Aller au contenu
Gof

[Brèves] Semaine 11/12

Messages recommandés

Bonjour :) En retard (comme d'habitude!). La Brève de la semaine, toujours déclinée sur 3 supports (La Mare, Zebulon, et en PDF). Actualité dense encore : des conférences, les technologies de surveillance numérique à l'honneur (c'est leur fête cette semaine), les mises à jour avec le 'patch tuesday' de microsoft, des publications en pagaille, etc., et toujours plein d'outils à découvrir.

 

Actus Sécurité Grand public

 

=> Stuxnet, la cyber guerre a déjà commencé. 11/03/2012. «Au mois de juin 2010, une société de sécurité informatique biélorusse VirusBlokAda annonce avoir découvert un nouveau virus de type cheval de Troie, qui sattaque aux systèmes Windows (...).» Un résumé, non technique et accessible à tous.

Source : cyber-defense.fr/blog/index.php?post/2012/03/10/StuxNet%2C-la-cyber-guerre-a-d%C3%A9j%C3%A0-commenc%C3%A9.

 

=> Les « conf » sécurité Françaises, collection été. 12/03/2012. «Cas de conscience et dilemme cornélien au sein de la rédaction de Cnis-mag : devait-on ou non rédiger un article pour chaque conférence sécurité sous prétexte quelles se déroulent en France ? Simultanément, Hackito Ergo Sum, les vénérables Sstic, le gigantesque Hack in Paris multiplient leurs communiqués. La France Sécu bouge et montre à quel point cette profession est vivante (...).»

Source : www.cnis-mag.com/les-conf-securite-francaises-collection-ete.html

Billets en relation :

13/03/2012. Les « conf » sécurité Françaises collection été (bis) : www.cnis-mag.com/les-conf-securite-francaises-collection-ete-bis.html

14/03/2012. Les « conf » sécurité Françaises collection Printemps (ter) : www.cnis-mag.com/les-conf-securite-francaises-collection-printemps-ter.html

 

=> Safari ressort vierge du Pwn2Own mais pas pour Secunia. 12/03/2012. «Secunia divulgue des détails sur deux vulnérabilités affectant le navigateur Safari. Pour la société de sécurité, Apple a failli dans son dialogue avec les chercheurs (...).»

Source : www.generation-nt.com/apple-safari-vulnerabilite-secunia-actualite-1554621.html

Billets en relation :

09/03/2012. Coordinating Vulnerability Disclosures with Apple : secunia.com/blog/310/

 

=> Royaume Uni : une stratégie de cybersécurité ambitieuse. 13/03/2012. «Après un premier document en 2008, le gouvernement britannique a publié fin novembre une nouvelle stratégie de cybersécurité. Objectif : construire un cyberespace dynamique, sûr et résilient pour 2015 (...).»

Source : www.secuinsight.fr/2012/03/13/royaume-uni-une-strategie-de-cybersecurite-ambitieuse/

 

=> Virus Sacem / Police Nationale. 13/03/2012. «Un nouveau ransomware Trojan.Winlock de type Fake Police avec un message. Cest la traduction du Virus Gema (qui est léquivalent de la Sacem allemande) (...).» On en voit beaucoup sur les forums.

Source : www.malekal.com/2012/03/13/virus-sacem-police-nationale/

Billets en relation :

12/03/2012. Votre ordinateur est bloqué en raison du délit de la loi France : www.malekal.com/2012/03/12/votre-ordinateur-est-bloque-en-raison-du-delit-de-la-loi-france/

13/03/2012. Malvertising adf.ly => Ransomware Sacem / Police Nationale : www.malekal.com/2012/03/13/malvertising-adf-ly-ransomware-sacem-police-nationale/

16/03/2012. Ransomware: Playing on your fears : blogs.technet.com/b/mmpc/archive/2012/03/16/ransomware-playing-on-your-fears.aspx

 

=> I have the latest WordPress version - is my Website protected? . 13/03/2012. «A few days ago, Websense® SecurityLabs detected a large-scale malware campaign mainly targeting WordPress pages. We have received many questions about who and which websites are in danger and how to protect against this attack (...).»

Source : community.websense.com/blogs/securitylabs/archive/2012/03/13/i-have-the-latest-wordpress-version-am-i-protected.aspx

Billets en relation :

15/03/2012. Brute force attacks against WordPress sites : blog.sucuri.net/2012/03/brute-force-attacks-against-wordpress-sites.html

 

=> MSRT March 2012: Breaking bad. 13/03/2012. «This month, the MMPC added Win32/Dorkbot to the Microsoft Malicious Software Removal Tool along with detections for the threats Win32/Hioles, Win32/Pluzoks and Win32/Yeltminky. (...).»

Source : blogs.technet.com/b/mmpc/archive/2012/03/13/msrt-march-2012-breaking-bad.aspx

Billets en relation :

15/03/2012. MSRT March: Three Hioles in one : blogs.technet.com/b/mmpc/archive/2012/03/15/msrt-march-three-hioles-in-one.aspx

 

=> Malware Protection . 13/03/2012. «This trojan blocker (SHA1: 567953b3562465587d3b1c8360868d0a6bacde73 and 3f7c516fc06f84b806e2ab677442fc1e3d927364 ) prevents all software execution. To remove the Trojan (and unlock windows), infected users need to enter a valid serial number (...).»

Source : xylibox.blogspot.fr/2012/03/malware-protection.html

 

=> Laudit, lintrusion, la vie : une journée avec lOSSIR. 14/03/2012. «La journée de la sécurité des systèmes dinformation (JSSI) organisée par lOSSIR avait ceci de rafraîchissant quelle arborait un programme résolument concret (...).»

Source : www.securityvibes.fr/produits-technologies/jssi-ossir-2012/

Billets en relation :

13/03/2012. JSSI 2012 - Le rôle de la prestation de services en sécurité : www.n0secure.org/2012/03/jssi-2012-le-role-de-la-prestation-de.html

13/03/2012. JSSI 2012 - Faut-il réglementer la prestation de services en sécurité ? : www.n0secure.org/2012/03/jssi-2012-faut-il-reglementer-la.html

13/03/2012. JSSI 2012 - Retour d'expérience sur les outils d'audit d'applications Web en boite noire : www.n0secure.org/2012/03/jssi-2012-retour-dexperience-sur-les.html

13/03/2012. JSSI 2012 - Aspects juridiques des tests d'intrusion : www.n0secure.org/2012/03/jssi-2012-aspects-juridiques-des-tests.html

13/03/2012. JSSI 2012 - XML et sécurité : www.n0secure.org/2012/03/jssi-2012-xml-et-securite.html

13/03/2012. JSSI 2012 - Forensics Windows : www.n0secure.org/2012/03/jssi-2012-forensics-windows.html

13/03/2012. JSSI 2012 - Les injections No-SQL : www.n0secure.org/2012/03/jssi-2012-les-injections-no-sql.html

13/03/2012. JSSI 2012 - Protection du site Charlie Hebdo par le logiciel NAXSI : www.n0secure.org/2012/03/jssi-2012-protection-du-site-charlie.html

 

=> Il y a un an, RSA était victime d'un APT. Etat des lieux. . 14/03/2012. «Il y a un an, la compagnie RSA annonçait qu'une partie de son infrastructure était sous le contrôle d'attaquants (...).»

Source : exploitability.blogspot.fr/2012/03/il-y-un-rsa-etait-victime-dun-apt-etat.html

 

=> Android Malware Pairs Man-in-the-Middle With Remote-Controlled Banking Trojan. 14/03/2012. «Based on the Android malware that weve seen so far, one of the principal motivations to develop and spread malware on Android is to gain financial profit. We often see deceptive applications that send SMS messages to premium-rate numbers without the users consent or that run man-in-the-middle attacks to forward SMS messages to an attacker with a users mTANs (...).»

Source : blogs.mcafee.com/mcafee-labs/android-malware-pairs-man-in-the-middle-with-remote-controlled-banking-trojan

 

=> Modern viral propagation: Facebook, shocking videos, browser plugins. 14/03/2012. «Fraudsters continue to innovate their scam propagation methods. Again using Facebook and a pretense of a shocking video, they also utilize browser plugins to execute malicious scripts. We also see how the malware scene is intertwined, when the user is directed to a dubious Potentially Unwanted Application (...).»

Source : blog.eset.com/2012/03/13/12028

 

=> Attention aux premiers scams visant Pinterest . 15/03/2012. «Les escrocs sattaquent aux utilisateurs de Pinterest, avec une approche inspirée des scams typiques de Facebook : une fausse carte-cadeau menant à un dédale de questionnaires (...).»

Source : www.malwarecity.fr/blog/attention-aux-premiers-scams-visant-pinterest-1142.html

 

=> Cansecwest 2012.... 15/03/2012. «Les plus superstitieux des quelques déçus de cette treizième édition de Cansecwest mettront leur déconvenue sur le dos du mauvais œil. D'autres, comme moi, se contenteront des constater que le niveau général des présentations proposées sur les trois jours que durait la conférence n'était pas exceptionnel, malgré quelques titres alléchants (...).»

Source : sid.rstack.org/blog/index.php/535-cansecwest-2012

 

=> DoS par téléphone portable pour une PME Française. 15/03/2012. «Une PME française au bord du bilan à la suite d´une attaque téléphonique qui lui bloque son standard. Depuis mardi, une PME française, spécialisée dans la serrurerie, se retrouve sans travail à la suite dun DoS téléphonique. « Depuis mardi matin, souligne linterlocuteur à Data Security Breach, nos lignes téléphoniques sont appelées, à la seconde par plusieurs téléphonies portables. Plus possible pour nous de travailler. » (...).»

Source : datasecuritybreach.fr/actu/ddos-par-telephone-portable-pour-une-pme-francaise/

 

=> Surprising hack found on multiple sites. 15/03/2012. «From the It-could-happen-to-you file: We innocently clicked on a link which was promoted today on a trustworthy companys Facebook page. To our surprise, avast! blocked it as a malicious URL. (...).»

Source : blog.avast.com/2012/03/15/hack-found-interview-site/

 

=> Pro-Syrian Malware Targets, Impedes Activists . 16/03/2012. «The Electronic Frontier Foundation (EFF) warned this week that political activists in Iran and Syrai are being targeted in malware attacks disgiosed as Adobe Flash Player updates on Youtube (...).»

Source : threatpost.com/en_us/blogs/pro-syrian-malware-continues-target-impede-activists-031512

Billets en relation :

15/03/2012. Des activistes syriens piégés par un faux site YouTube : www.numerama.com/magazine/22030-des-activistes-syriens-pieges-par-un-faux-site-youtube.html

15/03/2012. Activists in Iran and Syria targeted with malicious computer software : blog.torproject.org/blog/activists-iran-and-syria-targeted-malicious-computer-software

15/03/2012. Fake YouTube Site Targets Syrian Activists With Malware : www.eff.org/deeplinks/2012/03/fake-youtube-site-targets-syrian-activists-malware

 

=> Quand la sécurité va à lencontre de lutilisateur final. 17/03/2012. «Vous connaissez certainement les fameux "Captcha", tests de turing inversés où l'on doit recopier des caractères très (souvent trop) illisibles générés aléatoirement dans une image pour "prouver" que nous sommes bien humain et non un script automatisé cherchant à spammer le contenu protégé (...).»

Source : eddy.bordi.fr/securite/quand-la-securite-va-a-lencontre-de-lutilisateur-final.html

 

=> Ver Facebook en VBS. 17/03/2012. «Javais fait un billet il y a quelques temps sur les Virus Facebook qui se propageait via de fausses vidéo pour installer des extensions sur les navigateurs WEB. Aujourdhui, jai été contacté en message privé sur commentcamarche.net, dont voici une capture (...).»

Source : www.malekal.com/2012/03/17/vers-facebook-en-vbs/

 

=> Windows No-Risk Center . 17/03/2012. «Windows No-Risk Center is a fake Antivirus. This rogue displays fake alerts to scare users (...).» La veille de S!Ri de la semaine. Avec du Windows Antihazard Solution, Windows Risk Minimizer, Windows Managing System, Windows Safety Tweaker, Windows Tools Patch...

Source : siri-urz.blogspot.fr/2012/03/windows-no-risk-center.html

 

=> Middle East Cyber War Timeline (Part VIII). 18/03/2012. «This last week has seen some remarkable events an undoubtable revamp of data leaks inside the Middle East Cyberwar (...).»

