Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Gof

[Brèves] Semaine 02/12

Messages recommandés

Bonjour à tous :)

 

On essaie de reprendre les bonnes habitudes pour une publication dans la nuit du samedi au dimanche, de sorte d'avoir le récap' de la semaine tranquillement le dimanche :P Cette semaine les RSS ont été bien sûr assaillis de flux sur l'actualité Free, et un peu plus modestement sur l'évènement CES. Je n'ai donc pas encombré cette brève avec ces éléments que vous avez sûrement lus par ailleurs. Cette brève, vous la trouverez toujours dans la Mare, Zeb et en PDF.

 

Pour ceux qui découvrent la Brève, l’aspect sécu est abordé dans trois parties essentiellement : ‘actu sécu grand public’, ‘actu sécu confirmé’ et ‘outils/services/sites à découvrir’ qui relate parfois certains outils spécifiques pointus. Il m’a été demandé comment était différencié le « grand public » de « confirmé » : il ne s’agit pas de hiérarchisation de l’information, une catégorie n’est pas plus importante qu’une autre ; certains billets sont accessibles au quidam en prenant le temps de lire et de traduire avec un outil de traduction pour les moins aisés, les notions abordées ne nécessitent pas de connaissances pointues. En revanche, les billets en « confirmé » me semblent moins accessibles, et nécessitent déjà un outillage de connaissances particulières.

 

Pour rappel, l’objet de cette démarche de brève hebdomadaire. Il ne s’agit pas de 'squatter' les publications intéressantes des autres, mais de proposer un index des liens de billets, articles ou outils à découvrir et à lire pour la semaine sur mes centres d’intérêt. Chacun des liens insérés par thématique a été pioché et lu (parfois sans être compris ^^), rien n’est automatique (voir le billet Mécanique de la Brève).

 

 

Actus Sécurité Grand public

 

=> Browsing Security Predictions for 2012. 08/01/2012. «The new year has just come, vacations are over, and, as usually happens in this period, information security professionals use to wonder what the new year will bring them from an infosec perspective (...).»

Source : paulsparrows.wordpress.com/2012/01/08/browsing-security-predictions-for-2012/

Billets en relation :

11/01/2012. Barracuda : La sécurité informatique en 2012, les menaces : www.info-utiles.fr/modules/news/article.php?storyid=6546

 

=> A peek inside the Cythosia v2 DDoS Bot. 09/01/2012. «With DDoS extortion and DDoS for hire attacks proliferating, next to the ever decreasing price for renting a botnet, it shouldnt come as a surprise that cybercriminals are constantly experimenting with new DDoS tools (...).»

Source : blog.webroot.com/2012/01/09/a-peek-inside-the-cythosia-v2-ddos-bot/

 

=> Physionomie de lutte informatique . 10/01/2012. «Deux messages intéressants ont suscité de l'intérêt chez votre serviteur. Tout d'abord, une analyse du blog de sécurité d'OBS qui évoque une forme de loi du Tallion dans le domaine de la lutte informatique et des échanges de "horions numériques" (...).»

Source : cidris-news.blogspot.com/2012/01/physionomie-de-lutte-informatique.html

Billets en relation :

10/01/2012. Cyber-attaques : une cyber-loi du talion ? : blogs.orange-business.com/securite/2012/01/cyber-attaques-une-cyber-loi-du-talion.html

 

=> Virus Gendarmerie : Activite illicite demelee. 10/01/2012. «Le ransomware/rançon logiciel Virus gendarmerie (voir la page sur les virus fake police) dans un nouveau design (...).»

Source : www.malekal.com/2012/01/10/virus-gendarmerie-activite-illicite-demelee/

Billets en relation :

10/01/2012. Activité illicite démélée [png] : internetpol.fr/wup/analysis/images/50d7657cd9c5f7437ded75588d7876a9.jpg

12/01/2012. FakePoliceAlert updated : xylibox.blogspot.com/2012/01/fakepolicealert-updated.html

 

=> Anonymous Vs Stratfor: KO en un round. 10/01/2012. «En fin d'année, Anonymous a releasé un récapitulatif de ses exploits dans un log txt AnonymousZine.txt (une rapide recherche google vous le donnera) (...).»

Source : exploitability.blogspot.com/2012/01/anonymous-vs-stratfor-ko-en-un-round.html

Billets en relation :

11/01/2012. Stratfor hack demonstrates new strain of censorship : lastwatchdog.com/stratfor-hack-demonstrates-strain-censorship/

11/01/2012. Identités Volent : www.cnis-mag.com/identites%E2%80%A6-volent.html

 

=> Ask Sucuri: Why Do I Only Get Malware Warnings on Certain Browsers?. 10/01/2012. «A few days ago, our scanner alerted that a site had malware related to the Blackhole Exploit Kit. The owner of the site said that when he visited the site, nothing happened, and the malware wasnt displayed probably thinking it was a false positive (...).»

Source : blog.sucuri.net/2012/01/ask-sucuri-why-i-only-get-malware-warning-on-certain-browsers.html

 

=> Today's threats [infographie]. 10/01/2012. «A very nice map to fix some of the most important threats (...).»

Source : marcoramilli.blogspot.com/2012/01/todays-threats.html

 

=> January '12 MSRT: Win32/Sefnit. 10/01/2012. «The January 2012 edition of the Microsoft Malicious Software Removal Tool (MSRT) includes detection and removal of the Win32/Sefnit family of trojans. This trojan family moderates and redirects web browser search engine results for Bing, Yahoo! and Google (...).»

Source : blogs.technet.com/b/mmpc/archive/2012/01/10/january-12-msrt-win32-sefnit.aspx

 

=> L'Université de Bochum forme des pirates informatiques. 11/01/2012. «Tous ceux qui travaillent sur les chevaux de Troie ou les virus ne sont pas des cyber-criminels. A l'Université de Bochum (Rhénanie du Nord-Westphalie), les élèves apprennent désormais tout à fait légalement comment cracker des mots de passe ou détourner des comptes bancaires en ligne. Et avec près de 1100 candidats pour environ 20 places, rares sont les filières si populaires (...).»

Source : www.bulletins-electroniques.com/actualites/68769.htm

 

=> Funny Mutex Name. 12/01/2012. «Found in a Malware PE, a funny Mutex Name (...).»

Source : siri-urz.blogspot.com/2012/01/funny-mutex-name.html

 

=> Panorama de la cybercriminalité du Clusif : une année 2011 à haut risque. 12/01/2012. «Tenant pour sa onzième édition salon au Cercle National des Armées, le panorama 2011 de la cybercriminalité, dressé chaque année par le Clusif (CLUb de la Sécurité de lInformation Français), a dressé un tableau complet de létat de la cybercriminalité : la part belle y est faite aux attaques sur les mobiles, et aux mouvements hacktivistes, animés par la mouvance des « Anonymous » (...).»

Source : www.mag-securs.com/News/tabid/62/articleType/ArticleView/articleId/28882/Panorama-de-la-cybercriminalite-du-Clusif-une-annee-2011-a-haut-risque.aspx

Billets en relation :

12/01/2012. Vol didentités, entre lucre et politique : www.cnis-mag.com/vol-d%E2%80%99identites-entre-lucre-et-politique.html

 

=> Computer Virus Infection at JAXA. 13/01/2012. «On January 6, 2012, the Japan Aerospace Exploration Agency (JAXA) found that a computer terminal used by one of our employees was infected with a computer virus, and information stored in the computer as well as system information that is accessible by the employee have been leaking outside. We are now confirming the leaked information and investigating the cause (...).»

Source : www.jaxa.jp/press/2012/01/20120113_security_e.html

Billets en relation :

13/01/2012. Source : internetpol.fr

13/01/2012. Virus Attacks Japanese Space Agency Computer : news.discovery.com/space/jaxa-virus-data-htv-computer-120113.html

 

=> Microsoft prépare un flux d'informations sur les menaces. 13/01/2012. «L'information sur les menaces informatiques est cruciale pour apporter une réponse aux différentes attaques. Microsoft développe un flux de renseignements sur les différentes menaces, dont les botnets, accessibles aux spécialistes de la sécurité (...).»

Source : www.lemondeinformatique.fr/actualites/lire-microsoft-prepare-un-flux-d-informations-sur-les-menaces-47389.html

Billets en relation :

11/01/2012. At FBI's Cyber Crime Conference: Chest Thumping And Head Scratching In Equal Measure : threatpost.com/en_us/blogs/fbis-cyber-crime-conference-chest-thumping-and-head-scratching-equal-measure-011112

11/01/2012. Microsoft Readying Real Time Hosted Threat Intelligence Feed : threatpost.com/en_us/blogs/microsoft-readying-real-time-hosted-threat-intelligence-feed-011112

 

=> Internet Security Guard . 14/01/2012. «Internet Security Guard is a fake Antivirus. This rogue displays fake alerts to scare users (...).»

Source : xylibox.blogspot.com/2012/01/internet-security-guard.html

Billets en relation :

14/01/2012. Multirogue : xylibox.blogspot.com/2012/01/multirogue.html

 

=> WordPress TimThumb Botnets Spreads Status. 14/01/2012. «Since the discovery of the WordPress TimThumb vulnerability in August 2011 by Mark Maunder, the vulnerability has been used as botnet recruitment vector, and has now spread in multiple botnets (...).»

