlert winlock targeting French people : xylibox.blogspot.com/2011/12/fakepolicealert-winlock-targeting.html

14/12/2011. « TDS » ( Traffic Direction Systems ) du « Virus Gendarmerie » : www.malekal.com/2011/12/14/a-propos-du-rotator-du-virus-gendarmerie/

15/12/2011. Attention - Nouvelle escroquerie sur les sites de streaming : www.hadopi.fr/actualites/agenda/attention-nouvelle-escroquerie-sur-les-sites-de-streaming

15/12/2011. Streaming : la gendarmerie met en garde contre les escroqueries (MAJ) : www.numerama.com/magazine/20933-streaming-la-gendarmerie-met-en-garde-contre-les-escroqueries-maj.html

16/12/2011. [Coup de gueule] OlaLALa les méchants sites de streaming qui donnent des virus : www.malekal.com/2011/12/16/coup-de-gueule-olalala-les-sites-de-streaming-olalala-les-mechants-pas-bo/

17/12/2011. Le virus Gendarmerie Bilan de la semaine : blog.crimenumerique.fr/2011/12/17/le-virus-gendarmerie-bilan-de-la-semaine/

 

=> Divulgation : le retour à la ligne dure. 12/12/2011. «On la très nettement constaté peu de temps après la récente publication dune attaque « académique » sur le réseau Tor : même la communauté hacker peut se montrer excessivement virulente et agressive en cas de « full disclosure » non chapeauté par la partie éditrice (...).»

Source : www.cnis-mag.com/divulgation-le-retour-a-la-ligne-dure.html

 

=> De la pénurie de compétences.... 12/12/2011. «L y a un peu plus d'un an, j'écrivais sur la pénurie de pentesters. Un an plus tôt, c'était Newsoft qui posait la question de la fuite des cerveaux dans un billet largement commenté. Les idées exposées alors n'avaient cependant rien de bien nouveau, si ce n'est aux yeux des grands décideurs à qui la "cyber", comme ils disent, s'imposait comme le truc dont il fallait s'occuper. (...).»

Source : sid.rstack.org/blog/index.php/519-de-la-penurie-de-competences

 

=> Again On The Carrier IQ Saga. 13/12/2011. «Yesterday I posted evidence about the presence of the infamous Carrier IQ Software in Italy. Today another episode (I presume will not be last) of what it si becoming an endless Saga. Following the forthcoming investigations of privacy regulators in the U.S. and Europe, and the last-minute speculations concerning the fact Carrier IQ technology has been used by FBI, Carrier IQ has just published a 19 pages document trying to explain in detail what the IQ agent does. After reading the document, it is clear that the affair will not stop here (...).»

Source : paulsparrows.wordpress.com/2011/12/13/again-on-the-carrier-iq-saga/

Billets en relation :

12/12/2011. Understanding Carrier IQ Technology [pdf] : www.carrieriq.com/PR.20111212.pdf

13/12/2011. Carrier IQ on Android FAQ : blog.fortinet.com/carrier-iq-on-android-faq/

14/12/2011. Carrier IQ: Requires Additional Review : www.secureworks.com/research/blog/general/carrier_iq/

 

=> GlobalSign Says No Evidence of CA Compromise Found. 14/12/2011. «GlobalSign, the certificate authority that the attacker who compromised Comodo and DigitNotar claimed he had infiltrated as well, said it has completed its months-long security review and found no evidence that its CA infrastructure was compromised or that any rogue certificates had been issued (...).»

Source : threatpost.com/en_us/blogs/globalsign-says-no-evidence-ca-compromise-found-121411

 

=> IE to Start Automatic Upgrades across Windows XP, Windows Vista, and Windows 7. 15/12/2011. «Everyone benefits from an up-to-date browser. Today we are sharing our plan to automatically upgrade Windows customers to the latest version of Internet Explorer available for their PC (...).»

Source : windowsteamblog.com/ie/b/ie/archive/2011/12/15/ie-to-start-automatic-upgrades-across-windows-xp-windows-vista-and-windows-7.aspx

Billets en relation :

15/12/2011. Internet Explorer se mettra à jour automatiquement à partir de janvier : www.pcinpact.com/news/67684-internet-explorer-mise-a-jour-automatique-janvier.htm

16/12/2011. Internet Explorer tente de saligner à la concurrence : geeko.lesoir.be/2011/12/16/mises-a-jour-automatiques-ie9-concurrence/

 

=> One Year Of Lulz (Part I). 15/12/2011. «This month I am a little late for the December Cyber Attacks Timeline. In the meantime, I decided to collect on a single table the main Cyber Attacks for this unforgettable year. In this post I cover the first half (more or less), ranging from January to July 2011 (...).» Le panorama habituel des attaques et fuites recensées par Paolo Passeri, avec le bilan annuel en deux parties (ci-dessus). Et ci-dessous, les fuites de la semaine d'un peu partout.

Source : paulsparrows.wordpress.com/2011/12/15/one-year-of-lulz-part-i/

Billets en relation :

15/12/2011. 2011 Cyber Attacks Timeline Master Index : paulsparrows.wordpress.com/2011-cyber-attacks-timeline-master-index/

17/12/2011. Square Enix piraté, 1,8 million de comptes compromis : www.numerama.com/magazine/20977-square-enix-pirate-18-million-de-comptes-compromis.html

 

=> Google veut-il abattre Firefox ? NSS Labs l'accuse d'avoir faussé un rapport. 15/12/2011. «La semaine dernière, la société de conseil en sécurité informatique Accuvant a publié un rapport dans lequel elle mettait Firefox derrière Internet Explorer et Google Chrome dans son classement des navigateurs les plus sûrs. Daprès un autre cabinet, NSS Labs, ce rapport aurait cependant été truqué et commandité par Google pour décridibiliser Firefox (...).» Evocation du rapport Accuvant cité la semaine dernière. Guerre de navigateurs ? Guerre de sociétés de conseils ?

Source : www.developpez.com/actu/40046/Google-veut-il-abattre-Firefox-NSS-Labs-l-accuse-d-avoir-fausse-un-rapport-pour-decredibiliser-le-navigateur-de-Mozilla/

Billets en relation :

15/12/2011. The Times They Are A-Changin' : www.accuvant.com/blog/2011/12/15/times-they-are-changin

15/12/2011. Contre Rapport de NSS Labs : www.nsslabs.com/assets/noreg-reports/2011/The%20Browser%20Wars%20Just%20Got%20Ugly.pdf

 

=> Comment détecter un site de phishing ? . 15/12/2011. «Comment se rendre compte que l'on est sur un faux site, c'est-à-dire un site de phishing mis en place par des cybercriminels ? (...).»

Source : certsg.blogspot.com/2011/12/comment-detecter-un-site-de-phishing.html

 

=> Firefox Add-on and Google Chrome Extensions hijacked by Sponsored Ads . 15/12/2011. «Recently a new generation of sponsored advertising bundled with at least one Firefox Add-on and several Google Chrome Extensions saw the day and is "screwing" with the ad business of Web Giants like Yahoo, Google, and Microsoft By installing those extensions that are sponsor supported, the user opens a door to ads that are qualified as "rogue" by the Web Giants (...).»

Source : stopmalvertising.com/malvertisements/firefox-add-on-and-google-chrome-extensions-hijacked-by-sponsored-ads.html

Billets en relation :

16/12/2011. More "Sponsor Supported" Firefox Add-ons and Google Chrome Extensions : stopmalvertising.com/malvertisements/more-sponsor-supported-firefox-add-ons-and-google-chrome-extensions.html

 

=> Amazon lance un espion qui predit vos futurs achats. 15/12/2011. «Amazon enregistre un brevet liée à un espion informatique capable de prédire vos prochaines visites dans une boutique. Amazon vient de déposer un brevet (US 8,073,460 Bl) aux Etats-Unis pas comme les autres (...).»

Source : www.zataz.com/news/21828/amazon.html

Billets en relation :

06/12/2011. Patent No.: US 8,073,460 Bl : info.publicintelligence.net/AmazonTrackingPatent.pdf

 

=> Sécurité : le standard PCI boudé par les entreprises . 16/12/2011. «La prise en compte du standard de sécurité PCI par le monde des entreprises semble aujourdhui se confirmer (...).»

Source : www.lemagit.fr/article/securite-chiffrement/10082/1/securite-standard-pci-boude-par-les-entreprises/

Billets en relation :

07/12/2011. Fraudes à la carte bancaire : la faille hôtelière : www.lemagit.fr/article/carte-bancaire-pci-dss/10018/1/fraudes-carte-bancaire-faille-hoteliere/

13/12/2011. Unencrypted credit card storage on the rise : blog.eset.com/2011/12/13/unencrypted-credit-card-storage-on-the-rise

 

=> Lagence européenne ENISA envisage un Mois européen de sensibilisation à la cyber-sécurité. 16/12/2011. «LENISA, lAgence de cyber-sécurité de lUE, a publié une nouvelle étude de faisabilité détaillée sur la mise en place dun Mois européen de sensibilisation à la sécurité. Cette étude recommande un solide engagement de la part des États-membres de lUE, qui serait essentiel pour mettre en place un Mois européen de sensibilisation à la cyber-sécurité (...).»

Source : www.globalsecuritymag.fr/L-agence-europeenne-ENISA-envisage,20111215,27495.html

Billets en relation :

15/12/2011. ENISA looks at a European Cyber Security Month : www.enisa.europa.eu/media/press-releases/eu-agency-enisa-looks-at-a-european-cyber-security-month

15/12/2011. L'agence européenne ENISA envisage un Mois européen de sensibilisation à la cyber-sécurité : www.enisa.europa.eu/media/press-releases/enisa-is-a-centre-of-expertise-in-network-and-information-security-in-europe-lagence-europeenne-enisa-envisage-un-mois-europeen-de-sensibilisation-a-la-cyber-securite

 

=> Spam campaign uses Blackhole exploit kit to install SpyEye. 16/12/2011. «The Wigon botnet (also known as Cutwail) is being used in a massive spam campaign. A multitude of ruses are used to get the user to click on a link: fake LinkedIn or Facebook notifications, free Windows licenses, fake deliveries etc. The links are pointing to the Blackhole exploit kit which attempts to install malware on the computer via unpatched security flaws. The kit attempts to use the recently added exploit CVE-2011-3544 for Java (...).»

Source : blog.eset.com/2011/12/15/spam-campaign-uses-blackhole-exploit-kit-to-install-spyeye

Billets en relation :

09/12/2011. Blackhole v1.2.1 : xylibox.blogspot.com/2011/12/blackhole-v121.html

12/12/2011. Deconstructing the Black Hole Exploit Kit : blog.imperva.com/2011/12/deconstructing-the-black-hole-exploit-kit.html

13/12/2011. New Exploit Targeting Java Vulnerability Found in BlackHole Arsenal : www.securelist.com/en/blog/647/New_Exploit_Targeting_Java_Vulnerability_Found_in_BlackHole_Arsenal

14/12/2011. Exploit Java toujours aussi efficace : www.malekal.com/2011/12/14/exploit-par-java-toujours-aussi-efficace/

 

=> Android Market fait le ménage . 17/12/2011. «Google a évincé une vingtaine dapplications « malveillantes » de sa boutique officielle (...).»

