Brèves 2015 S05 – La mare du Gof Actus Sécurité Grand public => Axa looks at cyber attack insurance policy in UK. 25/01/2015. «Add-on policy sold in France aims to clean up private images and information posted online by hackers (...).» Source : www.theguardian.com/business/2015/jan/25/axa-cyber-attack-insurance-policy-uk => Bulletin d'actualité CERTFR-2015-ACT-004. 26/01/2015. «Le CERT-FR est informé d'une recrudescence de messages électroniques malveillants incitant l'utilisateur à installer un rançongiciel sur son poste. Cet article s'inscrit dans la continuité de notre article précédent sur ce sujet (...).» Source : www.cert.ssi.gouv.fr/site/CERTFR-2015-ACT-004/index.html => La cybercriminalité à l’encontre des entreprises s’industrialise. 26/01/2015. «Un écosystème professionnalisé de cybercriminels mène la danse.Pas d’électrochoc dans les entreprises après l’affaire Sony?: les investissements restent insuffisants (...).» Source : www.lesechos.fr/tech-medias/hightech/0204110358637-la-cybercriminalite-a-lencontre-desentreprises-sindustrialise-1087050.php Billets en relation : 27/01/2015. La réalité de l’industrialisation de la cybercriminalité : www.datasecuritybreach.fr/la-realitede-lindustrialisation-de-la-cybercriminalite/ => Announcement: Ransomwares/Rançongiciels : Cryptowall et CTB-Locker. 27/01/2015. «Un page concernant les Ransomwares du moment : Cryptowall et CTB-Locker (Critroni.A). En français, vous pouvez traduire Ransomwares par Rançongiciels (...).» J'en profite pour re-insérer en liens en relation quelques études sur certains Ransom. Source : www.malekal.com/2015/01/27/ransomwares/ Billets en relation : 19/11/2014. Bromium Research Reveals Sophisticated Crypto-ransomware Menace : www.bromium.com/company/press-releases/bromium-research-reveals-sophisticated-cryptoransomware-menace.html 16/12/2014. TorrentLocker family : www.welivesecurity.com/2014/12/16/torrentlocker-racketeeringransomware-disassembled-by-eset-experts/ 22/12/2014. Virlock: First Self-Reproducing Ransomware is also a Shape Shifter : www.welivesecurity.com/2014/12/22/win32virlock-first-self-reproducing-ransomware-also-shapeshifter/ => The Syrian malware part 2: Who is The Joe?. 27/01/2015. «In the first report on Syrian malware, Kaspersky Lab detailed many attacks being used in Syria to spy on users, the report included attacks from different teams and many sources. This post will follow up on one of the domains, seemingly the most active in the last period (...).» Source : securelist.com/blog/research/68350/the-syrian-malware-part-2-who-is-the-joe/ Billets en relation : 18/08/2014. The Syrian Malware House of Cards : securelist.com/blog/research/66051/the-syrianmalware-house-of-cards/ => ZeroAccess botnet resumes click-fraud activity after six-month break. 28/01/2015. «ZeroAccess (also known as Sirefef) is a peer-to-peer (P2P) botnet for perpetrating advertising click-fraud. It was disrupted by law enforcement in December 2013. The Dell SecureWorks Counter Threat Unit™ (CTU) research team observed the botnet reactivate from March 21, 2014 until July 2, 2014. On January 15, 2015 at 7:58 pm EST, the botnet again began distributing click-fraud templates to compromised systems (...).» Source : www.secureworks.com/resources/blog/zeroaccess-botnet-resumes-click-fraud-activity-aftersix-month-break/ Billets en relation : 29/01/2015. ZeroAccess Botnet Returns, Resumes Click-Fraud Activity : threatpost.com/zeroaccessbotnet-returns-resumes-click-fraud-activity/110736 => Facebook Malware that infected more than 110K and still on the rise. 29/01/2015. «A new trojan is propagating through Facebook which was able to infect more than 110,000 users only in only two days (...).» Source : seclists.org/fulldisclosure/2015/Jan/131 Billets en relation : 30/01/2015. Facebook Malware Poses as Flash Update, Infects 110K Users : threatpost.com/facebookmalware-poses-as-flash-update-infects-110k-users/110775 => Why You Shouldn't Completely Trust Files Signed with Digital Certificates. 29/01/2015. «This article looks into the main threats associated with signed files, and suggests practical methods of mitigating the risks associated with launching them (...).» Source : securelist.com/blog/security-policies/68593/why-you-shouldnt-completely-trust-files-signedwith-digital-certificates/ => Veille technologique. 30/01/2015. «Veille technologique (...).» Diverses veilles sécu, de différents niveaux d'accessibilité. Source : www.zenk-security.com/rss.php Billets en relation : 26/01/2015. Veille : pseudonyme.over-blog.net/2015/01/veille-peut-on-faire-n-importe-quoi-souspretexte-qu-on-a-une-bonne-assurance-et-bien-non-alors-si-on-arretait-un-peu.html 26/01/2015. Monday review - the hot 25 stories of the week : nakedsecurity.sophos.com/2015/01/26/monday-review-the-hot-25-stories-of-the-week-4/ 28/01/2015. Newsletter BSSI Sécurité N°108 : us5.campaignarchive1.com/?u=7984711c6610214deca369bee&id=f26b5c2e85 28/01/2015. Security News #0x7E : cyberoperations.wordpress.com/2015/01/28/security-news-0x7e/ 29/01/2015. Labs: Blog Digest Januar 2015 : www.scip.ch/?labs.20150129 30/01/2015. Newsletter HSC n°125 : www.hsc-news.com/archives/2015/000126.html 30/01/2015. Summary: Heads up : securosis.com/blog/summary-heads-up 30/01/2015. Veille Zenk Security : www.zenk-security.com/rss.php 30/01/2015. Wawa Security Links 59 : www.wawaseb.com/lutile/wsl59.php 31/01/2015. Veille Cyber du 30 janvier 2015 : cyberland.centerblog.net/182-Veille-Cyber-du-30-janvier2015 => DDOS sur La Quadrature du Net, analyse. 31/01/2015. «Les 20 et 22 janvier dernier, le serveur de la Quadrature du Net, association de défense des libertés des citoyens sur Internet, dont je suis cofondateur et que ma société hébergé gracieusement, a subi des attaques par déni de service réparties. Voici une petite analyse de ce que nous avons pu comprendre de ces attaques (...).» Source : benjamin.sonntag.fr/DDOS-sur-La-Quadrature-du-Net-analyse Billets en relation : 27/01/2015. DDoS from China – Facebook, WordPress and Twitter Users Receiving Sucuri Error Pages : blog.sucuri.net/2015/01/ddos-from-china-facebook-wordpress-and-twitter-users-receiving-sucuri-errorpages.html => Madame Irma : les tendances de la sécurité en 2015. 31/01/2015. «Même si elle s’est fait un peu taper sur la boule de cristal suite à ses prédictions pas toujours justes Madame Irma a décidé de revenir en 2015 et de vous offrir une compilation des analyses de quelques professionnels de la profession. L’année 2015 sera-t-elle différente ? Quelles seront les tendances de la sécurité vues par les analystes ou les éditeurs, Madame Irma vous dévoile tout (...).» Source : www.orange-business.com/fr/blogs/securite/dossiers/madame-irma-les-tendances-de-lasecurite-en-2015 Billets en relation : 23/01/2015. 2014 : coup d'œil dans le rétroviseur – Episode 1, Les menaces : www.orangebusiness.com/fr/blogs/securite/bonnes-pratiques/2014-coup-d-oeil-dans-le-retroviseur-episode-1-lesmenaces 30/01/2015. 2014 Coup d'œil dans le rétroviseur – Episode 2 , Les « Buzzwords » : www.orangebusiness.com/fr/blogs/securite/securite-organisationnelle-et-humaine/2014-coup-d-oeil-dans-leretroviseur-episode-2-les-buzzwords- Rapports, études, slides et publications => CEIS - NETMUNDIAL, un pas décisif dans l’évolution de la gouvernance internet ?. 25/01/2015. «Les dix années précédant NetMundial ont été celles de la « politisation » des débats sur la gouvernance d’Internet, avec une présence des Etats de plus en plus marquée dans ce domaine. Si l’extension du cyberespace et les enjeux sociaux, économiques, de souveraineté et de sécurité Majeurs liés à ce processus sont la tendance de fond expliquant l’intérêt croissant des Etats, plusieurs évènements ont également joué un rôle important. (...).» En date du 19/01 initialement. Source : www.observatoire-fic.com/note-strategique-netmundial-un-pas-decisif-dans-levolution-de-lagouvernance-internet/ Billets en relation : 05/01/2015. Internet et sa gouvernance : la rivalité entre Etats-Unis et grands émergents : www.observatoire-fic.com/contribution-internet-et-sa-gouvernance-la-rivalite-entre-etats-unis-etgrands-emergents/ 19/01/2015. NETMUNDIAL, un pas décisif dans l’évolution de la gouvernance internet ? : www.observatoire-fic.com/wpcontent/uploads/2015/01/Policy_paper_NetMundial_Gouvernance_CEIS.pdf => VB2014 paper: Ubiquitous Flash, ubiquitous exploits, ubiquitous mitigation. 25/01/2015. «In their VB2014 paper, Chun Feng and Elia Florio analyse the technical details of exploits using these vulnerabilities. They unveil some interesting tricks used by these exploits to make the attacks more reliable and stealthy, and discuss the malware components distributed by the exploits (...).» En date du 1er janvier initialemement. Source : www.virusbtn.com/virusbulletin/archive/2015/01/vb201501-ubiquitous => Le livre blanc des crises 2.0 . 26/01/2015. «Nicolas Vanderbiest, diplômé en communication des entreprises à l’Université Libre de Bruxelles, a rédigé — en partenariat avec la société Visibrain — "Le Livre Blanc des Crises 2.0" qui retrace l’ensemble des bad buzz survenus pendant l’année 2014 (...).» Source : www.les-infostrateges.com/actu/15011939/le-livre-blanc-des-crises-20 Billets en relation : 26/01/2015. Infographie : 2014 l’année des bad buzz : www.visibrain.com/fr/etudes/infographie-2014lannee-des-bad-buzz/ 26/01/2015. Statistiques, tendances et enseignements : tous sur les bad buzz de 2014 ! : www.reputatiolab.com/2015/01/statistiques-tendances-et-enseignements-tous-sur-les-bad-buzz-de2014/ 26/01/2015. Le livre blanc des crises 2.0 : www.visibrain.com/fr/data/livre-blanc-crises-2.0-2014.pdf => Rapport CES 2015. 26/01/2015. «Vous l’attendiez, le voici le voilà, le dixième Rapport du CES de Las Vegas, édition 2015 ! Comme chaque année, j’ai publié une première version des points clés le lendemain de la fin du salon et juste avant de décoller de Las Vegas. Ici, vous avez la version complète ! (...).» Source : www.oezratty.net/wordpress/2015/rapport-ces-2015/ Billets en relation : 26/01/2015. Rapport CES 2015 : www.oezratty.net/wordpress/wpcontent/themes/Ezratty5/forcedownload.php?file=/Files/Publications/Rapport%20CES%202015%20Olivi er%20Ezratty.pdf => Cybermanipulation d'opérations financières : un cas relevé en décembre 2014 . 26/01/2015. «Que les pirates s'intéressent désormais à la finance, ce n'est pas nouveau, je me permets de vous renvoyer à mon ouvrage où j'établis une chronologie des faits les plus marquants survenus depuis les années 2000. Cependant si j'évoque le cas qui a été révélé fin 2014, c'est pour l'intérêt de comprendre la combinaison de moyens techniques et d'ingénierie sociale aux fins d'agir sur les circuits des marchés financiers (...).» Source : harrel-yannick.blogspot.fr/2015/01/cybermanipulation-doperations.html Billets en relation : 10/12/2014. Hacking the Street? FIN4 Likely Playing the Market : www2.fireeye.com/fin4.html => Mass surveillance is counter-productive and ‘endangers human rights’. 26/01/2015. «PACE’s Legal Affairs Committee has said that the mass surveillance practices disclosed by US whistleblower Edward Snowden “endanger fundamental human rights” and divert resources that might prevent terrorist attacks. (...).» Source : assembly.coe.int/nw/xml/News/News-View-EN.asp?newsid=5387&lang=2&cat=5 Billets en relation : 26/01/2015. Le Conseil de l’Europe livre un rapport très critique sur les pratiques de la NSA : www.lemonde.fr/pixels/article/2015/01/26/le-conseil-de-l-europe-livre-un-rapport-tres-critique-sur-lespratiques-de-la-nsa_4563851_4408996.html 26/01/2015. Mass surveillance is fundamental threat to human rights, says European report : www.theguardian.com/world/2015/jan/26/mass-surveillance-threat-human-rights-council-europe 26/01/2015. EFF’s Game Plan for Ending Global Mass Surveillance : www.eff.org/deeplinks/2015/01/effs-game-plan-ending-global-mass-surveillance 27/01/2015. L'europe se fâche contre la NSA : informatiquesorphelines.fr//index.php?post/2015/01/26/L-europe-se-f%C3%A2che-contre-la-NSA => L’internet des objets, cinquième rupture technologique. 26/01/2015. «Les objets connectés constituent ainsi la cinquième et nouvelle rupture technologique qui permettra aux entreprises d’aller jusqu’au bout de leur transformation digitale. Il faut désormais rajouter, au célèbre SMAC, le T d’Internet of Things. Alors, à vos SMACT ? (...).» En date initiale du 09/01. A noter le petit clin d'oeil sur le 'digital' :p Source : www.fr.capgemini.com/linternet-des-objets-cinquieme-rupture-technologique Billets en relation : 09/01/2015. L’internet des objets, cinquième rupture technologique (pdf) : www.fr.capgemini.com/resource-fileaccess/resource/pdf/internet_des_objets_capgemini_janv2015_2.pdf 26/01/2015. Internet of Things: How Much are We Exposed to Cyber Threats? : resources.infosecinstitute.com/internet-things-much-exposed-cyber-threats/ 26/01/2015. Objets connectés : le coup de pouce de 23 millions d'euros de Bpifrance : www.latribune.fr/technos-medias/20150126trib679acb2f7/objets-connectes-le-coup-de-pouce-de-23millions-d-euros-de-bpifrance.html 29/01/2015. The Internet of Dangerous Things : krebsonsecurity.com/2015/01/the-internet-ofdangerous-things/ 31/01/2015. Quand je lis « digital » à toutes les sauces en français : twitter.com/_Gof_/status/561610694378790912 => Retour sur CoRIIN, le pré-FIC2015. 