Source : eromang.zataz.com/2012/01/15/wordpress-timthumb-botnets-spreads-status/

 

=> DNSChanger-Check. 14/01/2012. «On this page you can check whether the DNS-Settings of your homenetwork or your computer were manipulated. On November 11th, the Ghost-Klick-DNSChanger botnet was taken down by the FBI. You can check here if your computer is compromised by this malware that changes dns settings on your computer or your home network (...).»

Source : www.dns-changer.eu/en/check.html

Billets en relation :

14/01/2012. Time to check your DNS settings? : blog.eset.com/2012/01/14/time-to-check-your-dns-settings

 

 

Rapports

 

=> Potentially Unwanted Applications White Paper Updated. 09/01/2012. «Our white paper on Potentially Unwanted Applications (PUAs) has been revised with additional information, including information about how legitimate software can become classified as a PUA due to its misuse, a discussion of a type of downloader called a software wrapper and updated screen shots (...).»

Source : blog.eset.com/2012/01/09/potentially-unwanted-applications-white-paper-updated

Billets en relation :

14/01/2012. Problematic, Unloved and Argumentative: What is a potentially unwanted application (PUA)? Eset Updated by Aryeh Goretsky [pdf] : go.eset.com/us/resources/white-papers/Problematic-Unloved-Argumentative.pdf

 

=> Autorun and Conficker not dead yet: Threat Trends Report. 10/01/2012. «ESET's December ThreatSense Report, as before, looks at threat trends over the year, rather than just the past month (...).»

Source : blog.eset.com/2012/01/10/autorun-and-conficker-not-dead-yet-threat-trends-report

Billets en relation :

10/01/2012. ESET's December ThreatSense Report 2011 [pdf] : go.eset.com/us/resources/threat-trends/Global_Threat_Trends_December_2011.pdf

12/01/2012. HTML/Scrinject: surfing for cheap thrills at XXXmas? : blog.eset.com/2012/01/12/htmlscrinject-surfing-for-cheap-thrills-at-xxxmas

 

=> Blacklists and Dynamic Reputation. 11/01/2012. «If you look deep enough, hidden at the darkest recesses of most security technologies deployed within enterprise networks today, youll find static reputation systems chugging away doing the grunt work of threat protection (...).»

Source : blog.damballa.com/?p=1482

Billets en relation :

11/01/2012. Blacklists & Dynamic Reputation - Understanding Why the Evolving Threat Eludes Blacklists by Gunter Ollmann, VP Research, Damballa Jan2011 [pdf] : www.damballa.com/downloads/r_pubs/WP_Blacklists_Dynamic_Reputation.pdf

 

=> Spam report: December 2011. 12/01/2012. «The percentage of spam in email traffic was 4.4 percentage points lower than in November and averaged 76.2%. The percentage of phishing emails in mail traffic did not change from November and amounted to 0.02%. In December, malicious files were found in 4% of all emails, which is 1 percentage point more than in November 2011 (...).»

Source : www.securelist.com/en/analysis/204792212/Spam_report_December_2011

 

=> The New Frontier For Zeus & SpyEye [pdf]. 14/01/2012. «By Ryan Sherstobitoff Sept2011. The authors research into Zeus/SpyEye banking Trojans demonstrates the sophistification Of the malware and reveals that cybercriminals are now targeting smaller financial Institutions such as local/regional banks and credit unions (...).» Document qui date un peu, mais je tombe seulemement dessus.

Source : issa.org/images/upload/files/Sherstobitoff-The%20New%20Frontier%20for%20Zeus%20and%20SpyEye.pdf

 

 

Actus Sécurité Confirmé(s)

 

=> Are You Beta Testing Malware pt 2: Dissecting Fynloski's Obfuscation. 09/01/2012. «In our previous post, we came across a couple of files that used some popular games as part of its social engineering technique. One of the files, which was named "diablo3-crack.exe" (after Diablo the video game series) is currently detected as Backdoor:Win32/Fynloski.A. It piqued our interest because we're avid gamers, and much to our surprise when we took a closer look we found out that the obfuscation technique it uses was also interesting (...).»

Source : blogs.technet.com/b/mmpc/archive/2012/01/09/are-you-beta-testing-malware-pt-2-dissecting-fynloski-s-obfuscation.aspx

 

=> Who's Behind the Koobface Botnet? - An OSINT Analysis. 09/01/2012. «It's full disclosure time. In this post, I will perform an OSINT analysis, exposing one of the key botnet masters behind the infamous Koobface botnet, that I have been extensively profiling and infiltrating since day one (...).»

Source : ddanchev.blogspot.com/2012/01/whos-behind-koobface-botnet-osint.html

Billets en relation :

11/01/2012. Koobface malware gang - the noose tightens? : nakedsecurity.sophos.com/2012/01/11/koobface-malware-gang-noose/

 

=> Cyber crooks combine new Zeus variant and DDoS attacks. 10/01/2012. «A new variant of the information-stealing Zeus Trojan - dubbed Gameover - is currently being delivered to unsuspecting victims via emails purportedly coming from the National Automated Clearing House Association, the Federal Reserve Bank, or the Federal Deposit Insurance Corporation, warns the FBI (...).»

Source : www.net-security.org/malware_news.php?id=1954

Billets en relation :

06/01/2012. Malware Targets Bank Accounts : www.fbi.gov/news/stories/2012/january/malware_010612/malware_010612

09/01/2012. Zeus returns: FBI warns of 'Gameover' ID-theft malware : www.zdnet.com/blog/security/zeus-returns-fbi-warns-of-gameover-id-theft-malware/10002

11/01/2012. Tracking Zeus Variants : blogs.norman.com/2012/malware-detection-team/tracking-zeus-variants

 

=> Blackhole Ramnit - samples and analysis. 12/01/2012. «Ramnit - a Zeus-like trojan/worm/file infector with rootkit capabilities has been in the wild for a long time but recently made news because Seculert reported about a financial variant of this malware aimed at stealing Facebook credentials (...).»

Source : contagiodump.blogspot.com/2012/01/blackhole-ramnit-samples-and-analysis.html

 

=> Sykipot variant hijacks DOD and Windows smart cards. 12/01/2012. «Defenses of any sort, virtual or physical, are a means of forcing your attacker to attack you on your terms, not theirs. As we build more elaborate defenses within information security, we force our attackers hand. For instance, in many cases, implementing multi-factor authentication systems just forces the attacker to go after that system directly to achieve their goals. Take the breach at RSA, for example. It has been attributed to attackers who needed the SecurID information to go after their real targets in the defense industry (...).»

Source : labs.alienvault.com/labs/index.php/2012/when-the-apt-owns-your-smart-cards-and-certs/

Billets en relation :

12/01/2012. Researchers Find Sykipot Trojan Variant For Hijacking DoD Smart Cards : threatpost.com/en_us/blogs/researchers-find-sykipot-trojan-variant-hijacking-dod-smart-cards-011212

13/01/2012. Sykipot, le troyen qui utilisait une smartcard comme monture : si-vis.blogspot.com/2012/01/sykipot-le-troyen-qui-utilisait-une.html

 

=> Interview with a carder . 12/01/2012. «Talked with a carder recently via OTR Messaging (...).»

Source : xylibox.blogspot.com/2012/01/interview-with-carder.html

Billets en relation :

13/01/2012. Super-socks.com (proxies shop) : xylibox.blogspot.com/2012/01/super-sockscom-proxies-shop.html

 

=> Obfuscated JavaScript 2.0 - Building an encoder. 12/01/2012. «JavaScript is a wonderful language full of tricks, power and the element of confusion. In this day and age it is likely that most people handling PDF, JAVA, Flash or browser-based exploits has either seen, reversed or been owned due to JavaScript. To this day attackers continue to find clever new ways of hiding their exploit or making the reversing process a nightmare, but not many have turned to the web 2.0 features (...).»

Source : blog.9bplus.com/malicious-javascript-20-139

Billets en relation :

03/01/2012. Web Hijacks with AJAX : labs.m86security.com/2012/01/web-hijacks-with-ajax/

 

=> Chinese Exploit Packs. 12/01/2012. «While it can be difficult to attribute exploit packs in many cases, I believe its safe to say that there are a few made by Chinese authors. Their style can be seen across packs from the script used for traffic analysis to variable names and methods. Chinese packs are different but arguably still befitting the definition of an exploit pack (...).»

Source : www.kahusecurity.com/2012/chinese-exploit-packs/

 

=> Murofet: Changing to zlib . 12/01/2012. «Time passes and in the world of malware new threats continue to emerge, but the established threats still continue to evolve and everything points to this continuing. In this blog, we will once again talk about Zeus and, in particular, the version known as Murofet (...).»

Source : securityblog.s21sec.com/2012/01/murofet-changing-to-zlib.html

 

=> L'Invasion BLACKHOLE. 14/01/2012. «Quelle est la particularité de ces DNS ? A chaque query, une IP différente. Sur chaque IP, un BlackHole. (...).»

Source : internetpol.fr/wup/?L%27invasion+BlackHole.html#8069431858516ac5fe16f69744d49ac2

Billets en relation :

13/01/2012. Bhstat ? : xylibox.blogspot.com/2012/01/bhstat.html

13/01/2012. BlackHole spreads more and more malware : artemonsecurity.blogspot.com/2012/01/blackhole-spreads-more-and-more-malware.html

 

 

Actus Généralistes

 

=> Les data en forme. 09/01/2012. «Cette semaine, pour la nouvelle année 2012, les journalistes de données d'OWNI font le plein de old links, encensent le New York Times et visitent Paris (...).» Les séries de 'visualisation data', ce que l'on peut en faire, etc. Toujours intéressant je trouve de voir le rendu visuel et le service que cela peut donner.

