close

Enter

Log in using OpenID

Brèves 2015 S05 – La mare du Gof Actus Sécurité Grand public

embedDownload
Brèves 2015 S05 – La mare du Gof
Actus Sécurité Grand public
=> Axa looks at cyber attack insurance policy in UK. 25/01/2015. «Add-on policy sold in France aims to
clean up private images and information posted online by hackers (...).»
Source : www.theguardian.com/business/2015/jan/25/axa-cyber-attack-insurance-policy-uk
=> Bulletin d'actualité CERTFR-2015-ACT-004. 26/01/2015. «Le CERT-FR est informé d'une recrudescence
de messages électroniques malveillants incitant l'utilisateur à installer un rançongiciel sur son poste. Cet
article s'inscrit dans la continuité de notre article précédent sur ce sujet (...).»
Source : www.cert.ssi.gouv.fr/site/CERTFR-2015-ACT-004/index.html
=> La cybercriminalité à l’encontre des entreprises s’industrialise. 26/01/2015. «Un écosystème
professionnalisé de cybercriminels mène la danse.Pas d’électrochoc dans les entreprises après l’affaire
Sony?: les investissements restent insuffisants (...).»
Source : www.lesechos.fr/tech-medias/hightech/0204110358637-la-cybercriminalite-a-lencontre-desentreprises-sindustrialise-1087050.php
Billets en relation :
27/01/2015. La réalité de l’industrialisation de la cybercriminalité : www.datasecuritybreach.fr/la-realitede-lindustrialisation-de-la-cybercriminalite/
=> Announcement: Ransomwares/Rançongiciels : Cryptowall et CTB-Locker. 27/01/2015. «Un page
concernant les Ransomwares du moment : Cryptowall et CTB-Locker (Critroni.A). En français, vous pouvez
traduire Ransomwares par Rançongiciels (...).» J'en profite pour re-insérer en liens en relation quelques
études sur certains Ransom.
Source : www.malekal.com/2015/01/27/ransomwares/
Billets en relation :
19/11/2014. Bromium Research Reveals Sophisticated Crypto-ransomware Menace :
www.bromium.com/company/press-releases/bromium-research-reveals-sophisticated-cryptoransomware-menace.html
16/12/2014. TorrentLocker family : www.welivesecurity.com/2014/12/16/torrentlocker-racketeeringransomware-disassembled-by-eset-experts/
22/12/2014. Virlock: First Self-Reproducing Ransomware is also a Shape Shifter :
www.welivesecurity.com/2014/12/22/win32virlock-first-self-reproducing-ransomware-also-shapeshifter/
=> The Syrian malware part 2: Who is The Joe?. 27/01/2015. «In the first report on Syrian malware,
Kaspersky Lab detailed many attacks being used in Syria to spy on users, the report included attacks from
different teams and many sources. This post will follow up on one of the domains, seemingly the most
active in the last period (...).»
Source : securelist.com/blog/research/68350/the-syrian-malware-part-2-who-is-the-joe/
Billets en relation :
18/08/2014. The Syrian Malware House of Cards : securelist.com/blog/research/66051/the-syrianmalware-house-of-cards/
=> ZeroAccess botnet resumes click-fraud activity after six-month break. 28/01/2015. «ZeroAccess (also
known as Sirefef) is a peer-to-peer (P2P) botnet for perpetrating advertising click-fraud. It was disrupted
by law enforcement in December 2013. The Dell SecureWorks Counter Threat Unit™ (CTU) research team
observed the botnet reactivate from March 21, 2014 until July 2, 2014. On January 15, 2015 at 7:58 pm
EST, the botnet again began distributing click-fraud templates to compromised systems (...).»
Source : www.secureworks.com/resources/blog/zeroaccess-botnet-resumes-click-fraud-activity-aftersix-month-break/
Billets en relation :
29/01/2015. ZeroAccess Botnet Returns, Resumes Click-Fraud Activity : threatpost.com/zeroaccessbotnet-returns-resumes-click-fraud-activity/110736
=> Facebook Malware that infected more than 110K and still on the rise. 29/01/2015. «A new trojan is
propagating through Facebook which was able to infect more than 110,000 users only in only two days
(...).»
Source : seclists.org/fulldisclosure/2015/Jan/131
Billets en relation :
30/01/2015. Facebook Malware Poses as Flash Update, Infects 110K Users : threatpost.com/facebookmalware-poses-as-flash-update-infects-110k-users/110775
=> Why You Shouldn't Completely Trust Files Signed with Digital Certificates. 29/01/2015. «This article
looks into the main threats associated with signed files, and suggests practical methods of mitigating the
risks associated with launching them (...).»
Source : securelist.com/blog/security-policies/68593/why-you-shouldnt-completely-trust-files-signedwith-digital-certificates/
=> Veille technologique. 30/01/2015. «Veille technologique (...).» Diverses veilles sécu, de différents
niveaux d'accessibilité.
Source : www.zenk-security.com/rss.php
Billets en relation :
26/01/2015. Veille : pseudonyme.over-blog.net/2015/01/veille-peut-on-faire-n-importe-quoi-souspretexte-qu-on-a-une-bonne-assurance-et-bien-non-alors-si-on-arretait-un-peu.html
26/01/2015. Monday review - the hot 25 stories of the week :
nakedsecurity.sophos.com/2015/01/26/monday-review-the-hot-25-stories-of-the-week-4/
28/01/2015. Newsletter BSSI Sécurité N°108 : us5.campaignarchive1.com/?u=7984711c6610214deca369bee&id=f26b5c2e85
28/01/2015. Security News #0x7E : cyberoperations.wordpress.com/2015/01/28/security-news-0x7e/
29/01/2015. Labs: Blog Digest Januar 2015 : www.scip.ch/?labs.20150129
30/01/2015. Newsletter HSC n°125 : www.hsc-news.com/archives/2015/000126.html
30/01/2015. Summary: Heads up : securosis.com/blog/summary-heads-up
30/01/2015. Veille Zenk Security : www.zenk-security.com/rss.php
30/01/2015. Wawa Security Links 59 : www.wawaseb.com/lutile/wsl59.php
31/01/2015. Veille Cyber du 30 janvier 2015 : cyberland.centerblog.net/182-Veille-Cyber-du-30-janvier2015
=> DDOS sur La Quadrature du Net, analyse. 31/01/2015. «Les 20 et 22 janvier dernier, le serveur de la
Quadrature du Net, association de défense des libertés des citoyens sur Internet, dont je suis cofondateur
et que ma société hébergé gracieusement, a subi des attaques par déni de service réparties. Voici une
petite analyse de ce que nous avons pu comprendre de ces attaques (...).»
Source : benjamin.sonntag.fr/DDOS-sur-La-Quadrature-du-Net-analyse
Billets en relation :
27/01/2015. DDoS from China – Facebook, WordPress and Twitter Users Receiving Sucuri Error Pages :
blog.sucuri.net/2015/01/ddos-from-china-facebook-wordpress-and-twitter-users-receiving-sucuri-errorpages.html
=> Madame Irma : les tendances de la sécurité en 2015. 31/01/2015. «Même si elle s’est fait un peu
taper sur la boule de cristal suite à ses prédictions pas toujours justes Madame Irma a décidé de revenir
en 2015 et de vous offrir une compilation des analyses de quelques professionnels de la profession.
L’année 2015 sera-t-elle différente ? Quelles seront les tendances de la sécurité vues par les analystes ou
les éditeurs, Madame Irma vous dévoile tout (...).»
Source : www.orange-business.com/fr/blogs/securite/dossiers/madame-irma-les-tendances-de-lasecurite-en-2015
Billets en relation :
23/01/2015. 2014 : coup d'œil dans le rétroviseur – Episode 1, Les menaces : www.orangebusiness.com/fr/blogs/securite/bonnes-pratiques/2014-coup-d-oeil-dans-le-retroviseur-episode-1-lesmenaces
30/01/2015. 2014 Coup d'œil dans le rétroviseur – Episode 2 , Les « Buzzwords » : www.orangebusiness.com/fr/blogs/securite/securite-organisationnelle-et-humaine/2014-coup-d-oeil-dans-leretroviseur-episode-2-les-buzzwords-
Rapports, études, slides et publications
=> CEIS - NETMUNDIAL, un pas décisif dans l’évolution de la gouvernance internet ?. 25/01/2015. «Les
dix années précédant NetMundial ont été celles de la « politisation » des débats sur la gouvernance
d’Internet, avec une présence des Etats de plus en plus marquée dans ce domaine. Si l’extension du
cyberespace et les enjeux sociaux, économiques, de souveraineté et de sécurité
Majeurs liés à ce processus sont la tendance de fond expliquant l’intérêt croissant des Etats, plusieurs
évènements ont également joué un rôle important. (...).» En date du 19/01 initialement.
Source : www.observatoire-fic.com/note-strategique-netmundial-un-pas-decisif-dans-levolution-de-lagouvernance-internet/
Billets en relation :
05/01/2015. Internet et sa gouvernance : la rivalité entre Etats-Unis et grands émergents :
www.observatoire-fic.com/contribution-internet-et-sa-gouvernance-la-rivalite-entre-etats-unis-etgrands-emergents/
19/01/2015. NETMUNDIAL, un pas décisif dans l’évolution de la gouvernance internet ? :
www.observatoire-fic.com/wpcontent/uploads/2015/01/Policy_paper_NetMundial_Gouvernance_CEIS.pdf
=> VB2014 paper: Ubiquitous Flash, ubiquitous exploits, ubiquitous mitigation. 25/01/2015. «In their
VB2014 paper, Chun Feng and Elia Florio analyse the technical details of exploits using these
vulnerabilities. They unveil some interesting tricks used by these exploits to make the attacks more
reliable and stealthy, and discuss the malware components distributed by the exploits (...).» En date du
1er janvier initialemement.
Source : www.virusbtn.com/virusbulletin/archive/2015/01/vb201501-ubiquitous
=> Le livre blanc des crises 2.0 . 26/01/2015. «Nicolas Vanderbiest, diplômé en communication des
entreprises à l’Université Libre de Bruxelles, a rédigé — en partenariat avec la société Visibrain — "Le
Livre Blanc des Crises 2.0" qui retrace l’ensemble des bad buzz survenus pendant l’année 2014 (...).»
Source : www.les-infostrateges.com/actu/15011939/le-livre-blanc-des-crises-20
Billets en relation :
26/01/2015. Infographie : 2014 l’année des bad buzz : www.visibrain.com/fr/etudes/infographie-2014lannee-des-bad-buzz/
26/01/2015. Statistiques, tendances et enseignements : tous sur les bad buzz de 2014 ! :
www.reputatiolab.com/2015/01/statistiques-tendances-et-enseignements-tous-sur-les-bad-buzz-de2014/
26/01/2015. Le livre blanc des crises 2.0 : www.visibrain.com/fr/data/livre-blanc-crises-2.0-2014.pdf
=> Rapport CES 2015. 26/01/2015. «Vous l’attendiez, le voici le voilà, le dixième Rapport du CES de Las
Vegas, édition 2015 ! Comme chaque année, j’ai publié une première version des points clés le lendemain
de la fin du salon et juste avant de décoller de Las Vegas. Ici, vous avez la version complète ! (...).»
Source : www.oezratty.net/wordpress/2015/rapport-ces-2015/
Billets en relation :
26/01/2015. Rapport CES 2015 : www.oezratty.net/wordpress/wpcontent/themes/Ezratty5/forcedownload.php?file=/Files/Publications/Rapport%20CES%202015%20Olivi
er%20Ezratty.pdf
=> Cybermanipulation d'opérations financières : un cas relevé en décembre 2014 . 26/01/2015. «Que
les pirates s'intéressent désormais à la finance, ce n'est pas nouveau, je me permets de vous renvoyer à
mon ouvrage où j'établis une chronologie des faits les plus marquants survenus depuis les années 2000.
Cependant si j'évoque le cas qui a été révélé fin 2014, c'est pour l'intérêt de comprendre la combinaison
de moyens techniques et d'ingénierie sociale aux fins d'agir sur les circuits des marchés financiers (...).»
Source : harrel-yannick.blogspot.fr/2015/01/cybermanipulation-doperations.html
Billets en relation :
10/12/2014. Hacking the Street? FIN4 Likely Playing the Market : www2.fireeye.com/fin4.html
=> Mass surveillance is counter-productive and ‘endangers human rights’. 26/01/2015. «PACE’s Legal
Affairs Committee has said that the mass surveillance practices disclosed by US whistleblower Edward
Snowden “endanger fundamental human rights” and divert resources that might prevent terrorist
attacks. (...).»
Source : assembly.coe.int/nw/xml/News/News-View-EN.asp?newsid=5387&lang=2&cat=5
Billets en relation :
26/01/2015. Le Conseil de l’Europe livre un rapport très critique sur les pratiques de la NSA :
www.lemonde.fr/pixels/article/2015/01/26/le-conseil-de-l-europe-livre-un-rapport-tres-critique-sur-lespratiques-de-la-nsa_4563851_4408996.html
26/01/2015. Mass surveillance is fundamental threat to human rights, says European report :
www.theguardian.com/world/2015/jan/26/mass-surveillance-threat-human-rights-council-europe
26/01/2015. EFF’s Game Plan for Ending Global Mass Surveillance :
www.eff.org/deeplinks/2015/01/effs-game-plan-ending-global-mass-surveillance
27/01/2015. L'europe se fâche contre la NSA : informatiquesorphelines.fr//index.php?post/2015/01/26/L-europe-se-f%C3%A2che-contre-la-NSA
=> L’internet des objets, cinquième rupture technologique. 26/01/2015. «Les objets connectés
constituent ainsi la cinquième et nouvelle rupture technologique qui permettra aux entreprises d’aller
jusqu’au bout de leur transformation digitale. Il faut désormais rajouter, au célèbre SMAC, le T d’Internet
of Things. Alors, à vos SMACT ? (...).» En date initiale du 09/01. A noter le petit clin d'oeil sur le 'digital' :p
Source : www.fr.capgemini.com/linternet-des-objets-cinquieme-rupture-technologique
Billets en relation :
09/01/2015. L’internet des objets, cinquième rupture technologique (pdf) :
www.fr.capgemini.com/resource-fileaccess/resource/pdf/internet_des_objets_capgemini_janv2015_2.pdf
26/01/2015. Internet of Things: How Much are We Exposed to Cyber Threats? :
resources.infosecinstitute.com/internet-things-much-exposed-cyber-threats/
26/01/2015. Objets connectés : le coup de pouce de 23 millions d'euros de Bpifrance :
www.latribune.fr/technos-medias/20150126trib679acb2f7/objets-connectes-le-coup-de-pouce-de-23millions-d-euros-de-bpifrance.html
29/01/2015. The Internet of Dangerous Things : krebsonsecurity.com/2015/01/the-internet-ofdangerous-things/
31/01/2015. Quand je lis « digital » à toutes les sauces en français :
twitter.com/_Gof_/status/561610694378790912
=> Retour sur CoRIIN, le pré-FIC2015. 26/01/2015. «XMCO a répondu présent à la première édition de la
Conférence sur la Réponse aux Incidents Numériques (CoRIIN) organisée par le CECyF (Centre Expert
contre la Cybercriminalité Français). Nous vous proposons un retour sur cette conférence qui s’est
déroulée à Lille, à l’aube du fameux FIC 2015 (...).»