Source : belandroid.lesoir.be/2011/12/17/android-market-fait-le-menage/

Billets en relation :

13/12/2011. Update: RuFraud: European Premium SMS Toll Fraud on the Rise : blog.mylookout.com/blog/2011/12/11/european-premium-sms-fraud/

14/12/2011. Sans téléphone, la presse serait bien triste : www.cnis-mag.com/sans-telephone-la-presse-serait-bien-triste.html

14/12/2011. Google retire 22 applications « malveillantes » de l'Android Market : www.01net.com/editorial/548508/google-retire-22-applications-malveillantes-de-landroid-market/

14/12/2011. Applications piégées : Google fait le ménage dans l'Android Market : www.businessmobile.fr/actualites/applications-piegees-google-fait-le-menage-dans-l-android-market-39766520.htm

 

 

Rapports

 

=> Symantec Releases New Research Revealing Psychology Behind Intellectual Property Theft by Corporate Insiders. 11/12/2011. «Symantec Corp. (Nasdaq: SYMC) today released the findings of a new report Behavioral Risk Indicators of Malicious Insider Theft of Intellectual Property: Misreading the Writing on the Wall. The report addresses the high level of organizational anxiety surrounding potential theft of sensitive, proprietary, intellectual property or similar critical data by employees. It describes what is known about the people and organizational conditions which contribute to this risk. The research paper was authored by Dr. Eric Shaw and Dr. Harley Stock, experts in the fields of psychological profiling and employee risk management (...).» Sorti le 7. Nécessite un enregistrement pour pouvoir consulter ce 'white paper'.

Source : www.symantec.com/about/news/release/article.jsp?prid=20111207_01&om_ext_cid=biz_socmed_twitter_facebook_marketwire_linkedin_2011Dec_worldwide_MaliciousInsider

Billets en relation :

14/12/2011. Insider Threat Analysis : blog.imperva.com/2011/12/insider-threat-analysis.html

 

=> Smartphone et vie privée : un ami qui vous veut du bien ?. 13/12/2011. «Cette année encore, le smartphone sera en bonne place au pied du sapin de Noël. iPhone, Android, Windows Phone, BlackBerry Ces "téléphones intelligents" ont déjà séduit 17 millions de Français grâce à leurs nombreuses fonctionnalités et aux tarifs alléchants proposés par les opérateurs. La CNIL a cherché à mieux comprendre les pratiques des Français avec ces nouveaux accessoires technologiques. Quelles données personnelles stockent-ils (photos, contacts, coordonnées bancaires, codes secrets, informations médicales) ? Ont-ils conscience de la sensibilité de ces données ? Comment les protègent-ils? (...).»

Source : www.cnil.fr/nc/la-cnil/actualite/article/article/smartphone-et-vie-privee-un-ami-qui-vous-veut-du-bien/

Billets en relation :

13/12/2011. Etude Smartphones & Vie privée [pdf] : www.cnil.fr/fileadmin/documents/La_CNIL/publications/DEIP/CNIL-Etude-SMARTPHONES-2011.pdf

 

=> Digital Life 2011 : à défaut découter suffisamment les consommateurs, les marques génèrent un vaste gaspillage digital sur Internet !. 13/12/2011. «Létude publiée par le groupe TNS, un des leaders mondiaux des études marketing & dopinion, révèle que pratiquement 6 internautes sur 10 ne souhaitent pas être dérangés sur les réseaux sociaux. Quels temps et argent perdus à essayer datteindre les individus en ligne alors que nombre dentre eux considèrent que les grandes marques envahissent leurs réseaux sociaux (...).»

Source : www.tns-sofres.com/points-de-vue/E5FA0AD6959946089D6A4B59DA2C52E9.aspx

 

=> Accès et utilisation d'internet en 2011 en Europe. 14/12/2011. «De nos jours, il semble difficile à beaucoup de gens de vivre sans internet. Cependant une part non négligeable, quoique décroissante, de la population de l'UE ne l'a jamais utilisé. Dans lUE27, près des trois-quarts des ménages1 avaient un accès à internet au premier trimestre 2011, contre près de la moitié au premier trimestre 2006. Le pourcentage des ménages disposant d'une connexion internet à haut débit a plus que doublé, passant de 30% en 2006 à 68% en 2011. Au cours de la même période, la part des personnes âgées de 16 à 74 ans n'ayant jamais utilisé internet, a diminué dans l'UE27 passant de 42% en 2006 à 24% en 2011 (...).»

Source : europa.eu/rapid/pressReleasesAction.do?reference=STAT/11/188&format=HTML&aged=0&language=FR&guiLanguage=en

Billets en relation :

15/12/2011. Un Européen sur quatre n'a jamais utilisé Internet : www.numerama.com/magazine/20944-un-europeen-sur-quatre-n-a-jamais-utilise-internet.html

 

=> Cisco Releases the 2011 Annual Security Report . 14/12/2011. «Organizations are faced with providing security for employees that are rapidly adopting new technology in their personal and professional lives and expect their work environments and employers to do the same (...).»

Source : blogs.cisco.com/security/cisco-releases-the-2011-annual-security-report/

 

=> Aperçu de l'activité virale, novembre 2011. 16/12/2011. «Voici le bilan mensuel de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs (...).»

Source : www.viruslist.com/fr/analysis?pubid=200676264

Billets en relation :

12/12/2011. Monthly Malware Statistics: November 2011 : www.securelist.com/en/analysis/204792206/Monthly_Malware_Statistics_November_2011

 

=> Protecting cyber space: Achieving effective cross border information exchange between Computer Emergency Response Teams. 16/12/2011. «The Agency has published a study into legal and regulatory aspects of information sharing and cross-border collaboration of national/governmental Computer Emergency Response Teams (CERTs) in Europe (...).»

Source : www.enisa.europa.eu/media/press-releases/protecting-cyber-space-achieving-effective-cross-border-information-exchange-between-computer-emergency-response-teams

 

 

Actus Sécurité Confirmé(s)

 

=> FakeAV GUI/FakeAV Site requirements specification . 13/12/2011. «I got some interesting documents yesterday (and not only about FakeAV) On the past i've already released the requirements specification of FakePoliceAlert winlock. This time the requirements specification are related to the Braviax multirogue and to a FakeAV Site (...).»

Source : xylibox.blogspot.com/2011/12/fakeav-guifakeav-site-requirements.html?spref=tw

 

=> Inside Adobe Reader Zero-Day Exploit CVE 2011-2462. 14/12/2011. «McAfee researchers analyzed the exploit (the sample circulating in the wild) and figured out how the vulnerability is exploited and identified the malicious binary, which allows an attacker to take the control of the system (...).»

Source : blogs.mcafee.com/mcafee-labs/inside-adobe-reader-zero-day-exploit-cve-2011-2462

Billets en relation :

12/12/2011. Adobe Zero Day CVE-2011-2462 - with samples : contagiodump.blogspot.com/2011/12/adobe-zero-day-cve-2011-2462.html

18/12/2011. The Sykipot Campaign : blog.trendmicro.com/the-sykipot-campaign/

 

=> New Exploit Pack. 15/12/2011. «A new exploit pack is being used in the wild. This one was linked to malvertisements that were appearing on popular sites. Heres one of them (...).»

Source : www.kahusecurity.com/2011/new-exploit-pack/

 

=> Trojan.GTalk. 15/12/2011. «Today I am going to write about an interesting Trojan, whose concept (controlling malware via instant messaging) has been used for some time. However Christmas came early this year and during one of our recent engagements we came across the C2 portion of this Trojan (screen shots are located at the end of this article). (...).»

Source : www.cyberesi.com/2011/12/15/trojan-gtalk/

Billets en relation :

16/12/2011. Source : twitter.com/#!/ChadChoron/statuses/147600818063945728

 

 

Actus Généralistes

 

=> Les data en forme. 12/12/2011. «Des candidats volants, des data pas encore sur les rails, des rumeurs qui s'analysent, un Monopoly, Tino Rossi et Mozart. C'est le nouvel épisode des data en forme, veille transversale et décalée sur le journalisme de données (...).»

Source : owni.fr/2011/12/12/data-googleviz-2012-monopoly-riots-london-queen/

Billets en relation :

12/12/2011. Open Data : nouvelle stratégie pour Bruxelles : www.generation-nt.com/open-data-ouverture-donnees-publiques-europe-actualite-1514391.html

14/12/2011. [webdoc] Les données ouvertes expliquées à tous : www.decideo.fr/Les-donnees-ouvertes-expliquees-a-tous_a4757.html

14/12/2011. Rencontre avec Caroline Goulard, une Lady Data qui ira loin : www.decideo.fr/Rencontre-avec-Caroline-Goulard-une-Lady-Data-qui-ira-loin-_a4756.html

14/12/2011. Une manne de données encore à libérer : owni.fr/2011/12/14/donnees-liberation-opendata-etalab/

15/12/2011. [Making-of] Numérique et 2012 : RSLN en mode « data » : www.rslnmag.fr/post/2011/12/15/Making-of-Numerique-et-2012-RSLN-en-mode-data.aspx

16/12/2011. L'outil qui propulse data.gov devient Open Source : www.bulletins-electroniques.com/actualites/68571.htm

 

=> Un gros requin de lintrusion. 12/12/2011. «Un cheval de Troie : c'est un logiciel malin qui vous espionne depuis votre disque dur. En partenariat avec Wikileaks, OWNI révèle le fonctionnement de FinFisher, l'une de ces redoutables armes d'espionnage utilisées par les États (...).»

Source : owni.fr/2011/12/12/finfisher-cheval-de-troie-gros-requin-intrusion-surveillance/

Billets en relation :

09/12/2011. Blue Coat to go private for $1.1 billion : www.reuters.com/article/2011/12/09/us-bluecoat-thomabravo-idUSTRE7B80QE20111209

 

=> No Disconnect, les outils anti-censure de l'Europe aux internautes surveillés. 12/12/2011. «La Commission européenne vient de dévoiler ce matin sa stratégie « No Disconnect » qui consiste à fournir aux internautes étrangers des outils contre la censure et les diverses techniques de surveillance de leur pays. Ce plan, prévu depuis mars dernier, a été pensé en réaction au Printemps Arabe, où Internet y a joué un rôle important malgré une surveillance et une censure importante des pays (...).» Retour sur une actu évoquée la semaine dernière. Je la trouve un peu schizo l'Europe, disant tout et son contraire.

Source : www.pcinpact.com/news/67593-no-disconnect-europe-anti-censure-internautes.htm

Billets en relation :

12/12/2011. L'Europe fournira des outils anti-surveillance aux peuples opprimés : www.numerama.com/magazine/20892-l-europe-fournira-des-outils-anti-surveillance-aux-peuples-opprimes.html

12/12/2011. Stratégie numérique: Mme Kroes invite M. Karl-Theodor zu Guttenberg à promouvoir la liberté d'expression sur linternet au niveau mondial : europa.eu/rapid/pressReleasesAction.do?reference=IP/11/1525&format=HTML&aged=0&language=FR&guiLanguage=en

 

=> Microsoft rend son cloud SkyDrive accessible aux développeurs. 12/12/2011. «Microsoft vient d'annoncer avoir mis à disposition des développeurs une API leur permettant d'utiliser SkyDrive. Ils peuvent donc désormais intégrer l'espace de stockage en ligne de la firme à leurs applications. Et les développeurs n'ont pas traîné puisque les premières applications Windows Phone l'utilisant voient déjà le jour, ce qui n'est pas sans rappeler les questions d'intégrité et de confidentialité que posent le Cloud computing (...).»

Source : www.numerama.com/magazine/20889-microsoft-rend-son-cloud-skydrive-accessible-aux-developpeurs.html

Billets en relation :

07/12/2011. SkyDrive APIs for Docs and Photosnow ready to cloud enable apps on Windows 8, Windows Phone and more : windowsteamblog.com/windows_live/b/windowslive/archive/2011/12/07/skydrive-apis-for-docs-and-photos-now-ready-to-cloud-enable-apps-on-windows-8-windows-phone-and-more.aspx

 

=> Orange propose sa « fibre pro » aux entreprises à des tarifs forfaitaires. 12/12/2011. «A moins de 80 euros, loffre Fibre Pro et ses 100 Mbit/s symétrique devrait cartonner auprès des entreprises. Du moins celles qui y auront droit (...).»