Source : hackmageddon.com/2012/03/18/middle-east-cyber-war-timeline-part-viii

 

 

Rapports, études, slides et publications

 

=> Context Releases Whitepaper - Web Application Vulnerability Statistics Report 2010-2011 [pdf]. 11/03/2012. «Two thirds of web applications tested by security consultants at Context Information Security in 2011 were found to be at risk from cross-site scripting and nearly one in five applications risked attacks by experienced SQL injections, according to the new Context Web Application Vulnerability report published today. The research also found that web applications developed for government, financial services and law and insurance sectors had the greatest increase in vulnerabilities. The findings come from penetration tests carried out on almost 600 hundred custom-built web applications. In total, Context discovered some 8,000 vulnerabilities, reflecting an increase in the average number of different security issues affecting each application (...).» Date de février.

Source : contextis.com/research/white-papers/WebApplicationVulnerabilityStatistics2010-2011/Context-Web_Application_Vulnerability_Statistics_2010-11-Whitepaper.pdf

 

=> Context Release New Whitepaper: Crouching Tiger, Hidden Dragon, Stolen Data [pdf]. 11/03/2012. «Media reports show that targeted cyber attacks against government and commerce have been ongoing since at least 2003 and possibly some time before that. By far the largest sponsor of these attacks is the Chinese state. This is not a new problem; it is espionage with a different methodology. (...).»

Source : contextis.com/news/articles/targetedattacks/Targeted_Attacks_Whitepaper.pdf

 

=> Cyberdéfense et cybersécurité au sein des institutions européennes. 11/03/2012. «Les échanges dinformation et les réseaux informatiques ayant un rôle croissant dans les activités économiques et les politiques qui les soutiennent, la question de leur sécurité des systèmes dinformation se répartit largement à travers lensemble des Institutions européennes (...).» Un document que j'avais raté en janvier.

Source : www.defense.gouv.fr/das/reflexion-strategique/etudes-prospectives-et-strategiques/articles-etudes/cyberdefense-et-cybersecurite-au-sein-des-institutions-europeennes

Billets en relation :

11/03/2012. EPS 2011 - Cyberdéfense et cybersécurité au sein de l'EU [pdf] : www.defense.gouv.fr/content/download/149570/1496328/file/Cyberd%C3%A9fense%20et%20cybers%C3%A9curit%C3%A9%20au%20sein%20des%20institutions%20de%20l%5C%27UE.pdf

 

=> Pour le régulateur européen, les opérateurs violent la neutralité du Net et la vie privée. 12/03/2012. «Le BEREC, l'office des régulateurs européens des communications électroniques (ORECE en français), vient de publier un rapport préliminaire sur les restrictions d'accès à Internet mises en place par les opérateurs dans l'ensemble de l'Union européenne. Les premiers résultats de cette étude confirment les informations signalées par les citoyens sur la plate-forme RespectMyNet.eu, et démontrent le besoin urgent d'une loi européenne pour protéger la neutralité du Net (...).»

Source : www.laquadrature.net/fr/pour-le-regulateur-europeen-les-operateurs-violent-la-neutralite-du-net-et-la-vie-privee

 

=> Monthly Malware Statistics: February 2012. 13/03/2012. «The following statistics were compiled in February using data collected from computers running Kaspersky Lab products (...).»

Source : www.securelist.com/en/analysis/204792223/Monthly_Malware_Statistics_February_2012

Billets en relation :

14/03/2012. Aperçu de l'activité virale, février 2012 : www.viruslist.com/fr/analysis?pubid=200676274

 

=> Automatic Simplification of Obfuscated JavaScript Code, by Gen Lu, Kevin Coogan, and Saumya Debray [pdf]. 13/03/2012. «Javascript is a scripting language that is commonly used to create sophisticated interactive client-side web applications. It can also be used to carry out browser-based attacks on users. Malicious JavaScript code is usually highly obfuscated, making detection a challenge. This paper describes a simple approach to deobfuscation of JavaScript code based on dynamic analysis and slicing. Experiments using a prototype implementation indicate that our approach is able to penetrate multiple layers of complex obfuscations and extract the core logic of the computation (...).»

Source : www.cs.arizona.edu/~debray/Publications/js-deobf-full.pdf

 

=> What Google doesn't show you: 31% of website traffic can harm your busines. 14/03/2012. «Website owners who think they know whos visiting their sites should take a closer look (...).»

Source : www.incapsula.com/the-incapsula-blog/blog-2012/114-what-google-doesnt-show-you-31-of-website-traffic-can-harm-your-business

Billets en relation :

15/03/2012. 31% of Web Traffic is Automated and Malicious : blog.imperva.com/2012/03/51-of-web-traffic-is-automated-and-malicious.html

16/03/2012. Selon une étude, seul 49 % du trafic web est d'origine humaine : www.pcinpact.com/news/69617-etude-incapsula-trafic-web-bots.htm

 

=> Le guide de l'intelligence économique pour la recherche. 14/03/2012. «Sensibiliser l'ensemble des acteurs de la recherche publique aux bonnes pratiques en matière de valorisation et de protection du patrimoine scientifique et technique, c'est tout l'objectif de ce guide réalisé par la Délégation interministérielle à l'intelligence économique (D2IE) (...).»

Source : www.lesechos.fr/economie-politique/france/document/0201948739684-le-guide-de-l-intelligence-economique-pour-la-recherche-301823.php

Billets en relation :

14/03/2012. Guide de l'intelligence économique pour la recherche [pdf] : www.economie.gouv.fr/files/directions_services/scie/2012_03_15_Guide_IE_de_la_recherche_D2IE.pdf

 

=> The Value Of Data Privacy To Consumers? About 65 Cents. . 14/03/2012. «What is the value of data privacy to online shoppers? About 65 cents, according to a new study of by researchers in Britain and Germany (...).»

Source : threatpost.com/en_us/blogs/value-data-privacy-consumers-about-65-cents-031412

Billets en relation :

28/02/2012. Study on monetising privacy [pdf] : www.enisa.europa.eu/activities/identity-and-trust/library/deliverables/monetising-privacy/at_download/fullReport

28/02/2012. Study on monetising privacy. An economic model for pricing personal information : www.enisa.europa.eu/activities/identity-and-trust/library/deliverables/monetising-privacy

 

=> Enquête sur les technologies de l'information et de la communication et le commerce électronique 2011. 15/03/2012. «Parmi les sociétés d'au moins 10 personnes, une sur cinq utilise un système d'exploitation libre. L'utilisation de logiciels libres destinés à la bureautique, comme Open Office, est encore plus fréquente : 43 % des sociétés y ont recours. Les systèmes d'exploitation libres sont plus répandus parmi les sociétés de grande taille, à l'inverse des logiciels de bureautique libres, plus présents dans les petites structures. La plupart des sociétés d'au moins 10 personnes ont un accès à l'internet. Début 2011, 60 % déclarent posséder une connexion mobile à haut débit à l'internet avec au moins une technologie 3G (...).»

Source : www.insee.fr/fr/themes/document.asp?ref_id=tic11

Billets en relation :

15/03/2012. Insee : le logiciel libre dans les entreprises : www.generation-nt.com/logiciel-libre-insee-tic-2011-etude-actualite-1556391.html

15/03/2012. Données détaillées : www.insee.fr/fr/themes/detail.asp?ref_id=ir-tic11

15/03/2012. Documentation : www.insee.fr/fr/themes/detail.asp?ref_id=ir-tic11&page=irweb/tic11/dd/doc/documentation.htm

 

=> Gouvernance de lInternet Stratégie du Conseil de lEurope 2012-2015. 15/03/2012. «Le Conseil de l'Europe préconise un Internet fondé sur ses valeurs et objectifs essentiels que sont les droits de l'homme, la démocratie pluraliste et l'état de droit ; le développement de l'identité culturelle et de la diversité de l'Europe ; la recherche de solutions communes aux défis que la société européenne est appelée à relever ; et la consolidation de la stabilité démocratique en Europe. (...).»

Source : bit.ly/yCLQYE

Billets en relation :

15/03/2012. Le Conseil de lEurope veut protéger les usagers de l'Internet : www.infodsi.com/articles/130207/conseil-europe-veut-proteger-usagers-internet.html

16/03/2012. Le Conseil de lEurope adopte une stratégie sur la gouvernance dInternet : www.silicon.fr/le-conseil-de-leurope-adopte-une-strategie-sur-la-gouvernance-dinternet-72890.html

 

=> Report - Occupying the Information High Ground. 16/03/2012. «A new report is available, titled "Occupying the information High Ground: Chinese capabilities for Computer Network Operations and Cyber Espionage" (Report prepared fir the U.S.- China Economic and Security Review Coommission by Northrop Grumman Corp.) (March 7, 2012. 136 pages) (...).»

Source : econflicts.blogspot.fr/2012/03/report-occupying-information-high.html

Billets en relation :

07/03/2012. Chinese Capabilities for Computer Network Operations and Cyber Espionage [pdf] : www.washingtonpost.com/r/2010-2019/WashingtonPost/2012/03/08/National-Security/Graphics/USCC_Report_Chinese_Capabilities_for_Computer_Network_Operations_and_Cyber_%20Espionage.pdf

 

=> (IN)SECURE Magazine Special Issue. 17/03/2012. «News from RSA Conference 2012, Information security within emerging markets, Evolving security trends in smartphone and mobile computing, The biggest problem in application security today, RSA Conference 2012 award winners, Innovation Sandbox (...).»

Source : www.net-security.org/insecuremag.php

Billets en relation :

17/03/2012. SPECIAL ISSUE (March 2012) [pdf] : www.net-security.org/dl/insecure/INSECURE-Mag-RSA2012.pdf

 

=> Issue 26, March 2012 | ClubHACK Magazine. 17/03/2012. «Hello Readers. Hope you enjoyed the colorful festival of holi. It is our pleasure to tell you that we are adding a strong member to CHmag Team - K.V.Prashant. Prashant, working with Infosys, has spoken at various security conferences like ClubHack, nullcon, SecurityByte, c0c0n and a recipient of Mentor of the Year award at c0c0n (...).»

Source : chmag.in/issue/mar2012

 

=> Browser exploit packs exploitation tactics, by Aditya K Sood, Richard J. Enbody (vb2011). 18/03/2012. «Browser exploit packs have been increasingly used for spreading malware. They use the browser as a medium to infect users. This paper analyses the BlackHole exploit pack, and sheds light on the tactics used to distribute malware across the web (...).»

Source : secniche.blogspot.fr/2012/03/vb-2011-paper-beps-exploitation-tactics.html

Billets en relation :

18/03/2012. Browser exploit packs exploitation tactics [pdf] : www.secniche.org/papers/VB_2011_BRW_EXP_PACKS_AKS_RJE.pdf

 

=> Lebook gratuit sur SQL Server 2012 disponible en version finale . 18/03/2012. «En octobre dernier, léquipe Microsoft Press annonçait la mise à disposition du premier brouillon dun livre sur SQL Server 2012. Quelques jours après avoir annoncé la RTM du produit, Microsoft Press publie la version finale gratuitement. Il écrit par Ross Mistry et Stacia Misner. (...).»

Source : danstoncloud.com/blogs/js/archive/2012/03/18/l-ebook-gratuit-sur-sql-server-2012-disponible-en-version-finale.aspx

Billets en relation :

18/03/2012. Introducing Microsoft SQL Server 2012 [pdf] : download.microsoft.com/download/F/F/6/FF62CAE0-CE38-4228-9025-FBF729312698/Microsoft_Press_eBook_Introducing_Microsoft_SQL_Server_2012_PDF.pdf

 

 

Actus Sécurité Confirmé(s)

 

=> Citadel : le fichier de configuration. 12/03/2012. «Nous nous sommes récemment intéressés au dernier venu dans le monde des malwares bancaires : Citadel. La publication du code source du malware Zeus a rendu possible la création de nouveaux malwares bancaires, et Citadel fait partie de ceux-ci (...).»

Source : cert.lexsi.com/weblog/index.php/2012/03/12/426-citadel-le-fichier-de-configuration

Billets en relation :

12/03/2012. Citadel: configuration file : cert.lexsi.com/weblog/index.php/2012/03/12/427-citadel-configuration-file

 

=> Manual for ZeuS & SpyEye trojan. 12/03/2012. «Manual for ZeuS & SpyEye trojan (...).»

Source : twitter.com/#!/bartblaze/statuses/179550924333785088

 

=> Microsoft's Guidance on CVE-2012-0002. 14/03/2012. «First: Microsoft's Remote Desktop Protocol is disabled on Windows by default. So most computers are unaffected by issues highlighted as a result of the month's "Patch Tuesday". However: If you administer RDP enabled workstations then you probably should read Microsoft's Security Research & Defense post about CVE-2012-0002 (...).» 'Patch Tuesday', isolé cette partie qui faisait pas mal causer.

