Le retour des brèves, ma veille perso partagée ! Huit semaines d'interruption de ma petite veille perso, rattrapées ici d'un coup. La brève risque de n'en avoir que le nom :p Les habitués vont certainement trouver cela indigeste, j'en suis navré. Je n'assimile pas tout, assurément, mais me forcer à traiter, sélectionner, agencer, hiérarchiser, me permet de me souvenir d'une info et de savoir où la trouver. Cette grosse brève va reprendre là où nous en étions restés et va donc couvrir les semaines 22 à 29. Publiée hors créneau (puisque j'essaie de publier le week-end pour que cela soit plus confortable pour tout le monde) car elle m'a donné un peu de mal à la finaliser, tant par la densité que par quelques soucis techniques. Je me fais du mal pour rien me direz-vous :p Je l'aurais fait pour moi, à titre perso de toute façon, la publier ne me coute pas vraiment plus de temps finalement.

Pour rappel de l’objet de cette démarche de brève hebdomadaire. Il ne s’agit pas de ‘squatter’ les publications intéressantes des autres, mais de proposer un index des liens de billets, articles ou outils à découvrir et à lire pour la semaine sur mes centres d’intérêt. Chacun des liens insérés par thématique a été pioché et lu (parfois sans être compris ^^), rien n’est automatique. Un peu plus d'un millier de liens de sélectionnés donc (1366) pour cette fournée conséquente, couvrant ce qui a retenu mon attention sur l'actu numérique de ces dernières semaines, et il s'en est passé des choses ; entre les évènements, rassemblement, conférences, l'actualité des malware qui ne stoppent jamais, l'actu législative et juridique toujours vivace... Il y a de quoi faire. Le billet La mécanique de la brève détaille un peu la méthodologie très manuelle de l'exercice. Evidemment, ce n'est pas exhaustif, et quantité d'info ludiques, peut-être moins importantes que d'autres à mon sens, n'ont pas été insérées en raison de la déjà très importante densité de sources de cette exceptionnelle brève. J'ai pu passer également à côté de choses très importantes faute d'avoir pu exploiter toutes les sources habituelles (toutes les sources par exemple n'ont pas été exploitées, notamment). Merci à SecuBoxLabs de partager leurs infos, ça m'a permis de gagner du temps, sans compter tous ceux qui entretiennent des veilles personnelles et qu'ils publient.

Je vous propose cette sélection sur les 3 supports habituels, la Mare du Gof, le forum Zebulon et en PDF pour une consultation tranquillement hors-ligne. Petite observation sur certaines actu' sécu' ; elles ont été parfois partagées en deux parties sur une même thématique. Par exemple, l'actualité , ou encore MADI, ont été rangées ainsi : une partie 'actu sécu grand public' traitant de ces actualités d'une façon générique, les grands enjeux, ou le strict factuel et ses spéculations (en tout cas rien de technique), et la partie 'actu sécu confirmé' qui se concentre plus sur l'aspect technique des infections, leurs analyses, etc. La différence entre ces deux parties est essentiellement celle-là : technique/non-technique (plus accessible). Comme d'habitude en fait, mais comme il y avait pas mal de lectures (notamment FLAME), il me paraissait important de le rappeler. Quelques éléments ont été insérés en les doublant, voire triplant, car ils faisaient écho à d'autres actualités, et les mettre en relation les unes par rapport aux autres me semblait pertinent.

Je remercie les lecteurs qui ont pris des nouvelles et s'inquiétaient de l'absence ;) Je remercie aussi ceux qui ont très gentiment évoqué ce blog à leurs lecteurs, qui m'emmènent à chaque fois un flux de nouveaux internautes curieux. Je pense ainsi à Sebsauvage, nono, Yannick Harrel, etc. J'en oublie et j'en suis désolé. Normalement retour à la normal pour le rythme de publication des brèves, ce qui la rendra moins indigeste la prochaine fois. Pour un petit moment de bonheur avant d'attaquer, je vous suggère la très touchante planche de Kek : Tous les chemins mènent aux Roms. Je l'avais vue passer à sa publication, elle m'avait touchée par sa simplicité et sa générosité, et je m'étais promis de la mentionner à la prochaine brève. Un peu d'amour et d'empathie envers son prochain ne fera de mal à personne.

C’est parti, bonne lecture 

Actus Sécurité Grand public

=> Skywiper – Fanning the ‘Flames’ of Cyberwarfare. 28/05/2012. «We found publicly available reports from antispyware companies, and log files in public help forums that could indicate infections of early variants of Skywiper in Europe and Iran several years ago (for example, in March 2010). Skywiper appears to be more wildly spread than , with similarly large numbers of variants (...).» Source : blogs..com/enterprise/security-perspectives/skywiper-fanning-the-flames-of-cyber-warfare Billets en relation : 28/05/2012. Meet ‘Flame,’ The Massive Spy Malware Infiltrating Iranian Computers : www.wired.com/threatlevel/2012/05/flame/ 29/05/2012. Flame: First Impressions (Free Prose) : stratsec.blogspot.fr/2012/05/flame-first-impressions-free-prose.html 29/05/2012. The Flame/Flamer/sKyWIper Malware : blog.damballa.com/?p=1663 29/05/2012. Flame malware - The biggest? The baddest? A little perspective : nakedsecurity.sophos.com/2012/05/29/flame-malware-the-biggest-the-baddest-a- little-perspective/ 29/05/2012. Jumping Into the Flames of Skywiper : blogs.mcafee.com/mcafee-labs/jumping-in-to-the-flames-of-skywiper 29/05/2012. Une étude de et l’UIT révèle une nouvelle cybermenace évoluée : www.kaspersky.com/fr/news?id=207217312 29/05/2012. Flame/Flamer/Skywiper - one of the most advanced malware found yet : community.websense.com/blogs/securitylabs/archive/2012/05/29/flame- flamer-skywiper.aspx 30/05/2012. Flame : ce que l’on sait de la dernière cyber-arme : www.securityvibes.fr/menaces-alertes/flame/ 30/05/2012. Flame-bait Questions : www.f-secure.com/weblog/archives/00002372.html 30/05/2012. Retour de "Flame" (et autres errements) : si-vis.blogspot.fr/2012/05/retour-de-flame-et-autres-errements.html 31/05/2012. What the Skywiper Files Tell Us : blogs.mcafee.com/mcafee-labs/what-the-skywiper-files-tell-us 31/05/2012. Flamer: A Recipe for Bluetoothache : www.symantec.com/connect/blogs/flamer-recipe-bluetoothache 31/05/2012. Win32/Flamer: the 21st Century Whale : blog.eset.com/2012/05/29/flamer-the-21st-century-whale 31/05/2012. Une opération cyberpsychologique nommée Flame : electrosphere.blogspot.fr/2012/05/une-operation-cyberpsychologique-nommee.html 01/06/2012. , Duqu, et maintenant Flame : course aux cyberarmes ou coup marketing ? : www.intelligence-strategique.eu/2012/stuxnet-duqu-et-maintenant- flame-course-aux-cyberarmes-ou-coup-marketing/ 01/06/2012. Why Antivirus Companies Like Mine Failed to Catch Flame and Stuxnet : www.wired.com/threatlevel/2012/06/internet-security-fail 01/06/2012. Vidéo: Autour du malware Flame : electrosphere.blogspot.fr/2012/06/video-autour-du-malware-flame.html 02/06/2012. Veille - Faut-il s'enFLAMmEr ? : pseudonyme.over-blog.net/article-veille-faut-il-s-enflammer-106243185.html 08/06/2012. Le virus Flame serait-il le successeur de Stuxnet ? : pro.01net.com/editorial/567893/stuxnet-flame/ 08/06/2012. Flame : le malware aurait reçu le concours d'éminents cryptologues : www.pcinpact.com/news/71536-flame-securite-collision-chiffrement-.htm 08/06/2012. Barack, François, Jean-Marc, le cyber et...nous ! : si-vis.blogspot.fr/2012/06/barack-francois-jean-marc-le-cyber.html 08/06/2012. Price tag for Microsoft piece of Flame malware $1M, researcher says : www.networkworld.com/news/2012/060812-price-tag-for-microsoft-piece- 260001.html 11/06/2012. Détournement de Windows Update par Flame : « Un travail de spécialistes de la cryptographie : www.lemondeinformatique.fr/actualites/lire- detournement-de-windows-update-par-flame--un-travail-de-specialistes-de-la-cryptographie-49265.html 11/06/2012. Une étude met en évidence l’existence d’un lien entre les développeurs de Stuxnet et de Flame : datasecuritybreach.fr/actu/une-etude-met-en-evidence- l%E2%80%99existence-d%E2%80%99un-lien-entre-les-developpeurs-de-stuxnet-et-de-flame/ 12/06/2012. Malware : le suicide de Flame et sa parenté avec Stuxnet : www.pcinpact.com/news/71618-flame-stuxnet-suicide-plateforme-parente.htm 12/06/2012. Flame is Lame : www.f-secure.com/weblog/archives/00002383.html 12/06/2012. Selon Mikko Hypponen de F-Secure, « La cyber-guerre est entrée dans un volet résolument offensif » : securite.reseaux-telecoms.net/actualites/lire- selon-mikko-hypponen-de-f-secure--la-cyber-guerre-est-entree-dans-un-volet-resolument-offensif-24165.html 12/06/2012. ' Resource 207 ' : une étude de Kaspersky Lab met en évidence l'existence d'un lien entre les développeurs de Stuxnet et de Flame : www.kaspersky.com/fr/news?id=207217313 27/06/2012. Faut-il une SDN des cybernations ? (ou comment j’ai appris à ne plus m’en faire et à aimer Stuxnet-Flame) : www.cnis-mag.com/faut-il-une-sdn-des- cybernations-ou-comment-jai-appris-a-ne-plus-men-faire-et-a-aimer-stuxnet-flame.html 28/06/2012. Flame : la non-révélation qui nous apprend des chose : www.cnis-mag.com/flame-la-non-revelation-qui-nous-apprend-des-choses.html 30/06/2012. Stuxnet, Flamer, Flame, Whatever Name: There’s just no good malware : blog.eset.com/2012/06/03/stuxnet-flamer-flame-whatever-name-there-is-no- good-malware 14/07/2012. Cyber Armament : www.f-secure.com/weblog/archives/00002401.html

=> Bank phishing malware bypasses DNS to trick the web browser. 29/05/2012. «Barracuda Labs recently caught a particularly serious example of this sort of attack. Known as Win32.Ngrbot.llr, this malware intercepts the internet traffic for certain banks and sends that traffic to a completely different webserver run by phishers. How it hides, and what it does, is especially interesting (...).» Source : www.barracudalabs.com/wordpress/index.php/2012/05/29/bank-phishing-malware-bypasses-dns-to-trick-the-web-browser/

=> Les logiciels crackeurs de mots de passe. 29/05/2012. «Si vous cherchez le mot « hacking » dans un moteur de recherche – au hasard Google – les résultats vous proposeront des vidéos vantant le fonctionnement de logiciels crackant tous les mots de passe possible, Facebook en tête mais on peut également citer PayPal, Yahoo, Gmail, Twitter, Steam, Dofus, les générateurs de codes Allopass, etc (...).» Source : www.hackersrepublic.org/outils/les-logiciels-crackeurs-de-mots-de-passe

=> Iranian anti-censorship software ‘Simurgh’ circulated with malicious backdoor (Updated). 30/05/2012. «Simurgh is an Iranian stand-alone proxy software for . It has been used mainly by Iranian users to bypass censorship since 2009. The downloadable file is less than 1 MB and can be downloaded within a reasonable amount of time even with a slow internet connection, which makes it convenient for many users in Iran (...).» Source : citizenlab.org/2012/05/iranian-anti-censorship-software-simurgh-circulated-with-malicious-backdoor-2/#May30update

Billets en relation : 31/05/2012. Keylogging Version of Anti-Censorship Software Simurgh Found : threatpost.com/en_us/blogs/keylogging-version-anti-censorship-software-simurgh- found-053112

=> Un backdoor chinois découvert sur une puce électronique utilisée par l'armée US. 30/05/2012. «Un chercheur de l'université de Cambridge a découvert un accès non documenté dans une puce électronique fabriquée en Chine et notamment utilisée par l'armée américaine. Mais pour un consultant en sécurité informatique, il ne s'agit pas d'une tentative des autorités chinoises d'installer des portes dérobées sur le matériel informatique à destination des États-Unis (...).» Retour en français sur une actu évoquée en anglais dans la brève précédente (cf Publications). Source : www.numerama.com/magazine/22751-un-backdoor-chinois-decouvert-sur-une-puce-electronique-utilisee-par-l-armee-us.html Billets en relation : 26/05/2012. Bumping attacks:the affordable way of obtaining chip secrets by Sergei Skorobogatov [pdf] : www.cl.cam.ac.uk/~sps32/SG_talk_BA.pdf 28/05/2012. Bogus story: no Chinese backdoor in military chip : erratasec.blogspot.fr/2012/05/bogus-story-no-chinese-backdoor-in.html 28/05/2012. Le made in China : des backdoors dans les micro-puces ? : neosting.net/actualite/le-made-in-china-des-backdoors-dans-les-micro-puces.html 28/05/2012. Breakthrough silicon scanning discovers backdoor in military chip [pdf] : www.cl.cam.ac.uk/~sps32/Silicon_scan_draft.pdf 30/05/2012. Backdoor trouvée dans une puce chinoise et utilisée par les militaires ? : www.crazyws.fr/securite/backdoor-trouvee-dans-une-puce-chinoise-et-utilisee- par-les-militaires-VTNJS.html

=> Dirt Jumper DDoS Bot Increasingly Popular. 30/05/2012. «We’ve profiled the Dirt Jumper DDoS bot before and shown its evolution over the years. We then took this analysis into our zoo to see which DDoS bot families are growing in popularity with attackers. The marketplace has opened up significantly (see Curt’s excellent overview of DDoS tools and services) in recent years, and with that comes competition (...).» Source : ddos.arbornetworks.com/2012/05/dirt-jumper-ddos-bot-increasingly-popular/

=> Say hello to Tinba: World’s smallest trojan-banker. 31/05/2012. «CSIS Security Group A/S has uncovered a new trojan-banker family which we have named Tinba (Tiny Banker) alias “Zusy” (...).» Source : www.csis.dk/en/csis/news/3566/

=> « Je sais avec qui tu vas passer la soirée ! ». 31/05/2012. «C’est le titre de la présentation que fera Mathieu Cunche, post-doctorant dans l’équipe Planete, à la conférence WoWMoM à San Francisco fin juin. Ses travaux menés avec Mohamed Ali Kaafar de cette même équipe et Roksana Boreli (NICTA), montrent comment, à partir de données concernant les connexions aux réseaux WiFi d’un terminal mobile, il est facile de recueillir des informations personnelles et d’en déduire des liens sociaux. Explications avec Mathieu Cunche (...).» Source : www.inria.fr/centre/grenoble/actualites/je-sais-avec-qui-tu-vas-passer-la-soiree

=> The Herpes [Botnet] Tearjerker?. 31/05/2012. «The other day I came across a rather nice dissection of the HerpesNet malware agent (sometimes referred to as Mal/HerpBot-B) – carried out by the crew at malware.lu. Apart of the rather interesting name given to the malware and an associated remote C&C panel, there’s nothing particularly special about the functionality of the bot agent – it offers all the malicious features you’d expect the criminals to want (...).» Source : blog.damballa.com/?p=1673 Billets en relation : 22/05/2012. Analysis & pownage of herpesnet botnet : code.google.com/p/malware-lu/wiki/en_analyse_herpnet