Source : www.silicon.fr/orange-propose-sa-%C2%AB%C2%A0fibre-pro%C2%A0%C2%BB-aux-entreprises-a-des-tarifs-forfaitaires-67547.html

Billets en relation :

15/12/2011. Je signale que #SFR a également descendu son upload de 50 à 10 : twitter.com/#!/arpalord/statuses/147455390408392705

15/12/2011. Bridage des débits fibre 100 mégas : Orange lopérateur Minitel HD : reflets.info/bridage-des-debits-orange-minitel-hd/

 

=> Pourquoi le futur nest pas aux apps ?. 13/12/2011. «LeWeb11 et son SoLoMo obligent, on narrête pas de nous parler des apps. Certains prétendent même quelles vont sonner le glas du modèle de bureau tel que nous le connaissons aujourdhui, dautres que les apps vont remplacer les moteurs de recherche. On entend tout et nimporte quoi ! Explications (...).»

Source : www.autourduweb.fr/pourquoi-le-futur-nest-pas-aux-apps/

Billets en relation :

14/12/2011. Apps are the future, they just need to act more like the web : thenextweb.com/mobile/2011/12/14/apps-are-the-future-they-just-need-to-act-more-like-the-web/

14/12/2011. Aussi belles soient vos apps, nous on reste sur le web ! : www.framablog.org/index.php/post/2011/12/14/apps-web

 

=> Time désigne « Le manifestant » comme « personne de lannée ». 14/12/2011. «« Le manifestant du printemps arabe à Athènes, dOccupy Wall Street à Moscou » a été désigné « personne de lannée » par lhebdomadaire Time. (...).»

Source : www.lesoir.be/culture/medias/2011-12-14/time-designe-le-manifestant-comme-personne-de-l-annee-883757.php

 

=> Est-ce la même chose d'accéder à une donnée individuelle, et d'avoir un accès en masse ?. 14/12/2011. «Dans les discussions sur la protection de la vie privée, une confusion est souvent faite entre « donnée accessible publiquement » et « la totalité des données est récupérable » (ce qu'on nomme en anglais le bulk access) (...).»

Source : www.bortzmeyer.org/bulk-or-not.html

 

=> ReadWriteWeb Acquired by SAY Media. 14/12/2011. «I'm thrilled to announce that ReadWriteWeb has been acquired by SAY Media, a digital publishing company headquartered in San Francisco. ReadWriteWeb will anchor SAY Media's growing Technology channel, which reaches more than 75 million global consumers each month (...).»

Source : www.readwriteweb.com/archives/readwriteweb_acquired_by_say_media.php

 

=> Wikipédia en grève ? . 15/12/2011. «Connaissez-vous le SOPA alias le Stop Online Piracy Act ? Il s'agit d'un projet de loi américain qui fait rapidement son chemin à Washington. Il va être aujourd'hui proposé au markup, phase d'examen et d'amendement par l'ensemble de la chambre des Représentants. Soit quasiment de la dernière étape avant le vote officiel (...).»

Source : blogs.rue89.com/hotel-wikipedia/2011/12/15/wikipedia-en-greve-226006

Billets en relation :

10/12/2011. Là où les choses se font : www.authueil.org/?2011/12/10/1925-la-ou-les-choses-se-font

 

=> Le taux dadoption du Cloud Computing par les entreprises est plus fort en France quailleurs en Europe . 15/12/2011. «Avec 93% des entreprises françaises connaissant, évaluant ou ayant mis en place des services Cloud, la France est le pays d'Europe où la pénétration du Cloud Computing est la plus forte au sein de la stratégie informatique des entreprises (...).»

Source : www.decideo.fr/Le-taux-d-adoption-du-Cloud-Computing-par-les-entreprises-est-plus-fort-en-France-qu-ailleurs-en-Europe_a4765.html

Billets en relation :

14/12/2011. Le « Méfiez-vous du Cloud US » de Schneier : www.cnis-mag.com/le-%C2%AB-mefiez-vous-du-cloud-us-%C2%BB-de-schneier.html

15/12/2011. 5 documents de référence sur la sécurité du cloud computing : blogs.orange-business.com/securite/2011/12/5-documents-de-reference-sur-la-securite-du-cloud-computing.html

16/12/2011. Grand Emprunt : lEtat investit 19 millions deuros dans le Cloud : www.lemagit.fr/article/france-cloud-computing-investissements-grand-emprunt/10088/1/grand-emprunt-etat-investit-millions-euros-dans-cloud/

16/12/2011. Virtualisation de serveurs : quel impact sur la protection des données ? : www.silicon.fr/virtualisation-de-serveurs-quel-impact-sur-la-protection-des-donnees%C2%A0-67985.html

 

=> Facebook et Google nous livrent leur version « malbouffe » de l'information. 15/12/2011. «Les médecins et pouvoirs publics ne cessent de nous interpeller au sujet de notre régime alimentaire : une alimentation variée et équilibrée est in-dis-pen-sable à notre santé, disent-ils en substance. Et si nous décidions d'accorder la même attention à notre régime informationnel ? (...).»

Source : www.framablog.org/index.php/post/2011/12/15/facebook-google-malbouffe-information

Billets en relation :

11/12/2011. Un coin en passant : lamaredugof.fr/blog/2011/12/un-coin-en-passant/

 

=> Appel à consultation publique : recueil des avis de la communauté Internet. 15/12/2011. «Afin de préparer les appels à candidatures prévus par le nouveau cadre législatif des noms de domaine, les services de lÉtat publient un questionnaire dont lobjectif est de recueillir lavis des acteurs de la communauté sur les modalités de gestion des domaines internet correspondant aux codes pays du territoire national (...).»

Source : www.afnic.fr/fr/l-afnic-en-bref/actualites/actualites-generales/5495/show/appel-a-consultation-publique-recueil-des-avis-de-la-communaute-internet-1.html

 

=> Disruptions sur la scène politique . 15/12/2011. «Lannée 2011 aura vu la généralisation de mouvements de protestations qui trouvent leurs racines au sein de linternet. A la suite de la défense de Wikileaks, les anonymous, entre autres, ont gagné de nombreux supporters et comptent de plus en plus sur la scène politique (...).»

Source : www.secuobs.com/news/15122011-anonymous-politik.shtml#contenu

 

=> De « lart opératif » en matière de cyber-opérations. 16/12/2011. «Dans un article précédent, il était fait allusion à un rapport soumis par le Département de la Défense américain au Congrès et précisant certains éléments relatifs aux publications stratégiques émises plus tôt dans lannée par le DoD. Ce rapport est désormais disponible, et en voici les éléments marquants (...).»

Source : alliancegeostrategique.org/2011/12/16/de-lart-operatif-en-matiere-de-cyber-operations%E2%80%A6/

Billets en relation :

12/12/2011. Blueprint for a Secure Cyber Future [pdf] : www.dhs.gov/xlibrary/assets/nppd/blueprint-for-a-secure-cyber-future.pdf

13/12/2011. Cyberdéfense : quels sont les moyens déployés ? : www.journaldunet.com/solutions/securite/cyberattaque-et-cyberdefense/

13/12/2011. Nature des armes cybernétiques et stabilité du système international : www.securityvibes.fr/cyber-pouvoirs/grc-interchange-guy-philippe-goldstein-cyberguerre/

14/12/2011. Analyse du "Blueprint for a Secure Cyber Future" - DHS : cidris-news.blogspot.com/2011/12/analyse-du-blueprint-for-secure-cyber.html

14/12/2011. Cybersécurité en Europe : c'est maintenant ou jamais ! : si-vis.blogspot.com/2011/12/cybersecurite-en-europe-cest-maintenant.html

16/12/2011. Department of Defense Cyberspace Policy Report [pdf] : www.defense.gov/home/features/2011/0411_cyberstrategy/docs/NDAA%20Section%20934%20Report_For%20webpage.pdf

16/12/2011. Protecting cyber space: Achieving effective cross border information exchange between Computer Emergency Response Teams : www.enisa.europa.eu/media/press-releases/protecting-cyber-space-achieving-effective-cross-border-information-exchange-between-computer-emergency-response-teams

 

=> Youhavedownloaded.com, le site qui sait ce que l'Elysée a téléchargé ou pas. 16/12/2011. «En France, le blogueur Nicolas Perrier a relayé linitiative dun lecteur qui sest amusé à regarder ce qui se passait du côté des adresses IP de l'Elysée, où des gens ont téléchargé des films et des livres depuis ces adresses. La présidence de la République a répondu avec un démenti (...).» Retour sur une actu liée à un site évoqué la semaine dernière.

Source : www.slate.fr/story/47641/youhavedownloaded-telechargements-bittorrent

Billets en relation :

15/12/2011. Ça télécharge aussi illégalement à lÉlysée : www.nikopik.com/2011/12/ca-telecharge-aussi-illegalement-a-lelysee.html

15/12/2011. Des pirates à l'Elysée ? : www.numerama.com/magazine/20940-des-pirates-a-l-elysee.html

17/12/2011. Téléchargements illicites : lElysée accusée, mais lElysée sauvée ! : neosting.net/actualite/telechargements-illicites-lelysee-accusee-mais-lelysee-sauvee.html

17/12/2011. HADOPI : la gadgetophrase de lElysée qui fait tâche : reflets.info/hadopi-la-gadgetophrase-de-lelysee-qui-fait-tache/

 

=> Le blanchiment de piratage par iTunes Match est disponible en France. 16/12/2011. «Un mois après les États-Unis, Apple propose iTunes Match aux Européens. Le service permet d'envoyer sa bibliothèque musicale sur les serveurs de la firme américaine, afin de pouvoir y accéder depuis n'importe quel terminal connecté. Le service permettra notamment aux internautes de remplacer des fichiers illégalement acquis sur les réseaux P2P par des versions légales issues d'iTunes Store (...).»

Source : www.numerama.com/magazine/20957-le-blanchiment-de-piratage-par-itunes-match-est-disponible-en-france.html

Billets en relation :

16/12/2011. ITunes Match : la machine à blanchir les MP3 arrive en France : www.01net.com/editorial/551090/itunes-match-la-machine-a-blanchir-les-mp3-arrive-en-france/

 

=> Hachette fait surveiller le piratage de ses ebooks. 16/12/2011. «Hachette fait appel à une société américaine, Attributor, pour surveiller les réseaux P2P et les hébergeurs spécialisés, comme MegaUpload. La maison d'édition veut lutter contre le piratage de ses livres électroniques avant que le phénomène atteigne une ampleur comparable à la situation vécue par les industries du disque et du cinéma (...).»

Source : www.numerama.com/magazine/20966-hachette-fait-surveiller-le-piratage-de-ses-ebooks.html

Billets en relation :

12/11/2007. Attributor traque les splogs et les infractions aux copyrights sur Internet : fr.techcrunch.com/2007/11/12/attributor-traque-les-infractions-aux-copyrights-sur-internet/

08/10/2008. Attributor débarque en France pour aider les éditeurs à se débarasser des copieurs : fr.techcrunch.com/2008/10/08/fr-attributor-debarque-en-france-pour-aider-les-editeurs-a-se-debarasser-des-copieurs/

15/12/2011. Hachette Livre signe avec Attributor pour lutter contre le piratage : www.hachette.com/press/hachette-livre-signe-avec-attributor-pour-lutter-contre-le-piratage.html

 

=> Top départ pour la Libre Académie dAlter Way. 16/12/2011. «Recruter des passionnés du monde open source, puis les former, voilà la stratégie mise en œuvre par Alter Way dans le cadre de sa Libre Académie. Le premier lot délèves va bientôt se lancer dans laventure (...).»

Source : www.silicon.fr/top-depart-pour-la-libre-academie-dalter-way-68205.html

 

=> Dans le secret de MegaUpload. 17/12/2011. «Comptes offshore, sociétés à Hong Kong ou à Auckland, porte-parole mystère et pactole considérable dans des paradis fiscaux... Dans la vraie vie, les patrons de MegaUpload échangent des montagnes de billets et changent d'identité (...).»