Source : www.f-secure.com/weblog/archives/00002327.html

Billets en relation :

13/03/2012. CVE-2012-0002: A closer look at MS12-020's critical issue : blogs.technet.com/b/srd/archive/2012/03/13/cve-2012-0002-a-closer-look-at-ms12-020-s-critical-issue.aspx

13/03/2012. MS12-020 BinaryDiff : blog.binaryninjas.org/?p=58

13/03/2012. Bulletin de sécurité Microsoft MS12-020 - Critique : technet.microsoft.com/fr-fr/security/bulletin/ms12-020

13/03/2012. Patch Tuesday March 2012 - Remote Desktop Pre-Auth Ring0 Use-After-Free RCE! : www.securelist.com/en/blog/2354/Patch_Tuesday_March_2012_Remote_Desktop_Pre_Auth_Ring0_Use_After_Free_RCE

14/03/2012. RDP+RCE=Bad News (MS12-020) : blogs.mcafee.com/corporate/cto/rdprcebad-news-ms12-020

15/03/2012. The Race for MS12-020 : blog.spiderlabs.com/2012/03/the-race-for-ms12-020.html

15/03/2012. Hackers Offer Bounty for Windows RDP Exploit : krebsonsecurity.com/2012/03/hackers-offer-bounty-for-windows-rdp-exploit

16/03/2012. MS12-020 RDP Code Leak Mystery Deepens As Microsoft Remains Silent : threatpost.com/en_us/blogs/ms12-020-rdp-code-leak-mystery-deepens-microsoft-remains-silent-031612

16/03/2012. Another MS12-020 DOS PoC smaller than "chinese shit" : twitter.com/#!/2gg/statuses/180586278725750785

16/03/2012. MS12-020 RDP Exploit Found, Researchers Say Code May Have Leaked From Security Vendor : threatpost.com/en_us/blogs/ms12-020-rdp-exploit-found-researchers-say-code-may-have-leaked-security-vendor-031612

16/03/2012. Proof-of-concept RDP vulnerability code discovered. Patch Windows now : nakedsecurity.sophos.com/2012/03/16/rdp-exploit-china/

16/03/2012. Update to this Month's Patch Tuesday Post on MS12-020/CVE-2012-0002 : www.securelist.com/en/blog/208193412/Update_to_this_Month_s_Patch_Tuesday_Post_on_MS12_020_CVE_2012_0002

17/03/2012. Faille Windows RDP - MS12-020 : binsec.blogspot.fr/2012/03/faille-windows-rdp-ms12-020.html

 

=> 64-Bit System Driver Infected and Signed After UAC Bypassed. 14/03/2012. «What was just a theory not so long ago is now being used in-the-wild by threats such as Backdoor.Hackersdoor and its newer variant Backdoor.Conpee (...).»

Source : www.symantec.com/connect/blogs/64-bit-system-driver-infected-and-signed-after-uac-bypassed

 

=> Mediyes the dropper with a valid signature. 15/03/2012. «In the last few days a malicious program has been discovered with a valid signature. The malware is a 32- or 64-bit dropper that is detected by Kaspersky Lab as Trojan-Dropper.Win32.Mediyes or Trojan-Dropper.Win64.Mediyes respectively (...).»

Source : www.securelist.com/en/blog/682/Mediyes_the_dropper_with_a_valid_signature

Billets en relation :

15/03/2012. Trojan Dropper Uses Valid Certificate Issued For Swiss Company : threatpost.com/en_us/blogs/swiss-authority-issues-certificates-trojan-dropper-malware-031512

 

=> Its not the end of the world: DarkComet misses by a mile. 16/03/2012. «This blog post is the fourth installment in our ongoing series of articles exploring the crypto systems commonly found in various DDoS malware families. Previous subjects have included Armageddon, Khan (now believed to be a very close cousin of Dirt Jumper version 5), and PonyDOS. Today well be diving deep into the details of the DarkComet RATs crypto (...).»

Source : ddos.arbornetworks.com/2012/03/its-not-the-end-of-the-world-darkcomet-misses-by-a-mile

Billets en relation :

13/03/2012. Reversing the DarkComet RAT's crypto- 3/13/2012 : ddos.arbornetworks.com/uploads/2012/03/Crypto-DarkComet-Report.pdf

16/03/2012. DarkComet Analysis Understanding the Trojan used in Syrian Uprising : resources.infosecinstitute.com/darkcomet-analysis-syria/

16/03/2012. DarkComet Analysis - Understanding the Trojan used in Syrian Uprising : quequero.org/DarkCometRAT_Analysis

 

=> A unique fileless bot attacks news site visitors. 16/03/2012. «In early March, we received a report from an independent researcher on mass infections of computers on a corporate network after users had visited a number of well-known Russian online information resources. The symptoms were the same in each case: the computer sent several network requests to third-party resources, after which, in some cases, several encrypted files appeared on the hard drive (...).»

Source : www.securelist.com/en/blog/687/A_unique_bodiless_bot_attacks_news_site_visitors

 

 

Mises À Jour importantes

 

=> Firefox 11 Notes release . 13/03/2012. «Check out whats new and known issues for this version of Firefox below (...).»

Source : www.mozilla.org/en-US/firefox/11.0/releasenotes/

Billets en relation :

14/03/2012. Firefox 11 sait enfin synchroniser les extensions entre les machines : www.pcinpact.com/news/69548-firefox-11-synchronisation-extensions-chrome.htm

14/03/2012. Firefox 11 affiche la structure des pages web en 3D et les changements dans les feuilles de styles CSS en temps réel : www.developpez.com/actu/42284/Firefox-11-affiche-la-structure-des-pages-web-en-3D-et-les-changements-dans-les-feuilles-de-styles-CSS-en-temps-reel/

14/03/2012. Firefox 11 disponible au téléchargement : www.numerama.com/magazine/22008-firefox-11-disponible-au-telechargement.html

16/03/2012. Mozilla Readies Silent Updater with New Versions of Firefox : threatpost.com/en_us/blogs/mozilla-plans-ship-silent-updater-new-versions-firefox-031612

 

=> VirtualBox 4.1.10. 13/03/2012. «This page lists all changes of the VirtualBox 4.1 releases. (...).»

Source : www.virtualbox.org/wiki/Changelog

Billets en relation :

15/03/2012. VirtualBox 4.1.10 propose des améliorations spécifiques à Windows 8 : www.pcinpact.com/news/69580-virtualbox-ameliorations-windows-8-corrections.htm

 

=> Microsoft Security Bulletin Summary for March 2012. 13/03/2012. «This bulletin summary lists security bulletins released for March 2012 (...).» Les mises à jour pour les "windowsiens" ! Faut pas les oublier celles-là.

Source : technet.microsoft.com/en-us/security/bulletin/ms12-mar

Billets en relation :

15/03/2012. Le Patch Tuesday concerne aussi Windows 8 Consumer Preview : www.developpez.com/actu/42344/Le-Patch-Tuesday-concerne-aussi-Windows-8-Consumer-Preview-et-apporte-plusieurs-correctifs-de-bogues-a-l-OS/

15/03/2012. Patch Tuesday : beau comme un mois pair : www.cnis-mag.com/patch-tuesday-beau-comme-un-mois-pair.html

 

=> Safari : mise à jour du navigateur. 13/03/2012. «Apple propose une mise à jour de son navigateur Safari pour OS X et Windows qui passe en version 5.1.4 (...).»

Source : www.generation-nt.com/safari-telecharger-navigateur-apple-actualite-1554811.html

 

=> Thunderbird en version 11.0. 14/03/2012. «Dans la foulée de Firefox 11, Mozilla livre la version 11 du client email Thunderbird. Le plus visible est un petit changement esthétique (...).»

Source : www.generation-nt.com/thunderbird-telecharger-mozilla-email-actualite-1555611.html

 

=> Nginx. 15/03/2012. «Nginx-1.0.14 stable and nginx-1.1.17 development versions have been released, with the fix for the memory disclosure security problem discovered by Matthew Daley (...).»

Source : nginx.org/

Billets en relation :

17/03/2012. Faille sur nginx via réponses HTTP malformées : www.crazyws.fr/securite/faille-sur-nginx-via-reponses-http-malformees-7SISS.html

 

 

Actus Généralistes

 

=> Les geeks sont ils enfermés dans leur petit monde, ou est-ce linverse ?. 11/03/2012. «Voilà la question que je me pose, à chaque fois que je parcours mes sites dactualités et que celle-ci me choque. Et encore plus lorsque jévoque le sujet avec dautres gens (...).» Via les liens en vrac de Sebsauvage.

Source : fspot.org/blog/2012/03/10/les-geeks-sont-ils-enfermes-dans-leur-petit-monde-ou-est-ce-linverse/

 

=> Les data en forme. 12/03/2012. «Cette semaine, point de veille habituelle. Notre équipe de journalistes de données vous présente deux évènements dont OWNI est partenaire. Chacun de ces projets est porté par de petites équipes avec énergie et volonté. Ils ont pour objectif de mettre le citoyen au cœur de la chose politique. Précieux dans la séquence présidentielle-législatives qui se profile (...).»

Source : owni.fr/2012/03/12/les-data-en-forme-episode-24/

Billets en relation :

11/03/2012. Quelles perspectives pour l'opendata et les journalistes ? : lab.oeildupirate.com/egide/2012/#slide-0

12/03/2012. GOUVCAMP : parlement-et-citoyens.fr/

12/03/2012. HACK THE ELECTIONS! : hacktheelections.eventbrite.com/

14/03/2012. Visual.ly : première plateforme de visualisations personnalisées génériques : www.jolidata.com/Visual-ly-premiere-plateforme-de-visualisations-personnalisees-generiques_a211.html

18/03/2012. [LIVE NOW] AUX APPS CITOYENS ! : www.siliconmaniacs.org/siliconradio-aux-apps-citoyens/

 

=> Journée mondiale contre la cyber-censure. 12/03/2012. «Le 12 mars 2012 a lieu la Journée mondiale contre la cyber-censure, une journée destinée à mobiliser chacun d'entre nous en soutien à un seul Internet, libre et accessible à tous. En 2011, plus dune soixantaine de pays ont été touchés par une forme de censure du Net, quelle consiste en des arrestations ou harcèlements de net-citoyens, de la surveillance des internautes, des blocages de sites, ou de ladoption de lois liberticides. Ces net-citoyens font les frais des représailles des autorités. 120 d'entre eux sont actuellement emprisonnés pour sêtre exprimés librement en ligne. La Journée mondiale contre la cyber-censure leur rend hommage et relaie leur combat pour un Internet libre (...).»

Source : 12mars.rsf.org/fr/#ccday

Billets en relation :

08/03/2012. Cest quoi, un Internet sans censure ? : www.cnis-mag.com/c%E2%80%99est-quoi-un-internet-sans-censure.html

12/03/2012. Cyber-censure : la France sous surveillance : www.numerama.com/magazine/21987-cyber-censure-la-france-sous-surveillance.html

12/03/2012. Cyber-censure : RSF place encore la France sous surveillance : www.pcinpact.com/news/69503-ennemis-dinternet-rsf-france-surveillance.htm

12/03/2012. Mise à jour de la liste des Ennemis dInternet, entre surveillance et filtrage : www.fhimt.com/2012/03/12/mise-a-jour-de-la-liste-des-ennemis-dinternet-entre-surveillance-et-filtrage/

12/03/2012. Les « ennemis dInternet » : « Ils ont peur de perdre le contrôle » : www.ecrans.fr/Les-ennemis-d-Internet-Ces-pays,14248.html

12/03/2012. Rapport 2012 des "ennemis d'internet" - RSF : 12mars.rsf.org/i/Rapport_Ennemis_Internet_2012.pdf

13/03/2012. La Tunisie fait du 13 mars la "Journée de la cyber-liberté" : www.numerama.com/magazine/21999-la-tunisie-fait-du-13-mars-la-journee-de-la-cyber-liberte.html

17/03/2012. Chaos Computer Club: les hackers vont-ils créer un Internet totalement libre? : www.slate.fr/story/51475/internet-libre-chaos-computer-club-hackers

 

=> Comment des musiciens ont été diffusés sans le savoir sur iTunes. 12/03/2012. «On l'a vu vendredi, dans six décisions du 7 mars 2012, les juges ont refusé les demandes de la Spedidam visant à « obtenir des rémunérations pour les artistes interprètes quelle représente auprès des principales plateformes de téléchargement commercial (iTunes, Fnac Music, Virgin Mega). » Quils soient guitariste, batteur, bassiste, etc., des artistes-interprètes ne perçoivent rien sur les ventes ou diffusions en ligne. Quon achète un titre sur une plateforme ou quon le télécharge sur réseau P2P, le résultat est donc le même (...).»