=> NYT: Obama Order Sped Up Wave of Cyberattacks Against Iran. 01/06/2012. «From his first months in office, President Obama secretly ordered increasingly sophisticated attacks on the computer systems that run Iran’s main nuclear enrichment facilities, significantly expanding America’s first sustained use of cyberweapons, according to participants in the program (...).» L'article du NYT a été traduit et publié sur Fhimt Source : www.f-secure.com/weblog/archives/00002374.html Billets en relation : 31/05/2012. Un tzar nous quitte et un tzar est appelé à régner : cidris-news.blogspot.fr/2012/05/un-tzar-nous-quitte-et-un-tzar-est.html 01/06/2012. Stuxnet: How USA and Israel created anti-Iran virus, and then lost control of it : nakedsecurity.sophos.com/2012/06/01/stuxnet-usa-israel-iran-virus/ 01/06/2012. Le New York Times fanfaronne: Stuxnet est made in USA, les cyber-attaques aussi, nom de code “Olympic Games”, jeux olympiques : nanojv..com/2012/06/01/bug-olympic-games/ 01/06/2012. Obama Order Sped Up Wave of Cyberattacks Against Iran : www.nytimes.com/2012/06/01/world/middleeast/obama-ordered-wave-of-cyberattacks- against-iran.html?_r=1 01/06/2012. Stuxnet : un ver créé par les Etats-Unis et Israël : www.01net.com/editorial/567369/stuxnet-un-ver-cree-par-les-etats-unis-et-israel/ 02/06/2012. On Stuxnet, Duqu and Flame : www.f-secure.com/weblog/archives/00002376.html 05/06/2012. FBI Probes Leaks on Iran Cyberattack : online.wsj.com/article/SB10001424052702303506404577448563517340188.html 07/06/2012. Stuxnet : la cyberguerre d’Obama : www.fhimt.com/2012/06/07/stuxnet-la-cyberguerre-dobama/ 08/06/2012. Barack, François, Jean-Marc, le cyber et...nous ! : si-vis.blogspot.fr/2012/06/barack-francois-jean-marc-le-cyber.html

=> Tool: DNS Check #DNSChanger. 01/06/2012. «DNS Check will scan to determine if the computer's DNS is configured to use the botnet's servers (now the FBI's) and can be used to reset default settings to DHCP, OpenDNS, or Google DNS (...).» Source : www.f-secure.com/weblog/archives/00002375.html Billets en relation : 02/06/2012. DNSChanger ‘temporary’ DNS servers go dark soon: is your computer really fixed? : blog.eset.com/2012/05/31/dnschanger- %E2%80%98temporary%E2%80%99-dns-servers-going-dark-soon-how-to-check-your-computer 08/07/2012. Most of What You've Read About DNSChanger Is Wrong. Here's How. : threatpost.com/en_us/blogs/most-what-youve-read-about-dnschanger-wrong- heres-how-070812

10/07/2012. Is it the end of the DNSChanger Trojan ? : www.securelist.com/en/blog/208193671/Is_it_the_end_of_the_DNSChanger_Trojan

=> Live Security Platinum . 01/06/2012. «Live Security Platinum is a fake anti-spyware tool. It displays fake alert messages, prevent execution of legit programs and detects inexistent infections to scare users (...).» La veille de S!Ri, avec Windows Malware Firewall, Windows Antivirus Rampart, Windows Ultimate Security Patch, Windows Defence Counsel, Windows Guard Tools, Windows Safety Maintenance... Et tant d'autres. Source : siri-urz.blogspot.fr/2012/06/live-security-platinum.htm

=> Introducing Ponmocup-Finder . 03/06/2012. «You may have recently read a lot of hype about Flame or SkyWiper "cyber weapon", the son (or big brother) of Stuxnet and Duqu, which was found on a few thousand systems in a limited number of countries for espionage. Interesting and somewhat impressive, but this post is not about any of this stuff. The Ponmocup malware and botnet is something totally different (...).» Source : c-apt-ure.blogspot.fr/2012/06/introducing-ponmocup-finder.html

=> The Four Critical Security Flaws that Resulted in Last Friday's Hack. 04/06/2012. «A core value CloudFlare is that security information should be shared between organizations to make the entire Internet safer. That is how CloudFlare's systems work: if one site is attacked, data about that attack is immediately shared with the rest of the network so other sites can be safe. We believe that same core value should apply when we are the victim of the attack. That is why we immediately posted an incident report and have continue to update it as we learn more (...).» Source : blog.cloudflare.com/the-four-critical-security-flaws-that-resulte Billets en relation : 01/06/2012. Post Mortem: Today's Attack; Apparent Google Apps/Gmail Vulnerability; and How to Protect Yourself : blog.cloudflare.com/post-mortem-todays- attack-apparent-google-app 11/06/2012. Cloudflare se fait attaquer par un hacker et partage son expérience : korben.info/cloudflare-se-fait-attaquer-par-un-hacker-et-partage-son- experience.html

=> Malwares d’intêret public : quand la police passe à l’offensive. 04/06/2012. «Pouvoir puiser l’information à sa source durant une enquête : le rêve de toute force de police. Hier restreint à des dispositifs physiques tels que des micros, mouchards, micro-caméra et autres joyeuseries technologiques dignes de James Bond, la LOPPSI dévoile une nouvelle possibilité : mettre sous surveillance physique et logicielle les ordinateurs de suspects dans des affaires criminelles triées sur le volet (...).» Source : www.intelligence-strategique.eu/2012/malwares-dinteret-public-quand-la-police-passe-a-loffensive/

=> LinkedIn confirme la fuite des mots de passe et bloque des comptes. 07/06/2012. «Hier, nous indiquions que LinkedIn avait été victime d’une fuite d’au moins 6,5 millions de mots de passe. L'éditeur ne confirmait rien alors que des recherches, notamment par Sophos, tentaient d'établir l’authenticité de ces comptes. Quelques heures plus tard, LinkedIn invitait ses utilisateurs à changer leur mot de passe. Depuis, il est passé à la vitesse supérieure (...).» Grosse fuite Linkedin, sans compter toutes les autres... Liste non exhaustive de ces dernières semaines, avec un point législatif en fin de billets en relation. Source : www.pcinpact.com/news/71501-linkedin-fuite-mots-de-passe-blocage-comptes.htm Billets en relation : 28/05/2012. La notification des violations de données à caractère personnel : www.cnil.fr/nc/la-cnil/actualite/article/article/la-notification-des-violations-de- donnees-a-caractere-personnel/ 06/06/2012. An Update on LinkedIn Member Passwords Compromised : blog.linkedin.com/2012/06/06/linkedin-member-passwords-compromised/ 07/06/2012. Les évolutions du régime de protection des données personnelles (interview) : www.donneespersonnelles.fr/interview-evolution-regime-protection- donnes-personelles 07/06/2012. Vol de mots de passe : après LinkedIn, Last.fm : www.01net.com/editorial/567765/vol-de-mots-de-passe-apres-linkedin-last-fm/ 07/06/2012. Was *My* LinkedIn Password Hacked? : lastpass.com/linkedin/ 07/06/2012. LinkedIn collectait les données des calendriers iOS et Android : www.lemondeinformatique.fr/actualites/lire-linkedin-collectait-les-donnees-des- calendriers--et-android-49223.html 11/06/2012. Affaire LinkedIn : sauve CNIL peut : www.donneespersonnelles.fr/affaire-linkedin-sauve-cnil-peut 12/06/2012. Le top 30 des mots de passe volés à LinkedIn : www.blogdumoderateur.com/le-top-30-des-mots-de-passe-voles-a-linkedin/ 18/06/2012. 150 000 comptes de joueurs de CoD hacked : www.zataz.com/news/22238/150-000-comptes-de-joueurs-de-CoD-hacked.html 19/06/2012. 50 Gb de données bancaires dans la nature : www.zataz.com/news/22247/carte-bancaire_-visa_-mastercard.html 06/07/2012. Plus de 6 Go de données sensibles diffusées sur Internet : www.zataz.com/news/22272/c0mrade_-pfizer_-piratage.html 12/07/2012. Fuite de mots de passe chez Yahoo! et au Figaro : www.01net.com/editorial/569971/fuite-de-mots-de-passe-chez-yahoo-et-au-figaro/ 13/07/2012. NVIDIA ferme ses forums, près de 400 000 comptes utilisateurs dans la nature : www.pcinpact.com/news/72413-nvidia-ferme-ses-forums-pres-400-000- comptes-utilisateurs-dans-nature.htm 13/07/2012. 1 million de données utilisateurs d'AndroidForums piratées : www.lemondeinformatique.fr/actualites/lire-1-million-de-donnees-utilisateurs-d- androidforums-piratees-49730.html 13/07/2012. Billabong is latest password breach victim, 21k exposed : www.scmagazine.com/billabong-is-latest-password-breach-victim-21k- exposed/article/250203/ 14/07/2012. Faille Instagram : la faille qui donne accès aux informations privées : www.zebulon.fr/actualites/9612-faille-instagram-acces-information-privees- securite.html 16/07/2012. Interview de la CNIL sur les défauts de sécurisation des données personnelles : www.pcinpact.com/news/72419-interview-cnil-sur-defauts-securisation- donnees-personnelles.htm 16/07/2012. Fuite de données chez NVIDIA : ce serait pire que prévu : www.pcinpact.com/news/72457-fuite-donnees-chez-nvidia-ce-serait-pire-que-prevu.htm

=> Faille de confidentialité sur une ancienne génération de Livebox. 08/06/2012. «Une faille a été découverte par un membre du Mouvement Offensive Hacker sur les anciennes Livebox Inventel. Roy'S-Tr@que développe actuellement un firewall. À cette fin, il a bidouillé sa box afin d'en faire un vrai modem, pas seulement un routeur. Depuis des lustres, la communauté sait que ces modèles contiennent des pages cachées où sont accessibles des fonctionnalités supplémentaires (...).»

Source : www.pcinpact.com/news/71534-faille-livebox-inventel-orange.htm

=> Menace sur les sociétés françaises dédiées à la sécurité info ?. 09/06/2012. «Après Lexsi, c'est une autre société dédiée à la sécurité informatique à être visée par une rumeur de piratage (...).» Source : www.zataz.com/news/22217/rumeur_-piratage.html

=> Economie de la cyberdéfense. 10/06/2012. «C'est la semaine d'Eurosatory, chers amis. Raison pour s'intéresser à la dimension cyber de la chose. La cyberdéfense met en œuvre un certain nombre d’acteurs. Parmi eux, les entreprises qui peuvent être la cible d'autres acteurs (...).» Source : www.egeablog.net/dotclear/index.php?post/2012/06/10/Economie-de-la-cyberd%C3%A9fense

=> Update to Citadel : v.1.3.4.5. 11/06/2012. «A new version of Citadel has been announced : v1.3.4.5 "Summer Edition" (...).» Source : malware.dontneedcoffee.com/2012/06/update-to-citadel-v1345.html Billets en relation : 21/06/2012. Sorry, Mario, but the princess is in another citadel... : cert.lexsi.com/weblog/index.php/2012/06/21/429-sorry-mario-but-the-princess-is-in-another- citadel 28/06/2012. Citadel Updates: Anti-VM and Encryption change : securityblog.s21sec.com/2012/06/citadel-updates-anti-vm-and-encryption.html

=> L'Inde développe sa LIO ou comment la cyber-dissuasion évolue. 12/06/2012. «Le contexte est décidément propice aux démonstrations de capacités. C'est en tout cas ce que l'on pourrait penser à la lecture des articles affirmant que l'Inde n'hésiterait plus à développer des capacités offensives dans le domaine informatique (...).» Source : cidris-news.blogspot.fr/2012/06/linde-developpe-sa-lio-ou-comment-la.html Billets en relation : 05/06/2012. Germany confirms existence of operational cyberwarfare unit : www.stripes.com/news/germany-confirms-existence-of-operational-cyberwarfare-unit- 1.179655 10/06/2012. Cybersécurité et Infrastructures Critiques USA : les blocages législatifs du Sénat : si-vis.blogspot.fr/2012/06/cybersecurite-et-infrastructures.html 11/06/2012. L'Inde organise sa capacité à initier des cyber-attaques : www.numerama.com/magazine/22855-l-inde-organise-sa-capacite-a-initier-des-cyber- attaques.html 14/06/2012. Le Cybersecurity Technologies Research Laboratory est-il un indice supplémentaire du concours international de "cyber-muscles" ? : si- vis.blogspot.fr/2012/06/le-cybersecurity-technologies-research.html 16/06/2012. Cybersécurité : signature d'un pacte OTAN - Australie : si-vis.blogspot.fr/2012/06/cybersecurite-signature-dun-pacte-otan.html 22/06/2012. Émergence d'un Cyber-système : cidris-news.blogspot.fr/2012/06/emergence-dun-cyber-systeme.html 11/07/2012. GAO : la politique de cyberdéfense du Pentagone est incomplète : www.secuinsight.fr/2012/07/11/gao-la-politique-de-cyberdefense-du-pentagone-est- incomplete/

=> ZeuS- and SpyEye Tracker goes Spamhaus. 12/06/2012. «Today The Spamhaus Project, a well known non-profit organisation fighting cybercrime in the internet, released a new list called “Spamhaus Botnet C&C List” (BGPCC) which is implemented at the router level using the Border Gateway Protocol (BGP). I’m proud to announce that the newly launched list also contains data provided by ZeuS Tracker and SpyEye Tracker (...).» Source : www.abuse.ch/?p=3810

=> Facebook, Google, Twitter s'associent contre les fausses publicités. 14/06/2012. «Plusieurs sites web s'associent pour lutter contre les publicités pouvant contenir des malwares, des tentatives d'escroquerie ou pour vendre des marchandises contrefaites (...).» Source : www.lemondeinformatique.fr/actualites/lire-facebook-google-twitter-s-associent-contre-les-fausses-publicites-49315.html

=> Ransomware : Smile you're on camera - Reveton.C new landing pages. 14/06/2012. «Reveton is since few days being spread in a new version tagged by Microsoft as revision C. To be more persuasive in the ransom process there is now a "video recording : On" feature. See (...).» Source : malware.dontneedcoffee.com/2012/06/ransomware-smile-youre-on-camera.html

=> Sécurité, déporter le problème est une connerie dangereuse. 15/06/2012. «Pour changer un peu j’ai décidé de vous livrer ici un article un peu long (non ça ça ne change pas) et technique après une micro-gueulante sur Twitter et pour expliquer un peu plus en détail mon point de vue sur la sécurité en mode boite noire. Je vais essayer de faire relativement simple mais l’article risque d’être un peu indigeste (et inintéressant) si vous n’avez pas de notion de programmation Web – promis le prochain sera sur un truc plus abordable (...).» Source : www.paulds.fr/2012/06/securite-deporter-le-probleme-est-une-connerie-dangereuse/

=> Les Botnets - Présentation PSES 2012 de E. Freyssinet. 16/06/2012. «Présentation par E. Freyssinet à PSES 2012 de l'environnement Botnet, des projets et des communautés de chercheurs associés, de son projet Botnet.fr (...).» Source : lacantine.ubicast.eu/videos/botnets/ Billets en relation : 29/05/2012. White House prepares to convene anti-botnet summit : news.cnet.com/8301-1009_3-57443380-83/white-house-prepares-to-convene-anti-botnet- summit/ 30/05/2012. Principles for Voluntary Efforts to Reduce the Impact of Botnets in Cyberspace : industrybotnetgroup.org/principles/ 30/05/2012. White House, DHS, Commerce release cyber 'code of conduct' : www.federalnewsradio.com/239/2883926/White-House-DHS-Commerce-release-cyber- code-of-conduct 11/06/2012. Visualizing Botnets : www.youtube.com/watch?v=v1R_5wVbdz4

=> Syrian Activists Targeted with BlackShades Spy Software. 19/06/2012. «The use of remote surveillance software against activists has been a feature of the ongoing conflict in Syria (...).» Source : citizenlab.org/2012/06/syrian-activists-targeted-with-blackshades-spy-software/ Billets en relation : 19/06/2012. RAT samples from Syrian Targeted attacks - Blackshades RAT, XTreme RAT, Dark Comet RAT used by Syrian Electronic Army : contagiodump.blogspot.fr/2012/06/rat-samples-from-syrian-targeted.html

=> 2012 Cyber Attacks Statistics. 25/06/2012. «In this page I am collecting all the statistics derived from the Cyber Attacks Timelines on a monthly basis (...).» Source : hackmageddon.com/2012-cyber-attacks-statistics-master-index/ Billets en relation : 13/07/2012. June 2012 Cyber Attacks Statistics : hackmageddon.com/2012/07/13/june-2012-cyber-attacks-statistics/ 20/07/2012. July 2012 Cyber Attacks Timeline (Part I) : hackmageddon.com/2012/07/20/july-2012-cyber-attacks-timeline-part-i/ 22/07/2012. July 2012 Cyber Attacks Statistics (Part I) : hackmageddon.com/2012/07/22/july-2012-cyber-attacks-statistics-part-i/