Source : owni.fr/2011/12/14/secret-megaupload-streaming-kim-schmitz-david-robb/

Billets en relation :

12/12/2011. Megaupload : Kim Schmitz, l'Al Capone du piratage : www.fluctuat.net/blog/31325-Megaupload-Kim-Schmitz-l-Al-Capone-du-piratage

 

=> Édito : quand les geeks prennent le pouvoir. 17/12/2011. «Les geeks, technophiles et nerdz ont longtemps été raillés de façon systématiquement négative. Mais sils sont encore parfois caricaturés comme des personnages gros, boutonneux, aux cheveux gras et à lunettes, les temps ont changé. Que ce soit à la TV, dans les BD, et bien entendu sur internet, les geeks semblent un brin plus respectés aujourdhui quà une certaine époque encore récente (...).»

Source : www.pcinpact.com/news/67721-edito-geeks-minecraft-bref-boulet-astier.htm

 

=> LeWeb 2011 Mon petit compte rendu. 18/12/2011. «En début de semaine dernière, je suis sorti de ma tanière auvergnate direction LeWeb 2011, la grande messe des entrepreneurs du web à Paris. Comme tous les ans, j'étais très impatient d'y aller, car c'est une occasion unique de rencontrer une grosse partie des gens avec qui je discute online toute l'année, voir les copains et aussi faire la connaissance de nouvelles personnes. Bref, vous l'aurez compris, c'est ma grosse récré d'avant Noyel. (...).»

Source : korben.info/leweb-2011.html

 

 

Outils/Services/Sites à découvrir ou à redécouvrir

 

=> Warfare 1917 Jeux Flash. 11/12/2011. «Warfare 1917 consiste à programmer des vagues successives de différents soldats qui vous permettront de submerger les tranchées ennemies et de remporter la partie (...).»

Source : www.aumilitaire.com/jeux-strategie/12518-warfare-1917.html

 

=> You Have Downloaded. 11/12/2011. «This means you are using a private torrent tracker or, of course, you may not be a torrent user at all! It happens (...).»

Source : www.youhavedownloaded.com/

Billets en relation :

10/12/2011. I Know What You Downloaded on BitTorrent. : torrentfreak.com/i-know-what-you-downloaded-on-bittorrent-111210/

11/12/2011. Source : twitter.com/#!/fo0_/statuses/145914004861231107

12/12/2011. Who Knows What Youhavedownloaded.com? : krebsonsecurity.com/2011/12/who-knows-what-youhavedownloaded-com/

 

=> A tutorial on the FAT file system. 11/12/2011. «This page is intended to provide an introduction to the original File Allocation Table (FAT) file system. This file system was used on all versions of MS-DOS and PC-DOS, and on early versions of Windows; it is still used on floppy disks formatted by Windows and some other systems. Modified versions are also still supported by Windows on hard disks, if required (...).»

Source : www.tavi.co.uk/phobos/fat.html

Billets en relation :

11/12/2011. Source : twitter.com/#!/WawaSeb/statuses/145976207496843264

 

=> Ettercap 0.7.4-Lazarus RELEASE. 11/12/2011. «Ettercap is a suite for man in the middle attacks on LAN. It features sniffing of live connections, content filtering on the fly and many other interesting tricks. It supports active and passive dissection of many protocols (even ciphered ones) and includes many feature for network and host analysis (...).»

Source : ettercap.sourceforge.net/

Billets en relation :

11/12/2011. ETTERCAP is still alive : marcoramilli.blogspot.com/2011/12/ettercap-is-still-alive.html

 

=> Sons of Chaos, le film de science fiction post-apocalyptique, disponible gratuitement sur le web. 12/12/2011. «La première fois que nous avons parlé de Sons of Chaos, c'était en mars dernier et le film n'était pas encore sorti. Non, nous n'avions eu droit qu'à un tout petit extrait de rien du tout (...).»

Source : www.fredzone.org/sons-of-chaos-le-film-de-science-fiction-post-apocalyptique-disponible-gratuitement-sur-le-web-782

Billets en relation :

12/12/2011. Sons of Chaos : www.sonsofchaos-themovie.com/written_and_directed_by_Mathieu_TURI/FR_ACCUEIL.html

 

=> Opt Out of Behavioral Advertising. 12/12/2011. «The NAI Opt-out Tool was developed in conjunction with our members for the express purpose of allowing consumers to "opt out" of the behavioral advertising delivered by our member companies (...).»

Source : www.networkadvertising.org/managing/opt_out.asp

Billets en relation :

12/12/2011. Outil de gestion des publicités basées sur les centres d'intérêt BETA : info.yahoo.com/privacy/fr/yahoo/opt_out/targeting/#

 

=> [infographie] Les conférences web en France. 12/12/2011. «Internet & Moi a eu la bonne idée de regrouper dans une infographie près de 25 rendez-vous qui marquent lannée dans le web hexagonal en les classant par typologie : partager les bonnes pratiques, se former, trouver des investisseurs, sinspirer, consolider son réseau (...).»

Source : frenchweb.fr/infographie-les-conferences-web-en-france-50643/

Billets en relation :

09/12/2011. Infographie : Optimiser une page web pour le référencement naturel : www.plus-de-webmarketing.com/infographie-optimiser-une-page-web-pour-le-referencement-naturel-101913

 

=> 5 ressources pour comprendre et travailler sur lidentité numérique. 12/12/2011. «Comprendre ce quest lidentité numérique nest pas si simple. Cette notion galvaudée dans les médias et sur Internet correspond aussi bien à lexposition de soi, aux traces laissées sur le Web quaux stratégies mises en place pour quun nom et prénom soient associsé à tel(s) contenu(s), dans le cadre dune recherche demploi par exemple. Lexpression identité numérique est polysémique et peut être abordée de différentes manières (...).»

Source : www.netpublic.fr/2011/12/5-ressources-pour-comprendre-et-travailler-sur-l-identite-numerique/

 

=> Encadrement du lobbying à lAssemblée nationale : aucune amélioration na été apportée depuis 2010. 12/12/2011. «Deux ans après lentrée en vigueur de ses règles dencadrement du lobbying, lAssemblée ne semble toujours pas disposée à vouloir apporter des améliorations ni au cadre général, ni à la présentation du registre ni aux informations demandées (...).»

Source : www.transparence-france.org/ewb_pages/div/Deuxieme_bilan_du_lobbying_Assemblee_nationale.php

 

=> Source Code of Crypo.com Available to Download. 12/12/2011. «The Source Code of Crypo.com , One of the Famous Free Online Encryption Service is now available to download form a File sharing website. This Script will encrypt your messages using a strong encryption algorithm, and then your information will be secure for sending (...).»

Source : thehackernews.com/2011/12/source-code-of-cryptocom-available-to.html

 

=> Reversing Industrial firmware for fun and backdoors. 12/12/2011. «Everybody knows I'm commited to hack into the LHC and then blow up the world, my first try was 4 months ago, as you can see below this post, I published The power of reading: the CERN case where I explained the method used to obtain confidential information about the LHC that lead me to 'hack' into the CERN (not really (...).»

Source : reversemode.com/index.php?option=com_content&task=view&id=80&Itemid=0

 

=> Decoding malware SSL using Burp proxy . 12/12/2011. «When performing dynamic analysis of malware, you will occasionally encounter SSL being utilized for network communication, thus preventing you from analyzing the content. Typically Wireshark is utilized to examine network traffic at the packet level. Wireshark has an SSL dissector that allows for the decryption of SSL traffic if you provide the decryption keys. This technique is described in detail on the Wireshark wiki. However, I prefer to use an intercepting proxy to attempt the SSL analysis. The proxy will use its own SSL server certificate to negotiate and establish an encrypted session with the remote host. Essentially you are using the proxy to "Man-in-the-Middle" the malware's connection to the remote server (...).»

Source : sempersecurus.blogspot.com/2011/12/decoding-malware-ssl-using-burp-proxy.html

 

=> Un guide sur comment organiser son tour du monde. 1ère partie : Litinéraire. 12/12/2011. «Il y a quelques mois, je métais lancé le défi de réaliser un petit guide à destination des futurs tourdumondistes (je naime pas vraiment cette expression mais je nai pas trouvé mieux). Un petit livret sans prétention qui relèverait quelques notes de ma propre expérience à travers le monde et qui, en quelques chapitres, permettrait den apprendre un peu plus sur lorganisation dun tour du monde (et pour être tout à fait franc avec vous, pour éviter de me répéter dans les réponses à vos emails !) (...).»

Source : www.romain-world-tour.com/avant-le-depart/comment-organiser-itineraire-tour-du-monde/

 

=> LibreProjects. 12/12/2011. «Web services listed here have free usage & sharing as a main goal using the GNU GPL, a Creative Commons license or similar terms. There will be no advertising for corporations that offer libre features as a niche service. On the other hand, platforms that mainly distribute free content and don't require user accounts do not have to be free themselves (...).»

Source : libreprojects.net/

Billets en relation :

12/12/2011. Source : twitter.com/#!/fo0_/statuses/146145693462048768

 

=> Kernel Mode Driver Development Kit for MASM32 programmers. 12/12/2011. «Kernel Mode Driver Development Kit for MASM32 programmers (...).»

Source : www.freewebs.com/four-f/

Billets en relation :

12/12/2011. Source : twitter.com/#!/WawaSeb/statuses/146161205449457664

 

=> UrlVir.com. 12/12/2011. «URLVir is an online security service developed by NoVirusThanks Company Srl that automatically monitors changes of malicious urls. Usage of this service is recommended only to security experts, we show paths of dangerous urls, so make sure you not download anything unless you know what you are doing (...).»

Source : www.urlvir.com/

Billets en relation :

12/12/2011. Source : twitter.com/#!/bartblaze/statuses/146300207343218688

 

=> [DocTV] Apple, la tyrannie du cool. 13/12/2011. «Le décès de Steve Jobs, le 5 octobre, a illustré avec éclat le paradoxe d'Apple, qui est au centre de ce film : c'est la première fois dans l'histoire qu'un entrepreneur a été ainsi salué et pleuré comme un bienfaiteur de l'humanité, et son succès commercial fêté à l'égal d'une oeuvre de génie. Pour les contempteurs du consumérisme, cette dévotion planétaire témoigne du triomphe du capitalisme et de la marchandisation des esprits. Dimitri Kourtchine et Sylvain Bergère, eux, ont décidé de juger sur pièces, et plutôt que d'instruire le procès de la "moi technologie" selon Apple, entreprennent de l'explorer. Un panorama ludique de la planète à la pomme, qui interroge un phénomène de société à part entière. Voire, comme l'affirme un sémioticien, une révolution cognitive ?

(...).» Un documentaire à voir ou revoir en Replay encore quelques jours.

Source : replay.fr/apple-la-tyrannie-du-cool-339465

Billets en relation :

14/12/2011. [documentaire Arte] « Apple, la Tyrannie du cool » : graphism.fr/apple-la-tyrannie-du-cool

 

=> Silverlight 5 : la version définitive livrée par Microsoft. 13/12/2011. «Le plug-in Silverlight 5 est téléchargeable sur le site de Microsoft pour développer des applications Internet riches (RIA) (...).»

Source : www.reseaux-telecoms.net/actualites/lire-silverlight-5-la-version-definitive-livree-par-microsoft-23607.html

Billets en relation :

12/12/2011. Silverlight 5 en version finale, entre nouveautés et rumeurs d'arrêt : www.pcinpact.com/news/67581-silverlight-5-version-finale-futur-telechargement.htm

 

=> Vers de meilleurs algorithmes capables de se "battre" en eux. 13/12/2011. «Deux touristes se promènent dans la savanne Africaine et ils entendent un lion rugir un petit peu plus loin. Immédiatement, l'un des deux ouvre son sac et sort ses chaussures de course. "Mais tu es fou" lui dit son ami, "tu ne pourras jamais courir plus vite que le lion!". Le deuxième répond alors, "Pas grave, il suffit que je cours plus vite que toi!". (...).»