Source : blog.xmco.fr/index.php?post/2015/01/26/Retour-sur-CoRIIN%2C-le-pr%C3%A9-FIC2015
Billets en relation :
28/01/2015. CoRIIN : securite.intrinsec.com/2015/01/28/coriin/
=> Les Cybermenaces au menu du Forum Economique de Davos. 27/01/2015. «Lors du Forum
économique mondial de Davos, un rapport de Deloitte a été présenté sur les vulnérabilités et coûts liés
aux piratages et vols de données. Un partage de l'information globale sur les cybermenaces est demandé
(...).»
Source : www.cio-online.com/actualites/lire-les-cybermenaces-au-menu-du-forum-economique-dedavos-7360.html
Billets en relation :
27/01/2015. Partnering for Cyber Resilience Towards the Quantification of Cyber Threats :
www3.weforum.org/docs/WEFUSA_QuantificationofCyberThreats_Report2015.pdf
=> Arbor Networks 10th Annual Worldwide Infrastructure Security Report. 27/01/2015. «Arbor
Networks, Inc. today released its 10th Annual Worldwide Infrastructure Security Report (WISR) offering a
rare view into the most critical security challenges facing today’s network operators. Now in its tenth
year, the WISR survey includes detailed information on the threats and concerns of both service providers
and enterprises. This annual report is intended to highlight the key trends in the threats and concerns
facing organizations, and the strategies they adopt to address and mitigate them. (...).»
Source : www.arbornetworks.com/news-and-events/press-releases/recent-press-releases/5351-arbornetworks-10th-annual-worldwide-infrastructure-security-report-finds-50x-increase-in-ddos-attack-sizein-past-decade
Billets en relation :
27/01/2015. World's largest DDoS attack reached 400Gbps, says Arbor Networks :
www.techworld.com/news/security/worlds-largest-ddos-attack-reached-400gbps-says-arbor-networks3595715/
=> ENISA Threat Landscape 2014 . 27/01/2015. «In the ETL 2014, details of the developments made in
2014 are consolidated by means of top cyber threats and emerging threat trends in various technological
and application areas. References to over 400 relevant sources on threats will help decision makers,
security experts and interested individuals to navigate through the threat landscape. (...).»
Source : www.enisa.europa.eu/activities/risk-management/evolving-threat-environment/enisa-threatlandscape/enisa-threat-landscape-2014
Billets en relation :
27/01/2015. Reading the ENISA Threat Landscape 2014 report :
securityaffairs.co/wordpress/32777/cyber-crime/enisa-threat-landscape-2014.html
27/01/2015. Communiqué en FR : www.enisa.europa.eu/media/press-releases/enisa-dessine-le-paysagedes-cyber-menaces-2014
27/01/2015. ENISA draws the Cyber Threat Landscape 2014 : www.enisa.europa.eu/media/pressreleases/enisa-draws-the-cyber-threat-landscape-2014
=> Putting Information Sharing into Context. 27/01/2015. «Putting Information Sharing into Context:
New Whitepaper Offers Framework for Risk Reduction (...).»
Source : blogs.microsoft.com/cybertrust/2015/01/27/putting-information-sharing-into-context/
Billets en relation :
27/01/2015. White paper: A framework for cybersecurity information sharing and risk reduction :
download.microsoft.com/download/8/0/1/801358EC-2A0A-4675-A2E796C2E7B93E73/Framework_for_Cybersecurity_Info_Sharing.pdf
29/01/2015. Microsoft Publishes Information Sharing Guidelines : threatpost.com/microsoft-publishesinformation-sharing-guidelines/110740
=> The "Dirty Dozen" SPAMPIONSHIP: Who's the biggest? Who's the worst?. 28/01/2015. «At last! The
United States of America can finally celebrate failing to win our SPAMPIONSHIP! If it seems odd to cheer
yourself for losing the top spot, remember that this is a league table where lower is better. That's
because the Spampionship is calculated from the SophosLabs spamtrap logs (...).»
Source : nakedsecurity.sophos.com/2015/01/28/the-dirty-dozen-spampionship-whos-the-biggest-whosthe-worst/
Billets en relation :
30/01/2015. Spam : les États-Unis sont dépassés : www.generation-nt.com/spam-sophos-classementpays-usa-chine-france-actualite-1911422.html
=> ANSSI - Détection d’intrusion dans les systèmes industriels : Suricata et le cas Modbus. 28/01/2015.
«Les systèmes industriels offrent des caractéristiques très propices à la détection d’intrusion : une
définition très précise du fonctionnement et une évolution lente du système d’information. Dans ce
papier, nous proposons de détailler les règles de détection possibles dans un système industriel sur un
exemple : le protocole Modbus. (...).»
Source : www.ssi.gouv.fr/fr/anssi/publications/publications-scientifiques/articles-deconferences/detection-d-intrusion-dans-les-systemes-industriels-suricata-et-le-cas-modbus.html
=> ENISA - Feasibility of lawful interception in the context of end-to-end encryption. 29/01/2015.
«ENISA opinion paper on the feasibility of lawful interception in the context of end-to-end encryption.
(...).»
Source : www.enisa.europa.eu/activities/identity-and-trust/library/deliverables/opinion-paperfeasibility-of-lawful-interception-in-the-context-of-end-to-end-encryption/view
=> Reddit transparency report, 2014. 29/01/2015. «At reddit, we believe transparency about our privacy
practices encourages trust and more user expression. Here is our first transparency report, covering the
requests for user information and requests for content removal we received in 2014. (...).»
Source : www.reddit.com/wiki/transparency/2014
Billets en relation :
30/01/2015. Reddit Publishes its First Transparency Report : threatpost.com/reddit-publishes-its-firsttransparency-report/110762
=> Resources: Security Awareness Posters. 29/01/2015. «Posters can be a great way to communicate
your message; such as the best way for ordinary computer users to protect themselves or a roadmap to
help you plan, build and implement your security awareness program. These resources are developed by
the community for the community. These posters are distributed under the Creative Commons BY-NC-ND
3.0 license (...).» Pour rappel, suite à l'insertion d'un nouveau visuel.
Source : www.securingthehuman.org/resources/posters
Billets en relation :
29/01/2015. Source : twitter.com/SecureTheHuman/status/560880728419106817
=> Des médias sociaux dans la crise ukrainienne : leçon russe sur l’approche globale. 29/01/2015.
«Depuis l'escalade du conflit en Ukraine durant le printemps 2014, les réseaux sociaux et la sphère de
l'information sur le net sont l'une des lignes de front de la guerre. Certes, l'utilisation des médias sociaux
dans les crises récentes n'a rien de nouveau : leur rôle dans les Printemps arables comme dans d'autres
mouvements constestataires issus des sociétés civiles dans le monde entier est parfaitement documenté
et bien connu du grand public (...).»
Source : www.saint-cyr.org/fichiers/casoar/casoar-2015/balland.pdf
Billets en relation :
29/01/2015. En supplément du Casoar 216 : www.saint-cyr.org/fr/en-supplement-du-casoar-216,article556.html
=> ENISA Cloud Certification Schemes Metaframework . 29/01/2015. «ENISA publishes a metaframework and an online tool to help customers with cloud security when buying cloud services (...).»
Source : www.enisa.europa.eu/media/press-releases/enisa-cloud-certification-schemes-metaframework
Billets en relation :
29/01/2015. CCSM online procurement tool : resilience.enisa.europa.eu/cloud-computingcertification/list-of-cloud-certification-schemes/cloud-certification-schemes-metaframework
29/01/2015. CCSM Framework document : resilience.enisa.europa.eu/cloud-computingcertification/cloud-certification-schemes-metaframework
29/01/2015. Cloud Computing Certification - CCSL and CCSM : resilience.enisa.europa.eu/cloudcomputing-certification
29/01/2015. Communiqué en FR : www.enisa.europa.eu/media/press-releases/la-structure-logicielle-dusysteme-de-certification-cloud-de-l2019enisa
=> Q4 2014 State of the Internet – Security Report. 29/01/2015. «In this report, you will learn detailed
statistics about Internet and network security DDoS trends for the quarter (...).»
Source : www.stateoftheinternet.com/resources-web-security-2014-q4-internet-security-report.html
Billets en relation :
29/01/2015. Akamai’s Q4 State of the Internet report :
www.stateoftheinternet.com/downloads/pdfs/2014-internet-security-report-q4.pdf
30/01/2015. Q4 DDoS attacks up 90% on previous quarter : www.welivesecurity.com/2015/01/30/q4-
ddos-attacks-90-previous-quarter/
=> Workshop on Bitcoin Research 2015. 30/01/2015. «Today I am at the 2nd Workshop on Bitcoin
Research, which is co-located with Financial Crypto. My PhD student, Marie Vasek, will be live-blogging
the workshop in the comments (...).» Les commentaires relatent les travaux.
Source : www.lightbluetouchpaper.org/2015/01/30/workshop-on-bitcoin-research-2015-liveblog/
Billets en relation :
30/01/2015. 2nd Workshop on Bitcoin Research : fc15.ifca.ai/bitcoin/schedule.html
=> Symantec Intelligence Report: December 2014. 30/01/2015. «Welcome to the December edition of
the Symantec Intelligence report. Symantec Intelligence aims to provide the latest analysis of cyber
security threats, trends, and insights concerning malware, spam, and other potentially harmful business
risks (...).»
Source : www.symantec.com/connect/blogs/symantec-intelligence-report-december-2014
Billets en relation :
30/01/2015. Symantec Intelligence Report: December 2014 :
www.symantec.com/content/en/us/enterprise/other_resources/b-intelligence_report_12-2014.enus.pdf
=> Air-Gapped Computers Can Be Compromised Using EM Side-Channel Attacks, Says Researchers.
30/01/2015. «Researchers at the Georgia Institute of Technology have developed a methodology that
uses electromagnetic (EM) side-channel signals to attack a computer, regardless of whether or not it’s
been air-gapped. In their research paper, Robert Callan, Alenka Zajic, and Milos Prvulovic discuss that
their metric, which they call Signal Available to Attacker (SAVAT), exploits a natural yet not readily
apparent vulnerability in all CPUs: the emission of electromagnetic signals, known as “side channels,”
when performing certain tasks (...).» A Practical Methodology for Measuring the Side-Channel Signal
Available to the Attacker for Instruction-Level Events
Source : www.tripwire.com/state-of-security/latest-security-news/air-gapped-computers-can-becompromised-using-em-side-channel-attacks-says-researchers/
Billets en relation :
30/01/2015. A Practical Methodology for Measuring the Side-Channel Signal Available to the Attacker for
Instruction-Level Events : users.ece.gatech.edu/~az30/Downloads/Micro14.pdf
=> Unique in the shopping mall: On the reidentifiability of Credit card metadata. 30/01/2015. «We
study 3 months of credit card records for 1.1 million People and show that four spatiotemporal points are
enough to uniquely reidentify 90% Of individuals (...).»
Source : www.sciencemag.org/content/347/6221/536.full.pdf
Billets en relation :
30/01/2015. Unique dans le centre commercial - Bits :
alireailleurs.tumblr.com/post/109562500637/unique-dans-le-centre-commercial-bits#_=_
30/01/2015. Source : twitter.com/Cryptomeorg/status/560970268253106176
30/01/2015. Report - Unique in the shopping mall: On the reidentifiability of credit card metadata :
www.sciencemag.org/content/347/6221/536.full
30/01/2015. En connaissant les montants et les magasins, on peut identifier une personne à partir de
seulement quatre achats : www.slate.fr/story/97453/carte-credit-identifier-achats
=> Le Défenseur des droits - Bilan annuel d'activité 2014. 30/01/2015. «En 2014, le Défenseur des droits
a notamment reçu plus de 100 000 demandes d'interventions ou de conseils adressés par des particuliers
dont : 73 463 dossiers de réclamations représentant près de 85 000 réclamants ; 39 130 appels aux
plateformes téléphoniques de l'Institution (...).»
Source : www.ladocumentationfrancaise.fr/rapports-publics/154000077/index.shtml
=> EUISS - State-sponsored hackers: hybrid armies?. 30/01/2015. «Cyber-attacks are rarely
disconnected from political realities. CyberBerkut – a pro-Russian group of ‘patriot’ hackers – has, for
example, hacked German government websites in retaliation for the political support offered to Kiev by
Berlin. The Syrian Electronic Army – a hacker collective thought to be linked to Syrian President Bassar alAssad – regularly targets Western media outlets, most recently Le Monde (...).»
Source : www.iss.europa.eu/publications/detail/article/state-sponsored-hackers-hybrid-armies/
=> EUISS - Cyber jihadists and their web. 30/01/2015. «Forced to confront this fact, the governments of
France, the UK and the US, among others, have already announced their intention to reinforce the powers
of their intelligence agencies and strengthen cooperation with the private sector in a joint effort to spot
and eradicate online extremist safe havens (...).»
Source : www.iss.europa.eu/publications/detail/article/cyber-jihadists-and-their-web/
=> Œuvre d'art en OCaml. 30/01/2015. «La plus grande image d'art de tous les temps (en nombre de
pixels) a été réalisée avec OCaml (...).»
Source : www.inria.fr/centre/paris-rocquencourt/actualites/aeuvre-d-art-en-ocaml
Billets en relation :
22/01/2015. A thousand, a billion, a trillion : sigma.gallery/TaoStein_NewWork_Sigma_201501_en.pdf
=> Corée du Nord : 12 caractéristiques d’un « modèle cyberstratégique » très particulier. 31/01/2015.