=> Eorezo/PCTuto Bundle Babylon via mise à jour Flash Player. 27/06/2012. «J’ai laissé une VM avec PCTuto/Eorezo installé (pris sur 01net) quelques jours, je voulais voir ce que le programme de mise à jour faisait (...) Typiquement, un comportement de botnet en ce qui me concerne, notamment une manière de monétiser, à part qu’ici on a un programme d’installation, paraît que ça fait une différence. D’ailleurs, les auteurs de botnets devraient mettre des EULA, ça leur permettrait de faire tout et n’importe quoi avec les PC des internautes en toute légalité (à ce qu’il paraît!) (...).» Je partage complétement l'avis de Malekal Morte. Mais l'EULA fait juridiquement toute la différence... Tous dans le même sac :/ Source : www.malekal.com/2012/06/27/eorezopctuto-bundle-babylon-via-mise-a-jour-flash-player/ Billets en relation : 01/10/2011. DTC – Judiciarisation des espaces d’entraide informatique : lamaredugof.fr/blog/2011/10/dtc-judiciarisation-des-espaces-d-entraide-informatique/ 18/02/2012. Du bon site : lamaredugof.fr/blog/2012/02/du-bon-site/ 04/06/2012. 01net : Comment monétiser sur le dos des développeurs : tigzyrk.blogspot.fr/2012/06/info-01net-comment-monetiser-sur-le-dos.html 06/06/2012. False Positive case - Very Urgent : forums.malwarebytes.org/index.php?showtopic=110784 17/06/2012. 01Net PC Optimizer pour ne pas optimiser son PC : www.malekal.com/2012/06/17/01net-pc-optimizer-pour-ne-pas-optimiser-son-pc/

=> WSUS suddenly installed Skype. 27/06/2012. «WSUS suddenly installed Skype (...).» Source : social.technet.microsoft.com/Forums/en-GB/winserverwsus/thread/74a93b2b-e820-40ef-a45d-2815b57d164e Billets en relation : 27/06/2012. Don't approve Skype update published to WSUS : msmvps.com/blogs/bradley/archive/2012/06/27/don-t-approve-skype-update-published-to-wsus.aspx 02/07/2012. Challenge Microsoft : Supprimer Skype d’un parc entier de serveurs, comme ça, juste pour rire : korben.info/skype-wsus-microsoft.html

=> Bots master Hermès arrêté. 27/06/2012. «Un pirate arrêté avait sous ses ordres plus de 4 millions d'ordinateurs infiltrés par ses soins (...).» Source : www.zataz.com/news/22257/Hermes_-Arashi_-bot.html Billets en relation : 25/06/2012. Un botnet Russe infecte 6 millions d'ordinateurs : www.crazyws.fr/hacking/un-botnet-russe-infecte-millions-ordinateurs-2FNIR.html 02/07/2012. All Carberp botnet organizers arrested : blog.eset.com/2012/07/02/all-carberp-botnet-organizers-arrested

=> Une 2e chaire au CREC de Coëtquidan: après l'action terrestre, la cyber-défense. 29/06/2012. «Le CREC (Centre de recherche des écoles de Saint-Cyr Coëtquidan) va inaugurer (en partenariat avec Sogeti et Thales), le 2 juillet, au Cercle national des armées, sa 2e chaire; elle est consacrée à la cyberdéfense (...).» Source : lignesdedefense.blogs.ouest-france.fr/archive/2012/06/25/chaire.html Billets en relation : 02/07/2012. Cyberdéfense : un enjeu majeur pour les armées : www.lefigaro.fr/societes/2012/07/02/20005-20120702ARTFIG00634-cyberdefense-un-enjeu-majeur- pour-les-armees.php 03/07/2012. Chaire de cyberdéfense : www.egeablog.net/dotclear/index.php?post/2012/07/03/Chaire-de-cyberd%C3%A9fense 14/07/2012. Défense ou sécurité (cyber) ? (2) : www.egeablog.net/dotclear/index.php?post/2012/07/13/D%C3%A9fense-ou-s%C3%A9curit%C3%A9-%28cyber%29- %282%29 17/07/2012. BH-L'armée invisible : lavoiedelepee.blogspot.ca/2012/07/bh-larmee-invisible.html 23/07/2012. Cyber-défense et cyber-sécurité : cyber-defense.fr/blog/index.php?post/2012/07/23/Cyber-d%C3%A9fense-et-cyber-s%C3%A9curit%C3%A9

=> La France aura bien son antivirus (presque libre et ouvert) . 05/07/2012. «Le projet de démonstration d’antivirus francophone annoncé en septembre dernier par l’Esiea vient d’être effectivement lancé. Il devrait porter ses fruits d’ici deux ans. S’il se veut ouvert, il laisse la place à une part d’opacité (...).» Hum. Source : www.lemagit.fr/article/france-antivirus-esiea/11423/1/la-france-aura-bien-son-antivirus-presque-libre-ouvert/ Billets en relation : 04/07/2012. Lancement de DAVFI, premier antivirus français : datasecuritybreach.fr/actu/lancement-de-davfi-premier-antivirus-francais/ 09/07/2012. DAVFI : qu’attendre du futur antivirus français et open source ? : www.cyber-securite.fr/2012/07/09/davfi-quattendre-du-futur-antivirus-francais-et- open-source/ 14/07/2012. Antivirus made in France : ESET réagit et pique Davfi : www.generation-nt.com/davfi-antivirus-open-source-reaction-eset-actualite-1600911.html 17/07/2012. Projet antivirus libre DAVFI : L’éditeur ESET félicite les initiateurs du projet DAVFI, mais s’interroge… : datasecuritybreach.fr/actu/projet-antivirus-libre- davfi-l%E2%80%99editeur-eset-felicite-les-initiateurs-du-projet-davfi-mais-s%E2%80%99interroge%E2%80%A6/

=> L’AppStore victime de son premier malware. 06/07/2012. «Le processus de validation de l'AppStore est plutôt rigide, c'est un fait, mais l'avantage de cet état de fait, c'est que les applications validées sont censées être testées de fond en comble histoire d'éviter que de vilains virus ne viennent semer le trouble sur nos iDevices.

C'est bien mais personne n'est parfait et aucun système n'est sûr à 100%. Preuve en est, l'AppStore vient tout juste d'être victime de son premier malware (...).» Source : www.fredzone.org/appstore-victime-malware-399

=> Chaire de cyberdéfense, NCCoE : deux centres d'excellence cyber, une différence fondamentale . 07/07/2012. «Il ne se passe pas une semaine aux USA, allez, disons un mois sans que ne surgisse l'annonce de la création d'un nouveau centre dédié à la cybersécurité et/ou à la cyberdéfense¹. Cette fois-ci, c'est au tour du NIST de créer le Centre d'Excellence National en Cybersécurité (National Cybersecurity Center of Excellence - NCCoE). Notons là encore la réactivité dans la dynamique cyber des USA car le NCCoE est opérationnel à peine 4 mois après l'annonce publique de sa création (...).» Source : si-vis.blogspot.fr/2012/07/chaire-de-cyberdefense-nccoe-deux.html Billets en relation : 14/06/2012. Le Cybersecurity Technologies Research Laboratory est-il un indice supplémentaire du concours international de "cyber-muscles" ? : si- vis.blogspot.fr/2012/06/le-cybersecurity-technologies-research.html 03/07/2012. Le "pack cybersécurité" du DHS pour les agences fédérales : si-vis.blogspot.fr/2012/07/le-pack-cybersecurite-du-dhs-pour-les.html

=> Le spoofing GPS de drones, simple prélude au hacking GPS généralisé. 09/07/2012. «Un drone civil a été récemment « spoofé » avec 1000 $ de matériel par des chercheurs de l’université du Texas (...).» Source : www.secuinsight.fr/2012/07/09/le-spoofing-gps-de-drones-simple-prelude-au-hacking-gps-generalise/ Billets en relation : 06/07/2012. Drone Hijacking? That’s Just the Start of GPS Troubles : www.wired.com/dangerroom/2012/07/drone-hijacking/all/ 15/07/2012. Le réseau des drones : cyber-defense.fr/blog/index.php?post/2012/06/12/Le-r%C3%A9seau-des-drones

=> OpenDNS security research: “Blackhole” Exploit Kit DGA Analysis. 10/07/2012. «Our new security research team is cranking out information faster than we can create a security blog. So for now, we're sharing some of the cool stuff they are doing here. Here's one of their first pieces, dissecting the "Blackhole" exploit kit. (...).» Source : blog.opendns.com/2012/07/10/opendns-security-team-blackhole-exploit/

=> Cyberoam deep packet inspection and certificates. 11/07/2012. «The Tor Project recently discovered a security flaw in a line of commercial deep packet inspection (DPI) products; a flaw which an attacker could use to intercept the SSL connections of third-party users. The manufacturer of the product quickly pushed out an update, but DPI products from other vendors may still be affected. (...).» Source : lwn.net/Articles/506337/ Billets en relation : 03/07/2012. Security vulnerability found in Cyberoam DPI devices (CVE-2012-3372) : blog.torproject.org/blog/security-vulnerability-found-cyberoam-dpi-devices-cve- 2012-3372 09/07/2012. Cyberoam’s Proactive Steps in HTTPS Deep Scan Inspection : blog.cyberoam.com/2012/07/cyberoam%E2%80%99s-proactive-steps-in-https-deep-scan- inspection/ 12/07/2012. MITM Boxes Reduce Network Security Even More Than They Are Designed To : blog.gerv.net/2012/07/mitm-boxes/

=> Apple's App Store bypassed by Russian hacker, leaving developers out of pocket. 14/07/2012. «A Russian hacker calling himself ZonD80 has stirred a whirlwind of controversy by creating a website you can use to make fraudulent in-app purchases on your iPad or your iPhone (...).» Source : nakedsecurity.sophos.com/2012/07/14/apple-app-store-bypassed-by-russian-hacker-leaving-developers-out-of-pocket/ Billets en relation : 13/07/2012. IOS : l’achat in-app cracké par un hacker russe : www.theinquirer.fr/2012/07/13/ios-lachat-in-app-cracke-par-un-hacker-russe.html 13/07/2012. Apple’s in-app purchasing process circumvented by Russian hacker : 9to5mac.com/2012/07/13/apples-in-app-purchasing-process-circumvented-by- russian-hacker/ 20/07/2012. La faille de l’App-store toujours pas résolue : actualeet.fr/apple/la-faille-de-lapp-store-toujours-pas-resolue/

=> New spear of Black Hole exploit kit targets Java Vulnerability CVE-2012-1723 . 15/07/2012. «In early July, an update has been issued to the Blackhole exploit kit targeting Java vulnerability CVE-2012-1723. The vulnerability could evade the JRE (Java Runtime Environment) sandbox and load additional Java classes in order to perform malicious actions. Details about the vulnerability are here. A lot of the websites used with this attack, at the moment (...).» Source : community.websense.com/blogs/securitylabs/archive/2012/07/15/new-spear-of-blackhole-java-vulernatibily-cve-2012-1723.aspx Billets en relation : 05/07/2012. New Java Exploit to Debut in BlackHole Exploit Kits : krebsonsecurity.com/2012/07/new-java-exploit-to-debut-in-blackhole-exploit-kits/ 22/07/2012. Inside Blackhole Exploits Kit v1.2.4 : malware.dontneedcoffee.com/2012/07/inside-blackhole-exploits-kit-v124.html

=> Symantec update crashes some PCs. 15/07/2012. «Bug in software used by businesses caused some Windows XP-based machines to crash repeatedly with a "blue screen of death." (...).» Source : news.cnet.com/8301-1009_3-57472624-83/symantec-antivirus-software-update-crashes-some-pcs/ Billets en relation : 14/07/2012. Potential bluescreen after applying July 11 rev 11 SONAR signatures : www.symantec.com/connect/forums/potential-bluescreen-after-applying-july-11- rev-18-definitions

=> Vulnérabilités du système Niagara : émergence d'un phénomène et irresponsabilités coupable. 16/07/2012. «Quel rapport y-a-t'il entre la 21st Century Tower à Dubaï, l'aéroport Changi à Singapour, l'hôpital universitaire James Cook à Middlesbrough en Angleterre ou bien un dépôt géant de munitions de l'armée de terre américaine en Pennsylvanie ? A première vue, aucun et pourtant un point commun relie ces lieux et ces ouvrages fonctionnellement très différents. Ce lien s'appelle le système Niagara de la société Tridium et peut être considéré comme une sorte de "télécommande universelle" pour d'innombrables équipements électroniques (...).» Source : si-vis.blogspot.fr/2012/07/vulnerabilites-du-systeme-niagara.html

Billets en relation : 11/07/2012. Niagara Framework security best practices : www.washingtonpost.com/wp-srv/special/investigative/zeroday/documents/tridium-niagara-framework- recommendations/index.html 11/07/2012. Tridium’s Niagara Framework: Marvel of connectivity illustrates new cyber risks : www.washingtonpost.com/investigations/tridiums-niagara-framework- marvel-of-connectivity-illustrates-new-cyber-risks/2012/07/11/gJQARJL6dW_story.html

=> Spy Software Aims to Corral Money Mule. 16/07/2012. «Borrowing from the playbook of corporations seeking better ways to track employee productivity, some cybercriminal gangs are investing in technologies that help them keep closer tabs on their most prized assets: “Money mules,” individuals willingly or unwittingly recruited to help fraudsters launder stolen funds. It seems that at least one mule recruitment gang employs custom software to spy on new recruits (...).» Source : krebsonsecurity.com/2012/07/spy-software-aims-to-corral-money-mules/

=> Downloader.BMP. 17/07/2012. «Today I am going to write about an interesting Trojan, whose functionality is nothing special, however the method in which this Trojan receives commands is quite interesting. We received this sample from a client for analysis on May 22nd, you can see from the compiled date, that the sample was created on May 15th. This Trojan will request a BMP image file. This BMP image file contains commands which have been encoded into the file using what I consider to be steganography (...).» Source : www.cyberesi.com/2012/07/17/downloader-bmp/ Billets en relation : 05/07/2012. Monkif Botnet Hides Commands in JPEGs : blogs.mcafee.com/mcafee-labs/monkif-botnet-hides-commands-in-jpegs

=> Mahdi, the Messiah, Found Infecting Systems in Iran, Israel. 17/07/2012. «Who knew that when the Messiah arrived to herald the Day of Judgment he’d first root through computers to steal documents and record conversations? (...).» Source : www.wired.com/threatlevel/2012/07/mahdi/ Billets en relation : 17/07/2012. Another cyber espionage campaign found targeting Iran : in.reuters.com/article/2012/07/17/net-us-cybersecurity-middleeast- idINBRE86G0M320120717 17/07/2012. Kaspersky Lab et Seculert annoncent la récente découverte de « Madi », une nouvelle attaque de cyberespionnage au Moyen-Orient : www.globalsecuritymag.fr/Kaspersky-Lab-et-Seculert,20120717,31426.html 17/07/2012. Sorry, Iran. I Didn’t Mean to Invade You : www.thedailybeast.com/articles/2012/07/17/sorry-iran-i-didn-t-mean-to-invade-you.html 17/07/2012. Middle East officials targeted by cyber espionage 'Madi' attackers : www.guardian.co.uk/technology/2012/jul/17/middle-east-madi-attackers 18/07/2012. The Madi Attacks: Series of Social Engineering Campaigns : www.symantec.com/connect/blogs/madi-attacks-series-social-engineering-campaigns 18/07/2012. Après Flame, le malware Mahdi espionne le Moyen-Orient : www.lemondeinformatique.fr/actualites/lire-apres-flame-le-malware-espion-mahdi- contamine-le-moyen-orient-49781.html

=> Spam Down: Where is Lethic?. 17/07/2012. «The stats are currently highlighting a few interesting things. Firstly, the volume of spam continues to decline, which is great news. In fact the last two weeks has seen a large drop in the spam hitting our traps, and as a result our Spam Volume Index has dropped to an all-time low. The index measures changes in the volume of spam sent to a representative bundle of domains that we monitor. We began the index in 2007 and set it equal to 1000. It now stands at just 308 (...).» Source : blog.spiderlabs.com/2012/07/spam-down-where-is-lethic.html