Source : www.pcinpact.com/news/69496-spedidam-hadopi-autorisation-publication-musicien.htm

Billets en relation :

11/03/2012. Piratage et valorisation des contenus: Forum Atena met les pieds dans le plat : www.itrmanager.com/articles/130039/piratage-valorisation-contenus-forum-atena-met-pieds-plat.html

12/03/2012. De la ménagère à lanonymous script kiddie : pourquoi le téléchargement illégal est autant à la mode : www.saadiknvizi.mcbabar.fr/?p=471

14/03/2012. De droite à gauche, en arrière toutes ! : sebsauvage.net/rhaa/index.php?2012/03/14/12/25/35-de-droite-a-gauche-en-arriere-toutes-

 

=> En Libye, j'ai vu des blogueurs détenus à cause d'une technologie française. 12/03/2012. «« Je voulais vous joindre pour vous dire que nous renonçons au programme dinterception eagle. » Au téléphone, la responsable de la communication dAmesys a une voix solennelle. Et soulagée aussi. Quelques jours avant la diffusion de « Traqués » sur Canal Plus (14 mars 23 h 15), la direction de Bull Amesys a pris une décision lourde : vendre le programme dinterception internet (...).» La semaine Amesys! Beaucoup de bruit cette semaine.

Source : premiereslignes.blogs.nouvelobs.com/archive/2012/03/12/en-libye-j-ai-vu-des-blogueurs-detenus-a-cause-d-une-technol.html

Billets en relation :

11/03/2012. Traqués...Un film de Paul Moreira : www.pltv.fr/ficheFilm.php?titre=Traqu%C3%A9s...&id_film=20120312a

14/03/2012. Syrie: des armes numériques pour traquer les opposants : www.huffingtonpost.fr/kheops/syrie-opposants-facebook_b_1341492.html

14/03/2012. Libye : Espionnés grâce à la France, ils parlent : www.arretsurimages.net/vite.php?id=13399

14/03/2012. Amesys pouvait librement aider Kadhafi à traquer ses opposants : www.numerama.com/magazine/22010-amesys-pouvait-librement-aider-kadhafi-a-traquer-ses-opposants-selon-le-gouvernement.html

14/03/2012. AmesysGate : du petit site de hack-journalisme au Wall Street Journal : www.fhimt.com/2012/03/14/amesysgate-du-petit-site-de-hack-journalisme-au-wall-street-journal/

14/03/2012. Pour le gouvernement, le commerce du DPI vers la Libye est libre : www.pcinpact.com/news/69547-libye-deep-packet-inspection-france.htm

14/03/2012. #BullAmesysGate : quand le petit poucet Reflets se voit remercié par le géant américain : reflets.info/bullamesysgate-quand-le-petit-poucet-reflets-se-voit-remercie-par-le-geant-americain/

15/03/2012. Flicage du Web libyen : comment Takieddine a géré les intérêts français : www.rue89.com/2012/03/15/flicage-du-web-libyen-comment-takieddine-gere-les-interets-francais-230242

15/03/2012. #AmesysGate : un vide juridique de leur fenêtre : reflets.info/amesysgate-un-vide-juridique-de-leur-fenetre/

15/03/2012. Au pays de Candy : owni.fr/2012/03/15/au-pays-de-candy/

15/03/2012. Bull : #LesDix Cavaliers de lApocalypse : www.fhimt.com/2012/03/15/bull-lesdix-cavaliers-de-lapocalypse/

16/03/2012. Traqués : www.fansub-streaming.eu/blog/traques.html

16/03/2012. Qosmos invité malgré lui chez Kadhafi, les explications dEric Horlait : reflets.info/amesys-qosmos-kadhafi-horlait/

16/03/2012. #Amesys : Qosmos invité malgré lui chez Kadhafi, les explications dEric Horlait : reflets.info/amesys-qosmos-kadhafi-horlait/

16/03/2012. Barbouzeries au Pays de « Candy » : bugbrother.blog.lemonde.fr/2012/03/16/au-pays-de-candy-mon-livre-en-ligne

 

=> OpenDATA sur lextranet UMP du Sénat. 12/03/2012. «Rien appris rien du tout toujours aussi nuls, toujours aussi ridicules, ils reviennent toujours plus bêtes, toujours plus e-gnares. Un internaute vient de nous signaler non pas un courant dair, mais un boulevard sur un extranet de lUMP, et pas nimporte lequel. Comme dhabitude tout est parfaitement public, indexé dans les moteurs pitoyable (...).» Je toruve assez aberrant le titre retenu du Figaro ci-dessous. Plateforme ouverte aux quatre vents, mais c'est la faute aux vilains pirates.

Source : reflets.info/opendata-sur-lextranet-ump-du-senat/

Billets en relation :

12/03/2012. Le site du groupe UMP au Sénat piraté : www.lefigaro.fr/flash-actu/2012/03/12/97001-20120312FILWWW00568-le-site-du-groupe-ump-au-senat-pirate.php

 

=> Un pacte numérique pour la croissance et linnovation. 13/03/2012. «En ces temps de transformation profonde de nos sociétés, au moment où de larges courants d'opinions se mobilisent partout dans le monde pour repenser notre système économique et social, les solutions crédibles peinent à voir le jour (...).»

Source : lecercle.lesechos.fr/presidentielle-2012/221144502/pacte-numerique-croissance-et-innovation

Billets en relation :

12/03/2012. Le numérique, grand oublié des élections présidentielles : pro.01net.com/editorial/561218/le-numerique-grand-oublie-des-elections-presidentielles/

13/03/2012. Présidentielle : dix mesures pour relancer le jeu vidéo français : www.01net.com/editorial/561336/presidentielle-dix-mesures-pour-relancer-le-jeu-video-francais/

13/03/2012. Pacte du numérique : pacte-numerique-2012.org/

 

=> YouTube autorise le direct pour les organisations à but non lucratif. 13/03/2012. «YouTube permet désormais aux associations membres de son programme à but non lucratif de diffuser des contenus en direct. Au total, plus de 16 000 organisations pourront profiter de l'infrastructure de la plate-forme vidéo pour diffuser leurs causes (...).»

Source : www.numerama.com/magazine/22001-youtube-autorise-le-direct-pour-les-organisations-a-but-non-lucratif.html

Billets en relation :

12/03/2012. Programme pour organisations à but non lucratif : www.youtube.com/nonprofits

 

=> PayPal Announces New Speech-Friendly Policy for Online Book Sales. 13/03/2012. «EFF and Other Groups Led Campaign for Neutrality in Payment Services (...).» Epilogue d'une actu évoquée la semaine dernière.

Source : www.eff.org/press/releases/paypal-announces-new-speech-friendly-policy-online-book-sales

Billets en relation :

13/03/2012. UPDATE: PayPals Acceptable Use Policy : www.thepaypalblog.com/2012/03/update-paypal%E2%80%99s-acceptable-use-policy/

14/03/2012. PayPal renonce à sa censure des livres électroniques, pour l'essentiel : www.numerama.com/magazine/22009-paypal-renonce-a-sa-censure-des-livres-electroniques-pour-l-essentiel.html

15/03/2012. Ebooks érotiques : PayPal fait des concessions et précise sa politique : www.pcinpact.com/news/69588-ebooks-erotiques-paypal-concessions-politique.htm

 

=> Artistes contre le droit dauteur. 14/03/2012. «En renonçant à certains droits sur leurs œuvres, quelques artistes ont fait œuvre de pédagogie. En militant pour un domaine public volontaire, ils ont contribué à repenser le droit d'auteur à l'ère numérique (...).»

Source : owni.fr/2012/03/14/artistes-contre-le-droit-dauteur/

 

=> Microsoft : vers une automatisation de la surveillance du réseau Skype . 14/03/2012. «Depuis que Microsoft a racheté Skype pour la modique somme de 8,5 milliards de dollars, la firme na pas réellement communiqué sur ses projets futurs. On sait que la technologie VoIP sera intégrée dans un certain nombre de produits, mais léditeur na toujours pas précisé lesquels, et on sétonne de navoir vu Skype arriver en bêta sur Windows Phone 7 que tout récemment. Mais il est un point qui pourrait faire parler de lui : linclusion dans le client dune porte dérobée pour autoriser les écoutes légales (...).»

Source : www.pcinpact.com/news/69564-skype-lawful-interceptiion-backdoor.htm

 

=> Sommes-nous en train de tuer l'Internet ?. 14/03/2012. «Tristan Louis se définit lui-même sur son site comme un vétéran dInternet, ce que confirme son article Wikipédia. Il sait donc de quoi il parle lorsquil décide aujourdhui de sonner lalarme. Les réseaux sociaux, les applications pour mobile participent à un dangereux mouvement de fermeture. Il faut tout faire pour ne pas avoir à dire dans quelques années : « lInternet, cétait mieux avant ! » (...).»

Source : www.framablog.org/index.php/post/2012/03/14/internet-est-mort

Billets en relation :

02/03/2012. Facebook est-il en train de tuer le web ? : ploum.net/post/facebook-tue-web

11/03/2012. Lavenir dInternet : ingnu.fr/2012/03/11/lavenir-dinternet/

16/03/2012. Que seront nos ordinateurs et Internet dans 20 ans ? : coreight.com/content/que-seront-nos-ordinateurs-et-internet-dans-20-ans

16/03/2012. La bataille du Web : libre-ouvert.toile-libre.org/index.php?article97/firefox-2012

 

=> Des joueurs offrent 3,3 millions de dollars pour réaliser un jeu d'aventure. 14/03/2012. «Un studio américain a décidé de faire appel aux joueurs pour financer son prochain titre, Adventure. Après un mois, l'opération est un succès total. Plus de 3,33 millions de dollars ont été récoltés alors que le studio attendait 400 000 dollars. L'occasion pour les joueurs de découvrir ou redécouvrir un jeu d'aventure basé sur une mécanique un peu particulière : le pointer-et-cliquer (...).»

Source : www.numerama.com/magazine/22012-des-joueurs-offrent-33-millions-de-dollars-pour-realiser-un-jeu-d-aventure.html

 

=> Immoral tech? IT vendors refuse to bid on Pakistan censorship scheme. 14/03/2012. «On Monday evening, McAfee became the fifth major IT vendor to pledge it won't bid on a Request for Proposals from the Pakistani government for adding enhanced censorship capabilities to Pakistan's Internet backbone. Four other major IT companies have also pledged not to submit bids, and more than 16,000 people have signed a petition urging other companies to follow suit (...).»

Source : arstechnica.com/tech-policy/news/2012/03/immoral-tech-it-vendors-refuse-to-bid-on-pakistan-censorship-scheme.ars

 

=> Les SDF deviennent des wifis. 14/03/2012. «Une agence de marketing transforme les SDF du Texas en bornes wifi ambulantes histoire de réduire la fracture digitale. Non ce nest pas un mauvais gag (...).»

Source : www.atlantico.fr/decryptage/sdf-hot-spots-austin-texas-sxsw-bbh-labs-hugues-serraf-309283.html

Billets en relation :

14/03/2012. Des SDF transformés en hotspots WiFi : www.fredzone.org/des-sdf-transformes-en-hotspots-wifi-903

14/03/2012. SDF transformés en points daccès Wifi : scandale ou social ? : www.theinquirer.fr/2012/03/14/sdf-transformes-en-points-dacces-wifi-scandale-ou-social.html

15/03/2012. Des SDF en guise de bornes Wi-Fi : www.presse-citron.net/des-sdf-en-guise-de-bornes-wi-fi

 

=> Quand linvestigation sur les images numériques rencontre la diplomatique. 14/03/2012. «Les digital images forensics, que lon peut traduire par investigations sur les images numériques, désignent lensemble des méthodes qui permettent de déterminer lorigine des images numériques et lhistorique de leurs modifications et éditions. Les experts du domaine sappuient sur des détails parfois forts difficiles à remarquer pour un œil non exercé et ont développé des logiciels spécialisés (...).»

Source : culturevisuelle.org/dejavu/1130

Billets en relation :

08/03/2011. Initiation aux concepts dauthentification des images numériques : lamaredugof.fr/blog/2011/03/initiation-aux-concepts-dauthentification-des-images-numeriques

22/07/2011. La retouche photographique, bras armé de la propagande ordinaire : meridien.canalblog.com/archives/2011/07/22/21654722.html

13/03/2012. Image forensics analysis service has been turned off : www.errorlevelanalysis.com

 

=> Payer des droits pour des liens hypertexte. 15/03/2012. «Faire un lien, une copie ? Voilà un vieux débat qui avait agité le monde de linternet au début des années 2000 qui renaît. Voilà aussi que cette question, posée récemment pour les consultations de linternet dans un cadre professionnel, touche le champ de lenseignement (...).»