Source : owni.fr/2012/01/09/data-crise-dette-republicains-cinema/

Billets en relation :

11/01/2012. Hacker la presse : owni.fr/2012/01/11/live-hacker-la-presse/

13/01/2012. #HackThePress2 : Quelles data pour 2012 ? : www.siliconmaniacs.org/hackthepress2-quelles-data-pour-2012/

13/01/2012. Le datamining, prochaine exception au droit dauteur ? : www.adbs.fr/le-datamining-prochaine-exception-au-droit-d-auteur--112633.htm

14/01/2012. Mon data-journalism à lheure Sarkozy : owni.fr/2012/01/14/lapoix-data-journalisme-donnees-sarkozy/

 

=> De Luther aux printemps arabes. 09/01/2012. «Réforme protestante du XVI° siècle et printemps arabe du XXI° siècle. Deux événements historiques, deux révolutions. Mais une même façon de se diffuser en s'appuyant sur les technologies de communication de l'époque. Lecture de la semaine par Xavier de la Porte, journaliste à France Culture (...).»

Source : owni.fr/2012/01/09/luther-printemps-arabes-twitter-facebook/

 

=> La Sacem autorise enfin l'usage de licences Creative Commons. 09/01/2012. «La fondation Creative Commons et la Sacem ont rendu public mardi un accord qui permettra aux auteurs, compositeurs et éditeurs membres de la société de gestion d'utiliser des licences Creative Commons pour publier leurs oeuvres à des fins promotionnelles (...).» Pas sûr qu'il faille s'en réjouir...

Source : www.numerama.com/magazine/21213-la-sacem-autorise-enfin-l-usage-de-licences-creative-commons.html

Billets en relation :

09/01/2012. Expérience Pilote SACEM / Creative Commons : creativecommons.fr/activite/projets/sacem/

10/01/2012. Accord SACEM/Creative Commons : quelles incidences sur les usages collectifs ? : scinfolex.wordpress.com/2012/01/10/accord-sacemcreative-commons-quelles-incidences-sur-les-usages-collectifs/

10/01/2012. Creative Commons et la Sacem, la révolution du libre : www.electronlibre.info/spip.php?page=article&id_article=1524

 

=> CNIL - "Utiliser un cookie pour mémoriser le refus dun internaute à recevoir des cookies est légal". 09/01/2012. «Appliquant ses propres préceptes, qui surpassent les exigences légales, la CNIL demande désormais aux visiteurs de son site internet l'autorisation de stocker un cookie pour établir des statistiques de fréquentation. Un choix qu'elle mémorise par la création d'un cookie (...).»

Source : www.numerama.com/magazine/21205-la-cnil-applique-ses-conseils-sur-les-cookies-jusqu-a-l-absurde.html

 

=> Numéricable lance une offre Premium à 59,90 euros. 09/01/2012. «Le FAI va lancer le 16 janvier sa première box, dotée de quatre tuners, d'un disque dur de 500 Go et d'un lecteur Blu-ray en option. Les Parisiens auront en plus droit à un débit de 200 Mbit/s (...).»

Source : www.01net.com/editorial/552634/numericable-lance-une-offre-premium-a-59-90-euros/

Billets en relation :

09/01/2012. Numericable : de plus amples détails sur sa box et son offre à 200 Mbps : www.pcinpact.com/news/68158-numericable-box-details-200-mbps.htm

 

=> Cyberforce américaine : Origines dune montée en puissance. 09/01/2012. «Episode 2 : Dans son dernier billet, Daniel Ventre remontait vingt ans en arrière, le département de la Défense américain publiait sa directive "Information Warfare" et s'arrêtait en 2009 avec la création du Cyber Command représentant toutes les forces armées dans le cyberspace (...).»

Source : pro.01net.com/editorial/552618/cyberforce-americaine-origines-d-une-montee-en-puissance/

 

=> Mandriva, entre «le marteau et lenclume». 09/01/2012. «Après des années de combat contre la faillite, Mandriva a jusquau 16 janvier midi pour assurer son financement au risque de se déclarer en cessation de paiement. En cause, un désaccord entre actionnaires qui bloque la recapitalisation de léditeur Linux (...).»

Source : www.lemagit.fr/article/france-linux-mandriva-opensource-faillite/10207/1/mandriva-entre-marteau-enclume/

 

=> Des réseaux dans les réseaux. 09/01/2012. «On nous tanne le mou depuis des années avec le piratage, lHADOPI et les méchantes personnes adeptes du téléchargement de type pair à pair, ou P2P. Cest encore très présent de nos jours avec la volonté de lHADOPI de filtrer les sites de streaming, ou de lutter encore et sans merci contre les (derniers) adeptes du P2P. Ou du moins ceux qui nont pas encore découvert MegaUpload & consors et les joies du téléchargement direct. Malheureusement, cette chasse aux sorcières est vaine et pousse les choses dans le mauvais sens (...).»

Source : virtualabs.fr/Des-reseaux-dans-les-reseaux

 

=> Free frime. 10/01/2012. «Un Xavier Niel au bord des larmes, une communauté surexcitée sur Twitter et une couverture médiatique unanime. Cest le ramdam du jour - voire du mois - et linfo dont vous disposez déjà : lopérateur Free vient de lancer son offre mobile, devenant ainsi le quatrième opérateur du secteur (...).» L'info relayée de partout de la semaine bien sûr.

Source : owni.fr/2012/01/10/free-mobile-xavier-niel-operateurs-telecoms/

Billets en relation :

12/01/2012. Opérateurs télécoms : la seule loi qu'ils respectent, c'est la leur ? : www.numerama.com/magazine/21233-operateurs-telecoms-la-seule-loi-qu-ils-respectent-c-est-la-leur.html

13/01/2012. Free mobile - Les offres passées au peigne fin : www.quechoisir.org/telecom-multimedia/telephonie/actualite-free-mobile-les-offres-passees-au-peigne-fin

13/01/2012. Free Mobile comparé aux offres concurrentes : www.numerama.com/magazine/21265-free-mobile-compare-aux-offres-concurrentes.html

14/01/2012. Édito : vol au dessus d'un nid de pigeons : www.pcinpact.com/news/68299-edito-pigeons-operateurs-mobiles-free.htm

14/01/2012. Comparateur de forfaits mobiles Low cost : forfaits-mobiles.prixdunet.com/

 

=> NetMediaEurope (Gizmodo) rachète ZDNet.de, Silicon.de et CNet.de. 10/01/2012. «Alors que la concentration des médias, notamment high-tech, est une constante depuis plusieurs années, lAllemagne vient de passer un cap supplémentaire. NetMediaEurope vient en effet de racheter les actifs allemands de CBS. Des sites comme ZDNet.de, Silicon.de et CNet.de rejoignent ainsi Gizmodo.de, ITespresso.de et ChannelBiz.de (...).»

Source : www.pcinpact.com/news/68160-netmediaeurope-gizmodo-itespresso-zdnet-sili.htm

 

=> Faille de sécurité des réseaux GSM ? Vérifions !. 10/01/2012. «A en croire des experts allemands, certaines faiblesses chroniques des réseaux de téléphonie mobile seraient aujourd'hui plus faciles que jamais à exploiter, élucidant au passage bien des cas d'écoutes illégales ou d'usurpation d'identité. Votre opérateur applique-t-il des parades efficaces ? Êtes-vous personnellement vulnérable ? Voici comment en avoir le cœur net, grâce à une démonstration ne nécessitant que fort peu de moyens (...).»

Source : www.acbm.com/inedits/faille-securite-reseaux-gsm.html

 

=> Êtes-vous radio actif ?. 10/01/2012. «Silicon Maniacs a décidé de mener lenquête en allant à la rencontre de tous les acteurs de la radio, ondes et webs, pour comprendre quelle pourrait être le rôle de la radio de demain. Quel est le futur de la radio ? (...).»

Source : www.siliconmaniacs.org/tag/radio-actif/

 

=> Les codeurs sont la nouvelle élite politique. 11/01/2012. «Au moment même où le citoyen est affaibli par un bulletin de vote qui a de moins en moins de valeur, on voit émerger un nouveau contre-pouvoir disparate, mutant et original : les codeurs (...).»

Source : www.framablog.org/index.php/post/2012/01/11/codeur-nouvelle-elite-politique

Billets en relation :

10/01/2012. Bidouilleurs et hackers se rassemblent pour écrire le premier manuel de datajournalisme : www.fhimt.com/2012/01/10/bidouilleurs-et-hackers-se-rassemblent-pour-ecrire-le-premier-manuel-de-datajournalisme/

12/01/2012. Le code, langue vivante 2 des journalistes? : blog.slate.fr/labo-journalisme-sciences-po/2012/01/12/langue-vivante-2-le-code/

 

=> Le web c'est le mal (le web m'a tuer épisode II). 11/01/2012. «Le cinéma français bat donc des records, enfin protégé des pirates du web derrière le bouclier salvateur d'Hadopi. Sauf que non, le piratage n'était pour rien dans la chute de fréquentation des salles qui a précédé cette embellie, la preuve en chiffres... (...).» Erwann Gaucher s'était attaqué dans l'épidose 1 (évoqué dans une précédente brève) à démonter l'idée reçue que le Web était responsable de la crise de la presse papier. Dans ce nouvel opus, il s'attaque à l'idée reçue que le Web est responsable par le piratage de la chute de fréquentation des salles.