«Arthur V. Guri est un spécialiste des relations internationales qui continue à nous faire profiter
notamment de sa vision et de son analyse de la Corée du Nord. Dans cet article, il s’intéresse plus
particulièrement aux aspects cyber dont l’actualité s’est encore fait récemment l’écho (...).»
Source : echoradar.eu/2015/01/31/coree-du-nord-12-caracteristiques-dun-modele-cyberstrategiquetres-particulier/
Actus Sécurité Confirmé(s)
=> BadSamba - Exploiting Windows Startup Scripts Using a Malicious SMB Server. 26/01/2015.
«Windows Group Policy can be used to configure startup scripts that will execute each time the operating
system starts up. These scripts execute with a high-level of privilege, the NT AUTHORITY\SYSTEM account,
per the TechNet documentation (...).»
Source : blog.gdssecurity.com/labs/2015/1/26/badsamba-exploiting-windows-startup-scripts-using-amaliciou.html
Billets en relation :
26/01/2015. BadSamba : github.com/GDSSecurity/BadSamba
=> Comparing the Regin module 50251 and the "Qwerty" keylogger. 27/01/2015. «On January 17 2015,
Spiegel.de published an extensive article based on documents obtained from Edward Snowden. At the
same time, they provided a copy of a malicious program codenamed "QWERTY", supposedly used by
several governments in their CNE operations. We've obtained a copy of the malicious files published by
Der Spiegel and when we analyzed them, they immediately reminded us of Regin. Looking at the code
closely, we conclude that the "QWERTY" malware is identical in functionality to the Regin 50251 plugin
(...).»
Source : securelist.com/blog/research/68525/comparing-the-regin-module-50251-and-the-qwertykeylogger/
Billets en relation :
27/01/2015. Researchers Link Regin to Malware Disclosed in Recent Snowden Documents :
threatpost.com/researchers-link-regin-to-malware-disclosed-in-recent-snowden-documents/110667
27/01/2015. Source Code Similarities: Experts Unmask 'Regin' Trojan as NSA Tool :
www.spiegel.de/international/world/regin-malware-unmasked-as-nsa-tool-after-spiegel-publishessource-code-a-1015255.html
28/01/2015. Le lien entre la NSA et le spyware Regin de plus en plus probable :
www.lemondeinformatique.fr/actualites/lire-le-lien-entre-la-nsa-et-le-spyware-regin-de-plus-en-plusprobable-60052.html
=> Flash forward – Angler, here we come. 27/01/2015. «As mentioned in the post, “Happy Nucl(y)ear Evolution of an Exploit Kit”, we were planning to discuss the Angler exploit kit in detail in an upcoming
post. However, the exploitation of a critical Adobe Flash 0-day vulnerability (CVE-2015-0311, now
patched) via the Angler exploit kit has fast-tracked our efforts, and in this blog, we present the strategy
adopted by the exploit kit to evade detection of the 0-day by security scanners. 0-days are valuable
commodities, and the longer they remain undiscovered, the more value they appropriate for the
attacker(s) (...).»
Source : community.websense.com/blogs/securitylabs/archive/2015/01/27/Flash-forward-Angler-herewe-come.aspx
Billets en relation :
26/01/2015. Analyzing CVE-2015-0311: Flash Zero Day Vulnerability : blog.trendmicro.com/trendlabssecurity-intelligence/analyzing-cve-2015-0311-flash-zero-day-vulnerability/
27/01/2015. Top adult site xHamster involved in large malvertising campaign :
blog.malwarebytes.org/exploits-2/2015/01/top-adult-site-xhamster-involved-in-large-malvertisingcampaign/
27/01/2015. A Different Exploit Angle on Adobe's Recent Zero-Day : www.fireeye.com/blog/threatresearch/2015/01/a_different_exploit.html
27/01/2015. Analysis of Flash Zero Day Shows Layers of Obfuscation : threatpost.com/analysis-of-flashzero-day-shows-layers-of-obfuscation/110674
30/01/2015. CVE-2015-0311 (Flash up to 16.0.0.287) integrating Exploit Kits :
malware.dontneedcoffee.com/2015/01/cve-2015-0311-flash-up-to-1600287.html
=> RansomWeb: emerging website threat that may outshine DDoS, data theft and defacements?.
28/01/2015. «In December 2014, our security experts discovered a very interesting case of a financial
company website compromise: the website was out of service displaying a database error, while the
website owner got an email asking for a ransom to “decrypt the database” (...).»
Source : www.htbridge.com/blog/ransomweb_emerging_website_threat.html
=> MSIL/Agent.PYO: Have botnet, will travel. 29/01/2015. «ESET’s researchers recently encountered a
piece of malware targeting the filling of the forms belonging to the Consulate of Poland. To understand
why it is first necessary to have a brief look at the application process for visas (...).»
Source : www.welivesecurity.com/2015/01/29/msilagent-pyo-have-botnet-will-travel/
=> New 'f0xy' malware is intelligent - employs cunning stealth & trickery. 30/01/2015. «Websense
Security Labs have discovered a new and emerging malware downloader that employs evasion
techniques and downloads a cryptocurrency miner. The new malware, which we have named 'f0xy', is
able to dynamically change its command-and-control (C&C), and download and execute arbitrary files.
More interestingly, f0xy's evasion tactics include leveraging the popular Russian social networking site
VKontakte, and employing Microsoft's Background Intelligent Transfer Service to download files (...).»
Source : community.websense.com/blogs/securitylabs/archive/2015/01/29/new-f0xy-malware-employscunning-stealth-amp-trickery.aspx
=> Exploit Kits: Anatomy of a Silverlight exploit. 30/01/2015. «With the significant adoption of
Silverlight technology in today’s market, it has become one of the popular targets for the hacker
community. We have observed many popular exploit kits (EKs) like Nuclear and Fiesta, serving specially
crafted exploits targeting Silverlight vulnerabilities (...).»
Source : research.zscaler.com/2015/01/exploit-kits-anatomy-of-sliverlight.html?m=1
Actus Généralistes
=> NSA - À propos de BULLRUN . 25/01/2015. «Dans cet article, nous allons revenir sur les révélations du
Spiegel datant de fin décembre lors du 31c3 (Chaos Computer Congress) et du 17 janvier 2015 portant sur
les moyens offensifs de la NSA ainsi que d'autres agences concernant la cryptographie (...).» En date du
24 initialement.
Source : www.libwalk.so/2015/01/25/NSA-bullrun.html
Billets en relation :
17/01/2015. NSA Spying Scandal : www.spiegel.de/international/topic/nsa_spying_scandal/
26/01/2015. NSA, Standard et hazard : cryptobourrin.wordpress.com/2015/01/26/nsa-standard-ethazard/
26/01/2015. Secret ‘BADASS’ Intelligence Program Spied on Smartphones :
firstlook.org/theintercept/2015/01/26/secret-badass-spy-program
27/01/2015. Everything we know of NSA and Five Eyes malware : nex.sx/blog/2015-01-27-everythingwe-know-of-nsa-and-five-eyes-malware.html
27/01/2015. If the NSA has been hacking everything, how has nobody seen them coming? :
blog.thinkst.com/p/if-nsa-has-been-hacking-everything-how.html
=> Peut-on miser sur l’informatique tout en ligne en 2015 pour les utilisateurs itinérants ?. 25/01/2015.
«Ous sommes en 2015, après des années d’éparpillement des ressources machines grâce à la révolution
de l’ordinateur personnel, les technologies de l’informatique ont effectué un retour de balancier vers la
centralisation dans le cloud. Ce fameux nuage bien vaporeux et si prometteur (...).»
Source : philippe.scoffoni.net/miser-informatique-tout-en-ligne-2015-pour-utilisateur-itinerants/
=> Cessons de rêver de biométrie. 25/01/2015. «On prédit la mort du mot de passe pratiquement depuis
que celui-ci existe. Bill Gates soi-même prophétisait sa disparition dès 2004. Aujourd'hui des voix s'élèvent
pour réclamer sa mise au rebut chaque fois qu'une faille de sécurité fait les gros titres (...).» En date du
13/01, pas vu avant.
Source : www.latribune.fr/opinions/tribunes/20150113trib3d125384b/cessons-de-rever-debiometrie.html
=> Android : pourquoi Google ne corrigera plus les vulnérabilités de WebView. 26/01/2015. «Google a
tenu à préciser la raison pour laquelle les développeurs ont pris le parti de ne plus corriger les failles au
sein des anciennes versions de WebView affectant pourtant plusieurs centaines de millions d'utilisateurs
d'Android (...).»
Source : www.clubic.com/smartphone/android/actualite-751299-pourquoi-google-corrigeravulnerabilites-webview.html
=> Piratage de Sony: la France doute de la culpabilité de la Corée du Nord. 27/01/2015. «La comédie de
Sony Pictures sur le dictateur nord-coréen s'est attirée les foudres de Pyongyang. Au point de déclencher
en représailles un piratage géant du studio? L'Express révèle qu'une note adressée à l'Elysée émet des
réserves sur l'origine de l'attaque (...).»
Source : lexpansion.lexpress.fr/high-tech/piratage-de-sony-la-france-doute-de-la-culpabilite-de-la-coreedu-nord_1645075.html
Billets en relation :
27/01/2015. La France suspecte les USA d'avoir menti en accusant la Corée du Nord :
www.numerama.com/magazine/32029-la-france-suspecte-les-usa-d-avoir-menti-en-accusant-la-coreedu-nord.html
=> L’UE se dote d'une nouvelle "stratégie de gestion de l'information pour la sécurité intérieure'.
28/01/2015. «En parallèle à la définition des grandes orientations de la nouvelle stratégie européenne de
sécurité intérieure (à lire sur securiteinterieure.fr La sécurité intérieure européenne à l'horizon 2018), les
28 ministres de l’Intérieur ont défini une stratégie actualisée de gestion de l'information. La nouvelle
stratégie vise à mieux gérer l'accroissement des échanges de données, en réduisant les coûts et en évitant
les doublons (...).»
Source : securiteinterieurefr.blogspot.fr/2015/01/lue-se-dote-dune-nouvelle-strategie-de.html
=> Nouvelle "Smart ID Card" : progrès et inquiétudes. 28/01/2015. «Si en France l'instauration d'une
carte d'identité nationale électronique sécurisée (INES) a fait scandale au point d'être suspendu, à Hong
Kong ce type de carte "biométrique" est généralisé depuis 2003. Le projet du gouvernement hongkongais
de renouveler ces "smart ID cards" d'ici quatre ans soulève cependant des inquiétudes. (...).»
Source : www.bulletins-electroniques.com/actualites/77716.htm
Billets en relation :
29/05/2013. Cartes biométriques, retour par le sud et les urnes : lamaredugof.fr/blog/2013/05/cartesbiometriques-retour-par-le-sud-et-les-urnes/
=> Géopolitique des câbles et migrations fantômes des armes numériques. 28/01/2015. «Qu’on se le
dise, les produits Qosmos n’ont jamais été opérationnels en Syrie ! Thibaut Bechetoille, le patron de la
société française le répète à l’envie. Devant la presse, devant les enquêteurs ou les juges qui planchent
sur une éventuelle complicité de torture et de crimes contre l’Humanité (...).»
Source : reflets.info/geopolitique-des-cables-et-migrations-fantomes-des-armes-numeriques/
=> Retour vers le futur - Cloudwatt : le souverain descend de son nuage. 28/01/2015. «Promis, cette
fois les américains n'auront pas le dernier mot ! Comment ? Grâce à une arme, le Cloud souverain et à ses
incarnations, Numergy et Cloudwatt. Depuis, cela vire un peu façon Plan Calcul. Et ce n'est pas Jules-Henri
Gavetti (Ikoula) et Olivier Rafal (PAC), embarqués dans la DeLorean de ZDNet.fr, qui diront le contraire.
(...).»
Source : www.zdnet.fr/actualites/retour-vers-le-futur-cloudwatt-le-souverain-descend-de-son-nuage39813666.htm
Billets en relation :
30/01/2015. L'avenir du cloud : dans les nuages ou dans le brouillard ? : www.orangebusiness.com/fr/blogs/cloud-computing/normes-standards-et-certification/l-avenir-du-cloud-dans-les-
nuages-ou-dans-le-brouillard=> La valeur stratégique des API - Harvard Business Review. 29/01/2015. «"Aujourd’hui, une entreprise
sans interfaces de programmation (API) qui permettent aux logiciels d’interagir les uns avec les autres,
c’est comme l’internet sans le web", estiment Bala Iyer (@baliyer) responsable de la chaire de
technologie du Babson College et Mohan Subramaniam, professeur de stratégie à l’Ecole de management
à la même université (...).»
Source : alireailleurs.tumblr.com/post/109469055374/la-valeur-strategique-des-api-harvardbusiness#_=_
=> La Chine veut voir le code source des logiciels étrangers. 29/01/2015. «Les autorités chinoises
entendent exercer un contrôle plus étroit des technologies étrangères utilisées dans le secteur bancaire.
Une nouvelle législation qui suscite la colère des éditeurs, inquiets de cette tendance protectionniste.
(...).»
Source : www.zdnet.fr/actualites/la-chine-veut-voir-le-code-source-des-logiciels-etrangers39813834.htm
Billets en relation :
27/01/2015. Des portes dérobées découvertes dans des terminaux Android :
www.datasecuritybreach.fr/des-portes-derobees-decouvertes-dans-des-terminaux-android/
29/01/2015. China’s New Rules for Selling Tech to Banks Have US Companies Spooked :
www.wired.com/2015/01/chinas-new-rules-selling-tech-banks-us-companies-spooked/
30/01/2015. La Chine obtient d'Apple ce que l'Europe hésite à demander :
www.numerama.com/magazine/32061-la-chine-obtient-d-apple-ce-que-l-europe-hesite-ademander.html
31/01/2015. La Chine veut fouiner dans les ordis américains : rue89.nouvelobs.com/2015/01/31/chineveut-fouiner-les-ordis-americains-comme-petits-copains-257421
=> AP's 'robot journalists' are writing their own stories now . 29/01/2015. «Minutes after Apple
released its record-breaking quarterly earnings this week, the Associated Press published (by way of
CNBC, Yahoo, and others) "Apple tops Street 1Q forecasts." It's a story without a byline, or rather,
without a human byline — a financial story written and published by an automated system well-versed in
the AP Style Guide. The AP implemented the system six months ago and now publishes 3,000 such stories
every quarter — and that number is poised to grow (...).» 'This story was generated by Automated
Insights'. Cela fait six mois que cela dure, premier bilan. Cela ne semble pas prêt de s'arrêter.