26/01/2015. «XMCO a répondu présent à la première édition de la Conférence sur la Réponse aux Incidents Numériques (CoRIIN) organisée par le CECyF (Centre Expert contre la Cybercriminalité Français). Nous vous proposons un retour sur cette conférence qui s’est déroulée à Lille, à l’aube du fameux FIC 2015 (...).» Source : blog.xmco.fr/index.php?post/2015/01/26/Retour-sur-CoRIIN%2C-le-pr%C3%A9-FIC2015 Billets en relation : 28/01/2015. CoRIIN : securite.intrinsec.com/2015/01/28/coriin/ => Les Cybermenaces au menu du Forum Economique de Davos. 27/01/2015. «Lors du Forum économique mondial de Davos, un rapport de Deloitte a été présenté sur les vulnérabilités et coûts liés aux piratages et vols de données. Un partage de l'information globale sur les cybermenaces est demandé (...).» Source : www.cio-online.com/actualites/lire-les-cybermenaces-au-menu-du-forum-economique-dedavos-7360.html Billets en relation : 27/01/2015. Partnering for Cyber Resilience Towards the Quantification of Cyber Threats : www3.weforum.org/docs/WEFUSA_QuantificationofCyberThreats_Report2015.pdf => Arbor Networks 10th Annual Worldwide Infrastructure Security Report. 27/01/2015. «Arbor Networks, Inc. today released its 10th Annual Worldwide Infrastructure Security Report (WISR) offering a rare view into the most critical security challenges facing today’s network operators. Now in its tenth year, the WISR survey includes detailed information on the threats and concerns of both service providers and enterprises. This annual report is intended to highlight the key trends in the threats and concerns facing organizations, and the strategies they adopt to address and mitigate them. (...).» Source : www.arbornetworks.com/news-and-events/press-releases/recent-press-releases/5351-arbornetworks-10th-annual-worldwide-infrastructure-security-report-finds-50x-increase-in-ddos-attack-sizein-past-decade Billets en relation : 27/01/2015. World's largest DDoS attack reached 400Gbps, says Arbor Networks : www.techworld.com/news/security/worlds-largest-ddos-attack-reached-400gbps-says-arbor-networks3595715/ => ENISA Threat Landscape 2014 . 27/01/2015. «In the ETL 2014, details of the developments made in 2014 are consolidated by means of top cyber threats and emerging threat trends in various technological and application areas. References to over 400 relevant sources on threats will help decision makers, security experts and interested individuals to navigate through the threat landscape. (...).» Source : www.enisa.europa.eu/activities/risk-management/evolving-threat-environment/enisa-threatlandscape/enisa-threat-landscape-2014 Billets en relation : 27/01/2015. Reading the ENISA Threat Landscape 2014 report : securityaffairs.co/wordpress/32777/cyber-crime/enisa-threat-landscape-2014.html 27/01/2015. Communiqué en FR : www.enisa.europa.eu/media/press-releases/enisa-dessine-le-paysagedes-cyber-menaces-2014 27/01/2015. ENISA draws the Cyber Threat Landscape 2014 : www.enisa.europa.eu/media/pressreleases/enisa-draws-the-cyber-threat-landscape-2014 => Putting Information Sharing into Context. 27/01/2015. «Putting Information Sharing into Context: New Whitepaper Offers Framework for Risk Reduction (...).» Source : blogs.microsoft.com/cybertrust/2015/01/27/putting-information-sharing-into-context/ Billets en relation : 27/01/2015. White paper: A framework for cybersecurity information sharing and risk reduction : download.microsoft.com/download/8/0/1/801358EC-2A0A-4675-A2E796C2E7B93E73/Framework_for_Cybersecurity_Info_Sharing.pdf 29/01/2015. Microsoft Publishes Information Sharing Guidelines : threatpost.com/microsoft-publishesinformation-sharing-guidelines/110740 => The "Dirty Dozen" SPAMPIONSHIP: Who's the biggest? Who's the worst?. 28/01/2015. «At last! The United States of America can finally celebrate failing to win our SPAMPIONSHIP! If it seems odd to cheer yourself for losing the top spot, remember that this is a league table where lower is better. That's because the Spampionship is calculated from the SophosLabs spamtrap logs (...).» Source : nakedsecurity.sophos.com/2015/01/28/the-dirty-dozen-spampionship-whos-the-biggest-whosthe-worst/ Billets en relation : 30/01/2015. Spam : les États-Unis sont dépassés : www.generation-nt.com/spam-sophos-classementpays-usa-chine-france-actualite-1911422.html => ANSSI - Détection d’intrusion dans les systèmes industriels : Suricata et le cas Modbus. 28/01/2015. «Les systèmes industriels offrent des caractéristiques très propices à la détection d’intrusion : une définition très précise du fonctionnement et une évolution lente du système d’information. Dans ce papier, nous proposons de détailler les règles de détection possibles dans un système industriel sur un exemple : le protocole Modbus. (...).» Source : www.ssi.gouv.fr/fr/anssi/publications/publications-scientifiques/articles-deconferences/detection-d-intrusion-dans-les-systemes-industriels-suricata-et-le-cas-modbus.html => ENISA - Feasibility of lawful interception in the context of end-to-end encryption. 29/01/2015. «ENISA opinion paper on the feasibility of lawful interception in the context of end-to-end encryption. (...).» Source : www.enisa.europa.eu/activities/identity-and-trust/library/deliverables/opinion-paperfeasibility-of-lawful-interception-in-the-context-of-end-to-end-encryption/view => Reddit transparency report, 2014. 29/01/2015. «At reddit, we believe transparency about our privacy practices encourages trust and more user expression. Here is our first transparency report, covering the requests for user information and requests for content removal we received in 2014. (...).» Source : www.reddit.com/wiki/transparency/2014 Billets en relation : 30/01/2015. Reddit Publishes its First Transparency Report : threatpost.com/reddit-publishes-its-firsttransparency-report/110762 => Resources: Security Awareness Posters. 29/01/2015. «Posters can be a great way to communicate your message; such as the best way for ordinary computer users to protect themselves or a roadmap to help you plan, build and implement your security awareness program. These resources are developed by the community for the community. These posters are distributed under the Creative Commons BY-NC-ND 3.0 license (...).» Pour rappel, suite à l'insertion d'un nouveau visuel. Source : www.securingthehuman.org/resources/posters Billets en relation : 29/01/2015. Source : twitter.com/SecureTheHuman/status/560880728419106817 => Des médias sociaux dans la crise ukrainienne : leçon russe sur l’approche globale. 29/01/2015. «Depuis l'escalade du conflit en Ukraine durant le printemps 2014, les réseaux sociaux et la sphère de l'information sur le net sont l'une des lignes de front de la guerre. Certes, l'utilisation des médias sociaux dans les crises récentes n'a rien de nouveau : leur rôle dans les Printemps arables comme dans d'autres mouvements constestataires issus des sociétés civiles dans le monde entier est parfaitement documenté et bien connu du grand public (...).» Source : www.saint-cyr.org/fichiers/casoar/casoar-2015/balland.pdf Billets en relation : 29/01/2015. En supplément du Casoar 216 : www.saint-cyr.org/fr/en-supplement-du-casoar-216,article556.html => ENISA Cloud Certification Schemes Metaframework . 29/01/2015. «ENISA publishes a metaframework and an online tool to help customers with cloud security when buying cloud services (...).» Source : www.enisa.europa.eu/media/press-releases/enisa-cloud-certification-schemes-metaframework Billets en relation : 29/01/2015. CCSM online procurement tool : resilience.enisa.europa.eu/cloud-computingcertification/list-of-cloud-certification-schemes/cloud-certification-schemes-metaframework 29/01/2015. CCSM Framework document : resilience.enisa.europa.eu/cloud-computingcertification/cloud-certification-schemes-metaframework 29/01/2015. Cloud Computing Certification - CCSL and CCSM : resilience.enisa.europa.eu/cloudcomputing-certification 29/01/2015. Communiqué en FR : www.enisa.europa.eu/media/press-releases/la-structure-logicielle-dusysteme-de-certification-cloud-de-l2019enisa => Q4 2014 State of the Internet – Security Report. 29/01/2015. «In this report, you will learn detailed statistics about Internet and network security DDoS trends for the quarter (...).» Source : www.stateoftheinternet.com/resources-web-security-2014-q4-internet-security-report.html Billets en relation : 29/01/2015. Akamai’s Q4 State of the Internet report : www.stateoftheinternet.com/downloads/pdfs/2014-internet-security-report-q4.pdf 30/01/2015. Q4 DDoS attacks up 90% on previous quarter : www.welivesecurity.com/2015/01/30/q4- ddos-attacks-90-previous-quarter/ => Workshop on Bitcoin Research 2015. 30/01/2015. «Today I am at the 2nd Workshop on Bitcoin Research, which is co-located with Financial Crypto. My PhD student, Marie Vasek, will be live-blogging the workshop in the comments (...).» Les commentaires relatent les travaux. Source : www.lightbluetouchpaper.org/2015/01/30/workshop-on-bitcoin-research-2015-liveblog/ Billets en relation : 30/01/2015. 2nd Workshop on Bitcoin Research : fc15.ifca.ai/bitcoin/schedule.html => Symantec Intelligence Report: December 2014. 30/01/2015. «Welcome to the December edition of the Symantec Intelligence report. Symantec Intelligence aims to provide the latest analysis of cyber security threats, trends, and insights concerning malware, spam, and other potentially harmful business risks (...).» Source : www.symantec.com/connect/blogs/symantec-intelligence-report-december-2014 Billets en relation : 30/01/2015. Symantec Intelligence Report: December 2014 : www.symantec.com/content/en/us/enterprise/other_resources/b-intelligence_report_12-2014.enus.pdf => Air-Gapped Computers Can Be Compromised Using EM Side-Channel Attacks, Says Researchers. 30/01/2015. «Researchers at the Georgia Institute of Technology have developed a methodology that uses electromagnetic (EM) side-channel signals to attack a computer, regardless of whether or not it’s been air-gapped. In their research paper, Robert Callan, Alenka Zajic, and Milos Prvulovic discuss that their metric, which they call Signal Available to Attacker (SAVAT), exploits a natural yet not readily apparent vulnerability in all CPUs: the emission of electromagnetic signals, known as “side channels,” when performing certain tasks (...).» A Practical Methodology for Measuring the Side-Channel Signal Available to the Attacker for Instruction-Level Events Source : www.tripwire.com/state-of-security/latest-security-news/air-gapped-computers-can-becompromised-using-em-side-channel-attacks-says-researchers/ Billets en relation : 30/01/2015. A Practical Methodology for Measuring the Side-Channel Signal Available to the Attacker for Instruction-Level Events : users.ece.gatech.edu/~az30/Downloads/Micro14.pdf => Unique in the shopping mall: On the reidentifiability of Credit card metadata. 30/01/2015. «We study 3 months of credit card records for 1.1 million People and show that four spatiotemporal points are enough to uniquely reidentify 90% Of individuals (...).» Source : www.sciencemag.org/content/347/6221/536.full.pdf Billets en relation : 30/01/2015. Unique dans le centre commercial - Bits : alireailleurs.tumblr.com/post/109562500637/unique-dans-le-centre-commercial-bits#_=_ 30/01/2015. Source : twitter.com/Cryptomeorg/status/560970268253106176 30/01/2015. Report - Unique in the shopping mall: On the reidentifiability of credit card metadata : www.sciencemag.org/content/347/6221/536.full 30/01/2015. En connaissant les montants et les magasins, on peut identifier une personne à partir de seulement quatre achats : www.slate.fr/story/97453/carte-credit-identifier-achats => Le Défenseur des droits - Bilan annuel d'activité 2014. 30/01/2015. «En 2014, le Défenseur des droits a notamment reçu plus de 100 000 demandes d'interventions ou de conseils adressés par des particuliers dont : 73 463 dossiers de réclamations représentant près de 85 000 réclamants ; 39 130 appels aux plateformes téléphoniques de l'Institution (...).» Source : www.ladocumentationfrancaise.fr/rapports-publics/154000077/index.shtml => EUISS - State-sponsored hackers: hybrid armies?. 30/01/2015. «Cyber-attacks are rarely disconnected from political realities. CyberBerkut – a pro-Russian group of ‘patriot’ hackers – has, for example, hacked German government websites in retaliation for the political support offered to Kiev by Berlin. The Syrian Electronic Army – a hacker collective thought to be linked to Syrian President Bassar alAssad – regularly targets Western media outlets, most recently Le Monde (...).» Source : www.iss.europa.eu/publications/detail/article/state-sponsored-hackers-hybrid-armies/ => EUISS - Cyber jihadists and their web. 30/01/2015. «Forced to confront this fact, the governments of France, the UK and the US, among others, have already announced their intention to reinforce the powers of their intelligence agencies and strengthen cooperation with the private sector in a joint effort to spot and eradicate online extremist safe havens (...).» Source : www.iss.europa.eu/publications/detail/article/cyber-jihadists-and-their-web/ => Œuvre d'art en OCaml. 