Source : www.erwanngaucher.com/RSS,0.media?a=781

Billets en relation :

19/12/2011. Le web m'a tuer... Le gros mensonge de la presse papier. : www.erwanngaucher.com/19122011Le-web-m39a-tuer-Le-gros-mensonge-de-la-presse-papier,1.media?a=769

 

=> Brevets logiciels : la grande imposture de la propriété intellectuelle . 11/01/2012. «La protection de la propriété intellectuelle est très en vogue. Elle est, dit-on, le meilleur soutien de l'innovation, elle-même créatrice de croissance et d'emplois. Nous voulons montrer ici que la transposition du principe de brevet dans le logiciel est une démarche erronée sur le fond, coûteuse pour la société et nuisible pour l'innovation (...).»

Source : lecercle.lesechos.fr/entreprises-marches/high-tech-medias/informatiques/221142104/brevets-logiciels-grande-imposture-prop

Billets en relation :

23/09/2011. Les brevets freinent-ils linnovation? : www.paristechreview.com/2011/09/23/brevets-freinent-innovation/

23/12/2011. L'Open savoir-faire, une innovation de l'entreprise numérique : lecercle.lesechos.fr/economie-societe/recherche-innovation/innovation/221141603/lopen-savoir-faire-innovation-lentreprise

 

=> Les télécoms perdent toute autorité. 12/01/2012. «Hier matin, le régulateur des télécoms a tenu sa conférence de rentrée. L'occasion de poser les questions qui fâchent sur la neutralité des réseaux et l'éventuelle fusion des autorités administratives en charge d'Internet. Questions systématiquement renvoyées à la dépendance au politique (...).»

Source : owni.fr/2012/01/12/les-telecoms-sans-autorite/

Billets en relation :

13/01/2012. Lenteurs sur YouTube : Free et Google confirment le problème : www.pcinpact.com/news/68294-lenteurs-youtube-free-google-cogent.htm

 

=> La publicité sur Internet ne connaît pas la crise. 12/01/2012. «Les investissements publicitaires sur Internet ont progressé de 11 % en 2011 et devraient encore croître de 8 % cette année, selon l'observatoire annuel de l'e-pub conduit par le SRI et Capgemini Consulting. (...).»

Source : www.lesechos.fr/entreprises-secteurs/tech-medias/actu/0201836823984-la-publicite-sur-internet-ne-connait-pas-la-crise-274056.php

Billets en relation :

11/01/2012. 7e édition de lObservatoire de le-pub : www.sri-france.org/actualites/sri/200.html

 

=> Dossier PC INpact : le point sur les nouveautés de Windows 8. 12/01/2012. «Windows 8 a été de nombreuses fois abordé par Microsoft durant lannée 2011. Louverture du blog a permis à léquipe de développeurs de sexprimer sur un nombre croissant de nouveautés et daspects précis du système. Au point peut-être quune partie dentre vous a sans doute raté une ou plusieurs informations importantes (...).»

Source : www.pcinpact.com/news/68251-windows-8-mise-au-point-nouveautes-resume.htm

 

=> Un black-out du Web pour protester contre une loi antipiratage. 12/01/2012. «Afin de montrer leur refus de la loi Sopa, des acteurs américains du Web ont décidé de fermer leur site pendant la journée du 18 janvier prochai (...).»

Source : www.01net.com/editorial/552968/un-black-out-du-web-pour-protester-contre-une-loi-antipiratage/

Billets en relation :

11/01/2012. Wordpress demande de l'aide pour stopper SOPA et PIPA : www.crazyws.fr/internet/wordpress-demande-de-l-aide-pour-stopper-sopa-et-pipa-LZDG6.html

12/01/2012. Hackers et multinationales unis contre la SOPA : du lobbying à lactivisme : www.presse-citron.net/hackers-et-multinationales-unis-contre-la-sopa-du-lobbying-a-lactivisme

 

=> CES 2012 : ces « frenchies » qui font le buzz aux Etats-Unis. 12/01/2012. «Certes, elles ne sont pas si nombreuses : une vingtaine seulement. Mais les entreprises françaises sont bel et bien présentes dans les allées du CES. Et mieux, elles font du bruit. Coup de projecteur sur quelques unes dentre-elles (...).» Vous avez vu du CES plein vos flux RSS cette semaine normalement. Je ne retiendrai que celle-ci pour l'anecdote.

Source : www.01net.com/editorial/553052/ces-2012-ces-frenchies-qui-font-le-buzz-aux-etats-unis/

 

=> Les compteurs délectricité intelligents déjà piratés. 12/01/2012. «Comme dhabitude avec les hackers, il ne faut pas attendre très longtemps pour quils découvrent des failles au sein des nouveaux produits technologiques (...).» 28C3 déjà évoqué la semaine dernière. Ceux qui sont capables de suivre en anglais ou en allemand des conférences n'ont sans doute pas raté les conf 28C3. Pour les autres, comme moi, il faudra attendre d'éventuelles traductions ou lire les compte-rendus à gauche et à droite relatant ces conférences.

Source : www.nikopik.com/2012/01/les-compteurs-delectricite-intelligents-deja-pirates.html

Billets en relation :

12/01/2012. Todays networks are evil. : blog.eset.com/2012/01/12/todays-networks-are-evil

14/01/2012. Le compteur électrique communicant qui étale votre vie privée : www.01net.com/editorial/553084/le-compteur-electrique-communicant-qui-etale-votre-vie-privee/

14/01/2012. 28C3 Recording : events.ccc.de/congress/2011/wiki/Documentation

 

=> Le TLD du Gabon en panne depuis quatre mois. 12/01/2012. «Depuis septembre 2011, le TLD du Gabon, .ga est en panne quasi-complète. Quelle est la panne exacte ? Pourquoi cette panne ? Que fait le gouvernement ? Quelles sont les conséquences pour le reste du DNS ? (...).»

Source : www.bortzmeyer.org/tld-gabon.html

 

=> Les nouvelles root de lInternet. 13/01/2012. «Le 12 janvier, lorganisme californien en charge de la gestion des noms de domaine de lInternet a ouvert les extensions de premier niveau à tous. Enfin, presque (...).»

Source : owni.fr/2012/01/13/les-nouvelles-root-de-l%E2%80%99internet/

Billets en relation :

12/01/2012. Porteurs de projet de nouveaux gTLDs, le processus de dépôt a commencé ! : www.afnic.fr/fr/l-afnic-en-bref/actualites/actualites-generales/5573/show/porteurs-de-projet-de-nouveaux-gtlds-le-processus-de-depot-a-commence-2.html

13/01/2012. De nouvelles extensions de noms de domaine vont voir le jour : www.01net.com/editorial/553024/de-nouvelles-extensions-de-noms-de-domaine-vont-voir-le-jour/

 

=> Les libertés numériques sont-elles des libertés comme les autres ?. 13/01/2012. «Voici la contribution que j'ai apportée au numéro spécial sur "Les Penseurs de la liberté" du Magazine littéraire qui paraîtra ce samedi. Je vous recommande d'acheter l'ensemble, coordonné par Frédéric Martel, et absolument passionnant. L'ampleur et l'importance du sujet, ainsi que l'exigence de concision m'ont contraint à produire un gros effort de synthèse et à rester généraliste. On ne parle pas ici de SOPA ou autre... Chaque paragraphe pourrait faire l'objet d'un blogpost à lui seul. Mais je ne doute pas que vos commentaires vont développer cette introduction (...).»

Source : www.henriverdier.com/2012/01/les-libertes-numeriques-sont-elles-des.html

Billets en relation :

12/01/2012. Internet : ancien outil, nouveaux enjeux : www.polemos.fr/2012/01/internet-ancien-outil-nouveaux-enjeux/

 

=> IBM réduit la taille du bit de donnée à 12 atomes. 13/01/2012. «Après cinq années de travaux, IBM a annoncé, que ses chercheurs ont été capables de réduire d'environ un million à 12 le nombre d'atomes nécessaires pour créer un bit de données. Cette découverte ouvrirait la voie à une augmentation des capacités de stockage sur les disques durs traditionnels et flash (...).»

Source : www.lemondeinformatique.fr/actualites/lire-ibm-reduit-la-taille-du-bit-de-donnee-a-12-atomes-47393.html

 

=> Menaces de suicides sur les productions Microsoft chez Foxconn. 14/01/2012. «300 salariés chinois des lignes de production de la Xbox ont menacé de se suicider collectivement pour protester contre leurs conditions de travail (...).» Après les suicides sur les lignes de production iphone et ipad, au tour de Microsoft...

Source : www.01net.com/editorial/553082/menaces-de-suicides-sur-les-productions-microsoft-chez-foxconn/

Billets en relation :

13/01/2012. Labor and Human Rights : www.apple.com/supplierresponsibility/code-of-conduct/labor-and-human-rights.html

13/01/2012. Apple publie la liste de ses fournisseurs et leurs violations des droits de lhomme : www.presse-citron.net/apple-publie-la-liste-de-ses-fournisseurs-et-leurs-violations-des-droits-de-lhomme

 

=> La revue de web de la semaine (14 janvier). 14/01/2012. «Aux commandes de la revue de web de la semaine, Laure Constantinesco et moi-même vous avons concocté une sélection de 37 liens, de quoi vous régaler tout le weel-end (...).» Les revues du Web ailleurs, avec des sélections de lectures et de nouvelles à parcourir.