Source : paralipomenes.net/wordpress/archives/7563

 

=> Tout voir, tout entendre : les espions en rêvaient, les USA l'ont presque fait. 16/03/2012. «Surveiller en temps réel l'intégralité des communications mondiales Internet, téléphone, satellite , même « cryptées », un rêve d'espion impossible ? La NSA l'agence américaine chargée du contre-espionnage, l'équivalent de notre DCRI s'est lancée dans plusieurs projets qui vont lui permettre de réaliser ce rêve. C'est ce que révèle une longue enquête du magazine américain Wired, écrite par James Bamford, un des meilleurs spécialistes de la question (...).» Va donner du grain à moudre aux adeptes des grosses théories du complot ça. Inquiétant.

Source : www.rue89.com/2012/03/16/tout-voir-tout-entendre-les-espions-en-revaient-les-usa-lont-presque-fait-230286

Billets en relation :

15/03/2012. The NSA Is Building the Countrys Biggest Spy Center : www.wired.com/threatlevel/2012/03/ff_nsadatacenter/all/1

18/03/2012. Toute personne qui communique est une cible pour la NSA : zataz.com/news/22003/nsa--cia--spy--espionnage--Bluffdale--Granite-Mountain-Records-Vault.html

 

=> Vos gueules les internautes !. 16/03/2012. «Les commentaires sur les sites d'infos sont-ils "le triomphe de la médiocrité " ? Faut-il arrêter de donner la parole alors que la majorité des réactions sont inintéressantes ? Une question à laquelle certains médias ont répondu en inventant de faux commentaires... (...).»

Source : www.erwanngaucher.com/RSS,0.media?a=842

Billets en relation :

13/03/2012. Les commentaires dans limpasse? : blog.slate.fr/labo-journalisme-sciences-po/2012/03/13/sxsw-les-commentaires-sont-ils-dans-limpasse/

15/03/2012. Anonymat sur internet : peut-on tout se permettre sous pseudo ? : leplus.nouvelobs.com/contribution/470031-anonymat-sur-internet-peut-on-tout-se-permettre-sous-pseudo.html

 

=> Hachette ne veut pas retirer les DRM des ebooks. 17/03/2012. «Hachette ne retirera pas les DRM de son catalogue d'ouvrages numérisés dans un avenir proche. Son PDG, Arnaud Nourry, estime que les mesures techniques de protection "sont nécessaires" face à la "difficulté du piratage". S'ils doivent disparaître un jour, ce ne serait pas avant cinq ou dix ans. Voire une génération entière (...).»

Source : www.numerama.com/magazine/22053-hachette-ne-veut-pas-retirer-les-drm-des-ebooks.html

Billets en relation :

16/03/2012. L'heure n'est pas venue pour les éditeurs d'enlever les DRM (A. Nourry) : www.actualitte.com/actualite/lecture-numerique/acteurs-numeriques/l-heure-n-est-pas-venue-pour-les-editeurs-d-enlever-les-drm-a-nourry-32801.htm

 

=> Nouveaux médias: 8 tendances à South by South West 2012. 18/03/2012. «Le Woodstock des geeks. Cest le surnom du festival interactif South by South West, organisé chaque année à Austin, au Texas. Pendant cinq jours, sy tient un nombre considérable de conférences sur lavenir des technologies et médias de demain (...).»

Source : blog.slate.fr/labo-journalisme-sciences-po/2012/03/18/les-8-tendances-a-south-by-south-west-2012/

 

=> Cyberwar ?. 18/03/2012. «Le terme cyberwar est fréquemment utilisé dans les media, en particulier lorsque des sites connus sont victimes dattaques DDoS ou de defacing (...).»

Source : blogs.lesinrocks.com/jellyfish/2012/03/18/cyberwar/

Billets en relation :

15/03/2012. Iran, Syrie : guerre de l'information, lutte dans le cyberespace : si-vis.blogspot.fr/2012/03/iran-syrie-guerre-de-linformation-lutte.htm

17/03/2012. Cyberwar? [en] : reflets.info/cyberwar/

 

 

Outils/Services/Sites à découvrir ou à redécouvrir

 

=> Drones dhacktivistes. 11/03/2012. «Les drones sont partout. À l'origine utilisés par les militaires, ces engins sont détournés de leur usage, en particulier par des activistes de tous poils : hacktivistes, défenseurs de la nature ou des droits de l'homme, artistes et même journalistes (...).»

Source : owni.fr/2012/03/09/drones-dhacktivistes/

 

=> Sabu the Inciter: Marveling at the FBI's Hacker Frankenstein Monster. 11/03/2012. «FOX News, once itself a target of the LulzSec hacker group, broke an explosive story on March 6th, 2012 that the Anonymous movement had been infiltrated at one of its cores for 8-9 months by an FBI informantnone other than Sabuone of the most wanted hackers in the world (...).»

Source : nigelparry.com/news/sabu-the-inciter.shtml

Billets en relation :

14/03/2012. Best Summary Explaining How Sabu was Caught : blog.imperva.com/2012/03/best-summary-explaining-how-sabu-was-caught.html

 

=> Et si on interdisait la publicité pour les CD à la télé ?. 11/03/2012. «Ya un truc qui me fait rire. Souvent, sur le net, on prend lexemple de lindustrie de la culture qui vole les producteurs et les destitue de leurs droits. De lautre côté, on donne des exemples dartistes qui se passent tout simplement de ces entreprises du CD et qui vendent leur musique directement, ou la proposent sur des plateformes respectueuses des artistes comme Jamendo, voire même qui la distribuent de façon indépendante (...).»

Source : lehollandaisvolant.net/index.php?2012/03/10/17/25/37-et-si-on-interdisait-la-publicite-pour-les-cd-a-la-tele

 

=> Plongez dans la vague, elle fera moins mal. 11/03/2012. «Mon article sadresse aux développeurs Microsoft travaillant dans la veille technologique. Cest fou, plus le temps passe, et plus on comprend certaines paroles des anciens ! (...).» Intéressant. Découvert via les liens en vrac de Sebsauvage.

Source : julien.dollon.net/post/Plonger-dans-la-vague-elle-fera-moins-mal.aspx

 

=> Malware analysis ebook collection. 11/03/2012. «Malware analysis ebook collection (682 ebooks) (...).»

Source : twitter.com/#!/Ge0bidouille/statuses/18113562362787020

Billets en relation :

30/03/2011. Malware Cookbook DVD Tools Online : www.malwarecookbook.com/?p=119

11/03/2012. Malware analysis ebook collection : www.dl4all.com/e_books/1259690-malware-analysis-ebook-collection.html

 

=> Tinc Virtual Private Network Daemon 1.0.17. 11/03/2012. «Tinc is a Virtual Private Network (VPN) daemon that uses tunneling and encryption to create a secure private network between multiple hosts on the Internet. This tunneling allows VPN sites to share information with each other over the Internet without exposing any information (...).»

Source : packetstormsecurity.org/files/110679

Billets en relation :

12/03/2012. Source : twitter.com/#!/braoru/statuses/179084193152778240

 

=> Introducing 35 Pentesting Tools Used for Web Vulnerability Assessment . 11/03/2012. «Shipcode is a prolific blogger of ROOTCON and at the same time an InfoSec enthusiast from Cebu (...).»

Source : blog.rootcon.org/2012/03/introducing-35-pentesting-tools-used.html

Billets en relation :

17/03/2012. Source : twitter.com/#!/WawaSeb/statuses/181142468069294080

 

=> Powershell Live-Memory Analysis Tools: Dump-Memory, Dump-Strings, Check-MemoryProtection . 11/03/2012. « Im releasing three new tools for Powershell that may be of use for those performing live-memory forensics or for penetration testers trying to pull sensitive information from memory. Dump-Memory will simply dump the contents of memory to stdout or to a raw binary file on disk. Dump-Strings is like Sysinternals Strings but it operates on memory. It will dump the strings of any readable portion of memory in both Ascii and Unicode format. Lastly, Check-MemoryProtection is more of a helper function that will return the memory page protections of any address (...).»

Source : www.exploit-monday.com/2012/03/powershell-live-memory-analysis-tools.html

 

=> Insomnihack 2012 : Write-Up Web. 11/03/2012. «Bonjour à tous, Je vous propose un write-up de quelques unes des épreuves webs du CTF Insomnihack 2012 [1]. Dans lordre, les épreuves « Plongée Leman », « Les amis du papet », « JavaScript », « Texte Invisible », « On ne peut pas faire plus clair ». (...).»

Source : blog.4j4x.net/?p=41

 

=> Binary Auditing Training Package unpackme_03. 11/03/2012. «Today, I was bored so I decided to have fun with binary-auditing.com. And I found a very fun challenge inside unpacking exercices (...).»

Source : blog.w4kfu.com/post/unpackme_03

 

=> Balabolka. 11/03/2012. «Le programme « Balabolka » permet la lecture des fichiers texte à haute voix. En vue de reproduire la voix humaine il est possible dutiliser tous les synthétiseurs de la parole installés sur un ordinateur. La reproduction de la voix humaine est contrôlable à laide des boutons standards semblables à ceux de tout programme multimédia (...).»

Source : www.cross-plus-a.com/fr/balabolka.htm

Billets en relation :

11/03/2012. Balabolka, ou lart de transformer du texte en voix : www.edencast.fr/balabolca-ou-lart-de-transformer-du-texte-en-voix/

 

=> Can your computer run that game?. 11/03/2012. «Can I run Battlefield 3, or Modern Warfare 3? Does my computer meet the minimum or recommended requirements for The Elder Scrolls V: Skyrim? Difficult questions. But evaluating whether or not your computer meets or exceeds hardware requirements is our specialty. Remembering your exact PC hardware specs is tough, deciphering the meaning of a PC games minimum requirements is challenging and combining those tasks together is almost impossible for mere mortals. But Can YOU RUN IT does this millions of times every month. See for yourself, takes less than a minute (...).»

Source : www.systemrequirementslab.com/cyri/intro.aspx

 

=> Archive3D, 25.000+ objets 3D gratuits. 12/03/2012. «Archive3D est un site porposant en téléchargement plus de 25000 objets 3D gratuits (...).» Peut toujours être utile pour illustrer des petits tutos, billets, articles, etc.

Source : free-tools.fr/design/archive3d-25-000-objets-3d-gratuits-4331

 

=> Génération automatique de textes . 12/03/2012. «Rédiger le commentaire de la météo ou des cours de la bourse, quelle tâche fastidieuse ! La génération automatique de textes par ordinateur pourrait libérer lêtre humain de ces tâches de rédaction répétitives (...).»

Source : interstices.info/jcms/int_63524/generation-automatique-de-textes

 

=> 60 ans de vadrouille . 12/03/2012. «Du haut de mes 90 ans, agrégée de géographie, je poste ici des photos de mes soixante années de pérégrinations à travers le monde (...).»

Source : 60ansdevadrouille.tumblr.com/suzannesejournant

 

=> Un OCR en ligne. 12/03/2012. «Vous avez une image dun texte dactylographié et lordinateur sur lequel vous vous trouvez ne possède pas de logiciel de reconnaissance de caractères (...).»

Source : www.tadpu.com/internet/services-online/telecharger_un-ocr-en-ligne/

Billets en relation :

12/03/2012. I2OCR : www.sciweavers.org/free-online-ocr

 

=> Pyrasite. 12/03/2012. «Pyrasite is a module and a set of tools for injecting code into running Python programs (...).»

Source : readthedocs.org/docs/pyrasite/en/latest/#

Billets en relation :

12/03/2012. Source : twitter.com/#!/sbrabez/statuses/179149279926034432

12/03/2012. Pyrasite-gui - A graphical interface for Pyrasite : pyrasite.readthedocs.org/en/latest/GUI.html

 

=> France - Algérie : deux webdocumentaires pour ne pas oublier. 12/03/2012. «Deux webdocumentaires récents viennent nous rappeler les sombres heures de la période qui mena à la décolonisation de l'Algérie au prix d'une guerre qui dura 8 ans, de 1954 à 1962. Dans ces deux webdocumentaires, les témoignages audio et photo ont été mobilisés et agencés sous forme de récits à entrées multiples (...).»