=> Malware spread as Facebook photo tag notification. 17/07/2012. «Be wary of emails claiming to be from Facebook, and saying that you have been tagged in a photograph (...).» Source : nakedsecurity.sophos.com/2012/07/17/malware-facebook-photo-tag-notification/ Billets en relation : 18/07/2012. Un malware sur les tags photo de Facebook : web-tech.fr/un-malware-sur-les-tags-photo-de-facebook-2/

=> Grum, World's Third-Largest Botnet, Knocked Down. 18/07/2012. «I am glad to announce that, after three days of effort, the Grum botnet has finally been knocked down. All the known command and control (CnC) servers are dead, leaving their zombies orphaned. How it all happened is a long story, but I would like to summarize it for you (...).» Source : blog.fireeye.com/research/2012/07/grum-botnet-no-longer-safe-havens.html Billets en relation : 09/07/2012. Killing the Beast - Part 5 : blog.fireeye.com/research/2012/07/killing-the-beast-part-5.html 17/07/2012. Grum CnCs—Just a few more to go : blog.fireeye.com/research/2012/07/grum-cncs-just-a-few-more-to-go.html 17/07/2012. Grum CnCs—Just a few more to go : blog.fireeye.com/research/2012/07/grum-cncs-just-a-few-more-to-go.html 18/07/2012. Le botnet Grum touché, mais pas coulé : www.lemondeinformatique.fr/actualites/lire-le-botnet-de-spam-grum-touche-mais-pas-eradique-49777.html 18/07/2012. Researchers Say They Took Down World’s Third-Largest Botnet : bits.blogs.nytimes.com/2012/07/18/cybersecurity-researchers-say-they-took-down- worlds-third-largest-botnet/ 19/07/2012. Des experts en sécurité mettent fin à Grum, le troisième botnet de spam mondial : www.developpez.com/actu/45870/Des-experts-en-securite-mettent- fin-a-Grum-le-troisieme-botnet-de-spam-mondial/ 19/07/2012. Top Spam Botnet, “Grum,” Unplugged : krebsonsecurity.com/2012/07/top-spam-botnet-grum-unplugged/ 20/07/2012. FireEye Leads Takedown of World’s Third-Largest Botnet : www.fireeye.com/news-events/press-releases/read/fireeye-takes-down-grum-botnet 20/07/2012. Spam Down II: Grum Down : blog.spiderlabs.com/2012/07/spam-down-ii-grum-down.html

=> Exploit Packs, Zeus and Ransomware. 19/07/2012. «In the last blog post, we looked at the processes and steps involved in a successful malware campaign. The series covered the Trojan Carberp and the many aspects to its functionality that resulted in a complex and technically advanced piece of malware. In this post, we will

look at a newer trend in malware that we are experiencing an increase in: Exploit Packs and Ransomware; with a particular focus on the Blackhole Exploit Kit and a post infection feature recently added Zeus that leads to users being held to ransom (...).» Source : www.contextis.co.uk/research/blog/exploitpacks/

=> Sécurité de l'Information : faut-il abandonner la sensibilisation des utilisateurs ? . 21/07/2012. «A première vue, la problématique ainsi posée peut paraitre décalée si ce n'est provocatrice (...).» Source : si-vis.blogspot.fr/2012/07/securite-de-linformation-faut-il.html

Actus Sécurité Confirmé(s)

=> The Flame: Questions and Answers. 28/05/2012. «Duqu and Stuxnet raised the stakes in the cyber battles being fought in the Middle East – but now we’ve found what might be the most sophisticated cyber weapon yet unleashed. The ‘Flame’ cyber espionage worm came to the attention of our experts at Kaspersky Lab after the UN’s International Telecommunication Union came to us for help in finding an unknown piece of malware which was deleting sensitive information across the Middle East. While searching for that code – nicknamed Wiper – we discovered a new malware codenamed Worm.Win32.Flame (...).» Source : www.securelist.com/en/blog/208193522/The_Flame_Questions_and_Answers Billets en relation : 28/05/2012. Identification of a New Targeted Cyber-Attack : www.certcc.ir/index.php?name=news&file=article&sid=1894 28/05/2012. Flame malware - more details of targeted cyber attack in Middle East : nakedsecurity.sophos.com/2012/05/28/flame-malware-cyber-attack/ 29/05/2012. Cuckoo in Flame : blog.cuckoobox.org/2012/05/29/cuckoo-in-flame/ 29/05/2012. Flamer: Highly Sophisticated and Discreet Threat Targets the Middle East : www.symantec.com/connect/blogs/flamer-highly-sophisticated-and-discreet- threat-targets-middle-east 29/05/2012. Flame: Bunny, Frog, Munch and BeetleJuice… : www.securelist.com/en/blog/208193538/Flame_Bunny_Frog_Munch_and_BeetleJuice 30/05/2012. Flamer worm : www.kernelmode.info/forum/viewtopic.php?f=16&t=1675&start=40 30/05/2012. Flame: Component soapr32.ocx : stratsec.blogspot.com.au/2012/05/flame-component-soapr32ocx.html 30/05/2012. Flamer/sKyWIper Malware: Analysis : blog.fireeye.com/research/2012/05/flamerskywiper-analysis.html 30/05/2012. How old is Flame? : labs.alienvault.com/labs/index.php/2012/how-old-is-flame/ 31/05/2012. CrySyS Lab sKyWIper (a.k.a. Flame a.k.a. Flamer):A complex malware for targeted attacks [pdf] : www.crysys.hu/skywiper/skywiper.pdf 31/05/2012. Flame: msglu32.ocx, Component That Can Track Location : www.stratsec.blogspot.fr/2012/05/flame-msglu32ocx-component-that-can.html 01/06/2012. W32.Flamer: Spreading Mechanism Tricks and Exploits : www.symantec.com/connect/ko/blogs/w32flamer-spreading-mechanism-tricks-and-exploits 01/06/2012. Flamer aka skywiper : code.google.com/p/malware-lu/wiki/en_malware_flamer 01/06/2012. Defeating Flame String Obfuscation with IDAPython : blog.spiderlabs.com/2012/06/defeating-flame-string-obfuscation-with-idapython.html 01/06/2012. Flamer /SkyWiper Samples : contagiodump.blogspot.fr/2012/06/flamer-skywiper-samples.html 04/06/2012. ‘Gadget’ in the middle: Flame malware spreading vector identified : www.securelist.com/en/blog/208193558/Gadget_in_the_middle_Flame_malware_spreading_vector_identified 04/06/2012. The Roof Is on Fire: Tackling Flame’s C&C Servers : www.securelist.com/en/blog/208193540/The_Roof_Is_on_Fire_Tackling_Flames_C_C_Servers 04/06/2012. Flame, certificates, collisions. Oh my. : blog.cryptographyengineering.com/2012/06/flame-certificates-collisions-oh-my.html 06/06/2012. Flame: Replication via Windows Update MITM proxy server : www.securelist.com/en/blog/208193566/Flame_Replication_via_Windows_Update_MITM_proxy_server 11/06/2012. Back to Stuxnet: the missing link : www.securelist.com/en/blog/208193568/Back_to_Stuxnet_the_missing_link 12/06/2012. Flame USB dot file confirmed : blog.crysys.hu/2012/06/flame-usb-dot-file-confirmed/ 12/06/2012. Flamer string decoder : blogs.norman.com/2012/security-research/flamer-string-decoder 18/06/2012. Analysis of Flame WuSetupV.exe URL parameters : blog.crysys.hu/2012/06/analysis-of-flame-wusetupv-exe-url-parameters/ 21/06/2012. Analysis of functions used to encode strings in Flame (GDB script) : code.google.com/p/malware-lu/wiki/en_flame_analysis_with_script_gdb 25/06/2012. The Day The Stuxnet Died : www.securelist.com/en/blog/208193609/The_Day_The_Stuxnet_Died 20/07/2012. Flame, Duqu and Stuxnet: in-depth code analysis of mssecmgr.ocx : blog.eset.com/2012/07/20/flame-in-depth-code-analysis-of-mssecmgr-ocx

=> Ransomware ‘Holds Up’ Victims. 30/05/2012. «The current “ransomware” campaign uses a novel approach to extort money from naive Internet users. Malware from cybercriminals infects personal computers by claiming to be a genuine Windows update (...).» Source : blogs.mcafee.com/mcafee-labs/ransomware-holds-up-victims

=> Moteur générique d'accrochage de Duqu. 30/05/2012. «Après ennuyeux stage 1, ce fut difficile de se motiver pour la deuxième étape. Mais ça valait la peine, je pensai que ce sample était un keylogger, comme documenté sur le net mais ce n'est pas le cas. C'est un moteur générique de hooking assez sympa. Les hooks sont placé sur (...).» Les publications de Malware.lu Source : code.google.com/p/malware-lu/wiki/fr_analyse_statique_duqu_stage_2 Billets en relation : 29/05/2012. Presentation & example of our ASM ripper : code.google.com/p/malware-lu/wiki/en_ripper_metasm 30/05/2012. Generic hooking engine from Duqu : code.google.com/p/malware-lu/wiki/en_static_analysis_duqu_stage_2 30/05/2012. Dionaea auto-submit configuration : code.google.com/p/malware-lu/wiki/en_dionaea_submit 08/07/2012. AutoIT ransomware : code.google.com/p/malware-lu/wiki/en_analyse_autoit_ransomware

=> Is a new Zsone Under Development? #Android. 31/05/2012. «Android malware news: a year after Zsone's discovery, we've come across a new variant. Or at least a sample that causes us to ask, is a new variant under development? This new Zsone uses a native component for its SMS sending routine (...).» Source : www.f-secure.com/weblog/archives/00002373.html

=> Inside the Attacker's Toolbox: Botnet Credit Card Validation Scripts. 31/05/2012. «In our previous blog post "Inside the Attacker's Toolbox: Botnet Web Attack Scripts" we analyzed some botnet scripts that SpiderLabs Research team had captured that are used to conduct massive attack scanning traffic. In this installment, we will take a look at a php script that is used by Botnet owners to validate credit card data that has been illegally obtained (...).» Source : blog.spiderlabs.com/2012/05/honeypot-alert-inside-the-attackers-toolbox-botnet-credit-card-validation-scripts.html

=> Major shift in strategy for ZeroAccess rootkit malware, as it shifts to user-mode. 06/06/2012. «SophosLabs has been monitoring a new strain of the infamous ZeroAccess rootkit that has been hitting the internet over the last few weeks (...).» Source : nakedsecurity.sophos.com/2012/06/06/zeroaccess-rootkit-usermode/

Billets en relation : 13/06/2012. ZeroAccess's Way of Self-Deletion : www.f-secure.com/weblog/archives/00002385.html 22/06/2012. ZeroAccess - new steps in evolution : artemonsecurity.blogspot.fr/2012/06/zeroaccess-new-steps-in-evolution.html 28/06/2012. Malware Analysis: New C&C Protocol for ZeroAccess/Sirefef : www.kindsight.net/en/blog/2012/06/28/malware-analysis-new-cc-protocol-for- zeroaccesssirefef 28/06/2012. ZeroAccess: code injection chronicles : blog.eset.com/2012/06/25/zeroaccess-code-injection-chronicles

=> ‘Bioskits’ Join Ranks of Stealth Malware. 07/06/2012. «We have seen many discussions of the MyBios “Bioskit” discovered at the end of 2011. MyBios was the first malware to successfully infect the Award BIOS and survive the reboot. It was first discovered by a Chinese security company; many other security vendors published detailed analyses after that. We have seen a lot of samples targeting the master boot record (MBR) to survive a reboot and reinfect a system. We found a sample in our collection that infected the MBR. Further investigation showed that the next variant of the malware was a Bioskit. The first variant of the malware was an executable that infected the MBR; the second was a DLL with the Bioskit component. We will discuss the second variant in this blog (...).» Source : blogs.mcafee.com/mcafee-labs/bioskits-join-ranks-of-stealth-malware

=> MP-DDoser: A rapidly improving DDoS threat. 07/06/2012. «This blog post is the fifth installment in our ongoing series of articles surveying the crypto systems used by different DDoS-capable malware families. Today’s topic is MP-DDoser, also known as “IP-Killer” (...).» Source : ddos.arbornetworks.com/2012/06/mp-ddoser-a-rapidly-improving-ddos-threat/

=> MBR Malware Analysis . 08/06/2012. «So i've read a few articles lately on the return of MBR malware so I figured I would take a look at a sample (...).» Source : www.sysforensics.org/2012/06/mbr-malware-analysis.html

=> NGR Rootkit. 13/06/2012. «NGR Bot (also known as Dorkbot) was examined to be a user-mode rootkit that could be remotely controlled via Internet-Relay-Chat (IRC) protocol. It was designed with the intention to steal digital identity, perform denial of service, and manipulate the domain name resolution (...).» Source : resources.infosecinstitute.com/ngr-rootkit/ Billets en relation : 08/06/2012. NGR Bot Analysis - Virus Bulletin Paper [Download] : secniche.blogspot.fr/2012/06/ngr-bot-analysis-virus-bulletin-paper.html

=> How to infiltrate affiliate programs. 19/06/2012. «Starting into affiliate infiltration is not a easy thing when you have no start point, i got alot of help requests regarding this via e-mail. Firstly... where can i find affiliate programs.. ? (...).» Je n'ai pas indiqué tous les liens de Xylt0l sur la période couverte par la brève, mais il y a de la lecture intéressante :) Source : www.xylibox.com/2012/06/how-to-infiltrate-affiliate-programs.html

=> XPAJ: Reversing a Windows x64 Bootkit. 19/06/2012. «The number of bootkits is steadily growing. All kinds of new bootkits are appearing: sophisticated and simple, serving different purposes (such as rootkits or ransomware Trojans). Malware writers are not above analyzing their competitors’ malicious code (...).» Source : www.securelist.com/en/analysis/204792235/XPAJ_Reversing_a_Windows_x64_Bootkit Billets en relation : 19/07/2012. XPAJ. Étude d'un bootkit sous Windows x64 : www.viruslist.com/fr/analysis?pubid=200676288

=> German Trojans 2. 20/06/2012. «In the last article, I discussed in quite some detail how exactly the dropper for Bundestrojaner worked. In my next article what I’d been planning to do was to reverse the DLL and then the driver. There’s a slight change to those plans though (...).» Source : resources.infosecinstitute.com/german-trojans-2/

=> Some shellcode de-mystified. 21/06/2012. «The shellcode described in this post was obtained from the Eleonore v1.2 exploit kit. High-level details about that kit are mentioned in my April 2012 blog post. This post is a technical view of the actual shellcode and is intended to be instructive to the inquisitive reader. Since this code is relatively old, the main techniques (hashing API lookups, rol decryption, kernel32 address lookup) have been discussed before (...).» Source : blogs.technet.com/b/mmpc/archive/2012/06/21/some-shellcode-de-mystified.aspx

=> ACAD/Medre.A Technical Analysis. 22/06/2012. «For the story behind the suspected industrial espionage, where ACAD/Medre.A was used, refer to Righard Zwienenberg's blog post. For technical details from analysing the worm's source code, read on (...).» Source : blog.eset.com/2012/06/21/acadmedre-a-technical-analysis-2 Billets en relation : 21/06/2012. ACAD/Medre.A : www.eset.eu/encyclopaedia/acad-medre-a-worm-alisp-blemfox-trojan-bursted-w-als 22/06/2012. ACAD/Medre.A [pdf] : www.eset.com/fileadmin/Images/US/Docs/Business/white_Papers/ESET_ACAD_Medre_A_whitepaper.pdf 22/06/2012. ACAD/Medre.A – 10000?s of AutoCAD files leaked in suspected industrial espionage : blog.eset.com/?p=13194

=> Win32/Gataka: a banking Trojan ready to take off?. 03/07/2012. «We have been following the development of the Win32/Gataka banking Trojan for several months and can now share some details of its operation which includes facilitating fraudulent bank transfers. This first post will highlight some of its key features, while the second will detail several interesting, more technical aspects of this malware (...).» Source : blog.eset.com/2012/06/28/win32gataka-a-banking-trojan-ready-to-take-off