Source : www.erwanngaucher.com/14012012La-revue-de-web-de-la-semaine-14-janvier,1.media?a=784

Billets en relation :

09/01/2012. EG-Actu 2012, Semaine 02 : www.emmanuelgeorjon.com/eg-actu-2012-semaine-02-4449/

09/01/2012. A lire ailleurs du 02/01/2012 au 09/01/2012 : www.internetactu.net/2012/01/09/a-lire-ailleurs-du-02012012-au-09012012/

11/01/2012. Nono's Vrac 32 : blog.m0le.net/2012/01/11/nonos-vrac-32/

13/01/2012. Nono's Vrac 33 : blog.m0le.net/2012/01/13/nonos-vrac-33/

 

 

Outils/Services/Sites à découvrir ou à redécouvrir

 

=> Un exemple de géopolitique populaire : World of Warcraft. Introduction. 08/01/2012. «World of Warcraft (abrégé : WoW) est un jeu vidéo dit MMORPG (massively multiplayer online role-playing game) développé par Blizzard depuis 2004 (...) Le jeu vidéo constitue pourtant une source de géopolitique populaire très intéressante, du fait du public quil mobilise mais également des thèmes quil véhicule (...).»

Source : terrealalune.blogspot.com/2012/01/un-exemple-de-geopolitique-populaire.html

Billets en relation :

09/01/2012. Un exemple de géopolitique populaire : World of Warcraft. Entretien avec Hagalis (1) : terrealalune.blogspot.com/2012/01/un-exemple-de-geopolitique-populaire_09.html

12/01/2012. Un exemple de géopolitique populaire : World of Warcraft. Entretien avec Hagalis (2) : terrealalune.blogspot.com/2012/01/un-exemple-de-geopolitique-populaire_12.html

 

=> Changer de serveur résolveur DNS facilement. 08/01/2012. «La sortie, le 30 décembre 2011, du décret n° 2011-2122 du relatif aux modalités d'arrêt de l'accès à une activité d'offre de paris ou de jeux d'argent et de hasard en ligne non autorisée, décret qui permet à l'ARJEL de demander le blocage d'un site de paris ou de jeux en ligne, a ramené sur le devant de la scène la question du blocage via le DNS (...).»

Source : www.bortzmeyer.org/changer-dns.html

Billets en relation :

13/01/2012. Slurps sécurité - kick #7 - filtrage via DNS : blogs.orange-business.com/securite/2012/01/slurps-securite-kick-7-filtrage-via-dns-blocage-site-internet.html

 

=> La chaussette de Schrodinger, un phénomène encore mal compris des physiciens. 08/01/2012. «Je suis un rationaliste convaincu. Mais, cependant, je dois avouer que la science à encore fort à faire. Nous vivons tous au quotidien des moments où la magie noire semble être la seule explication plausible, où le rationnel cède la place au magique, au mystérieux. Un exemple parmi tant d'autre ? Le dépareillement des paires de chaussettes (...).» Via les "liens en vrac" de Sebsauvage.

Source : ploum.net/post/la-chaussette-de-schrodinger

 

=> Introduction to character encoding. 08/01/2012. «Text encoding is a persistent source of pain and problems, especially when you need to communicate textual information across different systems. Every time you read or create an xml-file, a text file, a web page, or an e-mail, the text is encoded in some way (...).»

Source : www.dotnetnoob.com/2011/12/introduction-to-character-encoding.html

Billets en relation :

08/01/2012. Source : twitter.com/#!/soaj1664ashar/statuses/156126456559308801

 

=> Simulateur de Routeur / Switch. 08/01/2012. «Jai quelque chose de génial pour vous ! Certains constructeurs comme Dlink et Linksys ont mis en place des simulateurs ou émulateur de leurs routeurs, switch, serveur nas (...).»

Source : www.webastuces.net/materiels/simulateur-de-routeur-switch/

 

=> How the Great Firewall of China Blocks Tor. 09/01/2012. «Governments in some countries have not been shy about trying to block their citizens from using the Tor network to access censored or sensitive Web content. The Chinese government has become quite proficient at this, and a recent analysis of the methods the country is using to accomplish this shows that officials are able to identify Tor connections in near real-time and shut them off basically at will (...).»

Source : threatpost.com/en_us/blogs/how-great-firewall-china-blocks-tor-010912

Billets en relation :

07/01/2012. Knock Knock Knockin' on Bridges' Doors : blog.torproject.org/blog/knock-knock-knockin-bridges-doors

 

=> VoIP Penetration Testing & VoIP Hacking. 09/01/2012. «VoIP or voice over IP (Internet protocol) is a transmission mode designed for use in voice and multimedia communications. As IP (Internet protocol)-based networks like the Internet seem to be most successful communications infrastructure, the traditional telephone network is currently being replaced VoIP. Nowadays, its clear improvements and advantages over the old systems make it a popular substitute, with a number of advantages (...).»

Source : resources.infosecinstitute.com/voip-pen-testing/

 

=> Toonux. 09/01/2012. «Toonux propose un service de connexion à Internet sécurisée de réseau privé virtuel (VPN) (...).» Il existe beaucoup de services VPN. Certains payants, parfois gratuits. La limite à tout cela est que la confiance repose sur un prestataire que l'on ne connaît pas. Olivier Laurelli, aka Bluetouff, a lancé son service, payant, plus orienté à destinations de professionnels. On sait qui c'est au moins lui ^^

Source : toonux.net/conditions-generales-de-vente/

 

=> Attack Surface Analyzer BETA & GetLowIntegrityLevel. 09/01/2012. «Attack Surface Analyzer takes a snapshot of your system state before and after the installation of product(s) and displays the changes to a number of key elements of the Windows attack surface (...).»

Source : www.microsoft.com/download/en/details.aspx?displaylang=en&id=24487

Billets en relation :

09/01/2012. GetLowIntegrityLevel : www.recx.co.uk/downloads/GetLowIntegrityLevel.zip

09/01/2012. Source : twitter.com/#!/Ivanlef0u/statuses/156368102861455360

09/01/2012. Enumerating Low Integrity Level Accessible Objects on Windows : recxltd.blogspot.com/2012/01/enumerating-low-integrity-level.html

 

=> La Nasa regroupe ses projets Open Source dans un portail. 09/01/2012. «La Nasa a décidé de se transformer en un hub de projets Open Source. Lagence spatiale américaine a dévoilé le 4 janvier dernier un portail baptisé code.nasa.gov, dont lobjectif ultime est de «poursuivre, unifier et étendre» les activités Open Source de linstitution (...).»

Source : www.lemagit.fr/article/open-source-nasa/10209/1/la-nasa-regroupe-ses-projets-open-source-dans-portail/

Billets en relation :

04/01/2012. The Plan for Code : code.nasa.gov/

 

=> 34 extensions Firefox pour vous protéger et tester la sécurité de vos sites. 09/01/2012. «Voici donc rien que pour vous, une sélection des outils pour tester la sécurité de votre site mais aussi pour vous protéger sur la toile. Attention, quelques unes de ces extensions fonctionnent encore uniquement sur Firefox 3.x (...).» Pour découvrir des extensions un peu exotiques.

Source : korben.info/34-extensions-firefox-pour-vous-proteger-et-tester-la-securite-de-vos-sites.html

 

=> Lillusion de lanonymat. 09/01/2012. «Depuis de nombreuses, lanonymat est lobjet dun débat acharné entre ses partisans et des détracteurs et jutilise aussi lanonymat pour publier sur les blogs et les sites même si je possède des comptes sous ma vraie identité (...).»

Source : maniacgeek.wordpress.com/2012/01/09/lillusion-de-lanonymat/

 

=> Delete Your Account. 09/01/2012. «Information on how to delete your account from all of the major social networking, blogging, shopping, etc. sites and services across the web (...).»

Source : deleteyouraccount.com/

Billets en relation :

09/01/2012. Supprimer facilement vos comptes sur Internet : www.crazyws.fr/securite/supprimer-facilement-vos-comptes-sur-internet-DHT84.html

 

=> First Session of Reversing & Malware Analysis Training. 09/01/2012. «Here comes the first session of our much awaited Reverse Engineering & Malware Analysis Training program (...).»

Source : nagareshwar.securityxploded.com/2012/01/09/first-session-of-reversing-malware-analysis-training/

 

=> P0f3 release candidate. 10/01/2012. «P0f is a tool that utilizes an array of sophisticated, purely passive Traffic fingerprinting mechanisms to identify the players behind any Incidental TCP/IP communications (often as little as a single normal SYN) without interfering in any way. (...).»

Source : seclists.org/fulldisclosure/2012/Jan/123

Billets en relation :

10/01/2012. Researcher Releases New Version of P0f Fingerprinting Tool : threatpost.com/en_us/blogs/researcher-releases-new-version-p0f-fingerprinting-tool-011012

 

=> Cross-Site Scripting (XSS). 10/01/2012. «Web applications today suffer from a variety of vulnerabilities. Cross Site Scripting (XSS) is one of the most prevalent web application security flaws, yet possibly the most overlooked. It holds second position in the OWASP Top Ten 10 Web Application Security Risks for 2010 (...).»

Source : resources.infosecinstitute.com/cross-site-scripting-xss/

 

=> Infographic Of The Day: Mapping The World's Tweet Networks . 10/01/2012. «This is a picture of the world, as connected by Twitter, created by Eric Fischer. It shows where people travel--and, whats more, who they communicate with all around the world. Thus, in one map, you can see where peoples physical communities are, and their virtual ones as well (...).»