Source : cursus.edu/institutions-formations-ressources/formation/18090/france-algerie-deux-webdocumentaires-pour-pas

 

=> ERTS² 2012 : des systèmes embarqués et temps réel comme révélateurs des contradictions de la gouvernance européenne . 13/03/2012. «La conférence ERTS² 2012 sest tenue durant 3 jours (1-3 février 2012) au Centre des Congrès de Toulouse (...).»

Source : si-vis.blogspot.fr/2012/03/erts-2012-des-systemes-embarques-et.html

 

=> Audacity 2.0 Released. 13/03/2012. «The Audacity Team is elated to announce the release of Audacity 2.0 for Windows, Mac, GNU/Linux, and other operating systems. Audacity 2.0 replaces all previous versions. It is derived from version 1.3.14, but is no longer a Beta version, and has major improvements over 1.2.6. See New Features and Release Notes for detailed information (...).»

Source : audacity.sourceforge.net/

 

=> OWASP S12S09 - Forcer le dialogue en SSL/TLS . 13/03/2012. «Actuellement il est intéressant de voir que nous trouvons encore des sites web qui vont chercher des données en HTTP, ces données n'étant pas jugées "critiques", on se dispense d'utiliser TLS/SSL car il parait que ca "charge le réseau et les serveurs"[1]. En Gros cela revient a cela (...).»

Source : blog.gioria.org/2012/03/owasp-s12s09-forcer-le-dialogue-en.html

 

=> SpoofTooph v0.5. 13/03/2012. «Spooftooph is designed to automate spoofing or cloning Bluetooth device Name, Class, and Address. Cloning this information effectively allows Bluetooth device to hide in plain site. Bluetooth scanning software will only list one of the devices if more than one device in range shares the same device information when the devices are in Discoverable Mode (specificaly the same Address). (...).»

Source : www.hackfromacave.com/projects/spooftooph.html

 

=> Dataviz : les outils gratuits indispensables. 13/03/2012. «La visualisation des données (dataviz) est devenu la nouvelle marotte des rédactions connectées. m0le'o'blog vous propose une petite sélection des meilleurs outils gratuits (...).»

Source : blog.m0le.net/2012/03/13/dataviz-les-outils-gratuits-indispensables

 

=> ImageUSB. 13/03/2012. «ImageUSB is a free utility which lets you write an image concurrently to multiple USB Flash Drives. Capable of creating exact bit-level copies of USB Flash Drive (UFDs), ImageUSB is an extremely effective tool for the mass duplication of UFDs. ImageUSB also supports writing of an ISO file byte by byte directly to an USB drive (...).»

Source : www.osforensics.com/tools/write-usb-images.html

 

=> Python Module of the Week. 13/03/2012. «The Python Module of the Week series, or PyMOTW, is a tour of the Python standard library through short examples. This is version 1.132, last updated Jul 08, 2011 to cover the ConfigParser module (...).» Via les liens en vrac de sebsauvage.

Source : www.doughellmann.com/PyMOTW/contents.html

 

=> Visual Basic Malware - Part 1. 13/03/2012. «I can't deny i was interested in Visual Basic Malware the last few days. So, i am going to share some of my experiences with this type of malware (...).»

Source : waleedassar.blogspot.fr/2012/03/visual-basic-malware-part-1.html

 

=> PhpCallGraph - A Call Graph Generator for PHP. 13/03/2012. «PhpCallGraph is a tool to generate static call graphs for PHP source code. Such a graph visualizes the call dependencies among methods or functions of an application. Arrows represent calls from one method to another method. Classes are drawn as rectangles containing the respective methods. The graphs can be leveraged to gain a better understanding of large PHP applications or even to debunk design flaws in them (...).»

Source : phpcallgraph.sourceforge.net/

Billets en relation :

13/03/2012. Source : twitter.com/#!/sbrabez/statuses/179590901251833856

 

=> BlackHat EU 2012 Day 1. 14/03/2012. «After a 2 year detour in Barcelona, BlackHat Europe has returned to Amsterdam again this year (...).»

Source : www.corelan.be/index.php/2012/03/14/blackhat-eu-2012-day-1/

Billets en relation :

15/03/2012. Black Hat Europe 2012 Acte 1 : www.secuinsight.fr/2012/03/15/black-hat-europe-2012-acte-1/

15/03/2012. BlackHat EU 2012 Day 2 : www.corelan.be/index.php/2012/03/15/blackhat-eu-2012-day-2/

16/03/2012. Black Hat Europe 2012 Acte 2 : www.secuinsight.fr/2012/03/16/black-hat-europe-2012-acte-2/

16/03/2012. BlackHat EU 2012 Day 3 : www.corelan.be/index.php/2012/03/16/blackhat-eu-2012-day-3/

17/03/2012. Black Hat Europe 2012 presentations & materials : www.blackhat.com/html/bh-eu-12/bh-eu-12-archives.html

 

=> Canape. 14/03/2012. «Canape is a network testing tool for arbitrary protocols, but specifically designed for binary ones. It contains built in functionality to implement standard network proxies and provide the user the ability to capture and modify traffic to and from a server (...).»

Source : contextis.com/research/tools/canape/

Billets en relation :

14/03/2012. Canape user guide : contextis.com/research/tools/canape/download/CANAPE%20User%20Guide.pdf

16/03/2012. Canape: Bytes your Bits [pdf] : contextis.com/research/white-papers/blackhat2012/BlackHat%202012%20-%20CANAPE%20and%20Citrix%20ICA%20Whitepaper.pdf

 

=> Visa met la pression ! . 14/03/2012. «En plus de l'envoi traditionnel du RoC, Visa Europe exige désormais que les "Merchant Agents", c'est-à-dire les "Service Providers" s'enregistrent sur une liste publique des fournisseurs conformes au PCI DSS (...).»

Source : wearesecure.blogspot.fr/2012/03/visa-met-la-pression.html

 

=> Réparer, améliorer, reconstruire : un agent de Telecomix raconte l'hacktivisme sur le Web. 14/03/2012. «A la Une du Web ce soir, une année lunaire en vidéo, plus d'un siècle de photos d'archives du New York Times, un faire part de naissance en vidéo qui fait fondre la toile et l'interview d'un agent du collectif d'hacktivistes Telecomix (...).»

Source : www.franceinfo.fr/high-tech/a-la-une-du-web/reparer-ameliorer-reconstruire-un-agent-de-telecomix-raconte-l-hacktivisme-556809-2012-03-14

 

=> Strenc. 14/03/2012. «Tool for static strings obfuscation within a C++ application. strenc() is a custom build tool which parses user defined strings inside of a .strenc file. strenc() will then output a header file with encrypted versions of the strings and #defines which call the decryption method on the also #defined encrypted strings (...).»

Source : code.google.com/p/strenc/

 

=> Pretty little table. 14/03/2012. «Pretty little tables, arent they? How could they be so regular? Can they be generalized somehow? (...).»

Source : eikonal.wordpress.com/2012/03/14/more-simple-math-wonders/

 

=> Movgrab : un autre outil pour récupérer les vidéos flash. 14/03/2012. «Movgrab permet de récupérer ou de regarder des vidéos depuis plus dune quarantaine de sites web (...).»

Source : www.crowd42.info/movgrab-un-autre-outil-pour-recuperer-les-videos-flash

Billets en relation :

14/03/2012. Weboob : weboob.org/

14/03/2012. TVO : sites.google.com/site/faqtvo/home

14/03/2012. Captvty : captvty.fr/#fi

14/03/2012. Movgrab : sites.google.com/site/columscode/home/movgrab

 

=> Update: PDFid And pdf-parser . 14/03/2012. «To mark the occasion of my Malicious PDF Analysis workshop at Black Hat Europe 2012, Im releasing version 0.0.12 of PDFiD and version 0.3.9 of pdf-parser (...).»

Source : blog.didierstevens.com/2012/03/14/update-pdfid-and-pdf-parser/

 

=> Integrating iNetSim with Cuckoo. 14/03/2012. «Sometimes when performing malware analysis, you either have the need to not let the malware communicate with the outside world or you want to let it perform the original network activity (e.g. HTTP requests) even towards hosts currently offline and still perform inspection of the malicious protocol. A very handy tool that allows us to do so is iNetSim, which is most likely already familiar to you (...).»

Source : blog.cuckoobox.org/2012/03/14/integrating-inetsim-with-cuckoo/

 

=> 15000 décimales de Pi en 133 octets de C. 14/03/2012. «Voici un minuscule programme en langage C de 133 caractères, cest vraiment pas gros.... (...).» Vieux, date de 2004, mais intéressant.

Source : drgoulu.com/2004/06/28/pi-en-c/

 

=> BluetoothLogView. 15/03/2012. «BluetoothLogView is a new utility that monitors the activity of Bluetooth devices in your area, and displays a log of Bluetooth devices on the main window. Every time that a new Bluetooth device arrives to your area and when the device leaves your area, a new log line is added with the following information (...).»

Source : blog.nirsoft.net/2012/03/15/new-utility-that-creates-a-log-of-bluetooth-devices-detected-on-your-area/

 

=> Anonymous-os project response. 15/03/2012. «Yesterday we starting hearing some buzz about a new project called Anonymous-OS - people claiming that it was not affiliated in any way with the group referring to itself as Anonymous (...).»

Source : sourceforge.net/blog/anonymous-os-response/

Billets en relation :

16/03/2012. Anonymous-OS, le faux système : www.01net.com/editorial/561500/anonymous-os-le-faux-systeme-d-exploitation-des-anonymes/

16/03/2012. Anonymous OS supprimé de SourceForge : www.numerama.com/magazine/22039-anonymous-os-supprime-de-sourceforge.htm

 

=> Open du Web : quand les recruteurs draguent les geeks. 15/03/2012. «Les open du Web ont réuni une quarantaine de candidats à La Cantine. Tous ont passé des épreuves sous le regard attentif des recruteurs pour se faire repérer, ou simplement se défier (...).»

Source : pro.01net.com/editorial/561466/open-du-web-quand-les-recruteurs-draguent-les-geeks/

 

=> Des emprunts en monnaie virtuelle, le nouveau pari de la « Erobank . 15/03/2012. «Le très juteux marché des monnaies virtuelles semble stimuler limagination des entrepreneurs au plus haut point. Dernière idée en date de la société russe « Erobank » : jouer aux apprentis banquiers en proposant à tous des emprunts rapides en monnaie virtuelle (...).»

Source : cert.xmco.fr/blog/index.php?post/2012/03/15/Des-emprunts-en-monnaie-virtuelle%2C-le-nouveau-pari-de-la-%C2%AB-Erobank-%C2%BB

 

=> Steganography Tools: a non exhaustive survey. 15/03/2012. «Yesterday, talking about steganography with CeSeNA group, came out that some people were not familiar with some of the most significative tools in the steganography field. Thanks to Luca Mella, who shared with me a quite exhaustive list, I am going to post some interesting steganography resources to have a place where to find them all (...).»

Source : marcoramilli.blogspot.fr/2012/03/steganography-tools-non-exhaustive.html

 

=> Pwn2Own Challenges: Heapsprays are for the 99%. 15/03/2012. «In case you arent familiar with the Pwn2Own rules this year, we asked people to exploit public bugs... here's one of them. The cve in question (cve-2010-0248) is a use-after-free vulnerability in Internet Explorer 8 found by yours truly back in 2010 (...).»

Source : dvlabs.tippingpoint.com/blog/2012/03/15/pwn2own-2012-challenge-writeup

 

=> Introducing the Simseer, Bugwise, and Clonewise Web Services. 15/03/2012. «FooCodeChu is pleased to announce 3 new online web services that are free for the public to use. These web services can aid in malware classification, incident response, plagiarism detection, software theft detection, software quality assurance, and vulnerability research (...).»

Source : www.foocodechu.com/?q=node/70

Billets en relation :

15/03/2012. Clonewise : foocodechu.com/?q=clonewise-automatically-identifying-package-clones%20and-inferring-security-vulnerabilities

15/03/2012. Bugwise : www.foocodechu.com/?q=node/19

15/03/2012. Simseer : www.foocodechu.com/?q=simseer-a-software-similarity-web-service

 

=> Mutillidae 2.1.17. 15/03/2012. «Mutillidae is a free, open source web application provided to allow security enthusiest to pen-test and hack a web application (...).»

Source : www.irongeek.com/i.php?page=mutillidae/mutillidae-deliberately-vulnerable-php-owasp-top-10

 

=> Anonymous France remet les pendules à l´heure. 15/03/2012. «Anonymous par-ci, Anonymous par-là. Les Anonymous Français tiennent à remettre les pendules à l´heure au sujet des dizaines de comptes Facebook signés Anonymous (...).»