Source : www.bulletins-electroniques.com/actualites/68493.htm

Billets en relation :

13/12/2011. Dueling Algorithms [pdf] : arxiv.org/PS_cache/arxiv/pdf/1101/1101.2883v1.pdf

 

=> Une application qui écrit des livres. 13/12/2011. «Un groupe de huit étudiants du Technion ont crée une application qui " écrit " des livres. L'application appelée " BookIt ! " parcoure l'encyclopédie en ligne Wikipedia en utilisant quelques mots clés provenant de l'utilisateur, assemblent les informations récoltées, ajoute un titre, un sommaire, des photos, le tout en quelques minutes (...).» Les essais que j'ai effectués n'ont pas été concluants :/

Source : www.bulletins-electroniques.com/actualites/68495.htm

Billets en relation :

13/12/2011. Bookit : bookit.dyndns.info/BookIt/create/

 

=> Comprendre la mise en cache des routes IPv4 sous Linux. 13/12/2011. «Afin daméliorer les performances lors de la consultation des tables de routage, Linux maintient un cache des routes. Dans le cadre dun routeur, linefficacité de ce cache peut engendrer un impact important sur les performances (...).»

Source : vincent.bernat.im/fr/blog/2011-ipv4-route-cache-linux.html

 

=> All the Details of many versions of both MBR and OS Boot Records. 13/12/2011. «These pages will probably always be in a state of flux (change) as we keep gathering new data for Boot Records, filling in Assembly code comments and adding important topics related to booting up your box (computer)! (...).»

Source : thestarman.pcministry.com/asm/mbr/index.html

Billets en relation :

13/12/2011. Source : twitter.com/#!/Ivanlef0u/statuses/147065918856507392

14/12/2011. I extracted and reimplemented these MBRs for studying (still not finished, though) : twitter.com/#!/WawaSeb/statuses/147715451890307072

 

=> View State decoder. 13/12/2011. «A free, online, View State decoder. Copy and paste your Base64 encoded View State (or the entire View State input tag) into the input box and click "Decode". N.B. This tool will not decode an encrypted View State (...).»

Source : ignatu.co.uk/ViewStateDecoder.aspx

Billets en relation :

13/12/2011. Source : twitter.com/#!/sbrabez/statuses/146569883197517825

 

=> Using Pastebin for Malicious Sample Collection. 14/12/2011. «Services like Malware Domain List, Virus Watch and MalC0de are great for finding URLs of malicious content that may be interesting to collect and they provide us with a great deal of information that we use for further analysis. There are times when I am looking for specific samples and these services can't be used, that's when I turn to Pastebin (...).»

Source : dvlabs.tippingpoint.com/blog/2011/12/14/pastebin-malicious-samples-collection

 

=> Malware Analysis Tutorial 7: Exploring Kernel Data Structure . 14/12/2011. «This tutorial shows you how to explore kernel data structures of windows using WinDbg. It is very beneficial to us for understanding the infection techniques employed by Max++. We will look at some interesting data structures such as TIB (Thread Information Block), PEB (Process Information Block), and the loaded modules/dlls of a process. We will examine what Max++ did to some important kernel DLL files (...).» Poursuite de cette thématique de billets/tutos.

Source : fumalwareanalysis.blogspot.com/2011/12/malware-analysis-tutorial-7-exploring.html

 

=> Jefferson et les banques. 14/12/2011. «Citation visionnaire ou hoax ? Thomas Jefferson, président américain il y a plus de 200 ans, aurait-il eu une vision nostradamique sur les dangers de notre économie moderne ?

(...).» Hoaxbuster, dans sa nouvelle version nettement plus ergonomique et jolie, revient sur les "hoax", canulars qui tournent sur les réseaux sociaux et messageries.

Source : www.hoaxbuster.com/hoaxliste/jefferson-et-les-banques?page=article

 

=> Créer un message vidéo du père noël pour un enfant ou un adulte. 14/12/2011. «Rien de plus merveilleux pour un enfant (ou un adulte) de recevoir en ces fêtes de fin dannée, un message personnalisé en vidéo du père noël (...).»

Source : cyril.lopez.tk/2011/12/12/creer-un-message-video-du-pere-noel-pour-un-enfant-ou-un-adulte-avec-sfr/

Billets en relation :

10/12/2011. Père Noël Magique : perenoelmagique.ca/homepage.html

10/12/2011. Père Noël Portable : sfr.perenoelportable.fr/accueil

 

=> Snort 2.9.2 has been released. 14/12/2011. «Following up to our Release Candidate back on November 28th, we are happy to announce that Snort 2.9.2 has now been released (...).»

Source : blog.snort.org/2011/12/snort-292-has-been-released.html

 

=> Sho. 15/12/2011. «Sho is a playground for data: a set of libraries and an interactive environment for rapid prototyping, data analysis, and visualization. It consists of libraries for math and visualization that can be accessed from any .NET language and an interactive console and other modules built in IronPython for data manipulation, visualization, and analysis of arbitrary .NET objects and data structures (...).»

Source : research.microsoft.com/en-us/downloads/bc38771b-dc48-475b-8d18-7fe87e1bc2a1/default.aspx

 

=> Site dédié au voleur de mon MacBook. 15/12/2011. «On vole mon MacBook à Lyon. Il refait surface à Sétif, en Algérie (...).»

Source : voleurdemac.wordpress.com/2011/12/15/on-vole-mon-macbook-a-lyon-il-refait-surface-a-setif-en-algerie/

 

=> Conférence Deep Packet Inspection à lAssemblée Nationale. 15/12/2011. «Avec Christian Paul (Député PS), Olivier Laurelli (Reflets.info), Jean-Marc Salmon et Jean-Marc Manach (Owni.fr). (...).»

Source : huffduffer.com/epelboin/58866

Billets en relation :

16/12/2011. Source : twitter.com/#!/epelboin/statuses/147456409850740737

18/12/2011. Questions de l'Assemblée Nationale au Gouvernement (restées sans réponses). Tags:Amesys, DPI : pastebin.com/7qUZvKXQ

 

=> [webdoc] Maja, @ux sources d'Eolas. 16/12/2011. «En quelques années, le blog de cet avocat sous pseudo est devenu une référence, dans le domaine judiciaire, et dans celui des libertés publiques (...) Mais quelles sont les sources de Me Eolas ? Et comment les journalistes considèrent-ils cette nouvelle concurrence? Maja Neskovic est allée le lui demander, au Palais de Justice de Paris (...).»

Source : www.arretsurimages.net/vite.php?id=12721

 

=> Orange et Dailymotion lancent une chaîne 3D. 16/12/2011. «Orange et Dailymotion lancent aujourdhui une chaîne 3D, présentée en avant-première à loccasion du Web 11 à Paris le 8 décembre dernier. (...) cette chaîne est disponible sur tous les ordinateurs en anaglyphe avec des lunettes 3D ou avec un ordinateur compatible 3D (...).»

Source : www.francenetinfos.com/wordpress/2011/12/orange-et-dailymotionune-chaine-3d/

Billets en relation :

16/12/2011. Dailymotion.com/fr/3D : www.dailymotion.com/fr/3D

16/12/2011. Dailymotion se met à la 3D : www.numerama.com/magazine/20971-dailymotion-se-met-a-la-3d.html

 

=> Whats Up On Da Web #6. 16/12/2011. «Whats Up On Da Web est un rendez-vous hebdomadaire sur lactualité du web. Publié chaque vendredi plus ou moins à lheure, disons que cest à consulter le samedi matin cette rubrique revient sur ce qui a constitué lactualité dinternet durant la semaine. Travail passionné de veille, ces posts nont pas vocation à se substituer aux sites dinformation. Ils constituent plutôt une base pour la veille et constituent une sorte de catch up post pour ceux qui ont dormi pendant la semaine (...).» Poursuite du recensement des divers billets de revues et veilles du Net.

Source : buzut.fr/2011/12/16/whats-up-on-da-web-6/

Billets en relation :

12/12/2011. Veille - Bientôt Noël....Bientôt Free? : pseudonyme.over-blog.net/article-veille---bientot-noel-bientot-free-92201266.html

12/12/2011. EG-Actu 2011, Semaine 50 : www.emmanuelgeorjon.com/eg-actu-2011-semaine-50-4401/

14/12/2011. Revue de presse RN du numérique citoyen : semaine du 7 décembre au 13 décembre : www.renaissancenumerique.org/2011/12/revue-de-presse-rn-du-num%C3%A9rique-citoyen-semaine-du-7-d%C3%A9cembre-au-13-d%C3%A9cembre-.html

15/12/2011. Avis d'expert : semaine du 5 au 11 Décembre 2011 : cert.xmco.fr/blog/index.php?post/2011/12/15/Avis-d-expert-%3A-semaine-du-5-au-11-D%C3%A9cembre-2011

16/12/2011. 259 - Bulletin cybersécurité et menaces Internet - #004 : cddb.ch/?p=201112161733119

16/12/2011. Vendredi cest Graphism S02E45 : owni.fr/2011/12/16/vendredi-graphism-design/

17/12/2011. La revue de web de la semaine (17 décembre) : www.erwanngaucher.com/RSS,0.media?a=768

18/12/2011. Veille - Authentification électronique par le NIST, Cloud par Orange, IPv6 par Google : pseudonyme.over-blog.net/article-veille---authentification-electronique-par-le-nist-cloud-par-orange-ipv6-par-google-93138930.html

 

=> L'outil qui propulse data.gov devient Open Source. 16/12/2011. «Lancé en mai 2009 par Vivek Kundra, alors "Chief Information Officer" du gouvernement fédéral, le site "data.gov", précurseur de notre data.gouv.fr lancé il y a quelques jours, est le fer de lance de l'initiative "Open Government" d'Obama (...).»

Source : www.bulletins-electroniques.com/actualites/68571.htm

Billets en relation :

30/11/2011. Opengovplatform : github.com/opengovplatform/opengovplatform

 

=> Découvrir CSS3. 16/12/2011. «Difficile de parler aujourdhui de HTML, sans parler des feuilles de styles CSS. Après avoir abordé HTML5, découvrons donc maintenant les nouveautés apportées par CSS 3. Jai intitulé larticle « Découvrir CSS3? parce que le sujet est extrêmement vaste, et je naborderai que quelques modules (...).»

Source : www.emmanuelgeorjon.com/decouvrir-css3-4231/

Billets en relation :

06/09/2011. HTML5: Introduction : www.emmanuelgeorjon.com/html5-introduction-3891/

06/12/2011. HTML 5: Structure dune page : www.emmanuelgeorjon.com/html-5-structure-dune-page-3966/

 

=> Plus de 10 outils pour tester la sécurité de votre site web. 16/12/2011. «Dans ce dossier je vais vous présenter un grand nombre d'outils pour sécuriser votre site ou votre application web. Les outils que je présente tournent sur différentes plateformes (parfois toutes) comme Windows, Linux, Mac ainsi que les navigateurs. Il en existe un paquet sur le net mais j'ai préféré vous présenter ceux qui sont récents et/ou maintenus et améliorés au fil du temps (...).»

Source : www.crazyws.fr/securite/plus-de-10-outils-pour-tester-la-securite-de-votre-site-web.html

 

=> Référentiels techniques de qualification des PSCO. 16/12/2011. «La première version du Référentiel général de sécurité (RGS) fixe les règles permettant de qualifier deux catégories de PSCO : les prestataires de services de certification électronique (PSCE) et les prestataires de services dhorodatage électronique (PSHE). Ces règles figurent dans des référentiels techniques annexés au RGS, appelés "politiques de certification type" et "politique dhorodatage type (...).»