30/01/2015. «La plus grande image d'art de tous les temps (en nombre de pixels) a été réalisée avec OCaml (...).» Source : www.inria.fr/centre/paris-rocquencourt/actualites/aeuvre-d-art-en-ocaml Billets en relation : 22/01/2015. A thousand, a billion, a trillion : sigma.gallery/TaoStein_NewWork_Sigma_201501_en.pdf => Corée du Nord : 12 caractéristiques d’un « modèle cyberstratégique » très particulier. 31/01/2015. «Arthur V. Guri est un spécialiste des relations internationales qui continue à nous faire profiter notamment de sa vision et de son analyse de la Corée du Nord. Dans cet article, il s’intéresse plus particulièrement aux aspects cyber dont l’actualité s’est encore fait récemment l’écho (...).» Source : echoradar.eu/2015/01/31/coree-du-nord-12-caracteristiques-dun-modele-cyberstrategiquetres-particulier/ Actus Sécurité Confirmé(s) => BadSamba - Exploiting Windows Startup Scripts Using a Malicious SMB Server. 26/01/2015. «Windows Group Policy can be used to configure startup scripts that will execute each time the operating system starts up. These scripts execute with a high-level of privilege, the NT AUTHORITY\SYSTEM account, per the TechNet documentation (...).» Source : blog.gdssecurity.com/labs/2015/1/26/badsamba-exploiting-windows-startup-scripts-using-amaliciou.html Billets en relation : 26/01/2015. BadSamba : github.com/GDSSecurity/BadSamba => Comparing the Regin module 50251 and the "Qwerty" keylogger. 27/01/2015. «On January 17 2015, Spiegel.de published an extensive article based on documents obtained from Edward Snowden. At the same time, they provided a copy of a malicious program codenamed "QWERTY", supposedly used by several governments in their CNE operations. We've obtained a copy of the malicious files published by Der Spiegel and when we analyzed them, they immediately reminded us of Regin. Looking at the code closely, we conclude that the "QWERTY" malware is identical in functionality to the Regin 50251 plugin (...).» Source : securelist.com/blog/research/68525/comparing-the-regin-module-50251-and-the-qwertykeylogger/ Billets en relation : 27/01/2015. Researchers Link Regin to Malware Disclosed in Recent Snowden Documents : threatpost.com/researchers-link-regin-to-malware-disclosed-in-recent-snowden-documents/110667 27/01/2015. Source Code Similarities: Experts Unmask 'Regin' Trojan as NSA Tool : www.spiegel.de/international/world/regin-malware-unmasked-as-nsa-tool-after-spiegel-publishessource-code-a-1015255.html 28/01/2015. Le lien entre la NSA et le spyware Regin de plus en plus probable : www.lemondeinformatique.fr/actualites/lire-le-lien-entre-la-nsa-et-le-spyware-regin-de-plus-en-plusprobable-60052.html => Flash forward – Angler, here we come. 27/01/2015. «As mentioned in the post, “Happy Nucl(y)ear Evolution of an Exploit Kit”, we were planning to discuss the Angler exploit kit in detail in an upcoming post. However, the exploitation of a critical Adobe Flash 0-day vulnerability (CVE-2015-0311, now patched) via the Angler exploit kit has fast-tracked our efforts, and in this blog, we present the strategy adopted by the exploit kit to evade detection of the 0-day by security scanners. 0-days are valuable commodities, and the longer they remain undiscovered, the more value they appropriate for the attacker(s) (...).» Source : community.websense.com/blogs/securitylabs/archive/2015/01/27/Flash-forward-Angler-herewe-come.aspx Billets en relation : 26/01/2015. Analyzing CVE-2015-0311: Flash Zero Day Vulnerability : blog.trendmicro.com/trendlabssecurity-intelligence/analyzing-cve-2015-0311-flash-zero-day-vulnerability/ 27/01/2015. Top adult site xHamster involved in large malvertising campaign : blog.malwarebytes.org/exploits-2/2015/01/top-adult-site-xhamster-involved-in-large-malvertisingcampaign/ 27/01/2015. A Different Exploit Angle on Adobe's Recent Zero-Day : www.fireeye.com/blog/threatresearch/2015/01/a_different_exploit.html 27/01/2015. Analysis of Flash Zero Day Shows Layers of Obfuscation : threatpost.com/analysis-of-flashzero-day-shows-layers-of-obfuscation/110674 30/01/2015. CVE-2015-0311 (Flash up to 16.0.0.287) integrating Exploit Kits : malware.dontneedcoffee.com/2015/01/cve-2015-0311-flash-up-to-1600287.html => RansomWeb: emerging website threat that may outshine DDoS, data theft and defacements?. 28/01/2015. «In December 2014, our security experts discovered a very interesting case of a financial company website compromise: the website was out of service displaying a database error, while the website owner got an email asking for a ransom to “decrypt the database” (...).» Source : www.htbridge.com/blog/ransomweb_emerging_website_threat.html => MSIL/Agent.PYO: Have botnet, will travel. 29/01/2015. «ESET’s researchers recently encountered a piece of malware targeting the filling of the forms belonging to the Consulate of Poland. To understand why it is first necessary to have a brief look at the application process for visas (...).» Source : www.welivesecurity.com/2015/01/29/msilagent-pyo-have-botnet-will-travel/ => New 'f0xy' malware is intelligent - employs cunning stealth & trickery. 30/01/2015. «Websense Security Labs have discovered a new and emerging malware downloader that employs evasion techniques and downloads a cryptocurrency miner. The new malware, which we have named 'f0xy', is able to dynamically change its command-and-control (C&C), and download and execute arbitrary files. More interestingly, f0xy's evasion tactics include leveraging the popular Russian social networking site VKontakte, and employing Microsoft's Background Intelligent Transfer Service to download files (...).» Source : community.websense.com/blogs/securitylabs/archive/2015/01/29/new-f0xy-malware-employscunning-stealth-amp-trickery.aspx => Exploit Kits: Anatomy of a Silverlight exploit. 30/01/2015. «With the significant adoption of Silverlight technology in today’s market, it has become one of the popular targets for the hacker community. We have observed many popular exploit kits (EKs) like Nuclear and Fiesta, serving specially crafted exploits targeting Silverlight vulnerabilities (...).» Source : research.zscaler.com/2015/01/exploit-kits-anatomy-of-sliverlight.html?m=1 Actus Généralistes => NSA - À propos de BULLRUN . 25/01/2015. «Dans cet article, nous allons revenir sur les révélations du Spiegel datant de fin décembre lors du 31c3 (Chaos Computer Congress) et du 17 janvier 2015 portant sur les moyens offensifs de la NSA ainsi que d'autres agences concernant la cryptographie (...).» En date du 24 initialement. Source : www.libwalk.so/2015/01/25/NSA-bullrun.html Billets en relation : 17/01/2015. NSA Spying Scandal : www.spiegel.de/international/topic/nsa_spying_scandal/ 26/01/2015. NSA, Standard et hazard : cryptobourrin.wordpress.com/2015/01/26/nsa-standard-ethazard/ 26/01/2015. Secret ‘BADASS’ Intelligence Program Spied on Smartphones : firstlook.org/theintercept/2015/01/26/secret-badass-spy-program 27/01/2015. Everything we know of NSA and Five Eyes malware : nex.sx/blog/2015-01-27-everythingwe-know-of-nsa-and-five-eyes-malware.html 27/01/2015. If the NSA has been hacking everything, how has nobody seen them coming? : blog.thinkst.com/p/if-nsa-has-been-hacking-everything-how.html => Peut-on miser sur l’informatique tout en ligne en 2015 pour les utilisateurs itinérants ?. 25/01/2015. «Ous sommes en 2015, après des années d’éparpillement des ressources machines grâce à la révolution de l’ordinateur personnel, les technologies de l’informatique ont effectué un retour de balancier vers la centralisation dans le cloud. Ce fameux nuage bien vaporeux et si prometteur (...).» Source : philippe.scoffoni.net/miser-informatique-tout-en-ligne-2015-pour-utilisateur-itinerants/ => Cessons de rêver de biométrie. 25/01/2015. «On prédit la mort du mot de passe pratiquement depuis que celui-ci existe. Bill Gates soi-même prophétisait sa disparition dès 2004. Aujourd'hui des voix s'élèvent pour réclamer sa mise au rebut chaque fois qu'une faille de sécurité fait les gros titres (...).» En date du 13/01, pas vu avant. Source : www.latribune.fr/opinions/tribunes/20150113trib3d125384b/cessons-de-rever-debiometrie.html => Android : pourquoi Google ne corrigera plus les vulnérabilités de WebView. 26/01/2015. «Google a tenu à préciser la raison pour laquelle les développeurs ont pris le parti de ne plus corriger les failles au sein des anciennes versions de WebView affectant pourtant plusieurs centaines de millions d'utilisateurs d'Android (...).» Source : www.clubic.com/smartphone/android/actualite-751299-pourquoi-google-corrigeravulnerabilites-webview.html => Piratage de Sony: la France doute de la culpabilité de la Corée du Nord. 27/01/2015. «La comédie de Sony Pictures sur le dictateur nord-coréen s'est attirée les foudres de Pyongyang. Au point de déclencher en représailles un piratage géant du studio? L'Express révèle qu'une note adressée à l'Elysée émet des réserves sur l'origine de l'attaque (...).» Source : lexpansion.lexpress.fr/high-tech/piratage-de-sony-la-france-doute-de-la-culpabilite-de-la-coreedu-nord_1645075.html Billets en relation : 27/01/2015. La France suspecte les USA d'avoir menti en accusant la Corée du Nord : www.numerama.com/magazine/32029-la-france-suspecte-les-usa-d-avoir-menti-en-accusant-la-coreedu-nord.html => L’UE se dote d'une nouvelle "stratégie de gestion de l'information pour la sécurité intérieure'. 28/01/2015. «En parallèle à la définition des grandes orientations de la nouvelle stratégie européenne de sécurité intérieure (à lire sur securiteinterieure.fr La sécurité intérieure européenne à l'horizon 2018), les 28 ministres de l’Intérieur ont défini une stratégie actualisée de gestion de l'information. La nouvelle stratégie vise à mieux gérer l'accroissement des échanges de données, en réduisant les coûts et en évitant les doublons (...).» Source : securiteinterieurefr.blogspot.fr/2015/01/lue-se-dote-dune-nouvelle-strategie-de.html => Nouvelle "Smart ID Card" : progrès et inquiétudes. 28/01/2015. «Si en France l'instauration d'une carte d'identité nationale électronique sécurisée (INES) a fait scandale au point d'être suspendu, à Hong Kong ce type de carte "biométrique" est généralisé depuis 2003. Le projet du gouvernement hongkongais de renouveler ces "smart ID cards" d'ici quatre ans soulève cependant des inquiétudes. (...).» Source : www.bulletins-electroniques.com/actualites/77716.htm Billets en relation : 29/05/2013. Cartes biométriques, retour par le sud et les urnes : lamaredugof.fr/blog/2013/05/cartesbiometriques-retour-par-le-sud-et-les-urnes/ => Géopolitique des câbles et migrations fantômes des armes numériques. 28/01/2015. «Qu’on se le dise, les produits Qosmos n’ont jamais été opérationnels en Syrie ! Thibaut Bechetoille, le patron de la société française le répète à l’envie. Devant la presse, devant les enquêteurs ou les juges qui planchent sur une éventuelle complicité de torture et de crimes contre l’Humanité (...).» Source : reflets.info/geopolitique-des-cables-et-migrations-fantomes-des-armes-numeriques/ => Retour vers le futur - Cloudwatt : le souverain descend de son nuage. 28/01/2015. «Promis, cette fois les américains n'auront pas le dernier mot ! Comment ? Grâce à une arme, le Cloud souverain et à ses incarnations, Numergy et Cloudwatt. Depuis, cela vire un peu façon Plan Calcul. Et ce n'est pas Jules-Henri Gavetti (Ikoula) et Olivier Rafal (PAC), embarqués dans la DeLorean de ZDNet.fr, qui diront le contraire. (...).» Source : www.zdnet.fr/actualites/retour-vers-le-futur-cloudwatt-le-souverain-descend-de-son-nuage39813666.htm Billets en relation : 30/01/2015. L'avenir du cloud : dans les nuages ou dans le brouillard ? : www.orangebusiness.com/fr/blogs/cloud-computing/normes-standards-et-certification/l-avenir-du-cloud-dans-les- nuages-ou-dans-le-brouillard=> La valeur stratégique des API - Harvard Business Review. 29/01/2015. «"Aujourd’hui, une entreprise sans interfaces de programmation (API) qui permettent aux logiciels d’interagir les uns avec les autres, c’est comme l’internet sans le web", estiment Bala Iyer (@baliyer) responsable de la chaire de technologie du Babson College et Mohan Subramaniam, professeur de stratégie à l’Ecole de management à la même université (...).» Source : alireailleurs.tumblr.com/post/109469055374/la-valeur-strategique-des-api-harvardbusiness#_=_ => La Chine veut voir le code source des logiciels étrangers. 29/01/2015. «Les autorités chinoises entendent exercer un contrôle plus étroit des technologies étrangères utilisées dans le secteur bancaire. Une nouvelle législation qui suscite la colère des éditeurs, inquiets de cette tendance protectionniste. (...).» Source : www.zdnet.fr/actualites/la-chine-veut-voir-le-code-source-des-logiciels-etrangers39813834.htm Billets en relation : 27/01/2015. Des portes dérobées découvertes dans des terminaux Android : www.datasecuritybreach.fr/des-portes-derobees-decouvertes-dans-des-terminaux-android/ 29/01/2015. China’s New Rules for Selling Tech to Banks Have US Companies Spooked : www.wired.com/2015/01/chinas-new-rules-selling-tech-banks-us-companies-spooked/ 30/01/2015. La Chine obtient d'Apple ce que l'Europe hésite à demander : www.numerama.com/magazine/32061-la-chine-obtient-d-apple-ce-que-l-europe-hesite-ademander.html 31/01/2015. La Chine veut fouiner dans les ordis américains : rue89.nouvelobs.com/2015/01/31/chineveut-fouiner-les-ordis-americains-comme-petits-copains-257421 => AP's 'robot journalists' are writing their own stories now . 