Source : www.theverge.com/2015/1/29/7939067/ap-journalism-automation-robots-financial-reporting
Billets en relation :
30/01/2015. Les nouveaux journalistes de l'agence de presse AP sont des… robots :
www.01net.com/editorial/643718/les-nouveaux-journalistes-de-lagence-de-presse-ap-sont-des-robots/
31/01/2015. Source : twitter.com/Lockall/status/561531543139926017
=> Les métiers du numérique explosent, les candidatures ne suivent pas. 29/01/2015. «Les métiers du
numérique ne sont pas assez attractifs. Cela apparait dans le premier baromètre des métiers du
numérique de Cap Digital : les offres d’emploi explosent, mais les candidatures ne suivent pas forcément
(...).»
Source : www.latribune.fr/actualites/economie/france/20150129tribbe72e7f6c/les-metiers-dunumerique-explosent-les-candidatures-ne-suivent-pas.html
Billets en relation :
28/01/2015. Quels sont les métiers émergents du web, de la communication et du marketing ? :
www.blogdumoderateur.com/metiers-emergents-web-communication-marketing/
=> La pub sur Internet dépassera la TV fin 2015. 29/01/2015. «Dopés par le mobile, les investissements
publicitaires en ligne ont progressé de 4% à 2,89 milliards d’euros en France, quand ceux de la presse
papier ont reculé de plus de 8%. Ils devraient excéder ceux de la télévision en fin d’année, selon l’étude
Pwc pour le syndicat des régies Internet (...).»
Source : www.latribune.fr/technos-medias/20150129trib3aba3c407/plus-de-pub-sur-internet-que-surpapier-et-bientot-qu-a-la-tv.html
=> Mozilla recycle ses serveurs pour muscler le réseau Tor. 30/01/2015. «La fondation Mozilla a choisi
de recycler d'anciens serveurs en relais intermédiaires dédiés au réseau Tor, même si l'anonymat ne
semble plus garanti sur le réseau décentralisé (...).»
Source : www.lemondeinformatique.fr/actualites/lire-mozilla-recycle-ses-serveurs-pour-muscler-lereseau-tor-60081.html
Billets en relation :
29/01/2015. Le chiffrement généralisé et le réseau Tor préoccupent aux USA :
www.numerama.com/magazine/32052-le-chiffrement-generalise-et-le-reseau-tor-preoccupent-auxusa.html
=> Pourquoi Microsoft veut investir dans un dérivé de l'Android de Google. 30/01/2015. «Le géant du
logiciel aurait décidé d'injecter 70 millions de dollars dans la start-up américaine Cyanogen qui a
développé un système d'exploitation basé sur Android mais expurgé des services de Google. Microsoft
peine toujours à percer dans le mobile avec Windows (...).»
Source : www.latribune.fr/technos-medias/20150130tribfaec95adf/android-microsoft-investirait-danscyanogen-pour-lutter-contre-google.html
Outils/Services/Sites à découvrir ou à redécouvrir
=> Big Data is algorithming you. 25/01/2015. «Nouveau champ de domination et de commercialisation
du monde, la collecte d’informations numériques via des algorithmes reste largement impensée. Sans
doute en raison de la complexité du sujet. Tentative d’éclaircissement, avec Antoinette Rouvroy,
chercheuse et spécialiste de la « gouvernementalité algorithmique ». (...).» En date du 22 initialement.
Source : www.article11.info/?Big-Data-is-algorithming-you#pagination_page
Billets en relation :
28/01/2015. Big Data is algorithming you - Article 11 : alireailleurs.tumblr.com/post/109379360627/bigdata-is-algorithming-you-article-11#_=_
=> Interactive documentary - tools. 25/01/2015. «Below are a selection of tools that can be used to
create i-Docs (...).» Vieille sélection, tombé dessus par hasard.
Source : i-docs.org/2014/07/15/tools/
=> C.I.A. Report Found Value of Brutal Interrogation Was Inflated. 25/01/2015. «Years before the
release in December of a Senate Intelligence Committee report detailing the C.I.A.’s use of torture and
deceit in its detention program, an internal review by the agency found that the C.I.A. had repeatedly
overstated the value of intelligence gained during the brutal interrogations of some of its detainees (...).»
En date du 21 initialement.
Source : www.nytimes.com/2015/01/21/world/cia-report-found-value-of-brutal-interrogation-was-
inflated.html
=> Mes premiers pas avec Arduino. 25/01/2015. «Ça faisait un ou deux ans que l’envie me titillait. Jouer
avec Arduino, Raspberry Pi, etc. Mais essentiellement par manque de temps, je n’avais pas encore franchi
le pas. Et puis dernièrement, on m’a offert le Starter Kit Arduino. Plus de faux pretextes, je devais m’y
mettre ;) (...).»
Source : lkdjiin.github.io/blog/2015/01/25/mes-premiers-pas-avec-arduino/
=> IPSET & filtrages des attaques sur les serveurs . 25/01/2015. «Comme tout hébergeur industriel,
Octopuce bloque régulièrement des attaques automatisées sur les serveurs de nos clients (...).»
Source : www.octopuce.fr/ipset-filtrages-des-attaques-sur-les-serveurs/
=> Denniscrypt. 25/01/2015. «Encrypt/decrypt old Dennis Publishing browser configurations (...).»
Source : github.com/Wack0/denniscrypt
=> Rarethé. 25/01/2015. «Des adresses à donner ? Des idées ? Des coups de gueule ? mail: teahouse (a)
cyphercat.eu. Ce site est développé complétement à l'arrache mais avec beaucoup d'amour par Skhaen
comme test. (...).»
Source : tea.cyphercat.eu/
=> DNS reverse proxy . 25/01/2015. «So I made my own dns-reverse-proxy in just a few lines of Go, using
a fully featured DNS library. It's running smoothly, if you have the same need feel free to use it (...).»
Source : blog.stalkr.net/2015/01/dns-reverse-proxy.html
=> Sad state of broadband in the US as cable industry balks at FCC's 25Mbps definition. 25/01/2015.
«The FCC wants broadband to be defined as 25Mbps down and 3 Mbps up, but cable and telco
companies think current slow US speeds are plenty fast enough (...).»
Source : www.networkworld.com/article/2875152/microsoft-subnet/sad-state-of-broadband-in-the-usas-cable-industry-balks-at-fccs-25mbps-definition.html
Billets en relation :
30/01/2015. Aux USA, moins de 25 Mbps ne sera plus du "haut débit" :
www.numerama.com/magazine/32066-aux-usa-moins-de-25-mbps-ne-sera-plus-du-34hautdebit34.html
=> Olefile v0.42- a Python module to read/write MS OLE2 files. 25/01/2015. «Olefile (formerly
OleFileIO_PL) is a Python package to parse, read and write Microsoft OLE2 files (also called Structured
Storage, Compound File Binary Format or Compound Document File Format), such as Microsoft Office 972003 documents, vbaProject.bin in MS Office 2007+ files, Image Composer and FlashPix files, Outlook
messages, StickyNotes, several Microscopy file formats, McAfee antivirus quarantine files, etc (...).»
Source : decalage.info/olefile
=> DecrottePE compatible chinese style. 25/01/2015. «Bon tant que j’y était, histoire de plus perdre de
temps avec certains packer à deux balles ou des dumps encrypté à la chinoise (Xor de base ou Xor shifté).
Voici une version de «decrottePE.py» qui bruteforce; C’est pas joli, mais ce qu’il y a trouver est pas non
plus joli-joli (...).»
Source : thanat0s.trollprod.org/2015/01/decrottepe-compatible-chinese-style/
=> Overview of Python Visualization Tools . 25/01/2015. «In the python world, there are multiple
options for visualizing your data. Because of this variety, it can be really challenging to figure out which
one to use when. This article contains a sample of some of the more popular ones and illustrates how to
use them to create a simple bar chart (...).» En date du 20 initialement.
Source : pbpython.com/visualization-tools-1.html
=> Le danger d'interdire la cryptographie pour contrer le terrorisme. 25/01/2015. «Dans la foulée des
attentats récents à Paris, le premier ministre britannique, David Cameron, a évoqué la nécessité
d'interdire des applications de discussions instantanées qui utilisent la cryptographie et dont le contenu
ne peut être lu par les agences de renseignements. Une déclaration qui a fait bondir autant les défenseurs
de la vie privée que le monde des affaires. Matthieu Dugal en résume les enjeux (...).» En date du 24.
Source : ici.radio-canada.ca/emissions/la_sphere/2014-2015/chronique.asp?idchronique=361311
Billets en relation :
26/01/2015. Tout chiffrer aboutira à un espionnage immoral, prévient un ex-espion :
www.numerama.com/magazine/32010-tout-chiffrer-aboutira-a-un-espionnage-immoral-previent-un-exespion.html
=> 37 nouveaux MOOCs proposés sur la plateforme FUN MOOC. 25/01/2015. «Le début de l’année 2015
sera riche en MOOCs : 37 cours seront proposés entre janvier et mars 2015 sur la plateforme FUN-MOOC,
mise en place par le Ministère de l’Éducation nationale, de l’Enseignement supérieur et de la Recherche :
19 nouveaux cours et 18 cours en "session 2" (...).» Date du 31/12.
Source : www.france-universite-numerique.fr/37-nouveaux-moocs-proposes-sur-la-plateforme-funmooc.html
Billets en relation :
26/01/2015. Le nouveau Mooc de Rue89 : écrire et produire une vidéo :
rue89.nouvelobs.com/2015/01/26/nouveau-mooc-rue89-ecrire-produire-video-257287
30/01/2015. 1er cours de Géopolitique conçu spécialement pour un MOOC : global.grenoble-em.com/
=> Enlarge your RSS... Enfin un test. 25/01/2015. «Le premier épisode avait vu l'échec d'une tentative
d'analyse du texte à l'aide des méthodes utilisées par les filtres anti-spam. Le second épisode quant à lui
avait vu émerger un début de solution sans toutefois ni test ni expérimentation. Voici donc le résultat de
quelques essais sur le sujet (...).»
Source : blog-notes.jbfavre.org/?enlarge-your-rss-enfin-un-test,3055
=> BSides Columbus 2015 Videos. 25/01/2015. «These are the videos from the BSides Columbus Ohio
conference (...).»
Source : www.irongeek.com/i.php?page=videos/bsidescolumbus2015/mainlist
Billets en relation :
25/01/2015. BSides Columbus 2015 : archive.org/details/BSidesColumbus2015
=> Decrypting MSSQL Credential Passwords. 26/01/2015. «A while ago I posted a blog on how to
decrypt SQL Server link passwords. By using the same technique it is possible to decrypt passwords for
SQL Server Credentials as well. I modified the previously released password decryption script a little,
namely by just changing the location where the encrypted passwords are stored, and released an
updated PowerShell script for Credential decryption (...).»
Source : blog.netspi.com/decrypting-mssql-credential-passwords/
=> WAPT. 26/01/2015. «WAPT est une solution libre sous licence GPLv3 qui automatise les installations,
les désinstallations et les mises à jour de l'ensemble des logiciels sur un parc informatique Windows (...).»
Source : www.tranquil-it-systems.fr/2014/07/wapt-sort/
Billets en relation :
26/01/2015. Source : korben.info/wapt.html
=> Maldrone the First Backdoor for drones. 26/01/2015. «In this we would show infecting a drone with
Maldrone and expecting a reverse tcp connection from drone. Once connection is established we can
interact with the software as well as drivers/sensors of drone directly. There is an existing AR drone
pioloting program. Our backdoors kills the auto pilot and takes control. The Backdoor is persistent across
resets (...).»
Source : garage4hackers.com/entry.php?b=3105
=> Salle comble à Marengo pour la Cryptoparty. 26/01/2015. «Quand les hacktivistes se font
questionner par le grand public, la cryptoparty à la Médiathèque de Toulouse fut une très belle soirée. Et
en conclusion, un HOW TO Chiffrofête. (...).» Le retour d'expérience est intéressant :)
Source : dascritch.net/post/2015/01/26/Salle-comble-%C3%A0-Marengo
=> Premier de cordée en algorithmes. 26/01/2015. «L’atelier « informatique débranchée» de Marie
Duflot-Kremer, maître de conférence Université de Lorraine et chercheuse dans l'équipe VeriDis, va
pouvoir commencer.Lorsque les premiers lycéens arrivent, ils sont un peu déconcertés (...).»
Source : www.inria.fr/centre/nancy/actualites/premier-de-cordee-en-algorithmes
Billets en relation :
09/03/2014. Kit en ligne pour découvrir les algorithmes : www.loria.fr/~quinson/Mediation/SMN/
=> Kautilya. 27/01/2015. «Kautilya - Tool for easy use of Human Interface Devices for offensive security
and penetration testing. (...).»
Source : github.com/samratashok/Kautilya
Billets en relation :
27/01/2015. Dropping infected/weaponized files using a Human Interface Device :
www.labofapenetrationtester.com/2015/01/dropping-weaponized-files-using-hid.html
=> Mémoire de la Shoah : la Toile, devenue un vaccin contre l’oubli. 27/01/2015. «Alors que les derniers
rescapés du génocide juif vont disparaître, la numérisation des témoignages et des archives perpétue les
mémoires. Sélection des ressources accessibles en ligne (...).»
Source : rue89.nouvelobs.com/2015/01/27/memoire-shoah-toile-devenue-vaccin-contre-loubli-257334
Billets en relation :
28/01/2015. Un webdoc pour ne jamais oublier :
www.lorrainenumerique.net/index.php/smallnews/detail?newsId=17753
=> Radio Reflets #5. 27/01/2015. «Pour sa cinquième émission de radio, Reflets va tenter d’analyser le
phénomène du terrorisme. Nous avions annoncé ce thème au cours de Radio Reflets #4, avant les
événements de janvier à la rédaction de Charlie Hebdo, de Montrouge et du supermarché casher. Un peu
de temps s’est écoulé après cette tragédie. Nous essayerons d’explorer cette thématique avec le plus de
recul possible (...).»