=> Rovnix bootkit framework updated. 14/07/2012. «We have been tracking the activity of the Rovnix bootkit family since April 2011. Rovnix was the first bookit family to use VBR (Volume Boot Record) infection (NTFS bootstrap code) for loading unsigned kernel-mode drivers on x64 (64 bit) platforms (...).» Source : blog.eset.com/2012/07/13/rovnix-bootkit-framework-updated

=> The Madi Campaign - Part I. 17/07/2012. «For almost a year, an ongoing campaign to infiltrate computer systems throughout the Middle East has targeted individuals across Iran, Israel, Afghanistan and others scattered across the globe. Together with our partner, Seculert, we’ve thoroughly investigated this operation and named it the “Madi”, based on certain strings and handles used by the attackers (...).» Source : www.securelist.com/en/blog/208193677/The_Madi_Campaign_Part_I Billets en relation : 17/07/2012. Mahdi - The Cyberwar Savior? : blog.seculert.com/2012/07/mahdi-cyberwar-savior.html 19/07/2012. List of samples available on malware.lu about Mahdi aka Madi : code.google.com/p/malware-lu/wiki/en_malware_mahdi_madi

=> Analysis of Cridex . 18/07/2012. «On the 12th of June the payload delivered by a Blackhole Exploit Kit was Cridex. Cridex is part of the malware family that steals banking information from the victim’s computer. Social media sites are also the target of Cridex. Similar to ZeuS, Cridex is able to inject code into HTML pages on websites contained in the configuration file and capable of monitoring & manipulating cookies. The stolen data is saved into a file and send back to a C&C server. Additional malware may be downloaded by Cridex (...).» Source : stopmalvertising.com/rootkits/analysis-of-cridex.html

=> Guntior. 18/07/2012. «Guntior - detailed analysis of the Chinese bootkit (...).» Source : artemonsecurity.blogspot.fr/2012/07/guntior-detailed-analysis-of-chinese.html

Actus Généralistes

=> Les « commissaires politiques » indignes de la CNIL. 28/05/2012. «Des 285 députés qui ont voté "pour" le fichage des "gens honnêtes" (voir La liste des « gens honnêtes » qui voulaient ficher tous les Français), il en est deux qui méritaient une mention spéciale (...).» Source : bugbrother.blog.lemonde.fr/2012/05/28/les-commissaires-politiques-indignes-de-la-cnil/

=> Les nouveaux services de PayPal . 28/05/2012. «Pour mieux faire face à la concurrence, le portefeuille en ligne PayPal lance un tout nouveau service. Baptisé PayPal Here, le concept permet de réaliser des transactions par le simple usage d’un Smartphone (...).» Source : web-tech.fr/les-nouveaux-services-de-paypal/ Billets en relation : 18/07/2012. PayPal achète Card.io : www.linformaticien.com/actualites/id/25716/paypal-achete-card-io.aspx

=> Et Dieu créa le HTML5. 29/05/2012. «HTML5, WebSocket et WebGL: ces termes cryptiques annoncent peut-être l'avenir du jeu vidéo, et, au-delà, des nouvelles formes de narration propres aux mondes numériques. Ces technologies-là, qui permettent de jouer directement dans son navigateur Internet, préparent une petite révolution (...).» Source : owni.fr/2012/05/29/html5-html-jeux-video/ Billets en relation : 22/05/2012. Game Older : noces de vermeil entre les jeux vidéo et les seniors : www.rslnmag.fr/post/2012/05/22/game-older-noces-de-vermeil-entre-les-jeux-video- et-les-seniors.aspx 30/05/2012. Pathologies vertueuses des jeux vidéo : owni.fr/2012/05/30/pathologies-vertueuses-des-jeux-video/ 30/05/2012. L'industrie des jeux vidéo, un secteur stratégique pour le Royaume-Uni : www.bulletins-electroniques.com/actualites/70129.htm 15/06/2012. Le virus des jeux sociaux en 2012 [Infographie] : coreight.com/content/virus-jeux-sociaux-2012 29/06/2012. If malware authors ever learn how to spell we're all screwed - the coming HTML5 malware apocalypse : www.hanselman.com/blog/IfMalwareAuthorsEverLearnHowToSpellWereAllScrewedTheComingHTML5MalwareApocalypse.aspx

=> Une erreur dans Outlook offre un jour de congés aux Anglais. 29/05/2012. «Un fichier des jours fériés erroné dans Outlook est responsable d'un cafouillage à grande échelle au Royaume-Uni. Des milliers de salariés pensaient bénéficier d'un jour férié, alors que celui-ci a été décalé à la semaine prochaine, et ne se sont pas présentés sur le lieu de travail ce mardi (...).» Source : www.numerama.com/magazine/22732-une-erreur-dans-outlook-offre-un-jour-de-conges-aux-anglais.html Billets en relation : 28/05/2012. Microsoft Outlook gives Britain the day off : www.pcpro.co.uk/blogs/2012/05/28/microsoft-outlook-gives-britain-the-day-off/ 29/05/2012. Outlook 2010 offre un jour férié au Royaume-Uni : www.pcinpact.com/news/71226-outlook-conges-uk-julie-reine.htm

=> La CNIL regrette d'avoir peu été suivie par les équipes de campagne. 29/05/2012. «Au mois de janvier, la CNIL mettait en place un Observatoire des élections, lequel était « chargé de veiller au respect de la protection des données personnelles par les partis politiques et leurs candidats ». Alors que les élections présidentielles se sont achevées depuis le 6 mai, l’autorité administrative indépendante a publié aujourd’hui un premier bilan de ses observations, lequel souligne notamment les principales difficultés rencontrées par les citoyens français (...).» Source : www.pcinpact.com/news/71232-cnil-campagne-donnees-personnelles-utilisation.htm Billets en relation : 29/05/2012. Observatoire des élections : premier bilan sur l'utilisation des fichiers pendant l'élection présidentielle : www.cnil.fr/nc/la- cnil/actualite/article/article/observatoire-des-elections-premier-bilan-sur-lutilisation-des-fichiers-pendant-lelection-pre/

=> L'EFF s'en prend à la "prison de cristal" d'Apple et Microsoft. 31/05/2012. «L’EFF (Electronic Frontier Foundation) a publié un long message dédié à Apple et Microsoft. Au programme, les univers fermés qu’ils représentent et les améliorations qu’ils pourraient mettre en place pour que les utilisateurs se sentent libres. Bien que la firme de Redmond soit visée essentiellement sur les changements débarquant avec Windows 8, c’est surtout celle de Cupertino qui essuie le gros des critiques (...).» Source : www.pcinpact.com/news/71318-eff-ios-windows-rt-prison-cristal.htm Billets en relation : 29/05/2012. Apple's Crystal Prison and the Future of Open Platforms : www.eff.org/deeplinks/2012/05/apples-crystal-prison-and-future-open-platforms 22/06/2012. UEFI Secure Boot and Ubuntu - implementation : lists.ubuntu.com/archives/ubuntu-devel/2012-June/035445.html 25/06/2012. Canonical détaille ses plans pour le support de l'UEFI Secure Boot : www.developpez.com/actu/45221/Canonical-detaille-ses-plans-pour-le-support-de-l- UEFI-Secure-Boot-GRUB-2-ne-sera-plus-utilise-par-defaut-sur-les-futures-versions-d-Ubuntu/

=> Google signale aux Chinois les mots-clés filtrés. 01/06/2012. «La recherche sur Internet est loin d'être facilitée pour les internautes chinois, qui doivent composer avec le filtrage de nombreux termes jugés sensibles par le pouvoir. Pour les aider, Google indique désormais via un message d'avertissement quels sont les termes qui peuvent poser problème lors d'une requête (...).» Source : www.numerama.com/magazine/22763-google-signale-aux-chinois-les-mots-cles-filtres.html Billets en relation : 26/05/2012. Revealed: Hundreds of words to avoid using online if you don't want the government spying on you : www.dailymail.co.uk/news/article- 2150281/REVEALED-Hundreds-words-avoid-using-online-dont-want-government-spying-you.html 02/06/2012. Les USA révèlent les mots-clés surveillés sur Internet : www.numerama.com/magazine/22771-les-usa-revelent-les-mots-cles-surveilles-sur-internet.html

=> La France compte 715 000 accès en très haut débit. 01/06/2012. «Le très haut débit poursuit son lent développement dans l'Hexagone. L'Arcep a livré ses derniers chiffres sur le sujet, révélant que le nombre d'accès en très haut débit s'élève désormais à 715 000 (fibre optique et câble coaxial) (...).»

Source : www.numerama.com/magazine/22762-la-france-compte-715-000-acces-en-tres-haut-debit.html Billets en relation : 29/05/2012. Fibre : l'ARCEP tente d'expliquer en quoi la France n'est pas en retard : www.pcinpact.com/news/71233-fibre-ftth-arcep-france-retard.htm 01/06/2012. L'ARCEP met en consultation publique un projet de décision relative au suivi de la qualité du service d’accès à l’internet et du service téléphonique fixe : bit.ly/K6oGM6 01/06/2012. 1er trimestre 2012 - résultats provisoires : arcep.fr/index.php?id=11330 04/06/2012. Internet bat la mesure : owni.fr/2012/06/04/internet-bat-la-mesure/ 24/06/2012. Débats sur les mesures de la qualité d'accès à l'Internet : www.bortzmeyer.org/debats-mesures-internet.html 09/07/2012. Intervention de Jean-Ludovic Silicani, président de l'Autorité, aux 6èmes Assises du très haut débit : bit.ly/LRrLHs 10/07/2012. Très Haut Débit : la France en retard, ou pas ? : www.zdnet.fr/blogs/infra-net/tres-haut-debit-la-france-en-retard-ou-pas-39774003.htm 11/07/2012. FTTH et THD : l’enfumage de l’ARCEP continue ! : reflets.info/ftth-et-thd-lenfumage-de-larcep-continue/ 13/07/2012. Nouvelles règles européennes pour le déploiement du très haut débit : www.01net.com/editorial/570093/nouvelles-regles-europeennes-pour-le- deploiement-du-tres-haut-debit/

=> Offre légale : et les dessins animés japonais ?. 02/06/2012. «L'offre légale ne se limite pas aux oeuvres américaines ou françaises. Les films d'animation et les dessins animés en provenance du Japon sont également concernés. Plusieurs acteurs développent à ce propos des solutions pour accéder légalement à ces contenus sur Internet. Numerama fait le point (...).» Source : www.numerama.com/magazine/22773-offre-legale-et-les-dessins-animes-japonais.html

=> Internet Explorer 10 bloque le pistage publicitaire par défaut. 02/06/2012. «Microsoft a fait un pas surprenant avec Internet Explorer 10 sous Windows 8. Par défaut, le pistage publicitaire sera bloqué. C'est une différence notable avec les autres navigateurs, qui intègrent aussi une fonctionnalité similaire mais qui n'est pas bloquée par défaut (...).» Source : www.numerama.com/magazine/22772-internet-explorer-10-bloque-le-pistage-publicitaire-par-defaut.html Billets en relation : 01/06/2012. Internet Explorer 10 coupe le tracking publicitaire par défaut : www.pcinpact.com/news/71358-internet-explorer-10-dnt-suport-html5.htm 14/06/2012. Un cyber-marchand taxe les utilisateurs d'Internet Explorer 7 : www.numerama.com/magazine/22891-un-cyber-marchand-taxe-les-utilisateurs-d- internet-explorer-7.html

=> Soudain, un espion vous offre une fleur. 04/06/2012. «Vous avez aimé l'histoire de cette "espionne" de la direction du renseignement de la Préfecture de police de Paris découverte cachée derrière un miroir sans tain lors du procès d'un policier (...) ? Vous allez adorer l'histoire de ce policier allemand qui, cherchant à espionner sa fille, a permis à des hackers de pirater l'un des systèmes espions des services de police et de renseignement allemands (...).» Source : bugbrother.blog.lemonde.fr/2012/06/04/soudain-un-espion-vous-offre-une-fleur/

=> IPv6: “préserver un Internet ouvert”. 06/06/2012. «Fêté aujourd'hui, l'IPv6 n'est pas qu'une contrainte d'ingénieur informaticien. L'adoption de ce nouveau protocole d'adresses IP permet aussi de préserver le caractère ouvert d'Internet. A l'occasion de cette journée mondiale, Stéphane Bortzmeyer explique à Madame Michu le concept et l'importance d'IPv6 (...).» Source : owni.fr/2012/06/06/-essentiel-pour-linternet-ouvert/ Billets en relation : 06/06/2012. Lancement symbolique du protocole IPv6 : www.numerama.com/magazine/22803-lancement-symbolique-du-protocole-ipv6.html

=> YouTube troque le respect du droit d'auteur contre la publicité. 07/06/2012. «YouTube autorise désormais l'utilisation de pistes protégées par le droit d'auteur dans les vidéos des utilisateurs. Mais en échange, la plate-forme va placer des publicités pour rémunérer les ayants droit. Le système n'est pas neuf et n'est pas sans évoquer une licence globale privatisée (...).» Source : www.numerama.com/magazine/22824-youtube-troque-le-respect-du-droit-d-auteur-contre-la-publicite.html Billets en relation : 07/06/2012. YouTube : intégrez de la musique sous droit d'auteur contre de la pub : www.pcinpact.com/news/71493-youtube-musique-accord-publicites.htm

=> Je n’ai pas le droit de lire le livre que j’ai acheté. 10/06/2012. «Quand on achète un livre papier, on peut le lire à l'oeil nu, ou avec des lentilles, des lunettes, et ce quelle qu'en soit la marque. Quand on achète un livre numérique, son éditeur vous oblige généralement, non seulement à porter des lunettes, mais également à acheter telle ou telle marque de lunettes, sans quoi vous ne pouvez pas lire le livre que vous avez pourtant acheté... (...).» Source : bugbrother.blog.lemonde.fr/2012/06/10/je-nai-pas-le-droit-de-lire-le-livre-que-jai-achete

=> Édito : l’accès à internet fixe va-t-il mourir ?. 10/06/2012. «Sans vouloir prendre exemple sur notre confrère Wired, nous pouvons aujourd’hui nous poser de sérieuses questions quant au futur à long terme de l’accès à internet fixe. Et si le titre de cet édito peut choquer, nous pouvons tourner la question autrement : l’accès à internet ne va-t-il pas passer exclusivement par le mobile dans le futur ? Si aujourd’hui, une telle idée peut paraître insensée, de nombreux arguments laissent pourtant penser qu’un jour votre ordinateur ne se connectera pas au réseau des réseaux via une box branchée sur une ligne fixe, mais tout simplement en exploitant un réseau mobile grâce à une puce xG (...).» Inquiétante la tendance, en mettant en parallèle ces deux réflexions : coupure de l'internet fixe (illimité), développement de la 4G facturée au forfait du data. Source : www.pcinpact.com/news/71558-edito-acces-internet-fixe-mort.htm Billets en relation : 15/06/2012. Les opérateurs mobiles veulent profiter de la 4G pour mettre fin à la donnée illimitée : www.reseaux-telecoms.net/actualites/lire-la-4g-entrainera-la-fin- de-la-donnee-illimitee-24179.html