29/01/2015. «Minutes after Apple released its record-breaking quarterly earnings this week, the Associated Press published (by way of CNBC, Yahoo, and others) "Apple tops Street 1Q forecasts." It's a story without a byline, or rather, without a human byline — a financial story written and published by an automated system well-versed in the AP Style Guide. The AP implemented the system six months ago and now publishes 3,000 such stories every quarter — and that number is poised to grow (...).» 'This story was generated by Automated Insights'. Cela fait six mois que cela dure, premier bilan. Cela ne semble pas prêt de s'arrêter. Source : www.theverge.com/2015/1/29/7939067/ap-journalism-automation-robots-financial-reporting Billets en relation : 30/01/2015. Les nouveaux journalistes de l'agence de presse AP sont des… robots : www.01net.com/editorial/643718/les-nouveaux-journalistes-de-lagence-de-presse-ap-sont-des-robots/ 31/01/2015. Source : twitter.com/Lockall/status/561531543139926017 => Les métiers du numérique explosent, les candidatures ne suivent pas. 29/01/2015. «Les métiers du numérique ne sont pas assez attractifs. Cela apparait dans le premier baromètre des métiers du numérique de Cap Digital : les offres d’emploi explosent, mais les candidatures ne suivent pas forcément (...).» Source : www.latribune.fr/actualites/economie/france/20150129tribbe72e7f6c/les-metiers-dunumerique-explosent-les-candidatures-ne-suivent-pas.html Billets en relation : 28/01/2015. Quels sont les métiers émergents du web, de la communication et du marketing ? : www.blogdumoderateur.com/metiers-emergents-web-communication-marketing/ => La pub sur Internet dépassera la TV fin 2015. 29/01/2015. «Dopés par le mobile, les investissements publicitaires en ligne ont progressé de 4% à 2,89 milliards d’euros en France, quand ceux de la presse papier ont reculé de plus de 8%. Ils devraient excéder ceux de la télévision en fin d’année, selon l’étude Pwc pour le syndicat des régies Internet (...).» Source : www.latribune.fr/technos-medias/20150129trib3aba3c407/plus-de-pub-sur-internet-que-surpapier-et-bientot-qu-a-la-tv.html => Mozilla recycle ses serveurs pour muscler le réseau Tor. 30/01/2015. «La fondation Mozilla a choisi de recycler d'anciens serveurs en relais intermédiaires dédiés au réseau Tor, même si l'anonymat ne semble plus garanti sur le réseau décentralisé (...).» Source : www.lemondeinformatique.fr/actualites/lire-mozilla-recycle-ses-serveurs-pour-muscler-lereseau-tor-60081.html Billets en relation : 29/01/2015. Le chiffrement généralisé et le réseau Tor préoccupent aux USA : www.numerama.com/magazine/32052-le-chiffrement-generalise-et-le-reseau-tor-preoccupent-auxusa.html => Pourquoi Microsoft veut investir dans un dérivé de l'Android de Google. 30/01/2015. «Le géant du logiciel aurait décidé d'injecter 70 millions de dollars dans la start-up américaine Cyanogen qui a développé un système d'exploitation basé sur Android mais expurgé des services de Google. Microsoft peine toujours à percer dans le mobile avec Windows (...).» Source : www.latribune.fr/technos-medias/20150130tribfaec95adf/android-microsoft-investirait-danscyanogen-pour-lutter-contre-google.html Outils/Services/Sites à découvrir ou à redécouvrir => Big Data is algorithming you. 25/01/2015. «Nouveau champ de domination et de commercialisation du monde, la collecte d’informations numériques via des algorithmes reste largement impensée. Sans doute en raison de la complexité du sujet. Tentative d’éclaircissement, avec Antoinette Rouvroy, chercheuse et spécialiste de la « gouvernementalité algorithmique ». (...).» En date du 22 initialement. Source : www.article11.info/?Big-Data-is-algorithming-you#pagination_page Billets en relation : 28/01/2015. Big Data is algorithming you - Article 11 : alireailleurs.tumblr.com/post/109379360627/bigdata-is-algorithming-you-article-11#_=_ => Interactive documentary - tools. 25/01/2015. «Below are a selection of tools that can be used to create i-Docs (...).» Vieille sélection, tombé dessus par hasard. Source : i-docs.org/2014/07/15/tools/ => C.I.A. Report Found Value of Brutal Interrogation Was Inflated. 25/01/2015. «Years before the release in December of a Senate Intelligence Committee report detailing the C.I.A.’s use of torture and deceit in its detention program, an internal review by the agency found that the C.I.A. had repeatedly overstated the value of intelligence gained during the brutal interrogations of some of its detainees (...).» En date du 21 initialement. Source : www.nytimes.com/2015/01/21/world/cia-report-found-value-of-brutal-interrogation-was- inflated.html => Mes premiers pas avec Arduino. 25/01/2015. «Ça faisait un ou deux ans que l’envie me titillait. Jouer avec Arduino, Raspberry Pi, etc. Mais essentiellement par manque de temps, je n’avais pas encore franchi le pas. Et puis dernièrement, on m’a offert le Starter Kit Arduino. Plus de faux pretextes, je devais m’y mettre ;) (...).» Source : lkdjiin.github.io/blog/2015/01/25/mes-premiers-pas-avec-arduino/ => IPSET & filtrages des attaques sur les serveurs . 25/01/2015. «Comme tout hébergeur industriel, Octopuce bloque régulièrement des attaques automatisées sur les serveurs de nos clients (...).» Source : www.octopuce.fr/ipset-filtrages-des-attaques-sur-les-serveurs/ => Denniscrypt. 25/01/2015. «Encrypt/decrypt old Dennis Publishing browser configurations (...).» Source : github.com/Wack0/denniscrypt => Rarethé. 25/01/2015. «Des adresses à donner ? Des idées ? Des coups de gueule ? mail: teahouse (a) cyphercat.eu. Ce site est développé complétement à l'arrache mais avec beaucoup d'amour par Skhaen comme test. (...).» Source : tea.cyphercat.eu/ => DNS reverse proxy . 25/01/2015. «So I made my own dns-reverse-proxy in just a few lines of Go, using a fully featured DNS library. It's running smoothly, if you have the same need feel free to use it (...).» Source : blog.stalkr.net/2015/01/dns-reverse-proxy.html => Sad state of broadband in the US as cable industry balks at FCC's 25Mbps definition. 25/01/2015. «The FCC wants broadband to be defined as 25Mbps down and 3 Mbps up, but cable and telco companies think current slow US speeds are plenty fast enough (...).» Source : www.networkworld.com/article/2875152/microsoft-subnet/sad-state-of-broadband-in-the-usas-cable-industry-balks-at-fccs-25mbps-definition.html Billets en relation : 30/01/2015. Aux USA, moins de 25 Mbps ne sera plus du "haut débit" : www.numerama.com/magazine/32066-aux-usa-moins-de-25-mbps-ne-sera-plus-du-34hautdebit34.html => Olefile v0.42- a Python module to read/write MS OLE2 files. 25/01/2015. «Olefile (formerly OleFileIO_PL) is a Python package to parse, read and write Microsoft OLE2 files (also called Structured Storage, Compound File Binary Format or Compound Document File Format), such as Microsoft Office 972003 documents, vbaProject.bin in MS Office 2007+ files, Image Composer and FlashPix files, Outlook messages, StickyNotes, several Microscopy file formats, McAfee antivirus quarantine files, etc (...).» Source : decalage.info/olefile => DecrottePE compatible chinese style. 25/01/2015. «Bon tant que j’y était, histoire de plus perdre de temps avec certains packer à deux balles ou des dumps encrypté à la chinoise (Xor de base ou Xor shifté). Voici une version de «decrottePE.py» qui bruteforce; C’est pas joli, mais ce qu’il y a trouver est pas non plus joli-joli (...).» Source : thanat0s.trollprod.org/2015/01/decrottepe-compatible-chinese-style/ => Overview of Python Visualization Tools . 25/01/2015. «In the python world, there are multiple options for visualizing your data. Because of this variety, it can be really challenging to figure out which one to use when. This article contains a sample of some of the more popular ones and illustrates how to use them to create a simple bar chart (...).» En date du 20 initialement. Source : pbpython.com/visualization-tools-1.html => Le danger d'interdire la cryptographie pour contrer le terrorisme. 25/01/2015. «Dans la foulée des attentats récents à Paris, le premier ministre britannique, David Cameron, a évoqué la nécessité d'interdire des applications de discussions instantanées qui utilisent la cryptographie et dont le contenu ne peut être lu par les agences de renseignements. Une déclaration qui a fait bondir autant les défenseurs de la vie privée que le monde des affaires. Matthieu Dugal en résume les enjeux (...).» En date du 24. Source : ici.radio-canada.ca/emissions/la_sphere/2014-2015/chronique.asp?idchronique=361311 Billets en relation : 26/01/2015. Tout chiffrer aboutira à un espionnage immoral, prévient un ex-espion : www.numerama.com/magazine/32010-tout-chiffrer-aboutira-a-un-espionnage-immoral-previent-un-exespion.html => 37 nouveaux MOOCs proposés sur la plateforme FUN MOOC. 25/01/2015. «Le début de l’année 2015 sera riche en MOOCs : 37 cours seront proposés entre janvier et mars 2015 sur la plateforme FUN-MOOC, mise en place par le Ministère de l’Éducation nationale, de l’Enseignement supérieur et de la Recherche : 19 nouveaux cours et 18 cours en "session 2" (...).» Date du 31/12. Source : www.france-universite-numerique.fr/37-nouveaux-moocs-proposes-sur-la-plateforme-funmooc.html Billets en relation : 26/01/2015. Le nouveau Mooc de Rue89 : écrire et produire une vidéo : rue89.nouvelobs.com/2015/01/26/nouveau-mooc-rue89-ecrire-produire-video-257287 30/01/2015. 1er cours de Géopolitique conçu spécialement pour un MOOC : global.grenoble-em.com/ => Enlarge your RSS... Enfin un test. 25/01/2015. «Le premier épisode avait vu l'échec d'une tentative d'analyse du texte à l'aide des méthodes utilisées par les filtres anti-spam. Le second épisode quant à lui avait vu émerger un début de solution sans toutefois ni test ni expérimentation. Voici donc le résultat de quelques essais sur le sujet (...).» Source : blog-notes.jbfavre.org/?enlarge-your-rss-enfin-un-test,3055 => BSides Columbus 2015 Videos. 25/01/2015. «These are the videos from the BSides Columbus Ohio conference (...).» Source : www.irongeek.com/i.php?page=videos/bsidescolumbus2015/mainlist Billets en relation : 25/01/2015. BSides Columbus 2015 : archive.org/details/BSidesColumbus2015 => Decrypting MSSQL Credential Passwords. 26/01/2015. «A while ago I posted a blog on how to decrypt SQL Server link passwords. By using the same technique it is possible to decrypt passwords for SQL Server Credentials as well. I modified the previously released password decryption script a little, namely by just changing the location where the encrypted passwords are stored, and released an updated PowerShell script for Credential decryption (...).» Source : blog.netspi.com/decrypting-mssql-credential-passwords/ => WAPT. 26/01/2015. «WAPT est une solution libre sous licence GPLv3 qui automatise les installations, les désinstallations et les mises à jour de l'ensemble des logiciels sur un parc informatique Windows (...).» Source : www.tranquil-it-systems.fr/2014/07/wapt-sort/ Billets en relation : 26/01/2015. Source : korben.info/wapt.html => Maldrone the First Backdoor for drones. 26/01/2015. «In this we would show infecting a drone with Maldrone and expecting a reverse tcp connection from drone. Once connection is established we can interact with the software as well as drivers/sensors of drone directly. There is an existing AR drone pioloting program. Our backdoors kills the auto pilot and takes control. The Backdoor is persistent across resets (...).» Source : garage4hackers.com/entry.php?b=3105 => Salle comble à Marengo pour la Cryptoparty. 26/01/2015. «Quand les hacktivistes se font questionner par le grand public, la cryptoparty à la Médiathèque de Toulouse fut une très belle soirée. Et en conclusion, un HOW TO Chiffrofête. (...).» Le retour d'expérience est intéressant :) Source : dascritch.net/post/2015/01/26/Salle-comble-%C3%A0-Marengo => Premier de cordée en algorithmes. 26/01/2015. «L’atelier « informatique débranchée» de Marie Duflot-Kremer, maître de conférence Université de Lorraine et chercheuse dans l'équipe VeriDis, va pouvoir commencer.Lorsque les premiers lycéens arrivent, ils sont un peu déconcertés (...).» Source : www.inria.fr/centre/nancy/actualites/premier-de-cordee-en-algorithmes Billets en relation : 09/03/2014. Kit en ligne pour découvrir les algorithmes : www.loria.fr/~quinson/Mediation/SMN/ => Kautilya. 27/01/2015. «Kautilya - Tool for easy use of Human Interface Devices for offensive security and penetration testing. (...).» Source : github.com/samratashok/Kautilya Billets en relation : 27/01/2015. Dropping infected/weaponized files using a Human Interface Device : www.labofapenetrationtester.com/2015/01/dropping-weaponized-files-using-hid.html => Mémoire de la Shoah : la Toile, devenue un vaccin contre l’oubli. 27/01/2015. «Alors que les derniers rescapés du génocide juif vont disparaître, la numérisation des témoignages et des archives perpétue les mémoires. Sélection des ressources accessibles en ligne (...).» Source : rue89.nouvelobs.com/2015/01/27/memoire-shoah-toile-devenue-vaccin-contre-loubli-257334 Billets en relation : 28/01/2015. Un webdoc pour ne jamais oublier : www.lorrainenumerique.net/index.php/smallnews/detail?newsId=17753 => Radio Reflets #5. 