Source : reflets.info/radio-reflets-5-le-terrorisme/
=> Outils et tutoriels pour rechercher, traiter et organiser l’information. 27/01/2015. «C’est une
communauté d’entraide de plus de 2500 membres sur le réseau social Google+ : Les journalistes qui
tâtonnent un peu des outils modernes. Ils sont journalistes, blogueurs, datavisualiseurs ou
webdocumenteurs et partagent leurs connaissances (et donc compétences) sur des services en ligne, des
outils, des logiciels liés à l’information et au journalisme en les pratiquant pour se les approprier et les
critiquer (...).»
Source : www.netpublic.fr/2015/01/outils-et-tutoriels-pour-rechercher-traiter-et-organiser-linformation/
Billets en relation :
27/01/2015. Site collaboratif NewsResources : www.newsresources.org/
=> Incorporating Disk Forensics with Memory Forensics - Bulk Extractor . 27/01/2015. «In this post we
will take our first look at a tool that is primarily used for disk forensics and show how it can be useful
during memory forensics analysis as well. In the coming weeks we will have several follow on posts
highlighting other tools and techniques. (...).»
Source : volatility-labs.blogspot.nl/2015/01/incorporating-disk-forensics-with.html
=> An Introduction To x64_dbg . 27/01/2015. «Welcome to this short, introductory tutorial for using
x64_dbg by Mr. Exodia. The goal of this tutorial is to teach you some of the fundamentals of the x64_dbg
and show you how closely its features and flexibility resembles its close cousin Ollydbg.While x64_dbg is
still in an alpha stage, its bugs are minor and few with only a crash happening under unlikely conditions
(...).»
Source : reverseengineeringtips.blogspot.in/2015/01/an-introduction-to-x64dbg.html
=> Fichiers, Bases et Répertoires sociaux. 27/01/2015. «Fichiers, Bases et Répertoires sociaux – Le
dispositif Informatique (...).» Une affiche évoquant les fichiers administratifs et civils, au cours de la vie.
Je ne sais pas trop qu'en penser, s'il s'agit d'une vue d'artiste et quelques éléments factuels, s'il s'agit
d'un document qui se voudrait exhaustif ou presque ? Il y a des sigles d'organismes osbolètes, des
mentions 'artistiques' qui dénotent un peu. Et je ne connais pas le site. Bref, pour le coup d'oeil et les
curieux :)
Source : bureaudetudes.org/2015/01/27/fichiers-bases-et-repertoires-sociaux-le-dispositifinformatique/
=> La bibliothèque numérique de TV5MONDE. 27/01/2015. «201 classiques de la littérature
francophone, disponibles gratuitement (...).»
Source : bibliothequenumerique.tv5monde.com/livres
Billets en relation :
27/01/2015. Source : twitter.com/AnneChounet/status/560121896239628288
=> Webrtc-ips - STUN IP Address requests for WebRTC. 27/01/2015. «Firefox and Chrome have
implemented WebRTC that allow requests to STUN servers be made that will return the local and public
IP addresses for the user. These request results are available to javascript, so you can now obtain a users
local and public IP addresses in javascript. This demo is an example implementation of that (...).»
Source : github.com/diafygi/webrtc-ips
Billets en relation :
27/01/2015. Demo for webrtc-ips : diafygi.github.io/webrtc-ips/
31/01/2015. Vous utilisez un VPN ? Une faille dévoile votre adresse IP réelle :
www.numerama.com/magazine/32077-vous-utilisez-un-vpn-une-faille-devoile-votre-adresse-ipreelle.html
=> Overview of Automated Malware Analysis in the Cloud. 27/01/2015. «In this article, we’ll take a look
at different automated malware analysis tools provided online and evaluate whether malware can be
used to detect if it’s being executed in such an environment (...).»
Source : resources.infosecinstitute.com/overview-automated-malware-analysis-cloud/
=> Applications de santé (2/3) : bienvenue dans la jungle !. 27/01/2015. «On trouverait plus de 100 000
applications de santé, de bien-être ou de sport dans les stores d’Apple et Google, rapporte la sociologue
australienne Deborah Lupton (blog, @DALupton). Selon Nielsen, 1/3 des Américains utiliserait l’une
d’entre elles sur son smartphone. Le problème est que nombre d’applications de “santé” ne sont rien
d’autre que des “applications de loisirs” (...).» Poursuite d'une série.
Source : www.internetactu.net/2015/01/27/applications-de-sante-23-bienvenue-dans-la-jungle/
Billets en relation :
27/01/2015. L’internet de soi - ComputerWorld : alireailleurs.tumblr.com/post/109288285302/linternetde-soi-computerworld#_=_
=> Tubechop. Un outil de montage simple pour Youtube. 27/01/2015. «Tubechop est un outil en ligne
gratuit qui permet de réaliser des montages simples à partir de n’importe quelle vidéo YouTube (...).»
Source : outilstice.com/2015/01/tubechop-un-outil-de-montage-simple-pour-youtube/
Billets en relation :
27/01/2015. Tubechop : www.tubechop.com/
=> BlackPwn: BlackPhone SilentText Type Confusion Vulnerability . 27/01/2015. «While exploring my
recently purchased BlackPhone, I discovered that the messaging application contains a serious memory
corruption vulnerability that can be triggered remotely by an attacker (...).»
Source : blog.azimuthsecurity.com/2015/01/blackpwn-blackphone-silenttext-type.html
Billets en relation :
28/01/2015. Bughunter cracks "absolute privacy" Blackphone - by sending it a text message :
nakedsecurity.sophos.com/2015/01/28/bughunter-cracks-absolute-privacy-blackphone-by-sending-it-atext-message/
29/01/2015. World’s most ‘NSA-proof’ phone vulnerable to simple SMS hack : rt.com/news/227275blackphone-encrypted-sms-vulnerability/
=> Breaking Software Protection – DSA/DSS. 27/01/2015. «In this third part of the series, we will see
something similar to the second article but a little bit more advanced. This article will cover the Digital
Signature Algorithm (DSA) and Digital Signature Standard (DSS) (...).» Poursuite d'une série de billets.
Source : resources.infosecinstitute.com/breaking-software-protection-dsadss/
Billets en relation :
19/12/2014. Breaking Software Protection – RSA : resources.infosecinstitute.com/breaking-softwareprotection-rsa/
12/01/2015. Breaking Software Protection: ElGamal Signature Scheme :
resources.infosecinstitute.com/breaking-software-protection-elgamal-signature-scheme/
=> Massive DEA license plate reader program tracks millions of Americans. 28/01/2015. «The US Drug
Enforcement Administration (DEA) has been building a massive national license plate reader (LPR)
database over several years that it shares with federal and local authorities, with no clarity on whether
the network is subject to court oversight. (...).»
Source : nakedsecurity.sophos.com/2015/01/28/massive-dea-license-plate-reader-program-tracksmillions-of-americans/
=> Journée de la Protection des données . 28/01/2015. «28 janvier, l'Europe et le Conseil de l'Europe
célèbrent leur 9ème édition de la Journée de la protection des données (...).» Pas vu grand chose de
passer au sujet de cette journée. Cela m'a semblé très pauvre en terme de communication :/
Source : www.coe.int/fr/web/human-rights-rule-of-law/-/data-protection-day
Billets en relation :
15/06/2014. Réglementation européenne en matière de protection des données ; Rapport d’analyse
Trend Micro : www.trendmicro.fr/media/misc/trendmicro-eu-data-report-fr.pdf
20/01/2015. Conférence internationale "Computer, Privacy and Data Protection" program :
www.cpdpconferences.org/Wednesday21January2015/Resources/CPDP2015_PROGRAMME.pdf
27/01/2015. Vous avez des droits sur vos données personnelles : profitez-en ! :
www.cnil.fr/nc/linstitution/actualite/article/article/vous-avez-des-droits-sur-vos-donnees-personnellesprofitez-en/
27/01/2015. Le combat pour les libertés est plus que jamais notre mission :
www.laquadrature.net/fr/2015-le-combat-pour-les-libertes-est-plus-que-jamais-notre-mission
28/01/2015. F-Secure : Journée mondiale de la protection des données : en quoi est-ce important ? :
www.globalsecuritymag.fr/F-Secure-Journee-mondiale-de-la,20150128,50322.html
28/01/2015. FBI agent reportedly says the only way to beat Anonymous ‘is to get them all girlfriends’ :
fusion.net/story/40978/fbi-agent-reportedly-says-the-only-way-to-beat-anonymous-is-to-get-them-allgirlfriends/
28/01/2015. Avez-vous déjà lu les conditions générales d’utilisation d’une application ? :
www.rslnmag.fr/post/2015/01/28/Avez-vous-deja-lu-les-conditions-generales-dutilisation-duneapplication-.aspx
28/01/2015. Actions planifiées en europe :
www.coe.int/t/dghl/standardsetting/dataprotection/Data%20Protection%20Day/DPD%202015/DPD%20
%282015%29%20compilation%2028%2001%202015.pdf
=> Canada Casts Global Surveillance Dragnet Over File Downloads. 28/01/2015. «Canada’s leading
surveillance agency is monitoring millions of Internet users’ file downloads in a dragnet search to identify
extremists, according to top-secret documents. (...).»
Source : firstlook.org/theintercept/2015/01/28/canada-cse-levitation-mass-surveillance/
Billets en relation :
28/01/2015. Contre les terroristes, les espions canadiens surveillent tout ce que vous téléchargez :
www.01net.com/editorial/643322/contre-les-terroristes-les-espions-canadiens-surveillent-tout-ce-quevous-telechargez/
=> UnJailPi. 28/01/2015. «UnJailPi est un nano-ordinateur complètement autonome et transportable
(...).»
Source : www.f.0x2501.org/p/021/
=> La presse papier ne comprend toujours pas le numérique. 28/01/2015. «Humanoïde, un magazine de
presse high-tech a décidé de défendre son format papier en déchirant une page dans toutes les éditions
de son prochain numéro. Pourquoi ? (...).»
Source : lehollandaisvolant.net/?d=2015/01/28/17/15/00-la-presse-papier-ne-comprend-toujours-pasle-numerique
=> Le 56Kast. 28/01/2015. «[Audio] 56Kast #47 : éradiquer les DRM, instrumentaliser Internet, être Nico.
Cette semaine, Benjamin Sonntag de la Quadrature du Net s'inquiète de l'offensive gouvernementale
dans la lutte antiterroriste en ligne. Cory Doctorow se donne la mission d'éliminer les DRM et Nicolas
Sarkozy veut être au premier rang. (...).»
Source : ecrans.liberation.fr/ecrans/2015/01/28/audio-56kast-47-eradiquer-les-drm-instrumentaliserinternet-etre-nico_1190431
Billets en relation :
29/01/2015. DRM : le dilemme du tourniquet : page42.org/drm-le-dilemme-du-tourniquet/
=> Hopper 3.7.3. 28/01/2015. «The OS X and Linux Disassembler. Hopper 3.7.3 is available. The most
important feature of this release is the ability to debug multiple documents at once! (...).»
Source : hopperapp.com/blog/?p=136
=> #StopDjihadisme : contre le djihadisme, tous vigilants et tous acteurs . 28/01/2015. «Pour continuer
et renforcer son action de lutte contre la menace terroriste, le Gouvernement lance ce 28 janvier un site
Internet dédié (...).» Beaucoup d'affiches parodiques circulent déjà.
Source : www.gouvernement.fr/stopdjihadisme-contre-le-djihadisme-tous-vigilants-et-tous-acteurs
Billets en relation :
28/01/2015. Le gouvernement lance sa contre-propagande antidjihadiste. Un peu naïve ? :
rue89.nouvelobs.com/zapnet/2015/01/28/gouvernement-lance-contre-propagande-anti-djihadiste-peunaif-257371
28/01/2015. Stop Jihadisme, essai de contre-propagande made in France : www.guerresinfluences.com/stop-jihadisme-essai-de-contre-propagande-made-in-france/
29/01/2015. Contre-propagande - La vidéo #stopdjihadisme : www.huyghe.fr/actu_1270.htm
29/01/2015. Un site dédié à la prévention et à la lutte antiterroriste : www.sdmagazine.com/article.php?page=241
29/01/2015. #StopDjihadisme : une communication politique plus qu’une campagne marketing :
www.reputatiolab.com/2015/01/stopdjihadisme-une-communication-politique-plus-quune-campagnemarketing/
31/01/2015. Les Américains sceptiques face à la campagne #Stopdjihadisme :
bigbrowser.blog.lemonde.fr/2015/01/31/les-americains-sceptiques-face-a-la-campagne-stopdjihadisme/
31/01/2015. Que dit la vidéo antidjihadiste du gouvernement ? :
www.mediapart.fr/journal/international/310115/que-dit-la-video-antidjihadiste-du-gouvernement
31/01/2015. La France paye Google pour contrer l'Etat Islamique :
www.numerama.com/magazine/32076-la-france-paye-google-pour-contrer-l-etat-islamique.html
01/02/2015. La réponse à leur "Stop Djihadisme" du dimanche : ramesbmx.over-blog.com/article-lareponse-a-leur-stop-djihadisme-du-dimanche-125467395.html
=> Use Sulo to analyze Flash Exploit files. 28/01/2015. «In this blog post, i have decided to blog about
my experience in using Sulo for analyzing flash exploit. I have played with Sulo for quite sometime now
extending it to newer version of flash and used it to analyze few flash exploit(s). (...).»
Source : hiddencodes.wordpress.com/2015/01/28/use-sulo-to-analyze-flash-exploit-files/
Billets en relation :
08/08/2014. Sulo : github.com/F-Secure/Sulo
=> Mattel et les défis de l’influence: le casse-tête chinois de Barbie. 28/01/2015. «En décembre 2013,
j’ai mis en ligne une étude de cas sur les difficultés de Mattel pour pénétrer le marché chinois avec son
produit phare, voir Barbie en Chine : Mattel mise sur l’influence après plusieurs maladresses
interculturelles. Depuis, la situation de Mattel s’est considérablement dégradée dans le monde (...).»
Source : gestion-des-risques-interculturels.com/pays/asie-pays/chine/mattel-et-les-defis-de-linfluencele-casse-tete-chinois-de-barbie/
=> Données sans licence ne sont que ruine de la science . 28/01/2015. «Le 16 janvier dernier, l'ADBS
(association des professionnels de l'information et de la documentation) a consacré une journée d'étude à
la gestion des données de la recherche, journée assez passionnante du fait de la diversité des expériences
de terrain et des domaines scientifiques envisagés (...).»
Source : numeribib.blogspot.fr/2015/01/donnees-sans-licence-ne-sont-que-ruine.html
=> Coder creates smallest chess game for computers. 28/01/2015. «A French coder has developed what
is thought to be the smallest-sized chess computer program (...).»