Source : www.zataz.com/news/21996/Anonymous_-France.html

Billets en relation :

16/03/2012. Anonymous rappelle qu'être Anonymous, c'est d'abord être anonyme : www.numerama.com/magazine/22032-anonymous-rappelle-qu-etre-anonymous-c-est-d-abord-etre-anonyme.html

 

=> Cryptocat, ou comment crypter le chat des messageries instantanées. 15/03/2012. «Cryptocat souhaite fournir un environnement très sécurisé pour les systèmes de messagerie instantanée et contrer les gouvernements qui surveillent l'Internet pour débusquer des opposants (...).» Retour sur un outil évoqué la semaine dernière.

Source : www.lemondeinformatique.fr/actualites/lire-cryptocat-ou-comment-crypter-le-chat-des-messageries-instantanees-48189.html

 

=> Dans la peau d'un informaticien expert judiciaire T1 . 15/03/2012. «J'ai donc repris le livre de 2007 pour en faire une seconde édition[1] qui sera le premier tome d'une série intitulée "Dans la peau d'un informaticien expert judiciaire". Titre du 1er tome: "L'âge d'or est devant nous" (...).»

Source : zythom.blogspot.fr/2012/03/dans-la-peau-dun-informaticien-expert.html

Billets en relation :

15/03/2012. L'âge d'or est devant nous [pdf] : sites.google.com/site/zythomfiles/zythom_T1.pdf?attredirects=0&d=1

 

=> Fête de lInternet : le Bâtonnier de Paris ouvre une hotline gratuite pour répondre aux questions des professionnels et du grand public sur lInternet. 15/03/2012. «Le Bâtonnier de Paris (Ordre des Avocats de Paris) ouvre une hotline gratuite pour répondre à toutes les questions des professionnels comme du grand public sur lInternet. Ce rendez-vous téléphonique se déroule toute la journée du 22 mars (...).»

Source : www.netpublic.fr/2012/03/fete-de-l-internet-le-batonnier-de-paris-ouvre-une-hotline-gratuite/

 

=> Jouabilité et cognition (1/2) : comprendre et évaluer les comportements des joueurs. 15/03/2012. «Cette journée détude praTIC, qui sest tenue à linstigation dEtienne Armand Amato et dEtienne Perény, aux Gobelins, lEcole de lImage, en partenariat avec le laboratoire Paragraphe de lUniversité Paris 8 et lObservatoire des mondes numériques en sciences humaines, a proposé le matin divers présentations et travaux de recherches et offert laprès-midi une carte blanche aux Editions Volumiques, invitées à présenter leurs projets et à aborder certains sujets qui leur tenaient à coeur. (...).»

Source : www.internetactu.net/2012/03/15/jouabilite-et-cognition-12-comprendre-et-evaluer-les-comportements-des-joueurs/

Billets en relation :

16/03/2012. Jouabilité et cognition (2/2) : interfaces de demain : www.internetactu.net/2012/03/16/jouabilite-et-cognition-22-interfaces-de-demain

 

=> Valhalla 2. 15/03/2012. «A security Magazine. (...).»

Source : spth.vxheavens.com/main.htm

 

=> Moteurs de recherche « anonymes ». 15/03/2012. «Je me suis penché sur les moteurs de recherche dits "anonymes" (préservant, selon les informations qu'ils fournissent, la vie privée des internautes). En voici quelques-uns que j'utilise et vous encourage à découvrir ou tester (...).»

Source : forum.zebulon.fr/moteurs-de-recherche-anonymes-t192222.html

Billets en relation :

15/03/2012. Duckduckgo : duckduckgo.com/

15/03/2012. Startpage : www.startpage.com/fra/

15/03/2012. Ixquick : www.ixquick.com/fra/

15/03/2012. Stealth : usestealth.com/#

 

=> Incroyable saut en chute libre à 22 km d'altitude. 16/03/2012. «L'Autrichien Felix Baumgartner a réussi son premier saut en parachute dans la stratosphère, à près de 22 km d'altitude. Il a atteint 586 km/h en chute libre (...).»

Source : www.lefigaro.fr/sciences/2012/03/16/01008-20120316ARTFIG00477-incroyable-exploit-en-chute-libre-dans-la-stratosphere.php

 

=> Vendredi cest graphism. 16/03/2012. «Comme toujours, Vendredi c'est graphism' explore l'essence de la vie sur Terre. Seule planète où l'on baise, où l'on fume et où l'on écoute du rock'n'roll. Cette semaine, de la musique, des logos venus de l'étrange, des sens désorientés par des images objets rigolos ou terrifiants. Et puis surtout des hommes et des femmes transportés - et pas seulement par leur graphisme (...).»

Source : owni.fr/2012/03/16/vendredi-cest-graphism-hipster-data/

 

=> SigInt : le retour aux fréquences de grand-papa. 16/03/2012. «Glané dans les archives de Cryptome, ces deux documents déclassifiés de la NSA datés de lan passé et traitant du regain dintérêt des espions pour les ondes courtes (3-30 MHz). Depuis la généralisation des modes numériques à haut débit, nécessairement confinés aux UHF et au-delà pour des raisons physiques, les états avaient quelque peu perdu de vue les fréquences basses (...).»

Source : www.cnis-mag.com/sigint-le-retour-aux-frequences-de-grand-papa.html

 

=> Trouver des journaux dans le monde entier. 16/03/2012. «Les moteurs de recherche comme Google et dautres disposent dune base de données darticles provenant de journaux et magazines, mais leur sélection de titre est finalement relativement étroite (...).»

Source : www.easi-ie.com/2012/03/16/trouver-des-journaux-dans-le-monde-entier/

 

=> Interview : Quest-ce quun planet ? . 16/03/2012. «Les réponses de Thomas Bourcey & Grégoire de Hemptinne des projets Planet-Libre et BilboPlanet. Administrateurs du Planet-Libre et développeurs du projet BilboPlanet, Thomas Bourcey et Grégoire de Hemptinne ont bien voulu répondre à nos questions sur ces projets. Si vous avez toujours souhaité savoir ce qu'était un planet ou si vous songez à vous créer votre propre planet, ce qui suit devrait vous intéresser... (...).»

Source : www.unixgarden.com/index.php/linux-essentiel/interview-quest-ce-quun-planet

 

=> Converter v0.3 Released. 16/03/2012. «Heres another update based on some recent real-world analysis Ive done as well as some of your requests and feedback (...).»

Source : www.kahusecurity.com/2012/converter-v0-3-released/

 

=> 3e édition Mediacamp. 16/03/2012. «Médiacamp est un événement annuel organisé par les étudiants de 3e année de lInstitut 4MM du groupe4 en option Ad Space Manager sur le domaine des N.T.I.C (nouvelles technologies de linformation et des communications). Pour le 16 mars 2012, les étudiants mettent en place la troisième édition de lévènement Mediacamp. Le thème abordé cette année concernera la cybercriminalité. Des acteurs majeurs de la sécurité, comme M. Christophe CASALEGNO, interviendront lors dune conférence destinée à sensibiliser les entreprises sur les enjeux, afin de leur donner les outils pour instaurer un ensemble de bonnes pratiques (...).»

Source : www.mediacamp.fr/decouvrir-le-programme

 

=> Un base jumper prépare un saut depuis l'espace. 16/03/2012. «Logique qu'un extraterrestre comme Felix Baumgartner s'entraîne à Roswell. Dans cette ville du Nouveau-Mexique (Etats-Unis), l'athlète autrichien va tenter de battre le record du monde de chute libre, en sautant d'un ballon à près de 37 000 mètres d'altitude. Pour s'entraîner, il a réalisé jeudi 15 mars un saut de 21 800 mètres de haut (...).» Incroyable.

Source : www.francetv.fr/info/un-base-jumper-prepare-un-saut-depuis-l-espace_73281.html

Billets en relation :

16/03/2012. Mission to the Edge of Space : www.redbullstratos.com/

 

=> La revue de web de la semaine. 17/03/2012. «C'est samedi, c'est le jour de la revue de web de la semaine ! Cette semaine 35 liens sélectionnés rien que pour vous avec Laure Constantinesco (@laureconstant) et un documentaire à regarder en intégralité. Régalez-vous (...).» Diverses veilles.

Source : www.erwanngaucher.com/RSS,0.media?a=843

Billets en relation :

12/03/2012. EG-Actu 2012, Semaine 10 : www.emmanuelgeorjon.com/eg-actu-2012-semaine-10-4945

12/03/2012. A lire ailleurs du 05/03/2012 au 12/03/2012 : www.internetactu.net/2012/03/12/a-lire-ailleurs-du-05032012-au-12032012

14/03/2012. Veille - Après la crise d'Ego, la prise de conscience du monde de la sécurité ? : pseudonyme.over-blog.net/article-veille-apres-la-crise-d-ego-la-prise-de-conscience-du-monde-de-la-securite-101522490.html

16/03/2012. Nono's Vrac 50 : blog.m0le.net/2012/03/16/nonos-vrac-50

16/03/2012. Standblog - En vrac : standblog.org/blog/post/2012/03/16/En-vrac

18/03/2012. Veille - Microsoft piqué par une mouche TSE-RDP : pseudonyme.over-blog.net/article-veille-microsoft-pique-par-une-mouche-tse-rdp-101792183.html

 

=> Malware Analysis Tutorial 21: Hijack Disk Driver . 17/03/2012. «This tutorial shows you how to use WinDbg to analyze the malicious .sys (driver) file (let it be raspppoe.sys which is randomly infected by Max++). We will learn some basic analysis techniques using WinDbg (...).»

Source : fumalwareanalysis.blogspot.fr/2012/03/malware-analysis-tutorial-21-hijack.html

Billets en relation :

17/03/2012. Malware Analysis Tutorials: a Reverse Engineering Approach : fumalwareanalysis.blogspot.fr/p/malware-analysis-tutorials-reverse.html

 

=> Free iPhone Security Reader. 18/03/2012. «I have an iPhone and while I was looking into the APP-Store I was unable to find a free security specific feed reader, I got the chance to find out only generic feed readers and most of all were not for free. So I decided to build one Security specific reader and, exploiting the new SDK feature (distributing it without the need of the APP-Store), I decide to put it freely available from this post (...).»

Source : marcoramilli.blogspot.fr/2012/03/free-iphone-security-reader.html

 

=> Wiki Pourri. 18/03/2012. «L'encyclopédie web du grand n'importe quoi (...).» Vieux, mais de ce que je vois des flux RSS, c'est toujours maintenu et enrichi.

Source : www.wikipourri.com/

 

=> Tuseroni / stegano.js. 18/03/2012. «Steganographic encoder and decoder for javascript (...).» Via les liens en vrac de sebsauvage.

Source : github.com/tuseroni/stegano.js

 

=> KidLogger. 18/03/2012. «KidLogger est un keylogger pour parents soucieux de la navigation de leurs enfants. Un keylogger est un programme furtif, installé sur un système, qui enregistre, au détriment de lutilisateur, les actions effectuées sur ledit système (...).» Arf, saloperies que ces trucs là. Mais les ignorer ne rend pas service. Il faut savoir que cela existe, facile d'accès, et pour certains gratuits.

Source : www.tadpu.com/systeme/configuration-et-outils-divers/telecharger_kidlogger-un-keylogger-puissant-pour-surveiller-les-enfants/

 

=> Bootstra. 18/03/2012. «Simple and flexible HTML, CSS, and Javascript for popular user interface components and interactions (...).»

Source : twitter.github.com/bootstrap/

 

 

Actus Législatives et juridiques

 

=> Yahoo! poursuit Facebook pour usurpation de brevets. 12/03/2012. «Le portail internet Yahoo! a porté plainte lundi 12 mars contre le site communautaire Facebook, qu'il accuse d'usurper certains de ses brevets, notamment sur la publicité et la protection de la vie privée. La plainte a été déposée dans un tribunal fédéral en Californie, à San José (...).»

Source : www.lemonde.fr/technologies/article/2012/03/12/yahoo-poursuit-facebook-pour-usurpation-de-brevets_1657090_651865.html

Billets en relation :

12/03/2012. Yahoo Sues Facebook for Patent Infringement, Which Social Network Calls Puzzling : allthingsd.com/20120312/breaking-yahoo-sues-facebook-for-patent-infringement/

12/03/2012. Complaint : www.docstoc.com/docs/116161693/Complaint

13/03/2012. Yahoo attaque Facebook en justice pour 10 brevets : www.numerama.com/magazine/21994-yahoo-attaque-facebook-en-justice-pour-10-brevets.html

 

=> Livres électroniques : l'Union européenne proche d'un accord ?. 12/03/2012. «Suspectés par la Commission européenne dentente sur les prix en début dannée, les principaux acteurs du livre électronique sont désormais sous le coup dune enquête formelle concernant les ventes de livres électroniques. La Commission vient dannoncer la nouvelle. Sont visés divers intervenants, dApple, le fabricant de liPad, aux éditeurs de livres comme Hachette (...).»