=> Les data en forme. 11/06/2012. «Cette semaine les journalistes de données d'Owni ont fait remonter du flot quotidien quelques trésors de dataviz. Vous y verrez

passer des carrés roses et bleus, des bulles orange et jaunes, des trains en retard, des camemberts à la plume et autres nuages arduinesques. Bonne découverte (...).» Source : owni.fr/2012/06/11/les-data-en-forme-episode34/ Billets en relation : 24/05/2012. [INFOGRAPHIE] Baromètre de l’open data en France : blogfr.communes.com/infographie-open-data-en-france.html 27/05/2012. « Les Echos, faire de l’opendata? Pourquoi pas? » entretien avec François Bourboulon, rédacteur en chef numérique des Echos : www.data- journalism.com/?p=526 28/05/2012. Pourquoi l’OpenData ne suffit pas : www.fhimt.com/2012/05/28/pourquoi-lopendata-ne-suffit-pas/ 29/05/2012. Les data en forme : owni.fr/2012/05/29/les-data-en-forme-episode32/ 30/05/2012. Open Data (1/4) : Où en est-on ? : www.internetactu.net/2012/05/30/open-data-14-ou-en-est-on/ 30/05/2012. Revue de presse de l’opendata : entre discours et action, tout est question de timing : www.data-journalism.com/?p=542 31/05/2012. Open Data, un premier bilan français : owni.fr/2012/05/31/open-data-france-premier-bilan-francais-etalab/ 31/05/2012. Open Data (2/4) : Animer, animer et encore animer : www.internetactu.net/2012/05/31/open-data-24-animer-animer-et-encore-animer/ 01/06/2012. Vers un Nouveau Monde de données : www.internetactu.net/2012/06/01/vers-un-nouveau-monde-de-donnees/ 04/06/2012. Les data en forme : owni.fr/2012/06/04/les-data-en-forme-7/ 05/06/2012. Ouverture des données publiques : l’avis du CNNum : www.cnnumerique.fr/ouverture-des-donnees-publiques-lavis-du-cnnum/ 06/06/2012. Open Data (3/4) : L’enjeu de la coproduction : www.internetactu.net/2012/06/06/open-data-34-lenjeu-de-la-coproduction/ 06/06/2012. Les premiers "Data Journalism Awards" décernés à Paris : www.journalismes.info/Les-premiers-Data-Journalism-Awards-decernes-a-Paris_a3993.html 06/06/2012. Revue de presse : l’opendata, de Chicago à New Delhi : www.data-journalism.com/?p=567 07/06/2012. Open Data (4/4) : Le monde de l’entreprise face au défi de l’ouverture… : www.internetactu.net/2012/06/07/open-data-44-le-monde-de-lentreprise- face-au-defi-de-louverture/ 07/06/2012. L’Open Data à la croisée des chemins juridiques : owni.fr/2012/06/07/l%E2%80%99open-data-a-la-croisee-des-chemins-juridiques/ 11/06/2012. L'open data, nouveau bien commun : blog.miscellanees.net/post/2012/06/11/L-open-data%2C-nouveau-bien-commun 11/06/2012. Partager des données pour lutter contre la faim ? : www.rslnmag.fr/post/2012/06/11/Partager-des-donnees-pour-lutter-contre-la-faim.aspx 12/06/2012. Les enjeux de l’extension de l’Open Data au monde de l’entreprise : www.internetactu.net/2012/06/12/les-enjeux-de-lextension-de-lopen-data-au- monde-de-lentreprise/ 12/06/2012. Les mauvaises données des marchés : owni.fr/2012/06/12/les-mauvaises-donnees-des-marches/ 19/06/2012. Les data en forme : owni.fr/2012/06/19/les-data-en-forme-episode35/ 22/06/2012. Ayrault II who’s who interactif : owni.fr/2012/06/22/le-whos-who-interactif-du-gouvernement-ayrault-remaniement/ 03/07/2012. Les data en forme : owni.fr/2012/07/03/les-data-en-forme-episode37/ 05/07/2012. Open Data en France : rassurez-nous, c'est une blague ? : www.numerama.com/magazine/23118-open-data-en-france-rassurez-nous-c-est-une- blague.html 05/07/2012. Datavisualisation : peut-on tout dire en images ? : www.rslnmag.fr/post/2012/07/05/Datavisualisation-peut-on-tout-dire-en-images.aspx 10/07/2012. Les Data en forme : owni.fr/2012/07/10/les-data-en-forme-episode38/ 10/07/2012. Données de la drogue : owni.fr/2012/07/10/donnees-de-la-drogue/ 11/07/2012. Ouverture des données : un retard français ? : www.rslnmag.fr/post/2012/07/11/ouverture-des-donnees-un-retard-francais.aspx 18/07/2012. Les Data en forme : owni.fr/2012/07/18/les-data-en-forme-9/

=> Orange bloque tous les blogs sur les mobiles britanniques. 11/06/2012. «En Grande-Bretagne, le filtrage imposé par défaut par Orange à tous ses abonnés mobiles empêche la consultation des blogs, dès lors qu'ils sont reconnus comme tels (...).» Source : www.numerama.com/magazine/22857-orange-bloque-tous-les-blogs-sur-les-mobiles-britanniques.html Billets en relation : 11/06/2012. Crazy: Orange censors all blogs, not just GigaOM : gigaom.com/europe/orange-censors-all-blogs/

=> Amazon S3 : mille milliards de fichiers hébergés. 13/06/2012. «Pour sa plateforme de stockage S3, Amazon annonce avoir dépassé le cap symbolique du billion de fichiers (...).» Source : pro.clubic.com/entreprises/amazon/actualite-496460-amazon-s3-millie-fichiers-heberges.html

=> 3615, au revoir ! Le Minitel tire sa révérence . 13/06/2012. «Le 30 juin, l'activité du cube mythique s'éteindra à jamais. Il mettra longtemps à se faire oublier. Petit florilège de ce qu'il nous a apporté (...).» Source : www.lepoint.fr/technologie/3615-aurevoir-le-minitel-tire-sa-reverence-13-06-2012-1472805_58.php Billets en relation : 09/05/2012. Couvrez ce Minitel que je ne saurais voir : blog.nicelab.org/couvrez-ce-minitel-que-je-ne-saurais-voir.html 11/06/2012. Minitels en série : blog.nicelab.org/minitels-en-serie.html 15/06/2012. Minitel. Samedi 30 juin, ils vont l’éteindre définitivement [vidéo] : www.saint-brieuc.maville.com/actu/actudet_-Minitel.-Samedi-30-juin-ils-vont-l- eteindre-definitivement-%5Bvideo%5D_fil-2171194_actu.Htm 28/06/2012. “J’ai été animatrice de Minitel rose” : owni.fr/2012/06/28/jai-ete-animatrice-de-minitel-rose/ 30/06/2012. 3615 Adieu (Minitel) ! : si-vis.blogspot.fr/2012/06/3615-adieu-minitel.html 10/07/2012. 3615 Ulla, la fin d'un mythe : www.01net.com/editorial/568601/3615-ulla-la-fin-dun-mythe/ 12/07/2012. Unboxing de Minitel : korben.info/unboxing-de-minitel.html 16/07/2012. Minitel : La dernière séance : ripminitel.tumblr.com/

=> La pop-up, le retour…. 13/06/2012. «On croyait la pop-up condamnée à rester un format publicitaire de la fin des années 90 sur le Web. Voici qu’elle revient, en 2012, sur des sites d’informations tels que Rue89, lemonde.fr, Business Insider ou le New York Times. Et, cette fois, elle a des ambitions journalistiques (...).» Source : blog.slate.fr/labo-journalisme-sciences-po/2012/06/13/le-retour-de-la-pop-up-sur-les-sites-informations/

=> La petite fille muette réduite au silence par Apple, les brevets, la loi et la concurrence. 14/06/2012. «Maya est une petite fille de 4 ans qui ne peut pas parler. Muette, jusqu’au jour où ses parents lui installent une application iPad qui lui permet pour la première fois d’entrer réellement en communication avec les autres. Tout irait pour le mieux dans le meilleur de monde si cette application ne se trouvait pas attaquée par des concurrents pour viol de brevets et si Apple, sans même attendre la fin du procès, ne décida soudainement de retirer l’application de son store, avec toutes les terribles conséquences potentielles pour Maya et les autres enfants dans son cas (...).» Les actus ont parfois besoin de 'personnification' de cas concrets pour que les lecteurs réalisent l'aberration de certains infos. Source : www.framablog.org/index.php/post/2012/06/14/silence-maya Billets en relation : 08/02/2010. Handicap et nouvelles technos : un business pas tout à fait comme les autres : www.rslnmag.fr/post/2010/02/08/Handicap-et-nouvelles-technos-un- business-pas-tout-a-fait-comme-les-autres.aspx 19/01/2012. Dépasser les handicaps grâce aux outils numériques : www.rslnmag.fr/post/2012/01/19/Innovation-educative-depasser-les-handicaps-grace-aux-outils- numeriques.aspx 12/06/2012. Lorsque le code peut tuer ou guérir : www.framablog.org/index.php/post/2012/06/12/sante-medecine-code-libre-tuer-guerir 03/07/2012. L’avenir de la médecine en open source : owni.fr/2012/07/03/lavenir-de-la-medecine-en-open-source/

=> Les stratégies média de Google et Amazon révélées par les extensions Internet. 14/06/2012. «L'ICANN a révélé hier les 1930 candidatures pour de nouvelles extensions Internet. Outre le .com, .net et .info, on pourra potentiellement voir fleurir des noms de domaine ponctués d'un .alstom, .ketchup ou .paris (...).» Source : blog.lefigaro.fr/medias/2012/06/les-strategies-media-google-amazon-icann.html Billets en relation : 31/05/2012. Internet Non-Profit Applies for New Domains: Meet .ngo and .ong : mashable.com/2012/05/31/pir-ngo-domain-extension/ 13/06/2012. Nouveaux TLD : toutes les demandes françaises : www.numerama.com/magazine/22878-nouveaux-tld-toutes-les-demandes-francaises.html 13/06/2012. NewGTLD: à vos "batch", prêt, partez! : cert.lexsi.com/weblog/index.php/2012/06/13/430-gtld 13/06/2012. Nouveaux TLD publiés par l'ICANN : quelques statistiques... : www.numerama.com/magazine/22879-nouveaux-tld-publies-par-l-icann-quelques- statistiques.html 15/06/2012. Liste des nouveaux domaines internet potentiels : cidris-news.blogspot.fr/2012/06/liste-des-nouveaux-domaines-internet.html 18/06/2012. One se phish d’Internet, on n’est là que pour le business : www.cnis-mag.com/one-se-phish-d%E2%80%99internet-on-n%E2%80%99est-la-que-pour-le- business.html 05/07/2012. Internet par la racine : owni.fr/2012/07/05/internet-par-la-racine/

=> Petits espionnages entre amis. 15/06/2012. «Eagle, le système de surveillance de l'Internet conçu par des Français à la demande du beau-frère de Kadhafi, serait en passe d'être revendu à l'un des concepteurs du système (...).» Point sur l'actu Amesys/Eagle. Source : owni.fr/2012/06/15/petits-espionnages-entre-amis/ Billets en relation : 18/05/2012. Jamming Tripoli: Inside Moammar Gadhafi’s Secret Surveillance Network : www.wired.com/threatlevel/2012/05/ff_libya/all/1 08/06/2012. L’étonnante prise de contrôle de Bull par Philippe Vannier, Dominique Lesourd et Marc Hériard-Dubreuil : reflets.info/letonnante-prise-de-controle-de- bull-par-philippe-vannier-dominique-lesourd-et-marc-heriard-dubreuil/ 14/06/2012. #LesDix : choisis ton camp camarade : reflets.info/lesdix-choisis-ton-camp-camarade/ 16/06/2012. Amesys : le changement, ce n’est pas maintenant : reflets.info/amesys-le-changement-ce-nest-pas-maintenant/ 17/06/2012. Deep Packet Inspection, la bull piégée dans tous les échelons : neosting.net/actualite/deep-packet-inspection-bull-pses-2012-conference.html 09/07/2012. Visibull : visiblement pas au point : reflets.info/visibull-visiblement-pas-au-point/ 17/07/2012. La saga Amesys sur Reflets : reflets.info/tag/amesys/ 17/07/2012. Le DPI made in France par @Manhack, @Bluetouff et @Kitetoa : www.revoltenumerique.herbesfolles.org/2012/07/17/le-dpi-made-in-france-par- manhack-bluetouff-et-kitetoa/

=> Orange présente les gagnants du « Hackathon HTML5 », son concours de créations d’applications. 15/06/2012. «« Apprendre, coder et partager » sont les mots clés de ce Hackathon, pendant lequel Orange, en partenariat avec Facebook, Intel, Samsung et WAC (1) a accueilli à Paris une trentaine de développeurs, professionnels pour la plupart, venus d’Europe et de Tunisie, pour concevoir et développer en moins de 48 heures des applications plus simples et plus fluides pour les clients. Le concours s’est déroulé comme un véritable marathon (...).» Source : www.itrmanager.com/articles/133428/orange-presente-gagnants-hackathon-html5-son-concours-creations-applications.html Billets en relation : 15/06/2012. « Hackathon HTML5 » : www.orange-innovation.tv/hackathon

=> Les chinois vont-ils diviser le DNS, laquer les canards et manger du chien ?. 19/06/2012. «Pour du buzz, ça c'est du buzz. Trois employés d'opérateurs réseau chinois ont réussi à faire beaucoup parler d'eux, du DNS et de la Chine, en publiant un Internet-Draft intitulé « DNS Extension for Autonomous Internet (AIP) » et sur lequel tout le monde a déjà poussé des hurlements en criant que la Chine voulait censurer l'Internet (...).» Source : www.bortzmeyer.org/split-dns-china.html

=> Derrière la psychose des usurpations d'identité, un fabricant de broyeurs !. 28/06/2012. «Il a été utilisé pour faire voter deux textes de loi (dont celle sur le fameux "fichier des honnêtes gens"). Cité à l'Assemblée nationale. Repris des dizaines de fois dans tous les médias depuis 2009. Et pourtant, le chiffre de plus de 200 000 Français qui seraient victimes chaque année d'une usurpation d'identité ne correspond en rien à la réalité mesurée par les services de police et la justice. Mais s'il bénéficie d'une telle crédibilité, c'est qu'il a été imposé dans le débat public par une étude du Crédoc. Financée par… un fabricant de broyeurs de documents. Après un zoom sur ses liens avec les géants de l'agroalimentaire, deuxième volet de notre enquête sur le business du Crédoc, consacré à un habile plan média qui a très bien réussi (...).» Source : www.arretsurimages.net/contenu.php?id=5061

=> Lire des ebooks génère des données pour les éditeurs. 02/07/2012. «C'était un éternel mystère pour les éditeurs. Que faisaient les lecteurs des livres qu'ils avaient acheté ? Le livre numérique est en train de leur apporter des réponses qu'ils avaient renoncé à chercher, révèle une passionnante enquête du Wall Street Journal (...).» Source : blog.lefigaro.fr/medias/2012/07/lire-des-ebooks-genere-des-don.html Billets en relation : 29/06/2012. Your E-Book Is Reading You : online.wsj.com/article/SB10001424052702304870304577490950051438304.html 03/07/2012. Quand les livres lisent les lecteurs : lafeuille.blog.lemonde.fr/2012/07/03/quand-les-livres-lisent-les-lecteurs

=> Matériel Nuageuse mise à jour des routeurs Cisco et premiers grondements. 03/07/2012. «Depuis la semaine dernière, les récriminations de possesseurs de routeurs Cisco/Linksys E2700, E3500 et E4500 se multiplient : suite à une mise à jour automatique du micrologiciel, ils se retrouvent privés d'accès à leur équipement, qui demande un compte « Cisco Connect Cloud » (censé offrir un accès distant permanent, de nouvelles applications, etc.) (...).» Source : linuxfr.org/news/nuageuse-mise-a-jour-des-routeurs-cisco-et-premiers-grondements

=> Mort prochaine du Wifi : on est foutu, on émet trop (chap.1). 03/07/2012. «Le WiFi est une voie sans issue sous sa forme actuelle, estiment les chercheurs de l’Université Hollandaise de Twente. C’est ce qu’il ressort d’un rapport rédigé il y a peu et dont les conclusions ont été rapportées par nos confrères de RF Globalnet. Les universitaires Jan-Willem van Bloem et Roel Schiphorst estiment que le rendement (en termes de bande passante réellement utilisée) peut chuter en dessous de la barre des 20 % (...).» Source : www.cnis-mag.com/mort-prochaine-du-wifi-on-est-foutu-on-emet-trop-chap-1.html Billets en relation : 04/07/2012. Mort prochaine du Wifi : des drogues dures pour soigner ? (chap. 2) : www.cnis-mag.com/mort-prochaine-du-wifi-des-drogues-dures-pour-soigner-chap- 2.html 13/07/2012. Wifi, infos et intox des normes de demain… matin : www.cnis-mag.com/wifi-infos-et-intox-des-normes-de-demain%E2%80%A6-matin.html