Source : www.fastcodesign.com/1665780/infographic-of-the-day-mapping-the-worlds-tweet-networks

Billets en relation :

11/01/2012. Source : twitter.com/#!/nicolasvoisin/statuses/157082125689028608

 

=> Logiciels libres : Une clé usb Framakey avec des programmes pour les élèves « DYS ». 10/01/2012. «Oici une bonne nouvelle pour les élèves et les collégiens qui présentent un trouble spécifique du développement ( mieux connu sous le vocable de troubles DYS ) cest à dire les dysphasies, dyspraxies, dyscalculies, dyslexies-dysorthographies et TDA/H. Ils peuvent utiliser une clé usb comprenant un ensemble de logiciels libres pour apprendre et pour compenser leurs troubles. Son nom ? : la Framakey dys qui en est à sa version bêta 1 (...).»

Source : www.handimobility.org/blog/?p=15684

 

=> Métiers du web : RemixJobs lance sa v3. 10/01/2012. «RemixJobs, le site demploi des professionnels du web, fait peau neuve (...).»

Source : pro.01net.com/editorial/552700/metiers-du-web-remixjobs-lance-sa-v3/

Billets en relation :

10/01/2012. RemixJobs - Offres dEmploi Web & Recrutements Freelances : remixjobs.com/

 

=> Les « algo-rythmes » le web. 10/01/2012. «A lheure où même le maire de New York veut apprendre la programmation informatique, petit aperçu légèrement technique mais pas trop sur ces mécanismes quon trouve en ouvrant le capot de linternet. Pourquoi tenter dapprivoiser les algorithmes, ces structures du web que lon connaît mal -sûrement à tort ? Parce quils sont au coeur des mobilisations qui se nouent sur la toile (...).»

Source : agence-limite.fr/blog/2012/01/les-algo-rythmes-le-web/

 

=> Malware Analysis Tutorial 11: Starling Technique and Hijacking Kernel System Calls using Hardware Breakpoints. 10/01/2012. «Starling is a bird that steals nests of other birds. In this tutorial, you will look at a "starling" technique used by Max++ to run its own malicious code using the "body" of another benign module named "lz32.dll" (...).» Poursuite de la série.

Source : fumalwareanalysis.blogspot.com/2012/01/malware-analysis-tutorial-11-starling.html

 

=> HOSTS Anti-PUPs/Adware. 10/01/2012. «Voici un nouvel outils HOSTS Anti-PUPs/Adwares ce dernier va modifier votre fichier HOSTS afin de bloquer des adresses connues pour distribuer des PUPs/LPIs (Logiciels potentiellements indésirables) et des adwares. Les adresses ajoutées sont disponibles à cette adresse (...).»

Source : www.malekal.com/2012/01/10/hosts-anti-pupsadware/

Billets en relation :

12/01/2012. Filtrer Internet (publicités et censure DNS) avec son fichier hosts. : neosting.net/aide-tutoriel/filtrer-internet-publicites-censure-dns-fichier-hosts.html

 

=> Naxsi. 11/01/2012. «Naxsi is an open source, high performance, low rules maintenance, Web Application Firewall module for Nginx (...).»

Source : code.google.com/p/naxsi/

Billets en relation :

11/01/2012. Source : twitter.com/#!/sbrabez/statuses/157452462536654848

 

=> Svchost Process Analyzer. 11/01/2012. «The free Svchost Process Analyzer lists all svchost instances and checks the services they contain. This makes it easy to uncover Svchost worms (...).»

Source : www.neuber.com/free/svchost-analyzer/

Billets en relation :

11/01/2012. Source : twitter.com/#!/Ge0bidouille/statuses/157347736352591872

 

=> Les moteurs de recherche dinformation scientifique. 11/01/2012. «Un très bon travail de synthèse et un bon descriptif dune panoplie de moteurs de recherche scientifiques (...).» Je ne supporte plus slideshare.net, c'est tout sauf fonctionnel et agréable... Dommage.

Source : www.demainlaveille.fr/2012/01/11/les-moteurs-de-recherche-dinformation-scientifique/

 

=> Lévolution des pratiques de lecture à laune des dynamiques générationnelles et des pesanteurs sociales. 11/01/2012. «L'étude d'Olivier Donnat du Département des études statistiques (DEPS) du ministère de la Culture, Les pratiques culturelles des Français à l'ère numérique (2009) est une référence incontournable pour qui s'intéresse à l'évolution des pratiques culturelles. Elle vient de se voir augmentée de plusieurs pages d'études complémentaires la mettant en perspective sur la longue durée via une analyse générationnelle (que le DEPS avait déjà esquissé avec le BIPE en 2007 dans cette étude, voir mon commentaire). Une étude qui ne propose aucun scoop, mais qui approfondit nos connaissances de l'évolution des pratiques de lecture (...).»

Source : lafeuille.blog.lemonde.fr/2012/01/11/levolution-des-pratiques-de-lecture-a-laune-des-dynamiques-generationnelles-et-des-pesanteurs-sociales

Billets en relation :

06/01/2012. Pratiques culturelles, 1973-2008. Dynamiques générationnelles et pesanteurs sociales : www.culturecommunication.gouv.fr/Politiques-ministerielles/Etudes-et-statistiques/Articles/Pratiques-culturelles-1973-2008

 

=> Debugger Detection . 11/01/2012. «I must say, it has been quite the while since I've been able to make a post. However, now that I have some free time, here's a tutorial on debugger detection. The source code will be posted within a day or so (...).»

Source : revpp.blogspot.com/2012/01/debugger-detection.html

Billets en relation :

07/01/2012. Anti-Dumping : waleedassar.blogspot.com/2012/01/anti-dumping.html

 

=> How to Start Making Your Own Electronics with Arduino and Other Peoples Code. 12/01/2012. «The annual Consumer Electronics Show is in session, which means thousands of people have descended on Las Vegas to stare at next year's dust-gathering trash. Maybe you can do better. Maybe it's time to check out Arduino (...).»

Source : lifehacker.com/5875365/how-to-start-making-your-own-electronics-with-arduino-and-other-peoples-code

Billets en relation :

13/01/2012. Source : twitter.com/#!/lcheylus/statuses/157865935598923776

 

=> Apprendre à programmer avec Python 3. 12/01/2012. «Conçu à l'origine pour les élèves de l'enseignement secondaire belge, ce cours expérimental s'efforce de présenter l'apprentissage de la programmation sous une forme attrayante, avec de nombreux exemples et exercices graphiques. Droits de copie de cette version : Creative Commons (Paternité - Pas d'utilisation commerciale - Partage des conditions initiales à l'identique.) (...).» Par Gérard Swinnen.

Source : python.developpez.com/cours/apprendre-python3/

 

=> Byzantium v0.1a (Scarab) Released. 12/01/2012. «Project Byzantium, a working group of HacDC, is proud to announce the release of v0.1 alpha of Byzantium Linux, a live distribution of Linux designed to fulfill a crucial role in the evolution of the Internet (...).»

Source : www.hacdc.org/content/byzantium-v01a-scarab-released

Billets en relation :

12/01/2012. Byzantium Du mesh pour les pays en crise de net : korben.info/byzantium.html

12/01/2012. Source : twitter.com/#!/telecomix/status/157321949238927362

 

=> Reading memory of x64 process from x86 process. 12/01/2012. «Some of you probably know that there is no easy way to read, write or enumerate memory regions of native x64 processes from x86 process that is running under WOW64 layer (...).»

Source : blog.rewolf.pl/blog/?p=319

Billets en relation :

12/01/2012. Rewolf-wow64ext : code.google.com/p/rewolf-wow64ext/

 

=> La Cryptogr@phie expliquée. 13/01/2012. «Les codes secrets dévoilés, d'un point de vue historique et mathématique, et illustrés par des applets java (...).» Par Frédéric Bayart. C'est vieux, mais ça reste intéressant.

Source : www.bibmath.net/crypto/index.php3

 

=> Desimlocker son mobile en ligne. 13/01/2012. «Voici quelques précisions permettant de réaliser lopération en ligne pour les grands opérateurs du marché (...).»

Source : www.ballajack.com/desimlocker-mobile-en-ligne

 

=> Gephi. 14/01/2012. «Gephi is an interactive visualization and exploration platform for all kinds of networks and complex systems, dynamic and hierarchical graphs. Runs on Windows, Linux and Mac OS X. Gephi is open-source and free (...).»

Source : gephi.org/

Billets en relation :

14/01/2012. Source : internetpol.fr

14/01/2012. Graphviz : graphviz.org/

14/01/2012. UbiGraph : ubietylab.net/

 

=> SiteInspector. 14/01/2012. «SiteInspector checks a URL to see if it performs malicious activities or hosts malware. Malicious activity includes trying to infect your PC with a virus or malware when you visit the URL (...).»

Source : siteinspector.comodo.com/

Billets en relation :

14/01/2012. Source : internetpol.fr/

 

=> L'ARP spoofing en pratique. 14/01/2012. «Dans ce tutoriel, je vais vous présenter l'attaque d'ARP spoofing, aussi appelée ARP cache poisoning. Tout d'abord, un peu de théorie sur le protocole ARP, car cette attaque est possible grâce (à cause ?) d'une faille dans le protocole ARP (...).»