Source : www.ssi.gouv.fr/fr/certification-qualification/qualification-d-un-prestataire-de-service-de-confiance/referentiels-techniques-de-qualification-des-psco.html

 

=> Converter Tool Updated. 16/12/2011. «Ive updated the tool with the ideas you gave me as well as some functions I needed to handle real-world scripts (...).»

Source : www.kahusecurity.com/2011/converter-tool-updated/

 

=> New Version of REMnux Malware-Analysis Linux Distribution Released. 16/12/2011. «A new version of the REMnux specialized Linux distribution has been released, and it now includes a group of new tools for reverse-engineering malware. The new additions include a tool for memory forensics as well as one for analyzing potentially malicious PDFs (...).»

Source : threatpost.com/en_us/blogs/new-version-remnux-malware-analysis-linux-distribution-released-121611

Billets en relation :

16/12/2011. REMnux Usage Tips for Malware Analysis on Linux : zeltser.com/remnux/remnux-malware-analysis-tips.html

16/12/2011. REMnux: A Linux Distribution for Reverse-Engineering Malware : zeltser.com/remnux/

 

=> Ruxcon 2011 slides. 16/12/2011. «Presentation Materials (...).»

Source : www.ruxcon.org.au/2011-materials/

Billets en relation :

16/12/2011. Source : twitter.com/#!/Ivanlef0u/statuses/147602568275697664

 

=> The Sovereign Keys Project. 16/12/2011. «EFF's Sovereign Keys project aims to make the encrypted Internet more reliable and secure. It is a proposal to fix structural insecurities in the way that the Web, Email and other Internet protocols currently establish encrypted connections (...).»

Source : www.eff.org/sovereign-keys

Billets en relation :

25/10/2011. Part1 - How secure is HTTPS today? How often is it attacked? : www.eff.org/deeplinks/2011/10/how-secure-https-today

18/11/2011. Part2 - Sovereign Keys: A Proposal to Make HTTPS and Email More Secure : www.eff.org/deeplinks/2011/11/sovereign-keys-proposal-make-https-and-email-more-secure

16/12/2011. Source : twitter.com/#!/arpalord/statuses/147680357792219136

 

=> HOWTO create your own cloud server in 10 minutes. 16/12/2011. «Luckily, the people at OwnCloud.org have released their own open source software that works as a web app ready to help you store things, create bookmarks, keep a calendar, contacts, etc.. AND share it to anyone you want.. using YOUR hardware (...).»

Source : www.linuxforum.com/content.php/150-HOWTO-create-your-own-cloud-server-in-10-minutes

Billets en relation :

16/12/2011. Source : twitter.com/#!/arpalord/statuses/147998742493143040

 

=> Executable Code Injection the Interesting Way . 16/12/2011. «So. Executable code injection. In general, this term is associated with malicious intent. It is true in many cases, but in, at least, as many, it is not. Being malware researcher for the most of my career, I can assure you, that this technique appears to be very useful when researching malicious software, as it allows (in most cases) to defeat its protection and gather much of the needed information. Although, it is highly recommended not to use such approach, sometimes it is simply unavoidable. There are several ways to perform code injection. Let's take a look at them (...).»

Source : syprog.blogspot.com/2011/12/executable-code-injection-interesting.html

Billets en relation :

17/12/2011. Function Hooking and Windows Dll Injection : elf.cs.pub.ro/so/wiki/laboratoare/resurse/injections

17/12/2011. Source : twitter.com/#!/Ge0bidouille/statuses/148320689714237440

 

=> DdlDig : cherchez et trouvez nimporte quel fichier. 17/12/2011. «DdlDig est une extension pour Chromium (préféré) et Chrome visant à faciliter vos recherches de fichiers (...).»

Source : reflets.info/ddldig-cherchez-et-trouvez-nimporte-quel-fichier/

 

=> Insolite : le top 10 des pertes de données de l'année 2011. 17/12/2011. «Kroll Ontrack, une société spécialisée dans la récupération de fichiers, vient de publier son florilège 2011 des pertes de données les plus INsolites. Dix situations toutes différentes, mais qui nous rappellent d'une seule et même voix que nos données sont relativement fragiles. Il est donc important de les sauvegarder efficacement (...).» Tous les ans Ontrack publie son top10 qui est souvent étonnant.

Source : www.pcinpact.com/news/67723-ontrack-pertes-donnees-insoites-disque-dur.htm

Billets en relation :

17/12/2011. Les 10 pertes de données les plus insolites de lannée 2011 : www.ontrack.fr/classement-perte-donnees-2011/

 

=> 2011 > L'année dans le rétro de Google. 17/12/2011. «2011 en images, vu par Google (...).»

Source : globservateur.blogs.ouest-france.fr/archive/2011/12/17/2011-l-annee-dans-le-retro-de-google.html

Billets en relation :

14/12/2011. Zeitgeist 2011: Year In Review :

17/12/2011. Animation graphique donnant, mois par mois, le palmarès des termes les plus recherchés dans GoogleNews : www.googlezeitgeist.com/en/top-lists/global/google-news-fastest-rising

 

=> SEH Hooking . 17/12/2011. «In this example, I will cover a method of hooking which uses SEH (Structured Exception Handling) in order to hook code in any location without overwriting the code. This method of hooking is very much alike the SEH Hooking which is used by many debuggers to place breakpoints, but has two small differences (...).»

Source : revpp.blogspot.com/2011/12/seh-hooking.html

 

=> Travailler en même temps sur un document texte depuis 2 PC avec Notepad++. 17/12/2011. «NppDocShare est un plugin qui permet aux utilisateurs de Notepad++ d'éditer en temps réel, le même document à partir de deux ordinateurs (...).»

Source : www.libellules.ch/dotclear/index.php?post/2011/12/17/Travailler-en-m%C3%AAme-temps-sur-un-document-texte-depuis-2-PC-avec-Notepad

 

=> Beatthis oracle! xmas crypto challenge. 17/12/2011. «You'll be given two textareas, one for encrypting any given plaintext, one for decrypting any given ciphertext (decryption and encryption oracles). The goal is to recover the passphrase (sometimes called the code). It's purely a crypto challenge, no XSS, SQLis, CSRF etc. though you might have to use some programming skills for solving it. (...).»

Source : kotowicz.net/beatthis2/?show=readme

Billets en relation :

17/12/2011. Beatthis! oracle crypto xmas challenge : blog.kotowicz.net/2011/12/beatthis-oracle-crypto-xmas-challenge.html

 

=> Launching eBook Search Service. 17/12/2011. «We are excited to announce the launch of our new eBook Search Service. It presents simple yet better interface to help you to quickly search for your favorite eBooks online (...).»

Source : nagareshwar.securityxploded.com/2011/12/17/launching-ebook-search-service/

Billets en relation :

17/12/2011. EBook Search beta SecurityXploded : securityxploded.com/security-ebooks-search.php

 

=> SecurityMetrics PANscan. 18/12/2011. «Find and eliminate credit card data with PANScan (...).» Supprimer les informations bancaires stockées sur le PC

Source : www.securitymetrics.com/sm/public/panscan/resources

Billets en relation :

18/12/2011. Security Tools : www.securitymetrics.com/securitytools.adp

 

=> Soft Power [podcast] Quand les Etats espionnent : le point sur les Spy Files de Wikileaks. 18/12/2011. «Le dimanche de 19h à 20h, par Frédéric Martel. "Soft Power" est le magazine global et bi-média des industries créatives et des médias de France Culture. Le soft power c'est l'influence d'un pays par son cinéma, ses séries télévisées, ses jeux-vidéo, mais aussi à travers ses valeurs (le contraire du « hard power », à savoir la force militaire et les pressions économiques classiques). Globalisation et basculement numérique : tout s'accélère. Aujourd'hui, des pans entiers de la culture migrent sur Internet et les réseaux sociaux. Avec les acteurs qui produisent ces cultures de marché et avec les journalistes et chercheurs qui en commentent les mutations, le magazine Soft power suit l'actualité globale de ces cultures. Chaque dimanche à 19h, en direct. Emission du jour: Depuis un peu moins d'un mois, Wikileaks propose au public ses Spy Files, ces nouvelles révélations sur lespionnage étatisé et son juteux business. Mais que contiennent-elles ? Qui visent-elles ? Soft Power fait le point (...).»

Source : www.franceculture.fr/blog-soft-power-2011-12-16-quand-les-etats-espionnent%C2%A0-le-point-sur-les-spy-files-de-wikileaks

 

=> PDF Current Threats. 18/12/2011. «The chart below contains an overview of the most common PDF exploit threats. PDF is one of the most prevalent method for remote exploitation as victims can be easily sent targeted socially engineered emails with PDF attachments, or links to PDF files on websites, or drive-by exploitation via adding malicious PDFs to websites visited by a potential victim (...).»

Source : www.malwaretracker.com/pdfthreat.php

 

=> IPv6 Théorie et Pratique. 18/12/2011. «Les évolutions autour du protocole IPv6 sont de plus en plus rapides. C'est bon signe pour la vitalité du protocole, mais il est de plus en plus difficile que la version papier du livre IPv6 théorie et pratique (ISBN ) soit toujours à jour. Aussi le G6 a décidé d'en faire une version en ligne (accessible en IPv4 et IPv6). Ce serveur reprend la quatrième édition du livre IPv6 théorie et Pratique paru en Novembre 2005 chez O'Reilly (actuellement épuisé). Le but de ce site est de le faire évoluer le texte pour suivre au plus près les évolutions d'IPv6, d'établir un dialogue avec les lecteurs répondre plus clairement aux demandes des utilisateurs. D'un point de vue pratique, il permettra également aux auteurs de mieux collaborer pour maintenir à jour les informations (...).»

Source : livre.g6.asso.fr/index.php/Main_Page

Billets en relation :

18/12/2011. Source : twitter.com/#!/H_Miser/statuses/148404960839733248

 

=> Radio Laboratory Handbook - Vol 1. 18/12/2011. «The Radio Laboratory Handbook - Vol 1 can be freely downloaded as pdf files in chapters or as a whole (implementation of 2.4 GHz low-cost #wireless local area networks) (...).»

Source : wireless.ictp.it/handbook/download.html

Billets en relation :

18/12/2011. Source : twitter.com/#!/fo0_/statuses/148373497289244672

 

 

Mises À Jour importantes

 

=> Adblock Plus 2.0.1. 13/12/2011. «Avec Adblock plus 2.0, vous pouvez autoriser l'affichage de publicités considérées comme "non-intrusives". En faisant cela, vous soutenez les sites web qui dépendent des publicités mais choisissent des annonces non envahissantes. Et vous leur donner un avantage sur la concurrence, ce qui encourage les autres sites web à utiliser également des publicités non-intrusives. À long terme, le web deviendra un endroit plus agréable pour tout le monde, pas seulement pour les utilisateurs d'Adblock Plus. Sans cette fonctionnalité, nous courrons le danger que l'augmentation de l'utilisation d'Adblock plus rende les petits sites non pérennes (...).» Une mise à jour de l'outil, avec une fonctionnalité activée par défaut. Le lien indiqué explique en français l'objet de cette mise à jour, comment la régler, et la finalité de la démarche.

Source : adblockplus.org/fr/acceptable-ads

Billets en relation :

05/12/2011. Allowing acceptable ads in Adblock Plus : adblockplus.org/development-builds/allowing-acceptable-ads-in-adblock-plus

16/12/2011. Adblock laisse passer les publicités "acceptables" : www.numerama.com/magazine/20959-adblock-laisse-passer-les-publicites-34acceptables34.html

 

=> Microsoft Security Bulletin Summary for December 2011. 13/12/2011. «This bulletin summary lists security bulletins released for December 2011 (...).»