=> La seconde supplémentaire a bien endommagé des serveurs. 04/07/2012. «Plusieurs serveurs ont planté le 30 juin, au moment où ils ont essayé de changer l’heure de leurs horloges internes (...).» Source : pro.01net.com/editorial/569423/la-seconde-intercalaire-a-bien-endommage-des-serveurs/ Billets en relation : 02/07/2012. Faut-il supprimer les secondes intercalaires pour sauver l'humanité ? : www.bortzmeyer.org/leap-second-or-not-leap-second.html

=> Le droit terrien empêche de voir ce qu'on envoie aux extra-terrestres. 05/07/2012. «Les Hommes ne peuvent plus regarder et écouter ce qui a été envoyé en guise de message de paix aux extra-terrestres. Les rares copies sont devenues introuvables dans le commerce, et le droit d'auteur interdit de les reproduire pendant encore plusieurs décennies... (...).» Ubuesque, c'est le terme qui me vient à l'esprit... Source : www.numerama.com/magazine/23122-le-droit-terrien-empeche-de-voir-ce-qu-on-envoie-aux-extra-terrestres.html Billets en relation : 20/06/2012. Copier, coller, respirer : owni.fr/2012/06/20/copier-coller-respirer/ 05/07/2012. Neelie Kroes plaide pour une modernisation profonde du copyright : www.numerama.com/magazine/23121-neelie-kroes-plaide-pour-une- modernisation-profonde-du-copyright.html 10/07/2012. Une pétition aux USA demande de réduire la durée du droit d'auteur à 28 ans : www.numerama.com/magazine/23159-une-petition-aux-usa-demande- de-reduire-la-duree-du-droit-d-auteur-a-28-ans.html 18/07/2012. Même Obama viole le copyright en chantant, selon BMG : www.numerama.com/magazine/23207-meme-obama-viole-le-copyright-en-chantant-selon- bmg.html

=> Le Conseil des Droits de l'Homme de l'ONU adopte une résolution pour Internet. 05/07/2012. «Le Conseil des Droits de l'Homme des Nations unies a adopté un projet de résolution dans lequel les États demandent que les droits fondamentaux de chacun soient aussi respectés en ligne. Soutenu par 83 États, dont la France, le texte fait également référence aux travaux précédents sur la liberté d'expression et d'opinion (...).» Source : www.numerama.com/magazine/23125-le-conseil-des-droits-de-l-homme-de-l-onu-adopte-une-resolution-pour-internet.html Billets en relation : 13/06/2012. Les opposants à SOPA rédigent une déclaration des droits de l'internaute : www.numerama.com/magazine/22871-les-opposants-a-sopa-redigent-une- declaration-des-droits-de-l-internaute.html 29/06/2012. The promotion, protection and enjoyment of human rights on the Internet : ap.ohchr.org/documents/dpage_e.aspx?si=A/HRC/20/L.13 29/06/2012. A/HRC/20/L.13 - La promotion, la protection et l’exercice des droits de l’homme [pdf] : daccess-dds- ny.un.org/doc/UNDOC/LTD/G12/147/11/PDF/G1214711.pdf?OpenElement 03/07/2012. Une Déclaration des libertés sur Internet voit le jour aux USA : www.numerama.com/magazine/23095-une-declaration-des-libertes-sur-internet-voit-le- jour-aux-usa.html 04/07/2012. La ligue de défense de l’Internet : owni.fr/2012/07/04/la-ligue-de-defense-de-linternet/ 06/07/2012. La liberté d'expression sur Internet officiellement reconnue par l'ONU : www.pcinpact.com/news/72246-liberte-dexpression-sur-internet-officiellement- reconnue-par-onu.htm 09/07/2012. L'ONU reconnaît le droit à la liberté d'expression sur Internet... et c'est bien ? : sebsauvage.net/rhaa/index.php?2012/07/09/10/48/15-l-onu-reconnait- le-droit-a-la-liberte-d-expression-sur-internet-et-c-est-bien- 16/07/2012. Les trois lois de la connectique : affordance.typepad.com/mon_weblog/2012/07/les-trois-lois-de-la-connectique.html 19/07/2012. Une Ligue de Défense d'Internet inspirée par Batman : www.numerama.com/magazine/23223-une-ligue-de-defense-d-internet-inspiree-par- batman.html

=> Wikileaks publie 2,4 millions de mails syriens. 05/07/2012. «Wikileaks annonce la publication de plus de 2,4 millions de mails syriens, qui seront progressivement

analysés en coopération avec des médias partenaires. Le site web lanceur d'alerte est convaincu que cette masse de données permettra de mettre au jour des informations pertinentes et inédites sur le parti de Bachar el-Assad (...).» Source : www.numerama.com/magazine/23119-wikileaks-publie-24-millions-de-mails-syriens.html Billets en relation : 05/07/2012. Syria Files (les Papiers Syriens) : wikileaks.org/Syria-Files-FR.html 06/07/2012. Wikileaks entame la publication des syria files : toonux.net/wikileaks-entame-la-publication-des-syria-files/ 06/07/2012. Le dir’ com américain de la Syrie : owni.fr/2012/07/06/le-dir-com-americain-de-la-syrie/ 09/07/2012. #OpSyria (S05E02) : Opération Bebop Aloola.sy : reflets.info/opsyria-s05e02-operation-bebop-aloola-sy/ 09/07/2012. Wikileaks : ça eu été cool : reflets.info/wikileaks-ca-eu-ete-cool/ 10/07/2012. Que devient Asma Al-Assad « une rose dans le désert » ? : www.bakchich.info/france/2012/07/10/que-devient-asma-al-assad-une-rose-dans-le-desert- 61503 17/07/2012. Anonymous dans le pré de WikiLeaks : owni.fr/2012/07/17/paranoia-en-alternance-avec-wikileaks/ 18/07/2012. Les sales blagues de Bachar el-Assad : owni.fr/2012/07/18/les-sales-blagues-de-bachar-el-assad/ 22/07/2012. Un an d’OpSyria : seteici.ondule.fr/2012/07/un-an-dopsyria/

=> Le Conseil national du numérique remet sa démission. 06/07/2012. «Le Conseil national du numérique a remis unilatéralement son mandat au gouvernement, suite à la nomination d'un nouveau secrétaire général par la ministre déléguée à l'économie numérique (...).» Source : www.numerama.com/magazine/23132-le-conseil-national-du-numerique-remet-sa-demission.html Billets en relation : 05/07/2012. Fleur Pellerin nomme son conseiller numérique à la tête du CNNum : www.numerama.com/magazine/23123-fleur-pellerin-nomme-son-conseiller- numerique-a-la-tete-du-cnnum.html 05/07/2012. Conseil National du Numérique - communiqué de presse [pdf] : www.cnnumerique.fr/wp-content/uploads/2012/07/2012-07-05_CNNum.pdf 06/07/2012. Le CNN ne fait pas de fleur : owni.fr/2012/07/06/le-cnn-ne-fait-pas-de-fleur/

=> Banques et assurances adoptent le contrat numérique. 09/07/2012. «L’usage de la signature électronique pour la souscription de services se multiplie (...).» Source : pro.01net.com/editorial/569771/banques-et-assurances-adoptent-le-contrat-numerique/ Billets en relation : 06/07/2012. La signature électronique expliquée à votre patron : datasecuritybreach.fr/actu/la-signature-electronique-expliquee-a-votre-patron/

=> Thunderbird, c’est fini... ou presque. 10/07/2012. «La fondation Mozilla a décidé d'arrêter le développement de son logiciel de messagerie Thunderbird (...).» Source : www.01net.com/editorial/569797/thunderbird-c-est-fini-ou-presque/ Billets en relation : 09/07/2012. Mozilla délaisse Thunderbird, qui n'est plus la priorité : www.numerama.com/magazine/23149-mozilla-delaisse-thunderbird-qui-n-est-plus-la- priorite.html 18/07/2012. Mozilla Thunderbird débarque en version 14 : www.linformaticien.com/actualites/id/25705/mozilla-thunderbird-debarque-en-version-14.aspx

=> Télécoms : l’Arcep recadre les opérateurs. 11/07/2012. «Jean-Ludovic Silicani, président de l’Arcep, était auditionné ce 11 juillet par la Commission des affaires économiques. Il s’est exprimé sur les conséquences de l’arrivée de Free Mobile et la récente panne d’Orange (...).» Source : www.01net.com/editorial/569907/telecoms-l-arcep-recadre-les-operateurs Billets en relation : 21/06/2012. L'Arcep attaquée par AT&T et Verizon pour éviter la transparence : www.numerama.com/magazine/22952-l-arcep-attaquee-par-att-et-verizon-pour- eviter-la-transparence.html 27/06/2012. L'Arcep se condamne à l'inefficacité sur la Neutralité du Net. Il faut une loi ! : www.laquadrature.net/fr/larcep-se-condamne-a-linefficacite-sur-la- neutralite-du-net-il-faut-une-loi 09/07/2012. Un marché régulé des télécoms est le pire système à l'exception de tous les autres, selon le président de l'ARCEP : www.reseaux- telecoms.net/actualites/lire-un-marche-regule-des-telecoms-est-le-pire-systeme-a-l-exception-de-tous-les-autres-selon-le-president-de-l-arcep-24401.html 11/07/2012. FTTH et THD : l’enfumage de l’ARCEP continue ! : reflets.info/ftth-et-thd-lenfumage-de-larcep-continue/ 13/07/2012. Télécoms : Montebourg convoque les patrons d'opérateurs mardi : www.latribune.fr/technos-medias/telecoms/20120713trib000709009/telecoms- montebourg-convoque-les-patrons-d-operateurs-mardi.html 13/07/2012. Télécoms : les syndicats reçus par Pellerin et Montebourg : www.lefigaro.fr/societes/2012/07/13/20005-20120713ARTFIG00483-telecoms-les-syndicats- recus-par-pellerin-et-montebourg.php

=> Une mise à jour logicielle à l'origine de la panne d'Orange. 11/07/2012. «Effectuée deux jours avant sur les serveurs centraux gérant les abonnés, cette intervention a causé l'interruption généralisée du réseau mobile d'Orange (...).» Source : pro.01net.com/editorial/569915/une-mise-a-jour-logicielle-a-lorigine-de-la-panne-dorange/ Billets en relation : 12/07/2012. Orange explique en vidéo la panne de son réseau mobile : www.numerama.com/magazine/23176-orange-explique-en-video-la-panne-de-son-reseau- mobile.html 12/07/2012. Panne nationale : le PDG d'Orange confirme la panne logicielle du HLR : www.pcinpact.com/news/72366-panne-nationa-pdg-dorange-confirme-panne- logicielhlr.htm

=> PayPal ne veut plus traiter avec les pirates. 11/07/2012. «PayPal ne veut plus être suspecté de complicité avec des plates-formes fournissant des contenus contrefaits. Le service de paiement en ligne a introduit de nouvelles directives que les comptes liés à des services de partage de fichiers et à des forums de discussion devront suivre. Des mesures que dénoncent des hébergeurs comme MediaFire ou PutLocker, qui estiment que PayPal va trop loin (...).»

Source : www.numerama.com/magazine/23168-paypal-ne-veut-plus-traiter-avec-les-pirates.html Billets en relation : 10/07/2012. PayPal Bans Major File-Hosting Services Over Piracy Concerns : torrentfreak.com/paypal-bans-major-file-hosting-services-over-piracy-concerns-120710/ 11/07/2012. FAQ Paypal - Quelles sont les informations requises par PayPal pour approuver les services de partage de fichiers et de forum de discussion ? : bit.ly/NnyU1g 12/07/2012. PayPal met en danger les sites d'hébergement de fichiers : www.pcinpact.com/news/72365-paypal-met-en-danger-sites-dhebergement-fichiers.htm

=> Les Anonymous publient des listes internet de pédophiles présumés . 11/07/2012. «Les Anonymous, groupe d’hackers et activistes mondiaux, dénoncent aujourd’hui les sites de pornographie infantile et leurs utilisateurs. Plus de 500 noms, adresses mail et IP sont ainsi consultables sur le net avec certaines basées en Belgique (...).» Hum. Source : web-tech.fr/les-anonymous-publient-des-listes-internet-de-pedophiles-presumes/ Billets en relation : 11/07/2012. Anonymous publie des listes de pédophiles présumés : www.lemonde.fr/technologies/article/2012/07/11/anonymous-publie-des-listes-de-pedophiles- presumes_1732360_651865.html 12/07/2012. L’action d’Anonymous contre des sites pédophiles va-t-elle trop loin ? : www.francetvinfo.fr/laction-danonymous-contre-des-sites-pedophiles-va-t-elle- trop-loin_117801.html 16/07/2012. Nouvelle liste de présumés pédophiles sur Internet : www.zataz.com/news/22285/anonymous_-pedophile_-liste_-sites.html 23/07/2012. Communiqué Anonymous : Stop OpPedo : voxlemag.wordpress.com/2012/07/23/communique-anonymous-stop-oppedo/

=> Surveillance, trace, profil. 12/07/2012. «« Faire que la surveillance soit permanente dans ses effets, même si elle est discontinue dans son action ; que la perfection du pouvoir tende à rendre inutile l’actualité de son exercice.” M. Foucault (...).» Source : www.huyghe.fr/actu_431.htm

=> Le Lab, le Huffington Post.fr, Newsring, Quoi.info, Le Plus, Francetvinfo : bilan des sites d'info dernière génération. 12/07/2012. «Ils ont débarqué en force sur nos écrans en 2011, où en sont-ils aujourd'hui ? Le Lab, le Huffington Post.fr, Newsring, Quoi.info, Le Plus, FranceTvinfo : qui a réussi son pari, qui a changé, qui est en difficulté ? Petite cartographie des sites d'info nouvelle génération (...).» Source : www.erwanngaucher.com/RSS,0.media?a=947 Billets en relation : 28/05/2012. Owni soluble dans le journalisme : culturevisuelle.org/totem/1655 28/05/2012. Ultragonzo 2.0, le journalisme de l’ultrasubjectivité version web : www.journalismes.info/Ultragonzo-2-0-le-journalisme-de-l-ultrasubjectivite-version- web_a3986.html 28/05/2012. Nicolas Voisin et OWNI divorcent : mry.blogs.com/les_instants_emery/2012/05/nicolas-voisin-owni.html 29/05/2012. Qui sont ces nouveaux médias sur la Toile ? : www.journalismes.info/Qui-sont-ces-nouveaux-medias-sur-la-Toile_a3978.html 29/05/2012. Le fact-checking après la présidentielle, quel bilan ? : www.journalismes.info/Le-fact-checking-apres-la-presidentielle-quel-bilan_a3983.html 07/06/2012. Ultragonzo 2.0 : l’expérience de l’ultrasubjectivité dans un univers datacentré : www.journalismes.info/Ultragonzo-2-0-l-experience-de-l- ultrasubjectivite-dans-un-univers-datacentre_a3991.html 04/07/2012. AgoraVox : le déclin d’un site de journalisme-citoyen à la française : www.rue89.com/2012/07/04/agoravox-vie-et-mort-dun-site-de-journalisme- citoyen-la-francaise-233599 09/07/2012. Portrait de la France des consommateurs d’informations : blog.slate.fr/labo-journalisme-sciences-po/2012/07/09/portrait-de-la-france-des- consommateurs-dinformations/ 17/07/2012. Le canard enchaîné, le journal qui boude la toile (et qui a raison) : www.erwanngaucher.com/RSS,0.media?a=950

=> DLD Women 2012: Plaidoyer pour hacker et… se déconnecter. 12/07/2012. «D’habitude, lors des grands raouts sur les nouvelles technologies, il y a, à vue d’oeil, 90% d’hommes et 10% de femmes dans le public. A la conférence DLD (Digital-Life-Design) Women, qui s’est tenue à Munich, en Allemagne, les 11 et 12 juillet, c’était l’inverse – et pour cause, c’est une déclinaison spécifique pour la gente féminine. Quels changements le numérique apporte-t-il à nos conditions de travail, à notre façon de consommer et à nos relations sociales? Eléments de réponse, avec du féminin dedans (...).» Source : blog.slate.fr/labo-journalisme-sciences-po/2012/07/12/dld-women-2012-plaidoyer-pour-hacker-et-se-deconnecter/