Source : blog.guillaume-cheron.fr/2012/01/14/larp-spoofing-en-pratique/

 

=> Calibre. 14/01/2012. «Calibre is a free and open source e-book library management application developed by users of e-books for users of e-books. It has a cornucopia of features divided into the following main categories: Library Management, E-book conversion, Syncing to e-book reader devices, Downloading news from the web and converting it into e-book form, Comprehensive e-book viewer, Content server for online access to your book collection (...).» Peut-être intéressant. Je cherche un quelque chose de pratique pour gérer des grandes quantités de PDF.

Source : calibre-ebook.com/

Billets en relation :

14/01/2012. Source : twitter.com/#!/0vercl0k/statuses/158158581026390017

 

=> SEAndroid. 14/01/2012. «Security Enhanced (SE) Android is a project to identify and address critical gaps in the security of Android. Initially, the SE Android project is enabling the use of SELinux in Android in order to limit the damage that can be done by flawed or malicious apps and in order to enforce separation guarantees between apps. However, the scope of the SE Android project is not limited to SELinux (...).»

Source : selinuxproject.org/page/SEAndroid

Billets en relation :

14/01/2012. Security Enhanced (SE) Android Released by National Security Agency : thehackernews.com/2012/01/security-enhanced-se-android-released.html

 

=> Odyssey XXI. 14/01/2012. «This website will cover Karl Bushbys journey on foot, from the bottom of South America back to the United Kingdom, unassisted by any form of transport. The 36,000 mile journey lasting 15 years is defined by two self-imposed rules (...).» Impressionnant.

Source : www.odysseyxxi.com/

Billets en relation :

14/01/2012. Source : twitter.com/#!/matalaz/status/157856547328901121

 

=> New VirusTotal version - Moving to Google App Engine. 14/01/2012. «We are releasing a new VirusTotal version, most of you will not notice much of a change (other than the new layout), nonetheless, it is full of exciting features. So as to describe them, we are also launching this new blog (...).» Cela date du 25/12 mais j'avais oublié de l'évoquer. Une nouvelle mouture apparemment aussi, récente.

Source : blog.virustotal.com/2011/12/moving-to-google-app-engine.html

 

=> [interview] WINITI. 14/01/2012. «Jai été contacté la semaine dernière pour vous présenter Winiti, une solution pour simplement dire non à 90% de la publicité en ligne. En contre partie, il faudra accepter de regarder 10 pubs quotidiennement, insérée dans votre navigation et dont 50% des bénéfices seront reversées à une association caritative (...).»

Source : www.webactus.net/actu/11978-interview-winiti/

 

=> IPv6, et moi, et moi. 14/01/2012. «Je ne sais pas si je lavais dit, mais depuis le printemps dernier, jai un bloc de 65536 adresses IP publiques à disposition ! En IPv6, pour être précis, car en IPv4 cela ne risque pas de marriver, vu la difficulté pour sen procurer désormais (...).»

Source : bruno.kerouanton.net/blog/2012/01/14/ipv6-et-moi-et-moi/

 

=> Exposé « Peut-on se passer de moteurs de recherche ? » à l'install-party du CRANS. 14/01/2012. «Le samedi 14 janvier, le CRANS organisait une install party à l'ENS à Cachan. J'y ai fait un exposé sur le thème « Peut-on se passer de moteurs de recherche ? ». Toutes les informations sont disponibles sur le site officiel (la vidéo devrait y apparaître un de ces jours) (...).»

Source : www.bortzmeyer.org/maintenant-j-ai-plus-google.html

 

=> Freemake Music Box. 14/01/2012. «Permet de rechercher de la musique en ligne gratuitement, d'écouter des millions de chansons. Le logiciel est totalement gratuit et sans restriction régionale. Aucune inscription nest requise (...).»

Source : www.libellules.ch/dotclear/index.php?post/2012/01/14/Freemake-Music-Box

 

=> Un quinquennat de politique numérique. 14/01/2012. «Avec Andréa Fradin et Guillaume Ledit, journalistes à OWNI, pour leur e-book à paraître le 16 janvier et qui aura pour titre "Partis en ligne". Un livre qui tombe à pic en ce début de campagne présidentielle parce qu'il fait le point sur les rapports quentretiennent les deux premiers partis politiques français, à savoir lUMP et le Parti Socialiste, au numérique (...).»

Source : www.franceculture.fr/emission-place-de-la-toile-un-quinquennat-de-politique-numerique-2012-01-14

 

 

Mises À Jour importantes

 

=> Microsoft : la mise à jour automatique d'Internet Explorer fait peur. 10/01/2012. «Lannonce récente de Microsoft sur la mise à jour automatique dInternet Explorer a provoqué de nombreuses réactions, et essentiellement des craintes. Ces peurs proviennent en majorité des entreprises qui souhaitent évidemment que cette décision ne vienne pas impacter leurs activités (...).» Pour rappel, cette mise à jour auto peut se neutraliser. Voir Billets en relation.

Source : www.pcinpact.com/news/68185-internet-explorer-mise-a-jour-automatique-craintes-entreprise.htm

Billets en relation :

19/12/2011. Internet Explorer 8 (ou 9) Blocker ToolKit - quelques informations utiles : blogs.technet.com/b/stanislas/archive/2011/12/19/internet-explorer-8-ou-9-blocker-toolkit-quelques-informations-utiles.aspx

10/01/2012. Microsoft: IE auto-update caused internal panic : www.techradar.com/news/internet/microsoft-ie-auto-update-caused-internal-panic-1051641

 

=> PHP 5.3.9 Released. 10/01/2012. «The PHP development team would like to announce the immediate availability of PHP 5.3.9. This release focuses on improving the stability of the PHP 5.3.x branch with over 90 bug fixes, some of which are security related (...).»

Source : www.php.net/archive/2012.php

Billets en relation :

10/01/2012. Version 5.3.9 : www.php.net/ChangeLog-5.php#5.3.9

12/01/2012. PHP 5.3.9 corrige une faille de sécurité critique pouvant entrainer un déni de service et plus de 90 bogues : www.developpez.com/actu/40523/PHP-5-3-9-corrige-une-faille-de-securite-critique-pouvant-entrainer-un-deni-de-service-et-plus-de-90-bogues/

 

=> Premier Patch Tuesday de 2012: sept mises à jour de sécurité. 11/01/2012. «Microsoft inaugure l'année 2012 avec la diffusion de sept mises à jour de sécurité dont une critique pour Windows Media Player. L'attaque via BEAST est annihilée (...).» Les mises à jour windows évoquées la semaine dernière.

Source : www.generation-nt.com/microsoft-patch-tuesday-mise-jour-securite-beast-media-player-actualite-1525811.html

Billets en relation :

10/01/2012. Rustines de janvier met lexploit de côté : www.cnis-mag.com/rustines-de-janvier-met-l%E2%80%99exploit-de-cote.html

10/01/2012. Synthèse des Bulletins de sécurité Microsoft de janvier 2012 : technet.microsoft.com/fr-fr/security/bulletin/ms12-jan

 

=> Nouvelles versions pour Adobe Reader. 12/01/2012. «Adobe a publié des mises à jour pour Adobe Reader et Acrobat afin de corriger plusieurs vulnérabilités de sécurité (...).» Là aussi, évoqué la semaine dernière.

Source : www.generation-nt.com/adobe-reader-mise-jour-securite-actualite-1526291.html

Billets en relation :

10/01/2012. Adobe, Microsoft Issue Critical Security Fixes : krebsonsecurity.com/2012/01/adobe-microsoft-issue-critical-security-fixes/

10/01/2012. Security updates available for Adobe Reader and Acrobat : www.adobe.com/support/security/bulletins/apsb12-01.html

 

=> Oracle Plans 78 Security Fixes for Upcoming Critical Update. 14/01/2012. «Oracle has fixes for 78 security vulnerabilities slated for next week as part of its first critical update of the year (...).»

Source : threatpost.com/en_us/blogs/oracle-plans-78-security-fixes-upcoming-critical-update-011412

Billets en relation :

14/01/2012. Oracle Critical Patch Update Pre-Release Announcement - January 2012 : www.oracle.com/technetwork/topics/security/cpujan2012-366304.htm

 

 

Actus Législatives et juridiques

 

=> La CNIL sanctionne une déclaration mensongère d'un hébergeur de données de santé. 09/01/2012. «La CNIL a prononcé un avertissement à l'encontre d'un hébergeur de données de santé, au sujet d'une déclaration mensongère contenue dans son dossier de demande d'agrément. La société prétendait chiffrer les données médicales hébergées, ce qui était inexact (...).» Heuuu... La société a menti pour obtenir un agrément. Puis, plus d'un an après cette obtention, elle se fait contrôler, et la CNIL s'aperçoit du mensonge, et... un (qu'un) avertissement -_- Il y a comme un souci encore là.

Source : www.cnil.fr/nc/la-cnil/actualite/article/article/la-cnil-sanctionne-une-declaration-mensongere-dun-hebergeur-de-donnees-de-sante/

Billets en relation :

11/01/2012. CNIL : condamnation symbolique d'un hébergeur de données de santé : www.reseaux-telecoms.net/actualites/lire-cnil-condamnation-symbolique-d-un-hebergeur-de-donnees-de-sante-23657.html

 

=> Lhébergeur doit accepter les demandes de suppression de données personnelles. 11/01/2012. «Lapplication de la LCEN, et plus précisément du statut dhébergeur, nest pas exclusive de celle de la loi Informatique et libertés. Par un arrêt du 15 décembre 2011, la cour dappel de Montpellier a estimé que la personne intervenant sous pseudonyme sur un forum de discussion était en droit de demander à lhébergeur la suppression de ses nom et prénom, en se fondant sur la loi du 6 janvier 1978 (...).»