Source : www.bbc.com/news/technology-31028787
Billets en relation :
27/01/2015. Bootchess - x86 bootchess.asm : olivier.poudade.free.fr/src/BootChess.asm
30/01/2015. Does size matter? It does if you're French...and a chess-loving hacker! :
nakedsecurity.sophos.com/2015/01/30/does-size-matter-it-does-if-youre-french/
=> Sénat Vidéo - Travaux de commission - Internet et terrorisme djihadiste. 28/01/2015. «Première
partie : La propagande terroriste sur Internet. Deuxième partie : L'utilisation d'Internet à des fins
d'organisation par les groupes terroristes. (...).»
Source : videos.senat.fr/video/videos/2015/video26768.html
Billets en relation :
26/01/2015. La CNIL dit "oui mais" à la surveillance accrue sur Internet :
www.numerama.com/magazine/32012-la-cnil-dit-34oui-mais34-a-la-surveillance-accrue-surinternet.html
28/01/2015. Commission d'enquête sur l'organisation et les moyens de la lutte contre les réseaux
djihadistes en France et en Europe : www.senat.fr/commission/enquete/reseaux_djihadistes.html
29/01/2015. A voir : Jérémie Zimmermann (Quadrature du Net) sur l'anti-terrorisme :
www.numerama.com/magazine/32053-a-voir-jeremie-zimmermann-quadrature-du-net-sur-l-antiterrorisme.html
31/01/2015. EUISS - Cyber jihadists and their web : www.iss.europa.eu/publications/detail/article/cyberjihadists-and-their-web/
31/01/2015. Lutte contre le terrorisme, surveillance d’Internet et respect des droits du citoyen : quel
équilibre ? : www.zdnet.fr/actualites/lutte-contre-le-terrorisme-surveillance-d-internet-et-respect-desdroits-du-citoyen-quel-equilibre-39813948.htm
=> Au coeur d'une unité de cyberdéfense de l'armée. 28/01/2015. «VIDÉO. Comment les militaires se
protègent-ils des cyberattaques sur le terrain ? Le Point.fr vous fait découvrir un poste de
commandement déployable (...).»
Source : www.lepoint.fr/chroniqueurs-du-point/guerric-poncet/au-coeur-d-une-unite-de-cyberdefensede-l-armee-28-01-2015-1900250_506.php
=> Nike+ FuelBand SE BLE Protocol Reversed. 29/01/2015. «During the last two weeks I had fun playing
with the BLE protocol of the Nike+ FuelBand SE, a device to track daily steps, calories, time, etc.. I've
completely reversed its protocol and found out the following key points (...).»
Source : www.evilsocket.net/2015/01/29/nike-fuelband-se-ble-protocol-reversed/
Billets en relation :
30/01/2015. Nikeplus-fuelband-se-reversed : github.com/evilsocket/nikeplus-fuelband-se-reversed
=> ArchAssault Project New Iso released. 29/01/2015. «We have released a new iso, its updated with
our latest tools. We have updated our custom kernel to 3.18.3, as well. This is an update to the tools on
the ISO, we will be pushing to release new features on the ISO soon (...).»
Source : archassault.org/news/new-iso-released-012915/
=> Autoruns v13.0. 29/01/2015. «This major update to Autoruns, an autostart execution point (ASEP)
manager, now has integration with Virustotal.com to show the status of entries with respect to scans by
over four dozen antimalware engines. It also includes a revamped scanning architecture that supports
dynamic filters, including a free-form text filter, a greatly improved compare feature that highlights not
just new items but deleted ones as well, and file saving and loading that preserves all the information of a
scan (...).»
Source : technet.microsoft.com/en-us/sysinternals
=> A la recherche d’OFRIN. 29/01/2015. «Que signifie OFRIN ? Ou comment des abréviations peuvent
résister aux recherches en ligne en 2015 ? Petit prétexte pour publier la genèse d’une recherche afin que
d’autres prochains curieux puissent trouver l’information plus facilement. Et puis il est tellement
improbable qu’une abréviation résiste autant à une recherche en ligne que c’en est indispensable ! (...).»
Il m'a donné du mal :p
Source : lamaredugof.fr/blog/2015/01/a-la-recherche-dofrin/
=> FIC Challenge Writeup, EPITA edition . 29/01/2015. «Les solutions du challenge EPITA – réalisé par
des élèves pour le FIC 2015 – sont désormais en ligne, mais uniquement sous forme de vidéos. Je vais
donc vous proposer une solution pour la catégorie "Virus", plus old school car sous la forme d’un billet de
blog (...).»
Source : news0ft.blogspot.ch/2015/01/fic-challenge-writeup-epita-edition.html
=> Irisa - Séminaire sécurité des systèmes électroniques embarqués. 29/01/2015. «Rétroconception :
attaques et protections ; Cyber-sécurité au coeur des processeurs. Les séminaires sont ouverts à tous. Afin
de faciliter l'accès à la salle du séminaire, les personnes extérieures à l'IRISA et INRIA doivent s'inscrire en
donnant leur nom et leur affiliation (...).»
Source : securite-elec.irisa.fr/
=> Géopolitique des systèmes d’information - Jean-François Fiorina s’entretient avec Guillaume
Poupard . 29/01/2015. «Polytechnicien, spécialiste de cryptographie, Guillaume Poupard est le directeur
de l’Agence nationale de la sécurité des systèmes d’information (ANSSI), service interministériel
redoutablement efficace rattaché au Premier ministre. (...).»
Source : notes-geopolitiques.com/geopolitique-des-systemes-dinformation/
=> Le Cannet va installer des caméras de videosurveillance qui parlent. 29/01/2015. «Une caméra qui
parle ! C'est la nouveauté de la police municipale du Cannet. D'ici quelques jours, les Canettans risquent
d'avoir quelques surprises. La police installe en effet en ce moment même des caméras dotées de... hautparleurs. (...).»
Source : www.varmatin.com/derniere-minute/le-cannet-va-installer-des-cameras-de-videosurveillancequi-parlent.2021978.html
Billets en relation :
30/01/2015. Source : twitter.com/manhack/status/561184299580669952
=> Mkcast. 29/01/2015. «A tool for creating GIF screencasts of a terminal, with key presses overlaid (...).»
Source : github.com/KeyboardFire/mkcast
Billets en relation :
31/01/2015. Source : twitter.com/sam_et_max/status/561474013122539520
=> Album Panini pour Geeks Libristes. 29/01/2015. «On fait un chouette album style Panini pour coller
ses stickers associatifs, encourager les geeks à se rencontrer, et récolter de l’argent pour un projet
libriste. Et au-delà de ces excuses bidons : pour s’amuser. Nous avons besoin de vous, envoyez les fichiers
sources des stickers de vos assos libristes (...).»
Source : ldn-fai.net/album-panini-pour-geeks-libristes/
=> A malware sample I analyzed . 30/01/2015. «Recently I analyzed a malware sample. I don't know
what it was or whether I completed it but I stepped through it and wrote a very detailed report about it
that I'd like to share now (...).»
Source : ardsec.blogspot.fr/2015/01/a-malware-sample-i-analyzed.html
Billets en relation :
12/11/2014. The Rebirth of Dofoil : blog.fortinet.com/post/the-rebirth-of-dofoil
30/01/2015. Somevirus.pdf :
github.com/arvinddoraiswamy/blahblah/blob/master/somevirus.pdf?raw=true
=> Actualités web de la semaine : Facebook, coup de gueule et échanges entre CM. 30/01/2015. «N est
vendredi. Et vendredi, c’est notre résumé des actualités et services web qu’il ne fallait pas rater ces
derniers jours ! Au programme du jour, du Facebook, de l’échange entre community managers comme on
les aime, de l’indignation et des timelines personnalisées. Vivement vendredi prochain (...).» Diverses
veilles thématiques.
Source : www.blogdumoderateur.com/actualites-web-semaine-30/
Billets en relation :
27/01/2015. La sélection cérébrale de la semaine (numéro 28) : cervenargo.hypotheses.org/564
29/01/2015. La sélection scientifique de la semaine (numéro 156) :
passeurdesciences.blog.lemonde.fr/2015/01/29/la-selection-scientifique-de-la-semaine-numero-156/
29/01/2015. En vrac du jeudi : standblog.org/blog/post/2015/01/29/En-vrac-du-jeudi
30/01/2015. OAI13 - Culture Photo : www.ourageis13.com/category/revue-web/
30/01/2015. La veille de la relation client du mois de janvier 2015, spéciale "techno" : www.orangebusiness.com/fr/blogs/relation-client/actualites/la-veille-de-la-relation-client-du-mois-de-janvier-2015speciale-techno
30/01/2015. 52 publicités créatives de Janvier 2015 : blog.gaborit-d.com/52-publicites-creatives-dejanvier-2015/
30/01/2015. Les sites web incontournables (janvier 2015) : www.webdesignertrends.com/2015/01/lessites-web-incontournables-janvier-2015/
31/01/2015. Liens vagabonds old et new media : meta-media.fr/2015/01/31/liens-vagabonds-old-etnew-media-101.html
31/01/2015. 1/2015 Actualité internationale : www.diploweb.com/1-2015-Actualite-internationale.html
01/02/2015. La veille de LIMITri #42 : agence-limite.fr/blog/2015/02/la-veille-de-limitri-42/
=> Comment être sûr de recevoir les mails d’un expéditeur ?. 30/01/2015. «Avec l’augmentation du
nombre d’emails transmis, les messageries se sont dotées d’outils pour analyser le contenu des emails et
repérer les SPAMs, ces emails indésirables. Automatiquement, des faux positifs sont apparus et on rate
souvent certains emails à cause d’outils mal calibrés (...).»
Source : www.blogdumoderateur.com/recevoir-mails-expediteur/
=> La réforme du droit d’auteur comme projet de société. 30/01/2015. «Depuis la publication du
rapport Reda sur la réforme du droit d’auteur, les communiqués pleuvent. Sans grande surprise, les
représentants des industries culturelles et des syndicats d’auteur présentent les propositions de l’eurodéputée comme une Apocalypse imminente dont les foudres menaceraient de s’abattre sur ce « moteur
de la création » qu’est le droit d’auteur (...).»
Source : page42.org/la-reforme-du-droit-dauteur-comme-projet-de-societe/
Billets en relation :
30/01/2015. Vers la fin du formalisme pour les cessions de droits d’auteur ? : www.linkipit.com/vers-lafin-du-formalisme-pour-les-cessions-de-droits-dauteur/
30/01/2015. Europe : la concurrence déloyale, plus nuisible que le droit d'auteur :
www.actualitte.com/justice/europe-la-concurrence-deloyale-plus-nuisible-que-le-droit-d-auteur54961.htm
=> Appie – Android Pen-testing Portable Integrated Environment. 30/01/2015. «Appie is a software
package that has been pre-configured to function as an Android Pentesting Environment.It is completely
portable and can be carried on USB stick.This is a one stop answer for all the tools needed in Android
Application Security Assessment (...).»
Source : 0xicf.wordpress.com/2015/01/30/appie-android-pen-testing-portable-integrated-environment/
=> Site du projet 99ko. 30/01/2015. «Après quelques mois de fermeture, le site du projet 99ko est enfin
de retour. Celui-ci vous permet d'accéder aux ressources (plugins et thèmes) et proposera d'ici quelques
temps une documentation. D'ici là, il sera probablement en constante évolution (...).»
Source : 99ko.hellojo.fr/
=> Medias, école : comment enseigner Internet après Charlie. 30/01/2015. «Complotisme : "plus de la
moitié de mes élèves croit aux Illuminati" (...).»
Source : www.arretsurimages.net/emissions/2015-01-30/Complotisme-plus-de-la-moitie-de-mes-elevescroit-aux-Illuminati-id7437
Billets en relation :
30/01/2015. Conspirations, rumeurs, parodies: l'annuaire des sites "d'infaux" :
www.lexpress.fr/actualite/societe/conspirations-rumeurs-parodies-l-annuaire-des-sites-dinfaux_1646237.html
=> CrashDoctor - Crash Recovery Application - update. 30/01/2015. «This program tries to bypass the
faulting instruction in a crashing Program. It is implemented as a JIT debugger and activated by windows
whenever a program crashes. (...).»
Source : intellectualheaven.com/default.asp?BH=CrashDoctor
Billets en relation :
30/01/2015. StraceNT - Strace for Windows Update : intellectualheaven.com/default.asp?BH=StraceNT
=> Google Earth Pro is Now Free. 30/01/2015. «There hasn’t been an official announcement yet, but as
pointed out by a GEB reader, “the Google Earth licence support page for languages other than English
states that from January 20th, 2015 the licence is free.” (...).»
Source : slashgeo.org/2015/01/30/google-earth-pro-now-free/
Billets en relation :
30/01/2015. Depuis le 20 janvier 2015, les licences Google Earth Pro sont gratuites :
support.google.com/earth/answer/176160?hl=fr
30/01/2015. Google Earth Pro : www.google.com/work/mapsearth/products/earthpro.html
30/01/2015. Source : twitter.com/gisblogfr/status/561270418045026304
=> Dshell. 30/01/2015. «Dshell is a network forensic analysis framework. (...).» Outil en ligne depuis 2
mois.
Source : github.com/USArmyResearchLab/Dshell
Billets en relation :
30/01/2015. Army Research Lab Releases Dshell Forensics Framework : threatpost.com/army-researchlab-releases-dshell-forensics-framework/110766
30/01/2015. US Army Releases Cyber-Forensic Code to Github : www.infosecuritymagazine.com/news/us-army-releases-cyberforensic/
31/01/2015. Source : twitter.com/ncaproni/status/561528425786384384
=> Closing the Cyber Talent Gap. 30/01/2015. «For the U.S. federal government to effectively build its
cyber workforce of the future, agencies must consider adopting new approaches and technologies to
streamline critical aspects of recruiting, hiring, workforce planning, and training (...).»
Source : www.huffingtonpost.com/steve-cooker/closing-the-cyber-talent-_b_6582192.html
Billets en relation :
12/05/2014. Report - Planning for a Robust Federal Workforce :
www.govexec.com/gbc/reports/planning-robust-federal-workforce/83911/
31/01/2015. Source : twitter.com/ncaproni/status/561524456787804160
=> Le code est-il vraiment la loi ?. 30/01/2015. «Le chercheur de l’université de Toronto, Quinn DuPont
(@quinndupont), qui s’apprête à publier Cryptographie, mot-clé critique des humanités numériques,
revenait récemment dans son blog sur la célèbre phrase de Lawrence Lessig, “le code est la loi” (...).»