Source : technet.microsoft.com/en-us/security/bulletin/ms11-dec

Billets en relation :

13/12/2011. Security Updates for Microsoft Windows, Java : krebsonsecurity.com/2011/12/security-updates-for-microsoft-windows-java/

14/12/2011. Patch Tuesday December 2011 : www.securelist.com/en/blog/208193296/Patch_Tuesday_December_2011

 

=> Java 7 Update 2 and Java 6 Update 30 have released. 13/12/2011. «These releases contains enhancements to Java applications. Please see the release notes for details (...).»

Source : blogs.oracle.com/javase/entry/java_7_update_2_and

Billets en relation :

13/12/2011. Vérifier version Java : www.java.com/fr/download/installed.jsp

13/12/2011. Instructions de désinstallation des anciennes versions Java : www.java.com/fr/download/help/uninstall_java.xml

 

=> Chrome 16 disponible en version finale. 14/12/2011. «Et voilà ! Quelques semaines après avoir atteint le stade de la bêta, Chrome 16 est disponible en version stable (...).»

Source : www.01net.com/editorial/548586/chrome-16-disponible-en-version-finale/

Billets en relation :

13/12/2011. Stable Channel Update : googlechromereleases.blogspot.com/2011/12/stable-channel-update.html

14/12/2011. Chrome 16 ajoute la gestion de comptes multiples et corrige 6 failles "importantes" : www.developpez.com/actu/40024/Chrome-16-ajoute-la-gestion-de-comptes-multiples-et-corrige-6-failles-importantes/

 

=> Critical Security Update for Adobe Reader/Acrobat . 16/12/2011. «Adobe released a critical security update addressing vulnerabilities being actively exploited in limited, targeted attacks in the wild against Adobe Reader 9.x on Windows (...).» Pour les versions 9.X

Source : securitygarden.blogspot.com/2011/12/critical-security-update-for-adobe.html

Billets en relation :

16/12/2011. Security updates available for Adobe Reader and Acrobat 9.x for Windows : www.adobe.com/support/security/bulletins/apsb11-30.html

 

=> Android 4.0.3 : les outils de développement aussi se mettent à jour. 17/12/2011. «Après l'arrivée du Galaxy Nexus et la mise à jour du Nexus S, Google annonce la mise en ligne d'une mise à jour de ses outils de développements, mais aussi de la plateforme Android qui passe à la version 4.0.3 (API Level 15) (...).»

Source : www.pcinpact.com/news/67722-android-403-sdk-adt-developpeur.htm

Billets en relation :

17/12/2011. Android 4.0.3 Platform : developer.android.com/sdk/android-4.0.3.html

 

=> CMS : WordPress en version 3.3. 17/12/2011. «Le système de gestion de contenu WordPress est disponible en version 3.3 (...).»

Source : www.generation-nt.com/wordpress-telecharger-cms-sonny-actualite-1515731.html

Billets en relation :

13/12/2011. Anti-sèche WordPress en fond décran : www.emmanuelgeorjon.com/anti-seche-wordpress-en-fond-decran-4324/

13/12/2011. Sortie de WordPress 3.3 : www.wordpress-fr.net/2011/12/13/sortie-de-wordpress-3-3/

 

 

Actus Législatives et juridiques

 

=> Faut-il une autorisation pour faire un lien hypertexte ?. 11/12/2011. «Après treize ans de veille et décriture sur le droit de linformation, un récapitulatif, appelé à figurer sur la page Droit de linformation du site de lADBS, simposait. Il reprend les questions récurrentes, en proposant une réponse en quelques lignes, suivie dune liste darticles écrits sur chaque sujet. (...).»

Source : paralipomenes.net/wordpress/archives/6612

 

=> La loi sur les livres indisponibles après son examen au Sénat. 12/12/2011. «La proposition de loi relative à lexploitation numérique des livres indisponibles du XXe siècle a été adoptée par le Sénat le 9 décembre 2011. Il ne sagit que dune adoption en 1ère lecture et la navette parlementaire est à peine entamée (...).»

Source : paralipomenes.net/wordpress/archives/6667

 

=> Proposition de loi très haut débit. 12/12/2011. «Proposition de loi organisant un déploiement équilibré et coordonné du très haut débit (...).»

Source : www.assemblee-nationale.fr/13/propositions/pion3898.asp

 

=> Interview : "la copie privée a créé plus d'un milliard d'euros de préjudice". 12/12/2011. «Patrick Jaquemin, cofondateur de RueDuCommerce, représentant de la FEVAD au sein de la Commission copie privée, revient au fil dune interview sur le récent jugement du TGI de Nanterre. Le 2 décembre, la justice a condamné COPIE France, société civile des ayants droit chargée de collecter la copie privée. Montant des dommages et intérêts ? Un million deuros au profit de le-commerçant. Une condamnation qui tombe en plein débat sur la copie privée au Sénat. Selon Patrick Jaquemin, cependant, le préjudice global en France pourrait en réalité dépasser le milliard deuros si lon tient compte de tous les paramètres (...).»

Source : www.pcinpact.com/news/67584-copie-privee-remuneration-condamnation-sorecop.htm

 

=> Vidéos supprimées de YouTube : MegaUpload attaquera Universal Music. 12/12/2011. «Le groupe Mega vient dannoncer à Torrent Freak quil portera plainte contre Universal Music Group pour avoir fait supprimer de YouTube sa vidéo promotionnelle (...).»

Source : www.pcinpact.com/news/67601-video-youtube-megaupload-plainte-universal-music.htm

Billets en relation :

15/12/2011. Will.I.Am dément avoir demandé la censure de MegaUpload : www.numerama.com/magazine/20950-william-dement-avoir-demande-la-censure-de-megaupload.html

 

=> La pré-plainte par Internet sera généralisée malgré les réserves. 12/12/2011. «Début 2012, tous les justiciables de France pourront remplir une pré-plainte sur Internet, lorsqu'ils sont victimes d'une atteinte aux biens. La procédure jusqu'à présent réservée à deux départements sera étendue à l'ensemble du territoire, malgré les réserves formulées par le ministère de l'intérieur lui-même (...).»

Source : www.numerama.com/magazine/20887-la-pre-plainte-par-internet-sera-generalisee-malgre-les-reserves.html

 

=> Le fichier des « gens honnêtes » repasse à lAssemblée. 13/12/2011. «Les députés débattront, ce mardi 13 décembre en fin d'après-midi et dans la nuit, de la création du "fichier des gens honnêtes" (sic), du nom donné par le rapporteur (UMP) de la proposition de loi relative à la protection de l'identité. L'objectif affiché est de lutter contre l'usurpation d'identité, et donc de ficher l'état civil, l'adresse, la taille et la couleur des yeux, les empreintes digitales et la photographie de 45 à 60 millions de "gens honnêtes" (...).»

Source : bugbrother.blog.lemonde.fr/2011/12/13/le-fichier-des-gens-honnetes-repasse-a-lassemblee

Billets en relation :

13/12/2011. L'Assemblée adopte une proposition de loi contre l'usurpation d'identité : www.lemonde.fr/societe/article/2011/12/13/l-assemblee-adopte-une-proposition-de-loi-contre-l-usurpation-d-identite_1618163_3224.html

14/12/2011. La carte d'identité électronique et son fichier central sont adoptés par l'Assemblée nationale : pro.clubic.com/legislation-loi-internet/carte-identite-electronique/actualite-464968-identite-electronique-votee-assemblee-nationale.html

 

=> UE : vers une sanction en cas de perte de données. 13/12/2011. «Après des mois de rumeurs, voir des années, il semble que lEurope soit désormais officiellement en train de saligner sur les Etats-Unis. En effet, la législation européenne évolue et va prévoir la mise en œuvre de sanctions (amendes pouvant aller jusquà 5% du chiffre daffaire) pour les entreprises ayant perdues des données. Ces dernières auront 24H pour déclarer officiellement lincident une fois détecté (...).»

Source : blogs.orange-business.com/securite/2011/12/ue-vers-une-sanction-en-cas-de-perte-de-donnees.html

Billets en relation :

04/12/2011. EU eyes big fines for privacy breaches : www.ft.com/cms/s/2/bf962998-1d01-11e1-a26a-00144feabdc0.html

13/12/2011. A quoi doivent sattendre les entreprises européennes sur le front des données dans les douze prochains mois ? : www.decideo.fr/A-quoi-doivent-s-attendre-les-entreprises-europeennes-sur-le-front-des-donnees-dans-les-douze-prochains-mois_a4748.html

13/12/2011. Clarifier les déclarations des incidents de cyber-sécurité : directives pour appliquer la nouvelle règlementation des télécommunications sur la sécurité et lintégrité «Article 13a» : www.enisa.europa.eu/media/press-releases/clarifier-les-declarations-des-incidents-de-cyber-securite-directives-pour-appliquer-la-nouvelle-reglementation-des-telecommunications-sur-la-securite-et-l2019integrite-article-13a

13/12/2011. Clarifying cyber security incident reporting: guidelines on how to implement the new telecom legislation on security & integrity Art 13a. : www.enisa.europa.eu/media/press-releases/clarifying-cyber-security-incident-reporting-guidelines-on-how-to-implement-the-new-telecom-legislation-on-security-integrity-201cart-13a201d

17/12/2011. Sécurité des données : 5 dispositions à prendre pour les entreprises avant le changement de législation européenne : www.itrmanager.com/articles/126603/securite-donnees-5-dispositions-prendre-entreprises-avant-changement-legislation-europeenne-julien-champagne-directeur-ventes-safenet-france-espagne-portugal.html

 

=> Les gouvernements de l'UE adoptent ACTA, désormais entre les mains du Parlement. 14/12/2011. «Les États membres de l'Union européenne ?représentés par le Conseil de l'UE? adoptent aujourd'hui l'accord commercial anti-contrefaçon (ACTA) qui vise à imposer de nouvelles sanctions pénales et la censure en ligne privatisée au nom du droit d'auteur. L'ACTA est désormais entre les mains du Parlement européen, qui peut encore y faire obstacle. Les citoyens doivent s'assurer que leurs libertés en ligne seront protégées en obtenant le rejet définitif de l'ACTA (...).»

Source : www.laquadrature.net/fr/les-gouvernements-de-lue-adoptent-acta-desormais-entre-les-mains-du-parlement

 

=> Les sénateurs appelés à revoir le projet de loi copie privée. 15/12/2011. «Le Sénat examine vendredi le projet de loi copie privée, qui doit patcher les dysfonctionnements du mécanisme actuel. Alors que les députés ont voté à la quasi-unanimité le texte, les opposants au système appellent les parlementaires de la chambre haute à s'y opposer. Ils demandent une véritable réforme de la rémunération pour copie privée (...).»

Source : www.numerama.com/magazine/20952-les-senateurs-appeles-a-revoir-le-projet-de-loi-copie-privee.html

 

=> Le possible blocage d'AlloStreaming est reporté à 2012. 15/12/2011. «Le site de streaming vidéo, ainsi que ses trois déclinaisons (AlloShare, AlloMovie et AlloShowTV) sont dans le collimateur des syndicats du cinéma, qui ont demandé leur blocage. L'audience sur le fond relative a ce dossier vient d'être reportée au 8 mars (...).»

Source : www.linformaticien.com/actualites/id/22709/le-possible-blocage-d-allostreaming-est-reporte-a-2012.aspx

Billets en relation :

15/12/2011. Blocage dAllostreaming : pas avant lannée prochaine : www.theinquirer.fr/2011/12/15/blocage-dallostreaming-pas-avant-lannee-prochaine.html

 

=> Entente sur le prix des disques optiques : Hitachi-LG Data Storage plaide coupable. 15/12/2011. «Après leur firme en novembre, trois cadres de Hitachi-LG Data Storage plaident coupable davoir participé à une entente illégale sur le prix des lecteurs de disques optiques fournis aux fabricants de PC et de consoles de jeu (...).»