27/01/2015. «Pour sa cinquième émission de radio, Reflets va tenter d’analyser le phénomène du terrorisme. Nous avions annoncé ce thème au cours de Radio Reflets #4, avant les événements de janvier à la rédaction de Charlie Hebdo, de Montrouge et du supermarché casher. Un peu de temps s’est écoulé après cette tragédie. Nous essayerons d’explorer cette thématique avec le plus de recul possible (...).» Source : reflets.info/radio-reflets-5-le-terrorisme/ => Outils et tutoriels pour rechercher, traiter et organiser l’information. 27/01/2015. «C’est une communauté d’entraide de plus de 2500 membres sur le réseau social Google+ : Les journalistes qui tâtonnent un peu des outils modernes. Ils sont journalistes, blogueurs, datavisualiseurs ou webdocumenteurs et partagent leurs connaissances (et donc compétences) sur des services en ligne, des outils, des logiciels liés à l’information et au journalisme en les pratiquant pour se les approprier et les critiquer (...).» Source : www.netpublic.fr/2015/01/outils-et-tutoriels-pour-rechercher-traiter-et-organiser-linformation/ Billets en relation : 27/01/2015. Site collaboratif NewsResources : www.newsresources.org/ => Incorporating Disk Forensics with Memory Forensics - Bulk Extractor . 27/01/2015. «In this post we will take our first look at a tool that is primarily used for disk forensics and show how it can be useful during memory forensics analysis as well. In the coming weeks we will have several follow on posts highlighting other tools and techniques. (...).» Source : volatility-labs.blogspot.nl/2015/01/incorporating-disk-forensics-with.html => An Introduction To x64_dbg . 27/01/2015. «Welcome to this short, introductory tutorial for using x64_dbg by Mr. Exodia. The goal of this tutorial is to teach you some of the fundamentals of the x64_dbg and show you how closely its features and flexibility resembles its close cousin Ollydbg.While x64_dbg is still in an alpha stage, its bugs are minor and few with only a crash happening under unlikely conditions (...).» Source : reverseengineeringtips.blogspot.in/2015/01/an-introduction-to-x64dbg.html => Fichiers, Bases et Répertoires sociaux. 27/01/2015. «Fichiers, Bases et Répertoires sociaux – Le dispositif Informatique (...).» Une affiche évoquant les fichiers administratifs et civils, au cours de la vie. Je ne sais pas trop qu'en penser, s'il s'agit d'une vue d'artiste et quelques éléments factuels, s'il s'agit d'un document qui se voudrait exhaustif ou presque ? Il y a des sigles d'organismes osbolètes, des mentions 'artistiques' qui dénotent un peu. Et je ne connais pas le site. Bref, pour le coup d'oeil et les curieux :) Source : bureaudetudes.org/2015/01/27/fichiers-bases-et-repertoires-sociaux-le-dispositifinformatique/ => La bibliothèque numérique de TV5MONDE. 27/01/2015. «201 classiques de la littérature francophone, disponibles gratuitement (...).» Source : bibliothequenumerique.tv5monde.com/livres Billets en relation : 27/01/2015. Source : twitter.com/AnneChounet/status/560121896239628288 => Webrtc-ips - STUN IP Address requests for WebRTC. 27/01/2015. «Firefox and Chrome have implemented WebRTC that allow requests to STUN servers be made that will return the local and public IP addresses for the user. These request results are available to javascript, so you can now obtain a users local and public IP addresses in javascript. This demo is an example implementation of that (...).» Source : github.com/diafygi/webrtc-ips Billets en relation : 27/01/2015. Demo for webrtc-ips : diafygi.github.io/webrtc-ips/ 31/01/2015. Vous utilisez un VPN ? Une faille dévoile votre adresse IP réelle : www.numerama.com/magazine/32077-vous-utilisez-un-vpn-une-faille-devoile-votre-adresse-ipreelle.html => Overview of Automated Malware Analysis in the Cloud. 27/01/2015. «In this article, we’ll take a look at different automated malware analysis tools provided online and evaluate whether malware can be used to detect if it’s being executed in such an environment (...).» Source : resources.infosecinstitute.com/overview-automated-malware-analysis-cloud/ => Applications de santé (2/3) : bienvenue dans la jungle !. 27/01/2015. «On trouverait plus de 100 000 applications de santé, de bien-être ou de sport dans les stores d’Apple et Google, rapporte la sociologue australienne Deborah Lupton (blog, @DALupton). Selon Nielsen, 1/3 des Américains utiliserait l’une d’entre elles sur son smartphone. Le problème est que nombre d’applications de “santé” ne sont rien d’autre que des “applications de loisirs” (...).» Poursuite d'une série. Source : www.internetactu.net/2015/01/27/applications-de-sante-23-bienvenue-dans-la-jungle/ Billets en relation : 27/01/2015. L’internet de soi - ComputerWorld : alireailleurs.tumblr.com/post/109288285302/linternetde-soi-computerworld#_=_ => Tubechop. Un outil de montage simple pour Youtube. 27/01/2015. «Tubechop est un outil en ligne gratuit qui permet de réaliser des montages simples à partir de n’importe quelle vidéo YouTube (...).» Source : outilstice.com/2015/01/tubechop-un-outil-de-montage-simple-pour-youtube/ Billets en relation : 27/01/2015. Tubechop : www.tubechop.com/ => BlackPwn: BlackPhone SilentText Type Confusion Vulnerability . 27/01/2015. «While exploring my recently purchased BlackPhone, I discovered that the messaging application contains a serious memory corruption vulnerability that can be triggered remotely by an attacker (...).» Source : blog.azimuthsecurity.com/2015/01/blackpwn-blackphone-silenttext-type.html Billets en relation : 28/01/2015. Bughunter cracks "absolute privacy" Blackphone - by sending it a text message : nakedsecurity.sophos.com/2015/01/28/bughunter-cracks-absolute-privacy-blackphone-by-sending-it-atext-message/ 29/01/2015. World’s most ‘NSA-proof’ phone vulnerable to simple SMS hack : rt.com/news/227275blackphone-encrypted-sms-vulnerability/ => Breaking Software Protection – DSA/DSS. 27/01/2015. «In this third part of the series, we will see something similar to the second article but a little bit more advanced. This article will cover the Digital Signature Algorithm (DSA) and Digital Signature Standard (DSS) (...).» Poursuite d'une série de billets. Source : resources.infosecinstitute.com/breaking-software-protection-dsadss/ Billets en relation : 19/12/2014. Breaking Software Protection – RSA : resources.infosecinstitute.com/breaking-softwareprotection-rsa/ 12/01/2015. Breaking Software Protection: ElGamal Signature Scheme : resources.infosecinstitute.com/breaking-software-protection-elgamal-signature-scheme/ => Massive DEA license plate reader program tracks millions of Americans. 28/01/2015. «The US Drug Enforcement Administration (DEA) has been building a massive national license plate reader (LPR) database over several years that it shares with federal and local authorities, with no clarity on whether the network is subject to court oversight. (...).» Source : nakedsecurity.sophos.com/2015/01/28/massive-dea-license-plate-reader-program-tracksmillions-of-americans/ => Journée de la Protection des données . 28/01/2015. «28 janvier, l'Europe et le Conseil de l'Europe célèbrent leur 9ème édition de la Journée de la protection des données (...).» Pas vu grand chose de passer au sujet de cette journée. Cela m'a semblé très pauvre en terme de communication :/ Source : www.coe.int/fr/web/human-rights-rule-of-law/-/data-protection-day Billets en relation : 15/06/2014. Réglementation européenne en matière de protection des données ; Rapport d’analyse Trend Micro : www.trendmicro.fr/media/misc/trendmicro-eu-data-report-fr.pdf 20/01/2015. Conférence internationale "Computer, Privacy and Data Protection" program : www.cpdpconferences.org/Wednesday21January2015/Resources/CPDP2015_PROGRAMME.pdf 27/01/2015. Vous avez des droits sur vos données personnelles : profitez-en ! : www.cnil.fr/nc/linstitution/actualite/article/article/vous-avez-des-droits-sur-vos-donnees-personnellesprofitez-en/ 27/01/2015. Le combat pour les libertés est plus que jamais notre mission : www.laquadrature.net/fr/2015-le-combat-pour-les-libertes-est-plus-que-jamais-notre-mission 28/01/2015. F-Secure : Journée mondiale de la protection des données : en quoi est-ce important ? : www.globalsecuritymag.fr/F-Secure-Journee-mondiale-de-la,20150128,50322.html 28/01/2015. FBI agent reportedly says the only way to beat Anonymous ‘is to get them all girlfriends’ : fusion.net/story/40978/fbi-agent-reportedly-says-the-only-way-to-beat-anonymous-is-to-get-them-allgirlfriends/ 28/01/2015. Avez-vous déjà lu les conditions générales d’utilisation d’une application ? : www.rslnmag.fr/post/2015/01/28/Avez-vous-deja-lu-les-conditions-generales-dutilisation-duneapplication-.aspx 28/01/2015. Actions planifiées en europe : www.coe.int/t/dghl/standardsetting/dataprotection/Data%20Protection%20Day/DPD%202015/DPD%20 %282015%29%20compilation%2028%2001%202015.pdf => Canada Casts Global Surveillance Dragnet Over File Downloads. 28/01/2015. «Canada’s leading surveillance agency is monitoring millions of Internet users’ file downloads in a dragnet search to identify extremists, according to top-secret documents. (...).» Source : firstlook.org/theintercept/2015/01/28/canada-cse-levitation-mass-surveillance/ Billets en relation : 28/01/2015. Contre les terroristes, les espions canadiens surveillent tout ce que vous téléchargez : www.01net.com/editorial/643322/contre-les-terroristes-les-espions-canadiens-surveillent-tout-ce-quevous-telechargez/ => UnJailPi. 28/01/2015. «UnJailPi est un nano-ordinateur complètement autonome et transportable (...).» Source : www.f.0x2501.org/p/021/ => La presse papier ne comprend toujours pas le numérique. 28/01/2015. «Humanoïde, un magazine de presse high-tech a décidé de défendre son format papier en déchirant une page dans toutes les éditions de son prochain numéro. Pourquoi ? (...).» Source : lehollandaisvolant.net/?d=2015/01/28/17/15/00-la-presse-papier-ne-comprend-toujours-pasle-numerique => Le 56Kast. 28/01/2015. «[Audio] 56Kast #47 : éradiquer les DRM, instrumentaliser Internet, être Nico. Cette semaine, Benjamin Sonntag de la Quadrature du Net s'inquiète de l'offensive gouvernementale dans la lutte antiterroriste en ligne. Cory Doctorow se donne la mission d'éliminer les DRM et Nicolas Sarkozy veut être au premier rang. (...).» Source : ecrans.liberation.fr/ecrans/2015/01/28/audio-56kast-47-eradiquer-les-drm-instrumentaliserinternet-etre-nico_1190431 Billets en relation : 29/01/2015. DRM : le dilemme du tourniquet : page42.org/drm-le-dilemme-du-tourniquet/ => Hopper 3.7.3. 28/01/2015. «The OS X and Linux Disassembler. Hopper 3.7.3 is available. The most important feature of this release is the ability to debug multiple documents at once! (...).» Source : hopperapp.com/blog/?p=136 => #StopDjihadisme : contre le djihadisme, tous vigilants et tous acteurs . 28/01/2015. «Pour continuer et renforcer son action de lutte contre la menace terroriste, le Gouvernement lance ce 28 janvier un site Internet dédié (...).» Beaucoup d'affiches parodiques circulent déjà. Source : www.gouvernement.fr/stopdjihadisme-contre-le-djihadisme-tous-vigilants-et-tous-acteurs Billets en relation : 28/01/2015. Le gouvernement lance sa contre-propagande antidjihadiste. Un peu naïve ? : rue89.nouvelobs.com/zapnet/2015/01/28/gouvernement-lance-contre-propagande-anti-djihadiste-peunaif-257371 28/01/2015. Stop Jihadisme, essai de contre-propagande made in France : www.guerresinfluences.com/stop-jihadisme-essai-de-contre-propagande-made-in-france/ 29/01/2015. Contre-propagande - La vidéo #stopdjihadisme : www.huyghe.fr/actu_1270.htm 29/01/2015. Un site dédié à la prévention et à la lutte antiterroriste : www.sdmagazine.com/article.php?page=241 29/01/2015. #StopDjihadisme : une communication politique plus qu’une campagne marketing : www.reputatiolab.com/2015/01/stopdjihadisme-une-communication-politique-plus-quune-campagnemarketing/ 31/01/2015. Les Américains sceptiques face à la campagne #Stopdjihadisme : bigbrowser.blog.lemonde.fr/2015/01/31/les-americains-sceptiques-face-a-la-campagne-stopdjihadisme/ 31/01/2015. Que dit la vidéo antidjihadiste du gouvernement ? : www.mediapart.fr/journal/international/310115/que-dit-la-video-antidjihadiste-du-gouvernement 31/01/2015. La France paye Google pour contrer l'Etat Islamique : www.numerama.com/magazine/32076-la-france-paye-google-pour-contrer-l-etat-islamique.html 01/02/2015. La réponse à leur "Stop Djihadisme" du dimanche : ramesbmx.over-blog.com/article-lareponse-a-leur-stop-djihadisme-du-dimanche-125467395.html => Use Sulo to analyze Flash Exploit files. 28/01/2015. «In this blog post, i have decided to blog about my experience in using Sulo for analyzing flash exploit. I have played with Sulo for quite sometime now extending it to newer version of flash and used it to analyze few flash exploit(s). (...).» Source : hiddencodes.wordpress.com/2015/01/28/use-sulo-to-analyze-flash-exploit-files/ Billets en relation : 08/08/2014. Sulo : github.com/F-Secure/Sulo => Mattel et les défis de l’influence: le casse-tête chinois de Barbie. 28/01/2015. «En décembre 2013, j’ai mis en ligne une étude de cas sur les difficultés de Mattel pour pénétrer le marché chinois avec son produit phare, voir Barbie en Chine : Mattel mise sur l’influence après plusieurs maladresses interculturelles. Depuis, la situation de Mattel s’est considérablement dégradée dans le monde (...).» Source : gestion-des-risques-interculturels.com/pays/asie-pays/chine/mattel-et-les-defis-de-linfluencele-casse-tete-chinois-de-barbie/ => Données sans licence ne sont que ruine de la science . 