Source : www.internetactu.net/2015/01/30/le-code-est-il-vraiment-la-loi/
=> Army sets up new brigade 'for information age'. 31/01/2015. «The Army is setting up a new unit that
will use psychological operations and social media to help fight wars "in the information age" (...).»
Source : www.bbc.com/news/uk-31070114
Billets en relation :
31/01/2015. British army creates team of Facebook warriors : www.theguardian.com/uknews/2015/jan/31/british-army-facebook-warriors-77th-brigade
=> Spying on Keyboard Presses with a Software Defined Radio. 31/01/2015. «Last year Milos Prvulovic,
a computer science researcher uploaded some videos to YouTube showing how he was able to remotely
and covertly record the keystrokes of a target laptop in another room wirelessly using just a software
defined radio, magnetic loop antenna and some custom software (...).»
Source : www.rtl-sdr.com/spying-keyboard-presses-software-defined-radio/
=> Neutralité, j'écris ton nom #DATAGUEULE 23. 31/01/2015. «Ces derniers mois, la neutralité du net est
devenue un sujet de discorde entre fournisseurs d'accès et utilisateurs du réseau. Pour les uns, les tuyaux
sont trop chargés par certains services trop gourmands, comme Netflix. L'idéal serait de faire payer ces
services en échange d'une circulation prioritaire de leurs contenus dans les tuyaux. Sauf que cela risque
de créer un internet à deux vitesses, ce que les utilisateurs refusent fermement. Car la neutralité du
réseau est essentielle pour garantir la liberté d'expression en ligne, tout comme le libre accès pour toutes
et tous à l'information (...).»
Source : www.youtube.com/watch?v=hZnq3xg-PRM
=> Cybersécurité et milieu maritime au menu des rencontres parlementaires du 12 février.
31/01/2015. «Les 1e Rencontres Parlementaires Cybersécurité & Milieu Maritime se dérouleront le 12
février, à la Maison de la Chimie à Paris (...).»
Source : lignesdedefense.blogs.ouest-france.fr/archive/2015/01/20/cybersecurite-et-milieu-maritimeau-menu-des-rencontres-parl-13328.html
=> The Pirate Bay Is Back Online. 31/01/2015. «The Pirate Bay has risen from its digital ashes once
again. TPB is back online today, more than seven weeks after its servers were raided . The notorious
torrent site is operating from the familiar .se domain and it appears that data loss is minimal (...).»
Source : torrentfreak.com/pirate-bay-back-online-150131/
=> 518ème édition des LIDD : Liens Idiots Du Dimanche. 01/02/2015. «Comme tous les dimanches (ou
presque) depuis près de 11 ans maintenant, voici notre sélection des liens les plus insolites de ces derniers
jours, tous publiés sur LIDD.fr auparavant (...).»
Source : www.nextinpact.com/news/92925-518eme-edition-lidd-liens-idiots-du-dimanche.htm
=> Les lignes du destin. 01/02/2015. «Comme à chaque fois, tout commence avec une table de données
(type fichier Excel) dans laquelle il va accumuler, rivé aux chaînes de télévision et au web, différentes
informations en agrégeant les sources comme le ferait un détective. Dans ce travail remarquable de
précision et de patience, sa compréhension du phénomène se construit par élargissement progressif de
son horizon d’observabilité, au fur et à mesure que les « cartes » se succèdent (...).»
Source : ateliercartographie.wordpress.com/2015/01/30/les-lignes-du-destin/
=> Yahoo webseclab. 01/02/2015. «Webseclab contains a sample set of web security test cases and a
toolkit to construct new ones. It can be used for testing security scanners, to replicate or reconstruct
issues, or to help with investigations or discussions of particular types of web security bugs (...).»
Source : github.com/yahoo/webseclab
Mises À Jour importantes
=> Flash Player 16.0.0.296 Fixes Zero-Day Vulnerability. 25/01/2015. «Adobe has started to push to
some of its users a new version of Flash Player that eliminates the zero-day vulnerability exploited in the
wild by Angler web-based attack tool (...).»
Source : news.softpedia.com/news/Flash-Player-16-0-0-296-Fixes-Zero-Day-Vulnerability-471112.shtml
Billets en relation :
25/01/2015. Adobe issued the update to fix CVE-2015-0311 zero day :
securityaffairs.co/wordpress/32687/security/adobe-fix-cve-2015-0311-0day.html
=> GHOST: glibc gethostbyname buffer overflow. 27/01/2015. «Qualys Security Advisory CVE-20150235. During a code audit performed internally at Qualys, we discovered a Buffer overflow in the
__nss_hostname_digits_dots() function of the GNU C Library (glibc). This bug is reachable both locally
and remotely via The gethostbyname*() functions, so we decided to analyze it -- and its Impact -thoroughly, and named this vulnerability "GHOST". (...).»
Source : www.openwall.com/lists/oss-security/2015/01/27/9
Billets en relation :
27/01/2015. Faille de sécurité Ghost : www.gandi.net/news/fr/2015-01-27/3156faille_de_securite_ghost/
27/01/2015. Technical analysis of Qualys' GHOST :)) : lcamtuf.blogspot.fr/2015/01/technical-analysis-ofqualys-ghost.html
27/01/2015. Vulnerability Overview: Ghost (CVE-2015-0235) :
chargen.matasano.com/chargen/2015/1/27/vulnerability-overview-ghost-cve-2015-0235.html
27/01/2015. Ce que nous apprend Ghost au sujet des vieilles API : www.bortzmeyer.org/ghostgetaddrinfo.html
28/01/2015. GHOST pour les nuls, la vulnérabilité décrite en 10 questions/réponses :
blog.xmco.fr/index.php?post/2015/01/28/GHOST-pour-les-nuls%2C-la-vuln%C3%A9rabilit%C3%A9d%C3%A9crite-en-10-questions/r%C3%A9ponses
28/01/2015. Glibc Adventures: The Forgotten Chunks (pdf) :
contextis.co.uk/documents/120/Glibc_Adventures-The_Forgotten_Chunks_1.pdf
28/01/2015. Some notes on GHOST : blog.erratasec.com/2015/01/some-notes-on-ghost.html
28/01/2015. GHOST glibc gethostbyname() Vulnerability CVE-2015-0235 :
isc.sans.edu/presentations/ghost.pdf
29/01/2015. #Ghost – Vulnérabilité critique dans glibc, ou pas ? : blog.conixsecurity.fr/?p=1404
29/01/2015. PHP Applications, WordPress Subject to Ghost glibc Vulnerability : threatpost.com/phpapplications-wordpress-subject-to-ghost-glibc-vulnerability/110755
30/01/2015. Ghost Vulnerability CVE-2015-0235 White Paper : www.exploit-db.com/wpcontent/themes/exploit/docs/35952.pdf
=> Security updates available for Adobe Flash Player (APSB15-03). 27/01/2015. «A Security Bulletin
(APSB15-03) has been published regarding security updates for Adobe Flash Player. These updates
address CVE-2015-0311, which is being actively exploited in the wild via drive-by-download attacks
against systems running Internet Explorer and Firefox on Windows 8.1 and below (...).»
Source : blogs.adobe.com/psirt/?p=1166
Billets en relation :
27/01/2015. CVE number: CVE-2015-0311, CVE-2015-0312 : helpx.adobe.com/security/products/flashplayer/apsb15-03.html
=> Apple Patches Thunderstrike Bug in OSX, Fixes More Than 30 Flaws in iOS. 28/01/2015. «Apple has
released major security updates for both OS X and iOS that includes patches for a number of bugs that
could lead to arbitrary code execution. The release of iOS 8.1.3 fixes a vulnerability that allowed an
attacker to bypass the sandbox restrictions in Safari and the OS X update fixes a serious flaw in the CPU
software that enabled the Thunderstrike bootkit attack (...).»
Source : threatpost.com/apple-patches-thunderstrike-bug-in-osx-fixes-more-than-30-flaws-inios/110699
Actus Législatives et juridiques
=> L’actualité du droit de l’information du 13 au 23 janvier 2015 en quelques tweets. 25/01/2015.
«Revue des tweets (ou gazouillis) envoyés à mes abonnés à partir des informations glanées sur mes
alertes et mes abonnements à Twitter. Un retour utile sur un passé proche pour faire le point (en fonction
de mes disponibilités) sur l’actualité juridique. (...).» Veilles thématiques sur le sujet.
Source : www.paralipomenes.net/archives/11081
Billets en relation :
27/01/2015. Panorama d'actualité en droit des nouvelles technologies :
presentation.lexbase.fr/panorama-dactualite-en-droit-des-nouvelles-technologies-du-cabinet-feral-
schuhl-sainte-marie-socie-6
=> Marlboro, Camel, Lucky Strike et Gauloises : poursuivies au pénal. Une première mondiale.
25/01/2015. «Le Journal du Dimanche est, depuis longtemps déjà, l’un des rares médias généralistes
français à suivre avec constance les affaires économiques relatives au tabac (1). Pourquoi ? Aujourd’hui
(Matthieu Pechberty), un petit scoop : le Comité national contre le tabagisme (CNCT) a déposé plainte
pour entente illicite sur les prix. Un scoop repris par Le Figaro, l’Agence France Presse et tous ceux qui
reprennent l’AFP (...).»
Source : jeanyvesnau.com/2015/01/25/marlboro-camel-lucky-strike-et-gauloises-plainte-au-penal-unepremiere-mondiale/
Billets en relation :
25/01/2015. Les géants du tabac accusés d'entente illicite sur les prix :
www.lefigaro.fr/societes/2015/01/25/20005-20150125ARTFIG00115-les-geants-du-tabac-accuses-dentente-illicite-sur-les-prix.php
=> La lutte contre le terrorisme dans une optique transatlantique . 25/01/2015. «Dans l'attente du
sommet européen du 12 février dédié à la lutte contre le terrorisme, une série de billets va tenter de
décrypter les tendances et les enjeux des initiatives au niveau européen. Le fil directeur en est simple.
Comme à l'accoutumée, et a fortiori dans les domaines liés à la sécurité, la référence transatlantique joue
un rôle considérable. Toutefois, le réflexe de suivisme habituel des gouvernements européens bute ici sur
une pierre d'achoppement de taille. A savoir l'interprétation pour le moins divergente, d'un côté et de
l'autre de l'océan, de questions telles la protection des données ou le traitement des prisonniers. Bref,
tout ce qui a trait aux droits de l'homme en général (...).» En date du 21 initialement.
Source : blog.hajnalka-vincze.com/2015/01/annonce-la-lutte-contre-le-terrorisme.html
=> Proposition sur les données des dossiers passagers de l'UE (données PNR): quels sont les enjeux?.
26/01/2015. «Un projet législatif qui contraindrait les compagnies aériennes à transmettre aux pays de
l'UE les données des passagers qui entrent sur le territoire européen ou qui le quittent, est actuellement
en cours de discussion au Parlement. Le but est d'aider les autorités à lutter contre la criminalité grave et
le terrorisme (...).»
Source : www.europarl.europa.eu/news/fr/news-room/content/20150123BKG12902/html/Noted%27information-sur-les-donn%C3%A9es-PNR-de-l%27UE
=> La loi et l'ordre (documentaire). 27/01/2015. «En d'autres termes, et de manière assez paradoxale,
les CGU auraient "force de loi" précisément parce qu'elle n'ont pas besoin d'avoir recours à la loi, une
"force de loi" littéralement "déloyale". Situation dangereuse et paradoxale mais qu'il est essentiel de
comprendre et de prendre en compte si l'on veut anticiper l'évolution des internets sur un ensemble de
sujets bien plus vastes que la seule lutte contre le terrorisme (...).»
Source : affordance.typepad.com//mon_weblog/2015/01/la-loi-et-lordre-documentaire.html
Billets en relation :
28/01/2015. The EU wants states to flag terrorist-related content on YouTube :
www.theverge.com/2015/1/28/7931043/european-union-flag-terrorist-youtube-videos
=> Le délit d’usurpation d’identité numérique, un nouveau fondement juridique pour lutter contre la
cybercriminalité. 27/01/2015. «En ces périodes troublées, le détournement de comptes bancaires pour
en soutirer les fonds, ou de comptes personnels sur les réseaux sociaux à des fins de propagande par
exemple, est plus que jamais un phénomène d’actualité (...).»
Source : www.village-justice.com/articles/Delit-usurpation-identite,18790.html
=> #Htag# / #ashtag : opposition justifiée. 28/01/2015. «Dans sa décision du 23 décembre 2014, le
directeur général de l’Institut national de la propriété industrielle a estimé que le signe complexe #Htag#
ne peut être adopté comme marque pour désigner des produits identiques ou similaires à ceux de la
marque antérieure #ashtag. (...).»
Source : www.legalis.net/spip.php?page=breves-article&id_article=4456
=> Les députés imposent l’Open Data aux données de transport. 28/01/2015. «Surprise ! Les députés
ont adopté hier, contre l’avis du gouvernement, des amendements obligeant la SNCF, les sociétés de bus
ou de transports en commun à mettre en Open Data de précieuses données sur leurs horaires ou trajets.
Alors que l’exécutif voulait attendre le projet de loi numérique, les parlementaires ont préféré légiférer
dès à présent. Compte-rendu (...).»
Source : www.nextinpact.com/news/92888-les-deputes-imposent-l-open-data-aux-donneestransport.htm
Billets en relation :
23/01/2015. AMENDEMENT N°2546 : www.assembleenationale.fr/14/amendements/2498/AN/2546.asp
23/01/2015. AMENDEMENT N°2910 : www.assembleenationale.fr/14/amendements/2498/AN/2910.asp
=> Amid Trial Over Silk Road, an Online Black Market, a Debate Over Emojis. 28/01/2015. «The trial of
Ross W. Ulbricht, a California man charged with running an online black-market bazaar called Silk Road,
had barely begun when an unusual objection was lodged. At issue was a piece of information that Mr.
Ulbricht’s lawyer suggested was critically important, yet was omitted by federal prosecutors: an emoji.
(...).»