Source : www.pcinpact.com/news/67471-livres-electroniques-ebooks-enquete-antitrust.htm

Billets en relation :

08/03/2012. Decitre lance une plate-forme ouverte de distribution de livres numériques : tempsreel.nouvelobs.com/high-tech/20120308.OBS3352/une-librairie-lyonnaise-invente-le-livre-numerique-libre.html

13/03/2012. Livres électroniques : bilan mondial 2011 et situation de la France : www.pcinpact.com/news/69533-livres-electroniques-france-liseuses-tablettes-prix.htm

 

=> Un Anglais risque l'extradition vers les USA pour avoir violé les droits d'auteur. 14/03/2012. «Au Royaume-Uni, la ministre de l'Intérieur a approuvé l'extradition d'un étudiant britannique vers les USA. Son crime ? Avoir violé les droits d'auteur en lançant une plate-forme qui listait des liens menant vers des contenus piratés. Aucun fichier n'était hébergé par le site (...).» Il y a des choses qui m'échappent. Des gens peuvent se voir extradés vers les US pour violation de la propriété intellectuelle, mais un soldat américain ne pourra jamais être poursuivi par une cour internationale pour crimes de guerre. Il y a un truc qui m'échappe encore là...

Source : www.numerama.com/magazine/22018-un-anglais-risque-l-extradition-vers-les-usa-pour-avoir-viole-les-droits-d-auteur.html

 

=> Google condamné pour lassociation du nom dune société avec le mot « secte ». 14/03/2012. «A nouveau, Google est condamné pour lassociation dun terme considéré comme injurieux par les juges et le nom dune société opérée par son système Google Suggest. Cette fois-ci, cest pour lapparition du mot « secte » que Google a été reconnu coupable dinjure (...).»

Source : www.legalis.net/spip.php?page=breves-article&id_article=3358

 

=> Collusion entre opérateurs mobiles, la Commission européenne enquête. 14/03/2012. «Bruxelles mènerait une pré-enquête sur une possible entente illicite entre les cinq plus gros opérateurs mobiles européens que sont Deutsche Telekom, France Télécom, Telecom Italia, Telefonica et Vodafone (...).»

Source : www.01net.com/editorial/561418/collusion-entre-operateurs-mobiles-la-commission-europeenne-enquete/

 

=> Droit d'auteur : votre dentiste peut diffuser gratuitement de la musique. 15/03/2012. «La Cour de Justice de l'Union Européenne met un frein aux demandes des ayants droit qui veulent être payés pour toute exploitation même indirecte de leur musique. Dans un arrêt rendu ce jeudi, elle estime que les dentistes qui allument la radio dans leurs cabinets n'ont pas à rémunérer les producteurs en sus de ce que payent déjà les stations de radio elles-mêmes. Une décision qui pourrait provoquer des réactions chez d'autres professionnels qui sont eux aussi invités à sortir leur carnet de chèques (...).» La première fois que j'avais appris l'existance d'une taxe globale pour les coiffeurs, j'avais été estomaqué. le saviez-vous ?

Source : www.numerama.com/magazine/22025-droit-d-auteur-votre-dentiste-peut-diffuser-gratuitement-de-la-musique.html

Billets en relation :

15/03/2012. ARRÊT DE LA COUR (troisième chambre) : curia.europa.eu/juris/document/document.jsf?docid=120443&mode=req&pageIndex=2&dir=&occ=first&part=1&text=&doclang=FR&cid=449094

 

=> Des plaintes déposées contre les applications téléchargées sur les mobiles. 16/03/2012. «Les applications téléchargées sur les «smartphones» utiliseraient, sans autorisation, les données trouvées dans les carnets d'adresses des usagers (...).»

Source : www.lesechos.fr/entreprises-secteurs/tech-medias/actu/0201954151680-des-plaintes-deposees-contre-les-applications-telechargees-sur-les-mobiles-302874.php

Billets en relation :

12/03/2012. Afin que les applications de nos smartphones n'abusent pas l'utilisateur : www.framablog.org/index.php/post/2012/03/12/smartphone-droit-utilisateur

12/03/2012. Case 1:12-cv-00219-SS : www.scribd.com/doc/85310203/TX-US-District-Court-Class-Action

17/03/2012. Des applications mobiles accusées de piller les carnets d'adresses : www.numerama.com/magazine/22055-des-applications-mobiles-accusees-de-piller-les-carnets-d-adresses.html

 

=> Une riposte graduée privée et sans juge dès cet été aux USA. 16/03/2012. «Le 12 juillet prochain, les États-Unis pourraient vivre une nouvelle page de leur histoire sur Internet. Les principaux FAI américains ont en effet trouvé un accord avec les représentants des ayants droit afin dappliquer léquivalent dune riposte graduée. Après plusieurs avertissements, les abonnés continuant leurs téléchargements illégaux verront leur ligne internet dégradée, voire la suspension de laccès au Web pendant un temps limité. Ceci sans quaucun juge nintervienne (...).»

Source : www.pcinpact.com/news/69595-hadopi-riposte-graduee-sans-juge-usa.htm

 

=> Mes tweets sur le droit de linformation : semaine du 3 au 10 mars 2012. 16/03/2012. «Revue des tweets (ou gazouillis) envoyés à mes abonnés à partir des informations glanées sur mes alertes et mes abonnements à Twitter. Un retour utile sur un passé proche pour faire le point (en fonction de mes disponibilités) sur lactualité juridique (...).»

Source : paralipomenes.net/wordpress/archives/7604

Billets en relation :

11/03/2012. Mes tweets sur le droit de linformation : semaine du 22 février au 2 mars 2012 : paralipomenes.net/wordpress/archives/7526

 

=> La CNIL et la FTC enquêtent sur Google et ses cookies traceurs. 17/03/2012. «Suspecté de forcer l'installation de ses cookies malgré le refus des internautes, Google est la cible d'une investigation de chaque côté de l'Atlantique. La CNIL et la FTC cherchent à déterminer si la firme de Mountain View impose ses cookies traceurs malgré les réglages des navigateurs web (...).»

Source : www.numerama.com/magazine/22054-la-cnil-et-la-ftc-enquetent-sur-google-et-ses-cookies-traceurs.html

Billets en relation :

16/03/2012. Google in New Privacy Probes : online.wsj.com/article_email/SB10001424052702304692804577283821586827892-lMyQjAxMTAyMDEwNjExNDYyWj.html

 

=> ACTA : La Commission confirme la saisine de la CJUE. 17/03/2012. «A l'occasion d'une conférence de presse ce vendredi, le commissaire Karel de Gucht a confirmé l'intention de la Commission européenne de saisir la Cour de Justice de l'Union Européenne (CJUE) pour solliciter son avis sur la compatibilité de l'ACTA avec le droit communautaire actuel (...).»

Source : www.numerama.com/magazine/22045-acta-la-commission-confirme-la-saisine-de-la-cjue.html

Billets en relation :

13/03/2012. Ne laissons pas le Parlement européen bloquer le débat sur ACTA : www.laquadrature.net/fr/ne-laissons-pas-le-parlement-europeen-bloquer-le-debat-sur-acta

14/03/2012. Débat-conférence sur ACTA et la liberté du net : www.insideelectronicpipo.com/espace-culturel/enjeux-numeriques/article/debat-conference-sur-acta-et-la

14/03/2012. ACTA : les socialistes européens refusent la saisine de la CJUE : www.numerama.com/magazine/22007-acta-les-socialistes-europeens-refusent-la-saisine-de-la-cjue.html

 

 

Réseaux sociaux et communautaires

 

=> Loudlee : le Pinterest de la musique. 12/03/2012. «La semaine dernière je vous présentais une infographie intitulée : Pinterest, cest quoi ? Si vous ne lavez pas encore vue, je vous invite à y jeter un oeil, vous serez un peu moins perdu dans cet article ! En fait, je suis tombé sur une belle surprise : Loudlee, un site comme Pinterest, mais pour la musique (...).»

Source : www.autourduweb.fr/loudlee-pinterest-musique/

 

=> SxSW : Highlight, Banjo ces nouveaux réseaux sociaux qui effraient. 12/03/2012. «La conférence SxSW Interactive est l'occasion pour de nombreuses start-up de lancer de nouveaux services et applications. En 2012, la mode est à des réseaux sociaux d'un nouveau genre, qui profitent de votre smartphone pour traquer en permanence votre position. Inquiétant ? (...).»

Source : www.01net.com/editorial/561258/sxsw-highlight-banjo-ces-nouveaux-reseaux-sociaux-qui-effraient/

 

=> 5 indices qui trahissent une arnaque sur Facebook . 12/03/2012. «Les scams sociaux ne connaissent toujours pas la crise. La productivité de lescroquerie sociale a même atteint des sommets récemment. Voici les 5 éléments à surveiller pour garder votre compte Facebook à labri des arnaques sociales (...).»

Source : www.malwarecity.fr/blog/5-indices-qui-trahissent-une-arnaque-sur-facebook-1140.html

 

=> Facebook : c'est du propre. 12/03/2012. «Au détour de la configuration de mon proxy je me suis rendu compte d'une chose plutôt étrange .... Sans épiloguer sur ma soirée et son déroulement, jétais en train d'échanger avec un ami à travers mon client Pidgin. J'ai configuré ce dernier pour qu'il puisse utiliser mon compte facebook et ainsi accéder, sans utiliser l'interface, à la liste de mes contacts( pour faire plus court, j'utilise le service XMPP de facebook à travers mon client :)). J'avais donc une conversation que nous pourrions qualifier de privée. Je précise tout cela pour avoir une idée du contexte (...).»

Source : blog.tools-fm.com/index.php?post/2012/03/12/Facebook-:-c-est-du-propre

 

=> Twitter met Posterous dans son nid. 13/03/2012. «Twitter vient dannoncer sur son blog le rachat de Posterous pour un montant confidentiel (...).»

Source : www.pcinpact.com/news/69519-twitter-posterous-rachat-acquisition-lifestreaming.htm

Billets en relation :

12/03/2012. Welcoming the Posterous team to the flock : blog.twitter.com/2012/03/welcoming-posterous-team-to-flock.html

 

=> #SXSW : Pinterest expliqué par son fondateur. 13/03/2012. «C'est l'invité surprise de ce dernier jour de la conférence SXSW Interactive : Ben Silbermann, le cofondateur du réseau d'intérêts en vogue Pinterest, a été programmé en dernière minute pour une "conversation au coin du feu" au cours de laquelle il est revenu sur la croissance exponentielle de son service depuis quelques mois et sa vision à long terme (...).»

Source : blog.lefigaro.fr/medias/2012/03/sxsw-pinterest-explique-par-so.html

 

=> Suivez le naufrage du Titanic en live tweet sur Twitter. 14/03/2012. «The History Press propose un live tweet le 15 avril 2012 pour suivre la dernière journée du Titanic pour les 100 ans du naufrage (...).»

Source : cyril.lopez.tk/2012/03/14/suivez-le-naufrage-du-titanic-en-live-tweet-sur-twitter

 

=> CircleMe, un réseau social par intérêts. 16/03/2012. «Aujourd'hui, pour lancer un réseau social, il faut soit être un peu fou, soit avoir une idée très originale sous le coude. Forcément, pour le moment, il est encore trop tôt pour savoir à quel camp appartient CircleMe, mais on peut au moins dire qu'il ne ressemble pas vraiment à ses concurrents (...).»

Source : www.fredzone.org/ouverture-circleme-113

 

=> Diaspora, lanti-Facebook, test de lapha. 18/03/2012. «Avant tout petite précision. Ce test nest QUE ET UNIQUEMENT du côté utilisateur. Je ne dirai rien, ni même névoquerait pas, le code qui est derrière (jy connais rien) et qui à lincommensurable avantage dêtre ouvert (...).»

Source : pdalzotto.fr/2012/03/diaspora-lanti-facebook-test-de-lapha/

 

 

Bonne semaine, bonne lecture :)

Partager ce message


Lien à poster
Partager sur d’autres sites

Bonjour, :)

 

Pas de brèves en semaine 12 et 13 (déplacement professionnel). On se rattrapera certainement en semaine 14 avec une grosse compilation.

Partager ce message


Lien à poster
Partager sur d’autres sites

Votre contenu devra être approuvé par un modérateur

Invité
Vous postez un commentaire en tant qu’invité. Si vous avez un compte, merci de vous connecter.
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.


×