28/01/2015. «Le 16 janvier dernier, l'ADBS (association des professionnels de l'information et de la documentation) a consacré une journée d'étude à la gestion des données de la recherche, journée assez passionnante du fait de la diversité des expériences de terrain et des domaines scientifiques envisagés (...).» Source : numeribib.blogspot.fr/2015/01/donnees-sans-licence-ne-sont-que-ruine.html => Coder creates smallest chess game for computers. 28/01/2015. «A French coder has developed what is thought to be the smallest-sized chess computer program (...).» Source : www.bbc.com/news/technology-31028787 Billets en relation : 27/01/2015. Bootchess - x86 bootchess.asm : olivier.poudade.free.fr/src/BootChess.asm 30/01/2015. Does size matter? It does if you're French...and a chess-loving hacker! : nakedsecurity.sophos.com/2015/01/30/does-size-matter-it-does-if-youre-french/ => Sénat Vidéo - Travaux de commission - Internet et terrorisme djihadiste. 28/01/2015. «Première partie : La propagande terroriste sur Internet. Deuxième partie : L'utilisation d'Internet à des fins d'organisation par les groupes terroristes. (...).» Source : videos.senat.fr/video/videos/2015/video26768.html Billets en relation : 26/01/2015. La CNIL dit "oui mais" à la surveillance accrue sur Internet : www.numerama.com/magazine/32012-la-cnil-dit-34oui-mais34-a-la-surveillance-accrue-surinternet.html 28/01/2015. Commission d'enquête sur l'organisation et les moyens de la lutte contre les réseaux djihadistes en France et en Europe : www.senat.fr/commission/enquete/reseaux_djihadistes.html 29/01/2015. A voir : Jérémie Zimmermann (Quadrature du Net) sur l'anti-terrorisme : www.numerama.com/magazine/32053-a-voir-jeremie-zimmermann-quadrature-du-net-sur-l-antiterrorisme.html 31/01/2015. EUISS - Cyber jihadists and their web : www.iss.europa.eu/publications/detail/article/cyberjihadists-and-their-web/ 31/01/2015. Lutte contre le terrorisme, surveillance d’Internet et respect des droits du citoyen : quel équilibre ? : www.zdnet.fr/actualites/lutte-contre-le-terrorisme-surveillance-d-internet-et-respect-desdroits-du-citoyen-quel-equilibre-39813948.htm => Au coeur d'une unité de cyberdéfense de l'armée. 28/01/2015. «VIDÉO. Comment les militaires se protègent-ils des cyberattaques sur le terrain ? Le Point.fr vous fait découvrir un poste de commandement déployable (...).» Source : www.lepoint.fr/chroniqueurs-du-point/guerric-poncet/au-coeur-d-une-unite-de-cyberdefensede-l-armee-28-01-2015-1900250_506.php => Nike+ FuelBand SE BLE Protocol Reversed. 29/01/2015. «During the last two weeks I had fun playing with the BLE protocol of the Nike+ FuelBand SE, a device to track daily steps, calories, time, etc.. I've completely reversed its protocol and found out the following key points (...).» Source : www.evilsocket.net/2015/01/29/nike-fuelband-se-ble-protocol-reversed/ Billets en relation : 30/01/2015. Nikeplus-fuelband-se-reversed : github.com/evilsocket/nikeplus-fuelband-se-reversed => ArchAssault Project New Iso released. 29/01/2015. «We have released a new iso, its updated with our latest tools. We have updated our custom kernel to 3.18.3, as well. This is an update to the tools on the ISO, we will be pushing to release new features on the ISO soon (...).» Source : archassault.org/news/new-iso-released-012915/ => Autoruns v13.0. 29/01/2015. «This major update to Autoruns, an autostart execution point (ASEP) manager, now has integration with Virustotal.com to show the status of entries with respect to scans by over four dozen antimalware engines. It also includes a revamped scanning architecture that supports dynamic filters, including a free-form text filter, a greatly improved compare feature that highlights not just new items but deleted ones as well, and file saving and loading that preserves all the information of a scan (...).» Source : technet.microsoft.com/en-us/sysinternals => A la recherche d’OFRIN. 29/01/2015. «Que signifie OFRIN ? Ou comment des abréviations peuvent résister aux recherches en ligne en 2015 ? Petit prétexte pour publier la genèse d’une recherche afin que d’autres prochains curieux puissent trouver l’information plus facilement. Et puis il est tellement improbable qu’une abréviation résiste autant à une recherche en ligne que c’en est indispensable ! (...).» Il m'a donné du mal :p Source : lamaredugof.fr/blog/2015/01/a-la-recherche-dofrin/ => FIC Challenge Writeup, EPITA edition . 29/01/2015. «Les solutions du challenge EPITA – réalisé par des élèves pour le FIC 2015 – sont désormais en ligne, mais uniquement sous forme de vidéos. Je vais donc vous proposer une solution pour la catégorie "Virus", plus old school car sous la forme d’un billet de blog (...).» Source : news0ft.blogspot.ch/2015/01/fic-challenge-writeup-epita-edition.html => Irisa - Séminaire sécurité des systèmes électroniques embarqués. 29/01/2015. «Rétroconception : attaques et protections ; Cyber-sécurité au coeur des processeurs. Les séminaires sont ouverts à tous. Afin de faciliter l'accès à la salle du séminaire, les personnes extérieures à l'IRISA et INRIA doivent s'inscrire en donnant leur nom et leur affiliation (...).» Source : securite-elec.irisa.fr/ => Géopolitique des systèmes d’information - Jean-François Fiorina s’entretient avec Guillaume Poupard . 29/01/2015. «Polytechnicien, spécialiste de cryptographie, Guillaume Poupard est le directeur de l’Agence nationale de la sécurité des systèmes d’information (ANSSI), service interministériel redoutablement efficace rattaché au Premier ministre. (...).» Source : notes-geopolitiques.com/geopolitique-des-systemes-dinformation/ => Le Cannet va installer des caméras de videosurveillance qui parlent. 29/01/2015. «Une caméra qui parle ! C'est la nouveauté de la police municipale du Cannet. D'ici quelques jours, les Canettans risquent d'avoir quelques surprises. La police installe en effet en ce moment même des caméras dotées de... hautparleurs. (...).» Source : www.varmatin.com/derniere-minute/le-cannet-va-installer-des-cameras-de-videosurveillancequi-parlent.2021978.html Billets en relation : 30/01/2015. Source : twitter.com/manhack/status/561184299580669952 => Mkcast. 29/01/2015. «A tool for creating GIF screencasts of a terminal, with key presses overlaid (...).» Source : github.com/KeyboardFire/mkcast Billets en relation : 31/01/2015. Source : twitter.com/sam_et_max/status/561474013122539520 => Album Panini pour Geeks Libristes. 29/01/2015. «On fait un chouette album style Panini pour coller ses stickers associatifs, encourager les geeks à se rencontrer, et récolter de l’argent pour un projet libriste. Et au-delà de ces excuses bidons : pour s’amuser. Nous avons besoin de vous, envoyez les fichiers sources des stickers de vos assos libristes (...).» Source : ldn-fai.net/album-panini-pour-geeks-libristes/ => A malware sample I analyzed . 30/01/2015. «Recently I analyzed a malware sample. I don't know what it was or whether I completed it but I stepped through it and wrote a very detailed report about it that I'd like to share now (...).» Source : ardsec.blogspot.fr/2015/01/a-malware-sample-i-analyzed.html Billets en relation : 12/11/2014. The Rebirth of Dofoil : blog.fortinet.com/post/the-rebirth-of-dofoil 30/01/2015. Somevirus.pdf : github.com/arvinddoraiswamy/blahblah/blob/master/somevirus.pdf?raw=true => Actualités web de la semaine : Facebook, coup de gueule et échanges entre CM. 30/01/2015. «N est vendredi. Et vendredi, c’est notre résumé des actualités et services web qu’il ne fallait pas rater ces derniers jours ! Au programme du jour, du Facebook, de l’échange entre community managers comme on les aime, de l’indignation et des timelines personnalisées. Vivement vendredi prochain (...).» Diverses veilles thématiques. Source : www.blogdumoderateur.com/actualites-web-semaine-30/ Billets en relation : 27/01/2015. La sélection cérébrale de la semaine (numéro 28) : cervenargo.hypotheses.org/564 29/01/2015. La sélection scientifique de la semaine (numéro 156) : passeurdesciences.blog.lemonde.fr/2015/01/29/la-selection-scientifique-de-la-semaine-numero-156/ 29/01/2015. En vrac du jeudi : standblog.org/blog/post/2015/01/29/En-vrac-du-jeudi 30/01/2015. OAI13 - Culture Photo : www.ourageis13.com/category/revue-web/ 30/01/2015. La veille de la relation client du mois de janvier 2015, spéciale "techno" : www.orangebusiness.com/fr/blogs/relation-client/actualites/la-veille-de-la-relation-client-du-mois-de-janvier-2015speciale-techno 30/01/2015. 52 publicités créatives de Janvier 2015 : blog.gaborit-d.com/52-publicites-creatives-dejanvier-2015/ 30/01/2015. Les sites web incontournables (janvier 2015) : www.webdesignertrends.com/2015/01/lessites-web-incontournables-janvier-2015/ 31/01/2015. Liens vagabonds old et new media : meta-media.fr/2015/01/31/liens-vagabonds-old-etnew-media-101.html 31/01/2015. 1/2015 Actualité internationale : www.diploweb.com/1-2015-Actualite-internationale.html 01/02/2015. La veille de LIMITri #42 : agence-limite.fr/blog/2015/02/la-veille-de-limitri-42/ => Comment être sûr de recevoir les mails d’un expéditeur ?. 30/01/2015. «Avec l’augmentation du nombre d’emails transmis, les messageries se sont dotées d’outils pour analyser le contenu des emails et repérer les SPAMs, ces emails indésirables. Automatiquement, des faux positifs sont apparus et on rate souvent certains emails à cause d’outils mal calibrés (...).» Source : www.blogdumoderateur.com/recevoir-mails-expediteur/ => La réforme du droit d’auteur comme projet de société. 30/01/2015. «Depuis la publication du rapport Reda sur la réforme du droit d’auteur, les communiqués pleuvent. Sans grande surprise, les représentants des industries culturelles et des syndicats d’auteur présentent les propositions de l’eurodéputée comme une Apocalypse imminente dont les foudres menaceraient de s’abattre sur ce « moteur de la création » qu’est le droit d’auteur (...).» Source : page42.org/la-reforme-du-droit-dauteur-comme-projet-de-societe/ Billets en relation : 30/01/2015. Vers la fin du formalisme pour les cessions de droits d’auteur ? : www.linkipit.com/vers-lafin-du-formalisme-pour-les-cessions-de-droits-dauteur/ 30/01/2015. Europe : la concurrence déloyale, plus nuisible que le droit d'auteur : www.actualitte.com/justice/europe-la-concurrence-deloyale-plus-nuisible-que-le-droit-d-auteur54961.htm => Appie – Android Pen-testing Portable Integrated Environment. 30/01/2015. «Appie is a software package that has been pre-configured to function as an Android Pentesting Environment.It is completely portable and can be carried on USB stick.This is a one stop answer for all the tools needed in Android Application Security Assessment (...).» Source : 0xicf.wordpress.com/2015/01/30/appie-android-pen-testing-portable-integrated-environment/ => Site du projet 99ko. 30/01/2015. «Après quelques mois de fermeture, le site du projet 99ko est enfin de retour. Celui-ci vous permet d'accéder aux ressources (plugins et thèmes) et proposera d'ici quelques temps une documentation. D'ici là, il sera probablement en constante évolution (...).» Source : 99ko.hellojo.fr/ => Medias, école : comment enseigner Internet après Charlie. 30/01/2015. «Complotisme : "plus de la moitié de mes élèves croit aux Illuminati" (...).» Source : www.arretsurimages.net/emissions/2015-01-30/Complotisme-plus-de-la-moitie-de-mes-elevescroit-aux-Illuminati-id7437 Billets en relation : 30/01/2015. Conspirations, rumeurs, parodies: l'annuaire des sites "d'infaux" : www.lexpress.fr/actualite/societe/conspirations-rumeurs-parodies-l-annuaire-des-sites-dinfaux_1646237.html => CrashDoctor - Crash Recovery Application - update. 30/01/2015. «This program tries to bypass the faulting instruction in a crashing Program. It is implemented as a JIT debugger and activated by windows whenever a program crashes. (...).» Source : intellectualheaven.com/default.asp?BH=CrashDoctor Billets en relation : 30/01/2015. StraceNT - Strace for Windows Update : intellectualheaven.com/default.asp?BH=StraceNT => Google Earth Pro is Now Free. 30/01/2015. «There hasn’t been an official announcement yet, but as pointed out by a GEB reader, “the Google Earth licence support page for languages other than English states that from January 20th, 2015 the licence is free.” (...).» Source : slashgeo.org/2015/01/30/google-earth-pro-now-free/ Billets en relation : 30/01/2015. Depuis le 20 janvier 2015, les licences Google Earth Pro sont gratuites : support.google.com/earth/answer/176160?hl=fr 30/01/2015. Google Earth Pro : www.google.com/work/mapsearth/products/earthpro.html 30/01/2015. Source : twitter.com/gisblogfr/status/561270418045026304 => Dshell. 