Source : mobile.nytimes.com/2015/01/29/nyregion/trial-silk-road-online-black-market-debatingemojis.html?_r=0&referrer=
Billets en relation :
27/01/2015. Silk Road : le parrain "anonyme" de la drogue sur Tor utilisait Gmail :
www.numerama.com/magazine/32021-silk-road-le-parrain-34anonyme34-de-la-drogue-sur-tor-utilisaitgmail.html
29/01/2015. Au procès Silk Road, débat autour d’un smiley : rue89.nouvelobs.com/2015/01/29/silk-roadproces-fondateur-presume-debat-autour-dun-smiley-257385
30/01/2015. Silk Road trial: How the Dread Pirate Roberts embraced violence : arstechnica.com/techpolicy/2015/01/silk-road-trial-how-the-dread-pirate-roberts-embraced-violence/
=> Edito Dalloz Actu - Le juge et la guêpe. 28/01/2015. «Un jour que l’auteur de ces lignes était, du fait
du hasard des comparutions immédiates, dans le prétoire d’une des chambres parisiennes spécialisées
dans ce contentieux pénal de l’urgence, son oreille a été attirée par une des préventions notifiées à un
jeune homme dans le box, du fait du caractère jusque-là inhabituel de cet intitulé. En effet, outre le
diptyque traditionnel outrage-rébellion, s’ajoutait une « apologie du terrorisme » (...).»
Source : www.dalloz-actualite.fr/chronique/juge-et-guepe
Billets en relation :
29/01/2015. L’apologie de l’hystérie collective, c’est mal :
vidberg.blog.lemonde.fr/2015/01/29/lapologie-de-lhysterie-collective-cest-mal/
=> La liste des normes AFNOR d’application obligatoire publiée sur Legifrance. 28/01/2015. «Une page
spéciale vient d’apparaître sur Legifrance : Normes AFNOR d’application obligatoire (...).»
Source : www.precisement.org/blog/La-liste-des-normes-AFNOR-d-application-obligatoire-publiee-surLegifrance.html
Billets en relation :
28/01/2015. Normes AFNOR d'application obligatoire : www.legifrance.gouv.fr/Droit-francais/NormesAFNOR-d-application-obligatoire
=> Les frais de roaming en Europe maintenus jusqu'en 2018 ?. 28/01/2015. «Le Conseil européen
souhaite reporter de trois ans la fin des frais d’itinérance facturés par les opérateurs mobiles aux clients
voyageant au sein de l’UE. La Lettonie qui porte ce projet suggère la création d’un quota de
communications au tarif local. Le compromis s'annonce difficile avec la Commission et le Parlement
européen (...).»
Source : www.latribune.fr/technos-medias/20150128trib7882931f4/les-frais-de-roaming-en-europemaintenus-jusqu-en-2018.html
=> Acheter un livre numérique. 29/01/2015. «Et je tombe ce matin, via un tweet d'Aldus, sur cette page
"pédagogique" mise en place par la librairie Decitre. Page qui s'intitule : "Découvrir la lecture
numérique". Découvrons donc. Plutôt basique mais plutôt bien fichu. De petits schémas explicativoillustratifs qui permettent, en effet, de découvrir la lecture numérique. Et puis soudain il y a ça... (...) Et là
ça m'énerve (...).»
Source : affordance.typepad.com//mon_weblog/2015/01/acheter-livre-numerique.html
=> La polémique sur la dangerosité des ondes relancée par la loi Abeille. 29/01/2015. «La proposition
de loi de l’écologiste Laurence Abeille a été adoptée ce jeudi en deuxième lecture à l’Assemblée. Elle
interdit le Wifi dans les crèches et met en place une instance de concertation sur l’installation d’antennesrelais de téléphonie mobile. Les opérateurs redoutent un effet anxiogène qui ralentirait le déploiement de
la 4G notamment (...).»
Source : www.latribune.fr/technos-medias/20150129trib8b10ff8d6/la-polemique-sur-la-dangerositedes-ondes-relancee-par-la-loi-abeille.html
Billets en relation :
29/01/2015. TEXTE ADOPTÉ n° 468 : www.assemblee-nationale.fr/14/ta/ta0468.asp
30/01/2015. Ce que change la loi sur les ondes électromagnétiques :
www.numerama.com/magazine/32070-ce-que-change-la-loi-sur-les-ondes-electromagnetiques.html
30/01/2015. Ce que la peur des ondes pourrait provoquer : rue89.nouvelobs.com/2015/01/30/peurondes-pourrait-provoquer-257410
=> Secret des affaires : le gouvernement retire son projet. 30/01/2015. «Les journalistes l’ont emporté.
Face à la mobilisation de la presse, les pouvoirs publics ont renoncé à légiférer dans l’immédiat sur le «
secret des affaires ». (...).»
Source : www.lemonde.fr/economie/article/2015/01/30/secret-des-affaires-le-gouvernement-retireson-projet_4566657_3234.html
Billets en relation :
28/01/2015. Macron veut rassurer la presse sur le secret des affaires :
www.reuters.fr/article/topNews/idFRKBN0L117Q20150128
28/01/2015. La liberté d'informer serait-elle vraiment menacée par le « secret des affaires » ? :
www.lemonde.fr/les-decodeurs/article/2015/01/28/la-liberte-d-informer-serait-elle-vraiment-menaceepar-le-secret-des-affaires_4564985_4355770.html
29/01/2015. "Secret des affaires": informer n'est pas un délit :
informernestpasundelit.tumblr.com/post/109500299213/informer-nest-pas-un-delit-seul-le-retrait
30/01/2015. Secret des affaires : Merci pour cet amendement :
informernestpasundelit.tumblr.com/post/109585247343/secret-des-affaires-merci-pour-cetamendement
30/01/2015. Loi Macron : le retrait du secret des affaires en quatre actes :
www.francetvinfo.fr/economie/loi-macron/loi-macron-le-retrait-du-secret-des-affaires-en-quatreactes_811411.html
31/01/2015. Le secret des affaires ou comment planter un sujet : authueil.org/?2015/01/31/2285-lesecret-des-affaires-ou-comment-planter-un-sujet
31/01/2015. Vie et mort du "secret des affaires" : www.arretsurimages.net/articles/2015-01-31/Vie-etmort-du-secret-des-affaires-id7438
=> Clauses abusives parmi les réseaux sociaux. 30/01/2015. «Nous sommes tous de plus en plus
nombreux à utiliser quotidiennement les réseaux sociaux. Or, ceux-ci ne sont pas exemplaires au niveau
juridique, et notamment s’agissant de leur contrat (...).»
Source : www.jurisexpert.net/clauses-abusives-parmi-les-reseaux-sociaux/
=> Copyright Madness : votez pour les Copyfraud Awards. 31/01/2015. «Une fois n'est pas coutume, ce
n'est pas une sélection hebdomadaire des abus de propriété intellectuelle que nous ont concocté Lionel
Maurel et Thomas Fourmeux cette semaine, mais une cérémonie ! A l'occasion de la clôture du premier
Festival du Domaine Public, les deux complices vous proposent de voter pour le pire du Copyright
Madness à travers les Copyfraud Awards. A vous de voter (...).»
Source : www.numerama.com/magazine/32075-copyright-madness-votez-pour-les-copyfraudawards.html
Billets en relation :
26/01/2015. La propriété intellectuelle contre le monde : page42.org/la-propriete-intellectuelle-contrele-monde/
Réseaux sociaux et communautaires
=> Web-documentaire Sweatshop : des blogueurs font bouger (un peu) la réputation de l’industrie
textile. 25/01/2015. «En avril 2014, Aftenposten, le plus grand quotidien d’information en Norvège, a
diffusé un web-documentaire intitulé « Sweatshop » où trois jeunes blogueurs de mode furent plongés
dans les coulisses de l’industrie textile au Cambodge durant un mois. Particulièrement ébranlés par cette
immersion en conditions réelles, le trio de blogueurs a interpelé par la suite, le leader du prêt-à-porter
mode scandinave H&M et a lancé un débat sur les réseaux sociaux. Doit-on y voir la consécration de ces
influenceurs numériques tant recherchés par les marques et les agences de communication ? (...).»
Source : www.leblogducommunicant2-0.com/humeur/web-documentaire-sweatshop-des-blogueursfont-bouger-un-peu-la-reputation-de-lindustrie-textile/
=> Réseaux sociaux : Snapchat en hausse, Facebook en berne. 26/01/2015. «Facebook, 1er réseau social
utilisé au monde, serait-il en perte de vitesse ? Il est en tout cas le seul à perdre des utilisateurs en cette
fin d'année 2014, selon une récente étude GWI Social menée dans près de 30 pays et auprès de 40 000
internautes... Cette dernière visait à mieux cerner les usages des réseaux sociaux à travers le monde (...).»
Source : www.rslnmag.fr/post/2015/01/26/Reseaux-sociaux-Snapchat-en-hausse-Facebook-enberne.aspx
Billets en relation :
21/01/2015. GWI Social Q4 2014: the latest social networking trends :
www.globalwebindex.net/blog/gwi-social-q4-2014-the-latest-social-networking-trends
=> Amplement, challenger français de LinkedIn, lève 1 million d'euros. 26/01/2015. «Le réseau social
professionnel français a pour ambition de se développer et défier les champions du secteur Viadeo et
LinkedIn (...).»
Source : www.latribune.fr/start-up/20150126tribb596dd438/amplement-challenger-francais-delinkedin-leve-1-million-d-euros.html
=> L’application pour gérer ses relations sociales - Rough Type. 27/01/2015. «Pplkpr est un bracelet qui
mesure vos réactions physiques aux relations que vous rencontrez dans le monde réel comme depuis
votre écran (vidéo), rapporte Nicholas Carr sur son blog. Il livre une lecture biométrique de nos
interactions et tente de mesurer comment celles-ci affectent notre état émotionnel (...).»
Source : alireailleurs.tumblr.com/post/109282517372/lapplication-pour-gerer-ses-relations-sociales#_=_
=> Nouveautés sur les réseaux sociaux : Snapchat Discover, publicité WeChat, HTML5 YouTube….
28/01/2015. «Cette semaine, plusieurs réseaux sociaux ont apporté des mises à jour plus ou moins
importantes. Snapchat, YouTube, Twitter et WeChat ont notamment déployé de nouvelles fonctionnalités
qui peuvent intéresser leurs utilisateurs. Petit tour d’horizon des dernières nouveautés (...).»
Source : www.blogdumoderateur.com/nouveautes-reseaux-sociaux-snapchat-discover-publicite-wechatyoutube/
=> Enfant connecté, enfant exposé ?. 30/01/2015. «En France, 74 % des enfants de moins de 2 ans ont
déjà une présence numérique : échographie en guise de photo de profil sur Facebook, vidéos sur YouTube,
anecdote sur le blog familial… Sans même le savoir, nos enfants sont sur la toile. Pourquoi ? Pour qui ?
Pour combien de temps ? Olivier Ertzscheid, maître de conférences en sciences de l’information et de la
communication à l’université de Nantes et auteur de Qu’est-ce que l’identité numérique ? répond à nos
questions (...).»
Source : www.toupie-magazine.com/Cote-parents/Enfant-connecte-enfant-expose
Billets en relation :
30/01/2015. Enfant connecté, enfant exposé ? : affordance.typepad.com//mon_weblog/2015/01/enfantconnecte-enfant-expose.html
=> Une Youtubeuse publie une semaine de harcèlement sexiste sur Twitter. 30/01/2015. «Harcelée sur
Internet en 2012 puis en 2014, la Youtubeuse féministe Anita Sarkeesian a décidé de poster sur son blog
“Feminist Frequency” les tweets insultants reçus en l’espace d’une semaine, suite à son travail sur la
représentation des femmes dans les jeux vidéo (...).»
Source : www.lesinrocks.com/2015/01/30/actualite/une-youtubeuse-publie-une-semaine-deharcelement-sexiste-sur-twitter-11551124/
Billets en relation :
28/01/2015. One Week of Harassment on Twitter : femfreq.tumblr.com/post/109319269825/one-weekof-harassment-on-twitter
=> Jérôme Jarre, le "startupper" malheureux devenu roi de Vine. 30/01/2015. «Ce Français de 24 ans a
lancé six entreprises avant de connaître le succès et une notoriété mondiale acquise sur la plateforme de
micro-vidéos propriété de Twitter. Il vient même d'avoir les honneurs du New York Times qui dresse de lui
un portrait amusé (...).»
Source : www.latribune.fr/technos-medias/20150130trib4a757e2b8/jerome-jarre-le-startuppermalheureux-devenu-roi-de-vine.html
Billets en relation :
28/01/2015. Jerome Jarre: The Making of a Vine Celebrity :
www.nytimes.com/2015/01/29/style/jerome-jarre-the-making-of-a-vine-celebrity.html
=> La liste Twitter du dimanche. 01/02/2015. «Sur Internet ou sur la route, les gendarmes à suivre sur
Twitter (...).»
Source : rue89.nouvelobs.com/2015/02/01/internet-route-les-gendarmes-a-suivre-twitter-257393
Billets en relation :
26/10/2014. Médecins, psys ou neurologues sur Twitter : les comptes à suivre :
rue89.nouvelobs.com/2014/10/26/medecins-psys-neurologues-twitter-les-comptes-a-suivre-255401
02/11/2014. Cartographes, fous de données, profs de géo : les comptes à suivre :
rue89.nouvelobs.com/2014/11/02/cartographes-fous-donnees-profs-geo-les-comptes-a-suivre-255830
16/11/2014. #Viedeprof : des enseignants à suivre sur Twitter :
rue89.nouvelobs.com/2014/11/16/viedeprof-enseignants-a-suivre-twitter-255927
23/11/2014. Regarder du foot avec un œil sur Twitter : les comptes à suivre :
rue89.nouvelobs.com/rue89-sport/2014/11/23/regarder-foot-oeil-twitter-les-comptes-a-suivre-256093
30/11/2014. Policiers sur Twitter : les comptes (officiels et officieux) à suivre :
rue89.nouvelobs.com/2014/11/30/policiers-twitter-les-comptes-officiels-officieux-a-suivre-256230
14/01/2015. Diplomates sur Twitter : la novlangue passe mal en 140 signes :
rue89.nouvelobs.com/2014/12/14/diplomates-twitter-novlangue-passe-mal-140-signes-256553
21/01/2015. Punks ou raides comme la justice : les magistrats à suivre sur Twitter :
rue89.nouvelobs.com/2014/12/21/punks-raides-comme-justice-les-magistrats-a-suivre-twitter-256655
Author
Document
Category
Uncategorized
Views
1
File Size
961 KB
Tags
1/--pages
Report inappropriate content