Source : www.legalis.net/spip.php?page=breves-article&id_article=3311

 

=> Blocage : que faire contre la réapparition de sites miroirs racistes ?. 12/01/2012. «Comment lutter contre les sites révisionnistes et négationnistes et surtout la réapparition des sites miroirs après un premier blocage? Le député Jean-Pierre Grand avait questionné le gouvernement en juillet 2008. Après 3 ans et demi d'attente et 12 renouvellements de question, celui-ci vient de répondre à cet épineux sujet (...).» Et au delà de la question première, quelles pourraient être les mesures visant à contrer des miroirs 'légitimes'...

Source : www.pcinpact.com/news/68238-contenus-racistes-allostreaming-blocage-hadopi.htm

 

=> Un droit à loubli pour les articles de presse aussi. 13/01/2012. «Pour les journalistes sans doute mais pour les gestionnaires de bases de données, la question reste posée, me semble-t-il (...).» Inquiétant.

Source : www.adbs.fr/un-droit-a-l-oubli-pour-les-articles-de-presse-aussi-112656.htm

Billets en relation :

13/01/2012. Un droit à loubli pour les articles de presse aussi (suite) : www.adbs.fr/un-droit-a-l-oubli-pour-les-articles-de-presse-aussi-suite--112658.htm

 

=> Payer pour consulter Internet dans un cadre professionnel ? . 13/01/2012. «Cest la conclusion étonnante qui pourrait être tirée de la décision dune Cour dappel britannique (...) « Sans autorisation contractuelle ad hoc, les copies temporaires créées par le navigateur sont des contrefaçons », affirme la Cour d'appel. (...).» Enorme.

Source : www.adbs.fr/payer-pour-consulter-internet-dans-un-cadre-professionnel--112643.htm

 

=> La Commission européenne ouvre la voie à la censure privée du Net. 13/01/2012. «Un document stratégique clé sur les politiques Internet montre que la Commission européenne se prépare à proposer de nouvelles politiques répressives. Avec le vote de consentement à venir sur l'accord anti-contrefaçon ACTA et la révision de la directive sur les «droits de propriété intellectuelle» (IPRED), les mécanismes de censure qui font actuellement débat aux États-Unis arriveront bientôt en Europe (...).»

Source : www.laquadrature.net/fr/la-commission-europeenne-ouvre-la-voie-a-la-censure-privee-du-net

Billets en relation :

11/01/2012. Notification & action : La Commission européenne doit faire primer la liberté d'expression : www.laquadrature.net/fr/notification-action-la-commission-europeenne-doit-faire-primer-la-liberte-dexpression

 

=> Piratage : l'industrie du disque poursuit l'Irlande. 13/01/2012. «Quatre majors ont porté plainte contre le gouvernement irlandais. Elles lui reprochent de ne pas avoir transposé une directive communautaire permettant le filtrage des sites jugés illégaux (...).»

Source : www.01net.com/editorial/552982/lindustrie-du-disque-poursuit-lirlande-pour-piratage/

Billets en relation :

13/01/2012. Les majors du disque portent plainte contre l'Irlande : www.numerama.com/magazine/21258-les-majors-du-disque-portent-plainte-contre-l-irlande.html

 

=> Carte nationale d'identité : le gouvernement veut et aura le lien fort. 13/01/2012. «Nouveau couac dans le projet de loi sur lidentité sécurisée. Après une partie de ping-pong entre lAssemblée et le Sénat, la commission mixte paritaire avait arbitré en faveur du lien faible. Du moins, avant une rapide rustine apposée par le ministère de lintérieur sur le texte voté par les députés (...).»

Source : www.pcinpact.com/news/68271-identite-securisee-lien-fort-faible.htm

Billets en relation :

10/01/2012. Rapport 4143 : www.assemblee-nationale.fr/13/rapports/r4143.asp

12/01/2012. Texte adopté 818 : www.assemblee-nationale.fr/13/ta/ta0818.asp

14/01/2012. Dossier Protection de l'identité : www.nosdeputes.fr/dossier/15317

 

 

Réseaux sociaux et communautaires

 

=> 6 millions de Français sont fans de marques sur Facebook . 09/01/2012. «80% des membres français du réseau social sont fans d'au moins une page, mais moins de 30% d'entre eux sont fans d'une marque ou d'un produit (...).» Désespérant.

Source : www.journaldunet.com/ebusiness/marques-sites/fans-de-marques-sur-facebook-0112.shtml

Billets en relation :

09/01/2012. Qui sont ces Français fans de pages sur Facebook ? : www.harrisinteractive.fr/news/2012/09012012.asp

14/01/2012. Infographie: France : mieux comprendre les fans sur les réseaux sociaux, derniers chiffres : www.semply-social.com/2011/12/14/france-mieux-comprendre-les-fans-sur-les-reseaux-sociaux-derniers-chiffres/

 

=> Crédits Facebook : vous pouvez créer votre propre monnaie virtuelle. 09/01/2012. «Après avoir ouvert la porte de ses crédits aux sites tiers, puis proposé des cartes prépayées dans les magasins FNAC, Facebook annonce qu'il est maintenant possible de créer sa propre devise personnalisée (...).»

Source : www.pcinpact.com/news/68131-facebook-credit-monnaie-virtuelle-personalis.htm

 

=> Facebook en redemande. 10/01/2012. «Le 21 décembre dernier en Irlande, l'autorité de régulation des télécoms rendait un audit très critique sur Facebook et sa gestion des données privées. OWNI a voulu savoir comment la major du web allait mettre en application les exigences irlandaises. 500 millions de personnes sont concernées. Facebook dit se réjouir de cette sanction (...).»

Source : owni.fr/2012/01/10/protection-des-donnees-facebook-est-content/

 

=> Google met en place son système de recherche sociale, avec Google+. 10/01/2012. «Google vient d'annoncer une nouvelle option qui fera son apparition dans la version anglaise de son moteur de recherche dans les jours à venir : Social Search. Comme son nom l'indique, il sera question d'un module de recherche sociale, basé sur les résultats de Google+ uniquement (...).»

Source : www.pcinpact.com/news/68189-google-social-search-concurrence.htm

Billets en relation :

12/01/2012. Twitter n'apprécie pas la nouvelle recherche sociale de Google : www.pcinpact.com/news/68232-twitter-recherche-social-google-plus.htm

 

=> Neko.io, l'étrange réseau social crypté. 10/01/2012. «Envoyer un message crypté à l'ensemble de ses contacts Facebook/Twitter pour être sûr que seuls ses vrais amis pourront le déchiffrer, c'est la promesse de Neko.io. Utile ? Pas vraiment, mais m0le'o'blog l'a quand même décortiqué, juste pour expliquer pourquoi (...).»

Source : blog.m0le.net/2012/01/10/neko-io-letrange-reseau-social-crypte/

 

=> 7 attitudes hautaines à adopter sur Twitter pour asseoir son influence. 12/01/2012. «Tout professionnel qui se respecte vous le dira : pour être considéré comme leader dans son domaine, il nest pas que nécessaire de faire croire à la brillance de ses écrits ou collectionner les fans comme un croc-mort un jour de grande peste. Il faut du charisme, de la prestance, que dis je même, une attitude qui dénote un caractère hautain et méprisant à légard des petites gens que sont la plus part des internautes (...).» Humour bien sûr ^^

Source : actadiurna.fr/2012/01/11/7-attitudes-hautaines-a-adopter-sur-twitter-pour-asseoir-son-influence/

 

=> Facebook atteindrait le cap du milliard de membres cet été. 13/01/2012. «Inexorablement, Facebook s'approche du cap fatidique du milliard d'utilisateurs. Affirmant compter dans ses rangs plus de 800 millions de membres depuis septembre dernier, le réseau social devrait franchir ce seuil très symbolique au cours de l'été 2012 (...).» C'est énorme. Certains ne connaissent de(s) internet(s) que Facebook ; ils communiquent avec, s'informent avec. Inquiétant.

Source : www.numerama.com/magazine/21263-facebook-atteindrait-le-cap-du-milliard-de-membres-cet-ete.html

Billets en relation :

11/01/2012. Facebook to Hit a Billion Users in the Summer : connect.icrossing.co.uk/facebook-hit-billion-users-summer_7709

14/01/2012. Social Networking, le monde à la sauce Facebook : www.demainlaveille.fr/2012/01/14/social-networking-le-monde-a-la-sauce-facebook/

 

=> 2012 : vers un web post-social ?. 13/01/2012. «A défaut dêtre lannée de lapocalypse, 2012 marquera t-elle la fin de la bulle sociale (je parle de web bien sûr) ? Les grandes plateformes web de réseau social sont nées au début des années 2000 : Meetic en 2001, Friendster en 2002, Myspace, Viadéo et LinkedIn en 2003, Facebook, Youtube et Dailymotion en 2005, Twitter en 2006. 10 ans après le début de cette vague, le social imprègne le web, le web transpire le social (...).»

Source : communicationsetinternet.wordpress.com/2012/01/13/2012-vers-un-web-post-social/

 

 

Bonne lecture :)

Partager ce message


Lien à poster
Partager sur d’autres sites

Votre contenu devra être approuvé par un modérateur

Invité
Vous postez un commentaire en tant qu’invité. Si vous avez un compte, merci de vous connecter.
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.


  • En ligne récemment   0 membre est en ligne

    Aucun utilisateur enregistré regarde cette page.

×