30/01/2015. «Dshell is a network forensic analysis framework. (...).» Outil en ligne depuis 2 mois. Source : github.com/USArmyResearchLab/Dshell Billets en relation : 30/01/2015. Army Research Lab Releases Dshell Forensics Framework : threatpost.com/army-researchlab-releases-dshell-forensics-framework/110766 30/01/2015. US Army Releases Cyber-Forensic Code to Github : www.infosecuritymagazine.com/news/us-army-releases-cyberforensic/ 31/01/2015. Source : twitter.com/ncaproni/status/561528425786384384 => Closing the Cyber Talent Gap. 30/01/2015. «For the U.S. federal government to effectively build its cyber workforce of the future, agencies must consider adopting new approaches and technologies to streamline critical aspects of recruiting, hiring, workforce planning, and training (...).» Source : www.huffingtonpost.com/steve-cooker/closing-the-cyber-talent-_b_6582192.html Billets en relation : 12/05/2014. Report - Planning for a Robust Federal Workforce : www.govexec.com/gbc/reports/planning-robust-federal-workforce/83911/ 31/01/2015. Source : twitter.com/ncaproni/status/561524456787804160 => Le code est-il vraiment la loi ?. 30/01/2015. «Le chercheur de l’université de Toronto, Quinn DuPont (@quinndupont), qui s’apprête à publier Cryptographie, mot-clé critique des humanités numériques, revenait récemment dans son blog sur la célèbre phrase de Lawrence Lessig, “le code est la loi” (...).» Source : www.internetactu.net/2015/01/30/le-code-est-il-vraiment-la-loi/ => Army sets up new brigade 'for information age'. 31/01/2015. «The Army is setting up a new unit that will use psychological operations and social media to help fight wars "in the information age" (...).» Source : www.bbc.com/news/uk-31070114 Billets en relation : 31/01/2015. British army creates team of Facebook warriors : www.theguardian.com/uknews/2015/jan/31/british-army-facebook-warriors-77th-brigade => Spying on Keyboard Presses with a Software Defined Radio. 31/01/2015. «Last year Milos Prvulovic, a computer science researcher uploaded some videos to YouTube showing how he was able to remotely and covertly record the keystrokes of a target laptop in another room wirelessly using just a software defined radio, magnetic loop antenna and some custom software (...).» Source : www.rtl-sdr.com/spying-keyboard-presses-software-defined-radio/ => Neutralité, j'écris ton nom #DATAGUEULE 23. 31/01/2015. «Ces derniers mois, la neutralité du net est devenue un sujet de discorde entre fournisseurs d'accès et utilisateurs du réseau. Pour les uns, les tuyaux sont trop chargés par certains services trop gourmands, comme Netflix. L'idéal serait de faire payer ces services en échange d'une circulation prioritaire de leurs contenus dans les tuyaux. Sauf que cela risque de créer un internet à deux vitesses, ce que les utilisateurs refusent fermement. Car la neutralité du réseau est essentielle pour garantir la liberté d'expression en ligne, tout comme le libre accès pour toutes et tous à l'information (...).» Source : www.youtube.com/watch?v=hZnq3xg-PRM => Cybersécurité et milieu maritime au menu des rencontres parlementaires du 12 février. 31/01/2015. «Les 1e Rencontres Parlementaires Cybersécurité & Milieu Maritime se dérouleront le 12 février, à la Maison de la Chimie à Paris (...).» Source : lignesdedefense.blogs.ouest-france.fr/archive/2015/01/20/cybersecurite-et-milieu-maritimeau-menu-des-rencontres-parl-13328.html => The Pirate Bay Is Back Online. 31/01/2015. «The Pirate Bay has risen from its digital ashes once again. TPB is back online today, more than seven weeks after its servers were raided . The notorious torrent site is operating from the familiar .se domain and it appears that data loss is minimal (...).» Source : torrentfreak.com/pirate-bay-back-online-150131/ => 518ème édition des LIDD : Liens Idiots Du Dimanche. 01/02/2015. «Comme tous les dimanches (ou presque) depuis près de 11 ans maintenant, voici notre sélection des liens les plus insolites de ces derniers jours, tous publiés sur LIDD.fr auparavant (...).» Source : www.nextinpact.com/news/92925-518eme-edition-lidd-liens-idiots-du-dimanche.htm => Les lignes du destin. 01/02/2015. «Comme à chaque fois, tout commence avec une table de données (type fichier Excel) dans laquelle il va accumuler, rivé aux chaînes de télévision et au web, différentes informations en agrégeant les sources comme le ferait un détective. Dans ce travail remarquable de précision et de patience, sa compréhension du phénomène se construit par élargissement progressif de son horizon d’observabilité, au fur et à mesure que les « cartes » se succèdent (...).» Source : ateliercartographie.wordpress.com/2015/01/30/les-lignes-du-destin/ => Yahoo webseclab. 01/02/2015. «Webseclab contains a sample set of web security test cases and a toolkit to construct new ones. It can be used for testing security scanners, to replicate or reconstruct issues, or to help with investigations or discussions of particular types of web security bugs (...).» Source : github.com/yahoo/webseclab Mises À Jour importantes => Flash Player 16.0.0.296 Fixes Zero-Day Vulnerability. 25/01/2015. «Adobe has started to push to some of its users a new version of Flash Player that eliminates the zero-day vulnerability exploited in the wild by Angler web-based attack tool (...).» Source : news.softpedia.com/news/Flash-Player-16-0-0-296-Fixes-Zero-Day-Vulnerability-471112.shtml Billets en relation : 25/01/2015. Adobe issued the update to fix CVE-2015-0311 zero day : securityaffairs.co/wordpress/32687/security/adobe-fix-cve-2015-0311-0day.html => GHOST: glibc gethostbyname buffer overflow. 27/01/2015. «Qualys Security Advisory CVE-20150235. During a code audit performed internally at Qualys, we discovered a Buffer overflow in the __nss_hostname_digits_dots() function of the GNU C Library (glibc). This bug is reachable both locally and remotely via The gethostbyname*() functions, so we decided to analyze it -- and its Impact -thoroughly, and named this vulnerability "GHOST". (...).» Source : www.openwall.com/lists/oss-security/2015/01/27/9 Billets en relation : 27/01/2015. Faille de sécurité Ghost : www.gandi.net/news/fr/2015-01-27/3156faille_de_securite_ghost/ 27/01/2015. Technical analysis of Qualys' GHOST :)) : lcamtuf.blogspot.fr/2015/01/technical-analysis-ofqualys-ghost.html 27/01/2015. Vulnerability Overview: Ghost (CVE-2015-0235) : chargen.matasano.com/chargen/2015/1/27/vulnerability-overview-ghost-cve-2015-0235.html 27/01/2015. Ce que nous apprend Ghost au sujet des vieilles API : www.bortzmeyer.org/ghostgetaddrinfo.html 28/01/2015. GHOST pour les nuls, la vulnérabilité décrite en 10 questions/réponses : blog.xmco.fr/index.php?post/2015/01/28/GHOST-pour-les-nuls%2C-la-vuln%C3%A9rabilit%C3%A9d%C3%A9crite-en-10-questions/r%C3%A9ponses 28/01/2015. Glibc Adventures: The Forgotten Chunks (pdf) : contextis.co.uk/documents/120/Glibc_Adventures-The_Forgotten_Chunks_1.pdf 28/01/2015. Some notes on GHOST : blog.erratasec.com/2015/01/some-notes-on-ghost.html 28/01/2015. GHOST glibc gethostbyname() Vulnerability CVE-2015-0235 : isc.sans.edu/presentations/ghost.pdf 29/01/2015. #Ghost – Vulnérabilité critique dans glibc, ou pas ? : blog.conixsecurity.fr/?p=1404 29/01/2015. PHP Applications, WordPress Subject to Ghost glibc Vulnerability : threatpost.com/phpapplications-wordpress-subject-to-ghost-glibc-vulnerability/110755 30/01/2015. Ghost Vulnerability CVE-2015-0235 White Paper : www.exploit-db.com/wpcontent/themes/exploit/docs/35952.pdf => Security updates available for Adobe Flash Player (APSB15-03). 27/01/2015. «A Security Bulletin (APSB15-03) has been published regarding security updates for Adobe Flash Player. These updates address CVE-2015-0311, which is being actively exploited in the wild via drive-by-download attacks against systems running Internet Explorer and Firefox on Windows 8.1 and below (...).» Source : blogs.adobe.com/psirt/?p=1166 Billets en relation : 27/01/2015. CVE number: CVE-2015-0311, CVE-2015-0312 : helpx.adobe.com/security/products/flashplayer/apsb15-03.html => Apple Patches Thunderstrike Bug in OSX, Fixes More Than 30 Flaws in iOS. 28/01/2015. «Apple has released major security updates for both OS X and iOS that includes patches for a number of bugs that could lead to arbitrary code execution. The release of iOS 8.1.3 fixes a vulnerability that allowed an attacker to bypass the sandbox restrictions in Safari and the OS X update fixes a serious flaw in the CPU software that enabled the Thunderstrike bootkit attack (...).» Source : threatpost.com/apple-patches-thunderstrike-bug-in-osx-fixes-more-than-30-flaws-inios/110699 Actus Législatives et juridiques => L’actualité du droit de l’information du 13 au 23 janvier 2015 en quelques tweets. 25/01/2015. «Revue des tweets (ou gazouillis) envoyés à mes abonnés à partir des informations glanées sur mes alertes et mes abonnements à Twitter. Un retour utile sur un passé proche pour faire le point (en fonction de mes disponibilités) sur l’actualité juridique. (...).» Veilles thématiques sur le sujet. Source : www.paralipomenes.net/archives/11081 Billets en relation : 27/01/2015. Panorama d'actualité en droit des nouvelles technologies : presentation.lexbase.fr/panorama-dactualite-en-droit-des-nouvelles-technologies-du-cabinet-feral- schuhl-sainte-marie-socie-6 => Marlboro, Camel, Lucky Strike et Gauloises : poursuivies au pénal. Une première mondiale. 25/01/2015. «Le Journal du Dimanche est, depuis longtemps déjà, l’un des rares médias généralistes français à suivre avec constance les affaires économiques relatives au tabac (1). Pourquoi ? Aujourd’hui (Matthieu Pechberty), un petit scoop : le Comité national contre le tabagisme (CNCT) a déposé plainte pour entente illicite sur les prix. Un scoop repris par Le Figaro, l’Agence France Presse et tous ceux qui reprennent l’AFP (...).» Source : jeanyvesnau.com/2015/01/25/marlboro-camel-lucky-strike-et-gauloises-plainte-au-penal-unepremiere-mondiale/ Billets en relation : 25/01/2015. Les géants du tabac accusés d'entente illicite sur les prix : www.lefigaro.fr/societes/2015/01/25/20005-20150125ARTFIG00115-les-geants-du-tabac-accuses-dentente-illicite-sur-les-prix.php => La lutte contre le terrorisme dans une optique transatlantique . 25/01/2015. «Dans l'attente du sommet européen du 12 février dédié à la lutte contre le terrorisme, une série de billets va tenter de décrypter les tendances et les enjeux des initiatives au niveau européen. Le fil directeur en est simple. Comme à l'accoutumée, et a fortiori dans les domaines liés à la sécurité, la référence transatlantique joue un rôle considérable. Toutefois, le réflexe de suivisme habituel des gouvernements européens bute ici sur une pierre d'achoppement de taille. A savoir l'interprétation pour le moins divergente, d'un côté et de l'autre de l'océan, de questions telles la protection des données ou le traitement des prisonniers. Bref, tout ce qui a trait aux droits de l'homme en général (...).» En date du 21 initialement. Source : blog.hajnalka-vincze.com/2015/01/annonce-la-lutte-contre-le-terrorisme.html => Proposition sur les données des dossiers passagers de l'UE (données PNR): quels sont les enjeux?. 26/01/2015. «Un projet législatif qui contraindrait les compagnies aériennes à transmettre aux pays de l'UE les données des passagers qui entrent sur le territoire européen ou qui le quittent, est actuellement en cours de discussion au Parlement. Le but est d'aider les autorités à lutter contre la criminalité grave et le terrorisme (...).» Source : www.europarl.europa.eu/news/fr/news-room/content/20150123BKG12902/html/Noted%27information-sur-les-donn%C3%A9es-PNR-de-l%27UE => La loi et l'ordre (documentaire). 27/01/2015. «En d'autres termes, et de manière assez paradoxale, les CGU auraient "force de loi" précisément parce qu'elle n'ont pas besoin d'avoir recours à la loi, une "force de loi" littéralement "déloyale". Situation dangereuse et paradoxale mais qu'il est essentiel de comprendre et de prendre en compte si l'on veut anticiper l'évolution des internets sur un ensemble de sujets bien plus vastes que la seule lutte contre le terrorisme (...).» Source : affordance.typepad.com//mon_weblog/2015/01/la-loi-et-lordre-documentaire.html Billets en relation : 28/01/2015. The EU wants states to flag terrorist-related content on YouTube : www.theverge.com/2015/1/28/7931043/european-union-flag-terrorist-youtube-videos => Le délit d’usurpation d’identité numérique, un nouveau fondement juridique pour lutter contre la cybercriminalité. 27/01/2015. «En ces périodes troublées, le détournement de comptes bancaires pour en soutirer les fonds, ou de comptes personnels sur les réseaux sociaux à des fins de propagande par exemple, est plus que jamais un phénomène d’actualité (...).» Source : www.village-justice.com/articles/Delit-usurpation-identite,18790.html => #Htag# / #ashtag : opposition justifiée. 28/01/2015. «Dans sa décision du 23 décembre 2014, le directeur général de l’Institut national de la propriété industrielle a estimé que le signe complexe #Htag# ne peut être adopté comme marque pour désigner des produits identiques ou similaires à ceux de la marque antérieure #ashtag. (...).» Source : www.legalis.net/spip.php?page=breves-article&id_article=4456 => Les députés imposent l’Open Data aux données de transport. 28/01/2015. «Surprise ! Les députés ont adopté hier, contre l’avis du gouvernement, des amendements obligeant la SNCF, les sociétés de bus ou de transports en commun à mettre en Open Data de précieuses données sur leurs horaires ou trajets. Alors que l’exécutif voulait attendre le projet de loi numérique, les parlementaires ont préféré légiférer dès à présent. Compte-rendu (...).» Source : www.nextinpact.com/news/92888-les-deputes-imposent-l-open-data-aux-donneestransport.htm Billets en relation : 23/01/2015. AMENDEMENT N°2546 : www.assembleenationale.fr/14/amendements/2498/AN/2546.asp 23/01/2015. AMENDEMENT N°2910 : www.assembleenationale.fr/14/amendements/2498/AN/2910.asp => Amid Trial Over Silk Road, an Online Black Market, a Debate Over Emojis. 