Source : www.silicon.fr/entente-sur-le-prix-des-disques-optiques-hitachi-lg-data-storage-plaide-coupable-67889.html

 

=> Selon les pères du net, SOPA met en danger le web mondial. 16/12/2011. «Alors que le projet SOPA ou « Stop Online Piracy Act » poursuit son examen à la Chambre des représentants, plusieurs grands noms du net ont publié une lettre ouverte destinée à alerter les parlementaires sur la toxicité de ce projet (...).»

Source : www.pcinpact.com/news/67695-vint-cerf-sopa-pipa-lettre-ouverte.htm

Billets en relation :

15/12/2011. Pourquoi le projet de loi américain SOPA nous menace-t-il tous 1/3 : www.framablog.org/index.php/post/2011/12/15/sopa-stop-online-piracy-act-1

15/12/2011. An Open Letter From Internet Engineers to the U.S. Congress : www.eff.org/deeplinks/2011/12/internet-inventors-warn-against-sopa-and-pipa

16/12/2011. Projet SOPA : traduction de la lettre ouverte des pères de l'Internet : www.pcinpact.com/news/67704-sopa-pipa-internet-ouvert-eff.htm

16/12/2011. Le vif soutien des ayants-droit français au projet SOPA-PIPA : www.pcinpact.com/news/67708-hadopi-pipa-sopa-filtrage-blocage.htm

16/12/2011. 12 actions pour combattre et stopper SOPA 2/3 : www.framablog.org/index.php/post/2011/12/16/sopa-stop-online-piracy-act-2

16/12/2011. Unintended Consequences: How SOPA could threaten Internet security : blog.trendmicro.com/unintended-consequences-how-sopa-could-threaten-internet-security/

17/12/2011. Le projet de loi américain Stop Online Piracy Act (SOPA) a été ajourné : www.framablog.org/index.php/post/2011/12/17/sopa-stop-online-piracy-act-ajourne

18/12/2011. La menace SOPA plane aussi sur le monde éducatif 3/3 : www.framablog.org/index.php/post/2011/12/18/sopa-education

 

=> Opération anti-pornographie infantile sur internet : 112 arrestations dans toute lEurope. 16/12/2011. «Les arrestations se sont déroulées dans 22 pays dEurope dans ce vaste coup de filet annoncée par Europol. Des vidéos particulièrement choquantes étaient échangées par les personnes interpelées (...).»

Source : www.franceinfo.fr/faits-divers-internet/operation-anti-pornographie-infantile-sur-internet%C2%A0-112-arrestations-dans-toute-l%E2%80%99europe-474255-2011-12--5

 

=> Les hacktivismes face au droit. 16/12/2011. «Quil sagisse de laccès ou du maintien frauduleux, la preuve que le hacktiviste avait la volonté et la conscience de commettre un acte illicite devra être rapportée (...).»

Source : pro.01net.com/editorial/551094/les-hacktivismes-face-au-droit/

 

=> La justice française enquête sur lespionnage du Net libyen. 17/12/2011. «Le parquet d'Aix-en-Provence a ouvert une enquête préliminaire, qui vise l'exportation en Libye de matériel électronique de surveillance par la société Amesys (groupe Bull), avec le soutien de la France (...).»

Source : www.mediapart.fr/journal/international/171211/la-justice-francaise-enquete-sur-l-espionnage-du-net-libyen

Billets en relation :

14/12/2011. Al Jazeera espionné par Amesys : owni.fr/2011/12/14/al-jazeera-amesys-espionnage-spyfiles-libye/

14/12/2011. Amesys : un peu de fraîche pour la Libye : reflets.info/amesys-de-la-fraiche-pour-la-libye/

17/12/2011. Amesys : une enquête aurait été ouverte : reflets.info/amesys-une-enquete-aurait-ete-ouverte/

17/12/2011. Une enquête aurait été ouverte sur la fourniture de matériel de surveillance à la Libye : www.lemonde.fr/libye/article/2011/12/17/une-enquete-aurait-ete-ouverte-sur-la-fourniture-de-materiel-de-surveillance-a-la-libye_1620120_1496980.html

 

=> Mes tweets sur le droit de linformation du 11 au 16 décembre 2011. 18/12/2011. «Revue des tweets (ou gazouillis) envoyés à mes abonnés à partir des informations glanées sur mes alertes et mes abonnements à Twitter. Un retour utile sur un passé proche pour faire le point (en fonction de mes disponibilités) sur lactualité juridique (...).»

Source : paralipomenes.net/wordpress/archives/6760

Billets en relation :

13/12/2011. Ma revue de tweets sur le droit de linformation : semaine du 5 au 9 décembre 2011 : paralipomenes.net/wordpress/archives/6693

 

 

Réseaux sociaux et communautaires

 

=> Comment la Russie a fait taire Twitter . 12/12/2011. «Les autorités russes ont bâillonné les manifestants sur le Web en abreuvant les réseaux de messages parasites (...).»

Source : www.lepoint.fr/high-tech-internet/comment-la-russie-a-fait-taire-twitter-12-12-2011-1406500_47.php

Billets en relation :

15/12/2011. Win32/Flooder.Ramagedos botnet participating in DDoS related to elections in Russia : blog.eset.com/2011/12/12/win32flooder-ramagedos-botnet-participating-in-ddos-related-to-elections-in-russia

 

=> #HelpGloria, @from_nothing : Twitter, la solidarité en direct. 14/12/2011. «Gloria vient de se faire mettre à la porte par l'amie qui l'hébergeait. Il y a deux mois, elle a rejoint Paris où elle a trouvé un emploi en CDI. Mais pas de logement. Elle n'a qu'un SMIC, et cela ne suffit pas. Elle raconte alors sa situation sur Twitter. En quelques minutes, son histoire fait le tour de la twittosphère française (...).»

Source : techethique.blog.youphil.com/archive/2011/12/14/helpgloria-from-nothing-twitter-la-solidarite-en-direct.html

Billets en relation :

12/12/2011. 30 ans, un CDI, à la rue : jedisdubien.com/2011/12/30-ans-un-cdi-a-la-rue/

14/12/2011. Un seul tweet peut créer une déferlante : lusiades.wordpress.com/2011/12/14/un-seul-tweet-peut-creer-une-deferlante/

 

=> Wikileaks dévoile un réseau social et s'attaque à Facebook. 15/12/2011. «Le site Wikileaks, particulièrement connu pour les informations sensibles qu'il met à disposition du public, se lance dans le web communautaire et souhaite s'attaquer directement à Facebook (...).»

Source : pro.clubic.com/blog-forum-reseaux-sociaux/actualite-465226-wikileaks-reseau-social.html

Billets en relation :

15/12/2011. Wlfriends : wlfriends.org/

15/12/2011. FoWL : un "Facebook killer" par Wikileaks : www.numerama.com/magazine/20946_2-fowl-un-facebook-killer-par-wikileaks.html

 

=> Facebook Timeline accessible à tous. 15/12/2011. «Facebook vient d'activer la nouvelle version du profil, baptisée Timeline. Celle-ci réorganise en profondeur les informations affichées sur les pages des membres. Afin de laisser le temps aux utilisateurs de régler les paramètres du compte, Facebook indique que les nouveaux profils ne seront visibles que sept jours après l'activation de Timeline (...).»

Source : www.numerama.com/magazine/20948-facebook-timeline-accessible-a-tous.html

 

=> La Chine impose aux micro-blogueurs de s'identifier. 16/12/2011. «Face à l'explosion des sites communautaires et des réseaux sociaux en Chine, la municipalité de Pékin change de fusil d'épaule. Pour dissuader les internautes de disséminer ce qu'elle considère comme des "rumeurs", la mairie va demander aux nouveaux micro-blogueurs chinois de s'identifier avec leur véritable identité (...).»

Source : www.numerama.com/magazine/20963-la-chine-impose-aux-micro-blogueurs-de-s-identifier.html

 

=> Microsoft lance So.cl, un réseau social pour étudiants. 16/12/2011. «Microsoft tente sa chance dans les réseaux sociaux. Mais plutôt que de se confronter directement à Facebook et Google+, la firme de Redmond tente une autre approche en lançant un site communautaire à destination des étudiants. Baptisé So.cl, le projet mêle recherche, navigation et réseautage social (...).»

Source : www.numerama.com/magazine/20970-microsoft-lance-socl-un-reseau-social-pour-etudiants.html

Billets en relation :

16/12/2011. So.cl : www.so.cl/

 

 

Pour finir en douceur

 

=> Change For A Dollar . . « Is he asking for Change, or is he asking for CHANGE? Follow a man as he affects multiple peoples' lives with just one dollar, proving that it doesn't take much to be the change in someone's life (...). »

Source :

Billets en relation :

18/12/2011. 356ème édition des LIDD : Liens Idiots Du Dimanche : pcinpact.com/news/67725-lidd-365-liens-idiots-dimanche.htm

 

 

--------------------------------------------------------

 

La liste des évènements à surveiller est disponible sur ce lien calendrier. L'index de vidéos en français (ou sous-titré en français) est toujours disponible. La Bibliothèque de PDF a été mise à jour.

 

drap_fr.jpg Les métiers de l'informatique - Repères & Analyses n°34 Etudes - Décembre 2011 - Pole Emploi
drap_us.jpg Lookout Mobile Threat Report - Aout2011 - LookOut
drap_us.jpg Operation Black Tulip - ENISA Dec2011
drap_us.jpg Cisco 2011 Annual Security Report
drap_us.jpg ‘Taming Worms, RATs, Dragons,tjombies & More….’ by Beek McAfee - Black Hat Abu Dhabi 2011
drap_us.jpg Trend Micro 12 Security Predictions for 2012 Dec2011
drap_fr.jpg Etude Smartphones & Vie privée - CNIL Dec2011
drap_us.jpg Understanding Carrier IQ Technology - CarrierIQ Dec2011
drap_us.jpg A flair for sharing - encouraging information exchange between CERTs - ENISA Nov2011
drap_us.jpg Ten Ways to Dodge CyberBullets: Reloaded - ESET Dec2011
drap_fr.jpg Défense en profondeur des applications Web - Clusif - Dec2011
drap_fr.jpg Histoire de la messagerie electronique d'Arnaud Alcabez
drap_fr.jpg Option Libre : Du bon usage des licences libres par Benjamin Jean
drap_fr.jpg Déploiement de Windows 7 SP1 et Office 2010 SP1 avec MDT 2010 - Laurent Gébeau
drap_us.jpg X86/WIN32 Reverse engineering cheatsheet by Nick Harbour 2009
drap_us.jpg Intel Assembler 80x86 CodeTable Overview of instructions by Roger Jegerlehner 2003
drap_us.jpg Cisco TrustSec 2.0: Design and Implementation Guide Current Document Nov2011

 

Note : Les PDF indiqués ne sont pas hébergés sur Zebulon ; seul ne pointe que le lien en direction de son téléchargement ou de sa visualisation. Ils sont pour certains la propriété de leurs auteurs, et sont, en tant que tels, hébergés sur leurs sites. Il est donc possible que certains liens ne soient plus valides, en ce cas me le rapporter je vous prie.

 

J'attire votre attention sur le PNG#4 qui est une petite thématique (à raison d'une fois par semaine) sur le site de Zebulon pour attirer l'attention sur une publication (Publication Numérique Gratuite) issue de cette veille de la Bibliothèque. Après le PNG1, PNG2 et PNG3, le PNG4 est en ligne.

 

Bonne lecture, bonne semaine, prochaine brève dans la nuit de samedi à dimanche prochain si tout va bien :)

Modifié par Gof

Partager ce message


Lien à poster
Partager sur d’autres sites

Votre contenu devra être approuvé par un modérateur

Invité
Vous postez un commentaire en tant qu’invité. Si vous avez un compte, merci de vous connecter.
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

Chargement

×