28/01/2015. «The trial of Ross W. Ulbricht, a California man charged with running an online black-market bazaar called Silk Road, had barely begun when an unusual objection was lodged. At issue was a piece of information that Mr. Ulbricht’s lawyer suggested was critically important, yet was omitted by federal prosecutors: an emoji. (...).» Source : mobile.nytimes.com/2015/01/29/nyregion/trial-silk-road-online-black-market-debatingemojis.html?_r=0&referrer= Billets en relation : 27/01/2015. Silk Road : le parrain "anonyme" de la drogue sur Tor utilisait Gmail : www.numerama.com/magazine/32021-silk-road-le-parrain-34anonyme34-de-la-drogue-sur-tor-utilisaitgmail.html 29/01/2015. Au procès Silk Road, débat autour d’un smiley : rue89.nouvelobs.com/2015/01/29/silk-roadproces-fondateur-presume-debat-autour-dun-smiley-257385 30/01/2015. Silk Road trial: How the Dread Pirate Roberts embraced violence : arstechnica.com/techpolicy/2015/01/silk-road-trial-how-the-dread-pirate-roberts-embraced-violence/ => Edito Dalloz Actu - Le juge et la guêpe. 28/01/2015. «Un jour que l’auteur de ces lignes était, du fait du hasard des comparutions immédiates, dans le prétoire d’une des chambres parisiennes spécialisées dans ce contentieux pénal de l’urgence, son oreille a été attirée par une des préventions notifiées à un jeune homme dans le box, du fait du caractère jusque-là inhabituel de cet intitulé. En effet, outre le diptyque traditionnel outrage-rébellion, s’ajoutait une « apologie du terrorisme » (...).» Source : www.dalloz-actualite.fr/chronique/juge-et-guepe Billets en relation : 29/01/2015. L’apologie de l’hystérie collective, c’est mal : vidberg.blog.lemonde.fr/2015/01/29/lapologie-de-lhysterie-collective-cest-mal/ => La liste des normes AFNOR d’application obligatoire publiée sur Legifrance. 28/01/2015. «Une page spéciale vient d’apparaître sur Legifrance : Normes AFNOR d’application obligatoire (...).» Source : www.precisement.org/blog/La-liste-des-normes-AFNOR-d-application-obligatoire-publiee-surLegifrance.html Billets en relation : 28/01/2015. Normes AFNOR d'application obligatoire : www.legifrance.gouv.fr/Droit-francais/NormesAFNOR-d-application-obligatoire => Les frais de roaming en Europe maintenus jusqu'en 2018 ?. 28/01/2015. «Le Conseil européen souhaite reporter de trois ans la fin des frais d’itinérance facturés par les opérateurs mobiles aux clients voyageant au sein de l’UE. La Lettonie qui porte ce projet suggère la création d’un quota de communications au tarif local. Le compromis s'annonce difficile avec la Commission et le Parlement européen (...).» Source : www.latribune.fr/technos-medias/20150128trib7882931f4/les-frais-de-roaming-en-europemaintenus-jusqu-en-2018.html => Acheter un livre numérique. 29/01/2015. «Et je tombe ce matin, via un tweet d'Aldus, sur cette page "pédagogique" mise en place par la librairie Decitre. Page qui s'intitule : "Découvrir la lecture numérique". Découvrons donc. Plutôt basique mais plutôt bien fichu. De petits schémas explicativoillustratifs qui permettent, en effet, de découvrir la lecture numérique. Et puis soudain il y a ça... (...) Et là ça m'énerve (...).» Source : affordance.typepad.com//mon_weblog/2015/01/acheter-livre-numerique.html => La polémique sur la dangerosité des ondes relancée par la loi Abeille. 29/01/2015. «La proposition de loi de l’écologiste Laurence Abeille a été adoptée ce jeudi en deuxième lecture à l’Assemblée. Elle interdit le Wifi dans les crèches et met en place une instance de concertation sur l’installation d’antennesrelais de téléphonie mobile. Les opérateurs redoutent un effet anxiogène qui ralentirait le déploiement de la 4G notamment (...).» Source : www.latribune.fr/technos-medias/20150129trib8b10ff8d6/la-polemique-sur-la-dangerositedes-ondes-relancee-par-la-loi-abeille.html Billets en relation : 29/01/2015. TEXTE ADOPTÉ n° 468 : www.assemblee-nationale.fr/14/ta/ta0468.asp 30/01/2015. Ce que change la loi sur les ondes électromagnétiques : www.numerama.com/magazine/32070-ce-que-change-la-loi-sur-les-ondes-electromagnetiques.html 30/01/2015. Ce que la peur des ondes pourrait provoquer : rue89.nouvelobs.com/2015/01/30/peurondes-pourrait-provoquer-257410 => Secret des affaires : le gouvernement retire son projet. 30/01/2015. «Les journalistes l’ont emporté. Face à la mobilisation de la presse, les pouvoirs publics ont renoncé à légiférer dans l’immédiat sur le « secret des affaires ». (...).» Source : www.lemonde.fr/economie/article/2015/01/30/secret-des-affaires-le-gouvernement-retireson-projet_4566657_3234.html Billets en relation : 28/01/2015. Macron veut rassurer la presse sur le secret des affaires : www.reuters.fr/article/topNews/idFRKBN0L117Q20150128 28/01/2015. La liberté d'informer serait-elle vraiment menacée par le « secret des affaires » ? : www.lemonde.fr/les-decodeurs/article/2015/01/28/la-liberte-d-informer-serait-elle-vraiment-menaceepar-le-secret-des-affaires_4564985_4355770.html 29/01/2015. "Secret des affaires": informer n'est pas un délit : informernestpasundelit.tumblr.com/post/109500299213/informer-nest-pas-un-delit-seul-le-retrait 30/01/2015. Secret des affaires : Merci pour cet amendement : informernestpasundelit.tumblr.com/post/109585247343/secret-des-affaires-merci-pour-cetamendement 30/01/2015. Loi Macron : le retrait du secret des affaires en quatre actes : www.francetvinfo.fr/economie/loi-macron/loi-macron-le-retrait-du-secret-des-affaires-en-quatreactes_811411.html 31/01/2015. Le secret des affaires ou comment planter un sujet : authueil.org/?2015/01/31/2285-lesecret-des-affaires-ou-comment-planter-un-sujet 31/01/2015. Vie et mort du "secret des affaires" : www.arretsurimages.net/articles/2015-01-31/Vie-etmort-du-secret-des-affaires-id7438 => Clauses abusives parmi les réseaux sociaux. 30/01/2015. «Nous sommes tous de plus en plus nombreux à utiliser quotidiennement les réseaux sociaux. Or, ceux-ci ne sont pas exemplaires au niveau juridique, et notamment s’agissant de leur contrat (...).» Source : www.jurisexpert.net/clauses-abusives-parmi-les-reseaux-sociaux/ => Copyright Madness : votez pour les Copyfraud Awards. 31/01/2015. «Une fois n'est pas coutume, ce n'est pas une sélection hebdomadaire des abus de propriété intellectuelle que nous ont concocté Lionel Maurel et Thomas Fourmeux cette semaine, mais une cérémonie ! A l'occasion de la clôture du premier Festival du Domaine Public, les deux complices vous proposent de voter pour le pire du Copyright Madness à travers les Copyfraud Awards. A vous de voter (...).» Source : www.numerama.com/magazine/32075-copyright-madness-votez-pour-les-copyfraudawards.html Billets en relation : 26/01/2015. La propriété intellectuelle contre le monde : page42.org/la-propriete-intellectuelle-contrele-monde/ Réseaux sociaux et communautaires => Web-documentaire Sweatshop : des blogueurs font bouger (un peu) la réputation de l’industrie textile. 25/01/2015. «En avril 2014, Aftenposten, le plus grand quotidien d’information en Norvège, a diffusé un web-documentaire intitulé « Sweatshop » où trois jeunes blogueurs de mode furent plongés dans les coulisses de l’industrie textile au Cambodge durant un mois. Particulièrement ébranlés par cette immersion en conditions réelles, le trio de blogueurs a interpelé par la suite, le leader du prêt-à-porter mode scandinave H&M et a lancé un débat sur les réseaux sociaux. Doit-on y voir la consécration de ces influenceurs numériques tant recherchés par les marques et les agences de communication ? (...).» Source : www.leblogducommunicant2-0.com/humeur/web-documentaire-sweatshop-des-blogueursfont-bouger-un-peu-la-reputation-de-lindustrie-textile/ => Réseaux sociaux : Snapchat en hausse, Facebook en berne. 26/01/2015. «Facebook, 1er réseau social utilisé au monde, serait-il en perte de vitesse ? Il est en tout cas le seul à perdre des utilisateurs en cette fin d'année 2014, selon une récente étude GWI Social menée dans près de 30 pays et auprès de 40 000 internautes... Cette dernière visait à mieux cerner les usages des réseaux sociaux à travers le monde (...).» Source : www.rslnmag.fr/post/2015/01/26/Reseaux-sociaux-Snapchat-en-hausse-Facebook-enberne.aspx Billets en relation : 21/01/2015. GWI Social Q4 2014: the latest social networking trends : www.globalwebindex.net/blog/gwi-social-q4-2014-the-latest-social-networking-trends => Amplement, challenger français de LinkedIn, lève 1 million d'euros. 26/01/2015. «Le réseau social professionnel français a pour ambition de se développer et défier les champions du secteur Viadeo et LinkedIn (...).» Source : www.latribune.fr/start-up/20150126tribb596dd438/amplement-challenger-francais-delinkedin-leve-1-million-d-euros.html => L’application pour gérer ses relations sociales - Rough Type. 27/01/2015. «Pplkpr est un bracelet qui mesure vos réactions physiques aux relations que vous rencontrez dans le monde réel comme depuis votre écran (vidéo), rapporte Nicholas Carr sur son blog. Il livre une lecture biométrique de nos interactions et tente de mesurer comment celles-ci affectent notre état émotionnel (...).» Source : alireailleurs.tumblr.com/post/109282517372/lapplication-pour-gerer-ses-relations-sociales#_=_ => Nouveautés sur les réseaux sociaux : Snapchat Discover, publicité WeChat, HTML5 YouTube…. 28/01/2015. «Cette semaine, plusieurs réseaux sociaux ont apporté des mises à jour plus ou moins importantes. Snapchat, YouTube, Twitter et WeChat ont notamment déployé de nouvelles fonctionnalités qui peuvent intéresser leurs utilisateurs. Petit tour d’horizon des dernières nouveautés (...).» Source : www.blogdumoderateur.com/nouveautes-reseaux-sociaux-snapchat-discover-publicite-wechatyoutube/ => Enfant connecté, enfant exposé ?. 30/01/2015. «En France, 74 % des enfants de moins de 2 ans ont déjà une présence numérique : échographie en guise de photo de profil sur Facebook, vidéos sur YouTube, anecdote sur le blog familial… Sans même le savoir, nos enfants sont sur la toile. Pourquoi ? Pour qui ? Pour combien de temps ? Olivier Ertzscheid, maître de conférences en sciences de l’information et de la communication à l’université de Nantes et auteur de Qu’est-ce que l’identité numérique ? répond à nos questions (...).» Source : www.toupie-magazine.com/Cote-parents/Enfant-connecte-enfant-expose Billets en relation : 30/01/2015. Enfant connecté, enfant exposé ? : affordance.typepad.com//mon_weblog/2015/01/enfantconnecte-enfant-expose.html => Une Youtubeuse publie une semaine de harcèlement sexiste sur Twitter. 30/01/2015. «Harcelée sur Internet en 2012 puis en 2014, la Youtubeuse féministe Anita Sarkeesian a décidé de poster sur son blog “Feminist Frequency” les tweets insultants reçus en l’espace d’une semaine, suite à son travail sur la représentation des femmes dans les jeux vidéo (...).» Source : www.lesinrocks.com/2015/01/30/actualite/une-youtubeuse-publie-une-semaine-deharcelement-sexiste-sur-twitter-11551124/ Billets en relation : 28/01/2015. One Week of Harassment on Twitter : femfreq.tumblr.com/post/109319269825/one-weekof-harassment-on-twitter => Jérôme Jarre, le "startupper" malheureux devenu roi de Vine. 30/01/2015. «Ce Français de 24 ans a lancé six entreprises avant de connaître le succès et une notoriété mondiale acquise sur la plateforme de micro-vidéos propriété de Twitter. Il vient même d'avoir les honneurs du New York Times qui dresse de lui un portrait amusé (...).» Source : www.latribune.fr/technos-medias/20150130trib4a757e2b8/jerome-jarre-le-startuppermalheureux-devenu-roi-de-vine.html Billets en relation : 28/01/2015. Jerome Jarre: The Making of a Vine Celebrity : www.nytimes.com/2015/01/29/style/jerome-jarre-the-making-of-a-vine-celebrity.html => La liste Twitter du dimanche. 01/02/2015. «Sur Internet ou sur la route, les gendarmes à suivre sur Twitter (...).» Source : rue89.nouvelobs.com/2015/02/01/internet-route-les-gendarmes-a-suivre-twitter-257393 Billets en relation : 26/10/2014. Médecins, psys ou neurologues sur Twitter : les comptes à suivre : rue89.nouvelobs.com/2014/10/26/medecins-psys-neurologues-twitter-les-comptes-a-suivre-255401 02/11/2014. Cartographes, fous de données, profs de géo : les comptes à suivre : rue89.nouvelobs.com/2014/11/02/cartographes-fous-donnees-profs-geo-les-comptes-a-suivre-255830 16/11/2014. #Viedeprof : des enseignants à suivre sur Twitter : rue89.nouvelobs.com/2014/11/16/viedeprof-enseignants-a-suivre-twitter-255927 23/11/2014. Regarder du foot avec un œil sur Twitter : les comptes à suivre : rue89.nouvelobs.com/rue89-sport/2014/11/23/regarder-foot-oeil-twitter-les-comptes-a-suivre-256093 30/11/2014. Policiers sur Twitter : les comptes (officiels et officieux) à suivre : rue89.nouvelobs.com/2014/11/30/policiers-twitter-les-comptes-officiels-officieux-a-suivre-256230 14/01/2015. Diplomates sur Twitter : la novlangue passe mal en 140 signes : rue89.nouvelobs.com/2014/12/14/diplomates-twitter-novlangue-passe-mal-140-signes-256553 21/01/2015. Punks ou raides comme la justice : les magistrats à suivre sur Twitter : rue89.nouvelobs.com/2014/12/21/punks-raides-comme-justice-les-magistrats-a-suivre-twitter-256655
© Copyright 2024 Paperzz