=> Fiscalité de l'économie numérique : création d'une mission d'expertise. 12/07/2012. «La mission dressera un inventaire des différents impôts et taxes qui concernent ce secteur, effectuera sur ce sujet une comparaison internationale et évaluera la situation des sociétés au regard de cette fiscalité. Elle formulera des propositions visant à créer les conditions d’une contribution à l’effort fiscal du secteur mieux répartie entre ses différents acteurs et favorable à la compétitivité de la filière numérique française. La mission s’attachera notamment à dégager des propositions en matière de localisation et d’imposition des bénéfices du chiffre d’affaires ou éventuellement sur d’autres assiettes taxables. Elle rendra ses conclusions à l’automne (...).» Source : www.economie.gouv.fr/economie/fiscalite-leconomie-numerique-creation-dune-mission-dexpertise Billets en relation : 05/07/2012. La taxe qui crève l’écran : owni.fr/2012/07/05/la-gabelle-pour-aller-valser/ 06/07/2012. La redevance TV étendue aux ordinateurs pas tout à fait enterrée : www.numerama.com/magazine/23135-la-redevance-tv-etendue-aux-ordinateurs- pas-tout-a-fait-enterree.html 07/07/2012. CSA : Michel Boyon suggère l'extension de la taxe COSIP sur les FAI : www.numerama.com/magazine/23142-csa-michel-boyon-suggere-l-extension-de- la-taxe-cosip-sur-les-fai.html 12/07/2012. Le gouvernement lance une mission d'expertise sur la fiscalité du numérique : www.numerama.com/magazine/23179-le-gouvernement-lance-une- mission-d-expertise-sur-la-fiscalite-du-numerique.html 21/07/2012. Fiscalité numérique : une loi pour taxer publicité et commerce électronique : www.numerama.com/magazine/23239-fiscalite-numerique-une-loi-pour- taxer-publicite-et-commerce-electronique.html

=> Andromède : de l’argent gaspillé ? . 12/07/2012. «Le président de l’hébergeur Gandi.net, Stephan Ramoin, a le projet Andromède en travers de la gorge et il le fait savoir (...).» Source : www.lemagit.fr/article/cloud-andromede/11475/1/andromede-argent-gaspille/ Billets en relation : 10/07/2012. Stéfan Ramoin, Gandi.net : « l’État français met en danger notre entreprise » : www.silicon.fr/stefan-ramoin-gandi-entretien-76494.html 10/07/2012. Cloud Andromède : un projet « sans avenir » qui déshabille les acteurs en place : www.zdnet.fr/actualites/cloud-andromede-un-projet-sans-avenir-qui- deshabille-les-acteurs-en-place-39773998.htm

=> The Pirate Bay : le blocage n’a eu aucun effet . 17/07/2012. «Aux Pays-Bas comme au Royaume-Uni où l’industrie musicale a obtenu le blocage du site The Pirate Bay, le trafic P2P a d’ores et déjà retrouvé un niveau sensiblement équivalent à celui d’avant blocage (...).» Source : www.zdnet.fr/actualites/the-pirate-bay-le-blocage-n-a-eu-aucun-effet-39774235.htm

=> Le retour de la super méga haute autorité indépendante CSA / ARCEP… HADOPI. 19/07/2012. «Nan, j'déconne... ou pas. Cela fait bien deux ans qu’on la sent arriver celle là (...).» Source : reflets.info/le-retour-de-la-super-mega-haute-autorite-independante-csa-arcep-hadopi/

=> La DARPA teste une méthode innovante pour l'analyse de grandes quantités de données (Big Data). 20/07/2012. «Ces dernières années ont vu se multiplier de nombreuses méthodes de gestion de projet et d'innovation, comme la méthode Agile et ses nombreuses déclinaisons, dernière grande mode en date, ou les méthodes de crowdsourcing et d'innovation ouverte. C'était d'ailleurs le sujet de notre Petit-déjeuner scientifique de Février 2012 où madame Robynn Sturm Steffen, responsable de l'innovation ouverte à la Maison Blanche, nous présentait les mécanismes de "compétitions ouvertes" pour l'innovation. Ces évolutions ont pour but de rendre la recherche et le développement plus efficace et de faire émerger plus facilement les innovations radicales. C'est en tout cas l'objectif que s'est fixé la DARPA (Agence pour les projets de Recherche avancée de défense) en mettant en place un tout nouveau concept de compétition qui n'en est pas tout à fait une (...).» Source : www.bulletins-electroniques.com/actualites/70669.htm

=> Le mini-ordinateur Raspberry Pi se dote de son propre OS, Raspbian. 20/07/2012. «Le fabricant de mini-ordinateurs sous Linux a profité du lancement commercial du Raspberry Pi pour présenter son OS, Raspbian (...).» Source : www.lemondeinformatique.fr/actualites/lire-le-mini-ordinateur-raspberry-pi-se-dote-de-son-propre-os-raspbian-49820.html

=> Peut-on franciser les termes issus du web ?. 23/07/2012. «Dans un monde de plus en plus globalisé, un petit forum résiste aux anglicismes en tous genres. Comme le pointe le site des Inrocks, la tâche de wikiLF est immense, notamment dans le domaine du numérique où les termes abscons et anglo-saxons abondent (...).» Source : www.rslnmag.fr/post/2012/07/23/Peut-on-franciser-les-termes-issus-du-web-.aspx Billets en relation : 10/07/2012. Dix mots que les allergiques au franglais rêvent de vous faire adopter : www.lesinrocks.com/2012/07/19/actualite/chamusant-10-mots-alergiques- franglais-adopter-11280072/ 23/07/2012. WikiLF : wikilf.culture.fr/

=> Pour Fleur Pellerin la neutralité du net favorise les acteurs US. 23/07/2012. «Est-ce une manière d'annoncer que la neutralité du net devra faire l'objet d'entorses pour favoriser le "redressement productif" français ? Dans une conférence à Montpellier, la ministre Fleur Pellerin a estimé que la neutralité du net était un concept américain qui favorisait les géants du web américains. Des mots qui résonnent avec la position du CSA, appelé à fusionner avec le régulateur des télécoms (...).» Source : www.numerama.com/magazine/23242-pour-fleur-pellerin-la-neutralite-du-net-favorise-les-acteurs-us.html Billets en relation : 22/07/2012. Fleur Pellerin annonce la mise à mort de la neutralité du net : reflets.info/fleur-pellerin-annonce-la-mise-a-mort-de-la-neutralite-du-net/ 23/07/2012. La neutralité du Net, une fleur pour le 1er pellerin venu : neosting.net/actualite/neutralite-du-net-fleur-pellerin-google-tv.html 23/07/2012. Neutralité du net : Bruxelles ouvre une énième consultation publique : www.numerama.com/magazine/23245-neutralite-du-net-bruxelles-ouvre-une- enieme-consultation-publique.html

Outils/Services/Sites à découvrir ou à redécouvrir

=> IOSec HTTP Anti Flood Security Gateway Module. 28/05/2012. «IOSec HTTP Anti Flood Security Gateway Module est un module écrit en PHP et .NET permettant d'améliorer la sécurité de votre site contre le flood HTTP et attaques par brute force (...).» Source : www.crazyws.fr/securite/iosec-http-anti-flood-security-gateway-module-QJY8G.html Billets en relation : 28/05/2012. HTTP Anti Flood Security Gateway Module : sourceforge.net/projects/iosec

=> Skipfish 2.07b for windows. 28/05/2012. «This is the version 2.07b of skipfish compiled for Windows using Cygwin. The package contains original source code, skipfish.exe and some dll required by skipfish to run correctly (see below for MD5 hash) (...).» Source : didasec.wordpress.com/2012/05/28/skipfish-2-07b-for-windows/

=> NodeXL. 28/05/2012. «NodeXL is a free, open-source template for Microsoft® Excel® 2007 and 2010 that makes it easy to explore network graphs. With NodeXL, you can enter a network edge list in a worksheet, click a button and see your graph, all in the familiar environment of the Excel window (...).» Source : nodexl.codeplex.com/ Billets en relation : 28/05/2012. Network diagrams simplified : flowingdata.com/2012/05/28/network-diagrams-simplified/

=> Toulouse Hacker Space Factory. 28/05/2012. «Mix’Art Myrys accueillait ce week-end la troisième édition du Toulouse Hacker Space Factory. Factory comme fabrique car la communauté, réunie dans le fameux hangar auto-géré, va plus loin que l’image du geek rêvant d’infiltrer le site web du Pentagone. Designers, graphistes, développeurs, techniciens télécom et nombre de curieux ont échangé, bidouillé, fabriqué autour d’une même idée : s’approprier les technologies pour conduire au fameux « Do It Yourself », leitmotiv essaimant partout en France ces derniers mois avec la création de nombreux FabLab. Une conception qui entre souvent en conflit avec le droit d’auteur, des brevets et du copyright. Ça tombe bien : neutralité et liberté étaient les thèmes choisis cette année (...).» Source : carredinfo.fr/toulouse-hacker-space-factory-aujourdhui-on-peut-hacker-des-sex-toy-ou-de-la-biere-11607

=> Nvmtrace. 28/05/2012. «The detection of malware analysis environments has become popular and commoditized. The use of next-generation virtualization-based malware analysis technologies considerably reduces the number of possible transparency shortcomings, but still fails to handle analysis-resistant malware instances that will only run on physical hardware (...).» Source : code.google.com/p/nvmtrace/

=> La cybercriminalité en mouvement. 28/05/2012. «Il y a quelques mois, j’appelais mes lecteurs à proposer leurs questionnements pour un livre en cours d’écriture. J’ai rendu mon manuscrit voilà deux semaines et il vient d’être validé. Le livre sortira d’ici le mois de septembre aux éditions Hermès Lavoisier, dans la collection Management et informatique, sous le titre “La cybercriminalité en mouvement” (...).» Source : blog.crimenumerique.fr/2012/05/28/la-cybercriminalite-en-mouvement/

=> Quick Guide To Some Important Ollydbg Plugins. 28/05/2012. «I have compiled a list of what I consider to be the most important Olly plugins for reverse engineering. Every one of these will be used at some point in my tutorials. Of course, this list is nowhere near exhaustive (...).» Source : thelegendofrandom.com/blog/archives/63 Billets en relation : 28/05/2012. Source : twitter.com/Ivanlef0u/statuses/207018801919836160

=> Appel/pétition : les radios libres et gratuites contre le rouleau compresseur du numérique. 28/05/2012. «Nous publions ci-dessous le texte d’un Appel/pétition lancé sur le site « Radios en luttes » (...).» Source : www.acrimed.org/article3833.html Billets en relation : 27/05/2012. Appel / pétition : Pour que vivent les radios libres et gratuites contre le rouleau compresseur du numérique : radiosenlutte.free.fr/spip.php?article73 03/07/2012. La radio numérique terrestre "en état de mort clinique" : www.numerama.com/magazine/23086-la-radio-numerique-terrestre-en-etat-de-mort- clinique.html 20/07/2012. Le CSA attend l'avis du gouvernement sur la radio numérique terrestre : www.numerama.com/magazine/23231-le-csa-attend-l-avis-du-gouvernement- sur-la-radio-numerique-terrestre.html

=> IPhone Forensics – Analysis of iOS 5 backups : Part 2. 29/05/2012. «In the first part of this article, we discussed the techniques to read iTunes backups. The following article discloses the procedure to extract protection class keys from the Backup Keybag and covers the techniques & the tools to decrypt the protected backup files and the encrypted backups (...).» Source : resources.infosecinstitute.com/iphone-forensics-part2/

=> New Real-Time URL Scanner: ScanURLs.com. 29/05/2012. «We have released a new free service (beta) named ScanURLs.com that analyzes URLs in real-time with our own malware signatures to detect presence of malicious code. The scanning engines are updated frequently to ensure the detection of new 0-day injected evil codes. Usage is simple, type the URL you want to analyze and hit the button scan. After few seconds you will see the website safety report (...).» Source : blog.novirusthanks.org/2012/05/new-real-time-url-scanner-scanurls-com/

=> “Catch Me If You Can” Trojan Banker Zeus Strikes Again (Part 3 of 5). 29/05/2012. «This is the third blog in this series. The prior blogs describe how the cyber gang managed to gain access to many users’ machines using the Blackhole Exploit Kit. (...).» Source : blog.spiderlabs.com/2012/05/this-is-the-third-blog-in-this-series-the-prior-blogs-describes-how-the-cyber-gang-managed-to-gain-access-to-many-users-

m.html

=> Version Beta 0.1.1 disponible pour MSFMap, l'extension Meterpreter de scan en pivot façon . 29/05/2012. «SecureState a publié MSFMap en version Beta 0.1.1 pour Metasploit. Comme NMAP, cette extension se destine aux scans de ports, à l'exception près qu'elle se sert de sessions Meterpreter comme pivots pour scanner les réseaux internes auxquels appartiennent les cibles post-exploitées de la sorte (...).» Source : www.secuobs.com/news/29052012-msfmap_nmap_pivot_meterpreter.shtml Billets en relation : 29/05/2012. Msfmap : code.google.com/p/msfmap/

=> Opera Mobile Emulator. 29/05/2012. «Do your mobile development straight from your desktop, and pair it with Opera Dragonfly for advanced debugging (...).» Source : fr.opera.com/developer/tools/mobile/

=> Téléchargez votre règle typographique – typomètre, simplement, gratuitement. 29/05/2012. «Hier, je faisais mon malin sur Twitter en publiant une photo (que voici), de ma règle typographique (typomètre) imprimée sur plastique transparent. Cette règle, que je balade depuis mes études de design à l’Ensad, permet de mesurer sur du papier, l’interlettre, l’interligne, le corps d’un texte, l’épaisseur d’un filet, etc. Autant d’outils qui sont pratiques pour les graphistes, designers et autres typographes afin de pouvoir comprendre, vérifier et analyser les structures typographiques des magazines, des livres, etc (...).» Source : graphism.fr/tlchargez-votre-rgle-typographique-typomtre-simplement-gratuitement

=> "Se révolter au XXIe siècle": compte rendu. 29/05/2012. «Réunissant de grands spécialistes venus d’horizons divers sur le site de l’Ecole Militaire, par beau temps qui plus est, le colloque a permis de mettre en lumière la multiplicité, dans un sens géographique comme sociopolitique, des révoltes que le monde connait en ce début de siècle. Le public qui s’était déplacé en nombre dans l’amphithéâtre Desvallières a ainsi pu apprécier la maestria de nos spécialistes pour rendre intelligibles des révoltes souvent peu connues dont les fondement sont la plupart du temps bien trop simplifiés par les médias (...).» Retour sur un évènement que j'avais déjà évoqué dans les brèves. En date du 17/05, mais horodaté au 29/05 par commodité de mise en page. Source : www.polemos.fr/2012/05/se-revolter-au-xxie-siecle-compte-rendu/

=> Solving ESET’s CONfidence 2012 Crackme. 29/05/2012. «Have You heard / read about CONfidence? It’s two days IT security conference, organized annualy in Cracow, Poland. (Here you can read more…). It used to be a tradition, that ESET company prepares a CrackMe, for atendees of the conference. This year the rules were different: they published the CrackMe before, and decided to reward first 5 solvers by CONfidence tickets ^^. And it happend – I was the one of them :) … So, now I have a pleasure to describe for You what the CrackMe was about and how did i aproached it (...).» Source : hshrzd.wordpress.com/2012/05/29/solving-esets-confidence-2012-crackme/ Billets en relation : 08/07/2012. Keygenning ESET’s CONfidence 2012 Crackme : hshrzd.wordpress.com/2012/07/08/keygenning-esets-confidence-2012-crackme/

=> Malware Analysis Tutorial 28: Break Max++ Rootkit Hidden Drive Protection . 29/05/2012. «One typical feature of Max++ is its ability to hide malicious files in a hidden drive. In this tutorial, we show you how to modify the malware itself to break its hidden drive protection. Our goal is to dig out the B48DADFD.sys from the hidden drive. Recall that B48DADFD.sys is used to load a series of malicious DLL files, introduced in Tutorial 27 (...).» Poursuite du sujet. Source : fumalwareanalysis.blogspot.fr/2012/05/malware-analysis-tutorial-28-break-max.html Billets en relation : 10/06/2012. Malware Analysis Tutorial 29: Stealthy Library Loading II (Using Self-Modifying APC) : fumalwareanalysis.blogspot.fr/2012/06/malware-analysis-tutorial- 29-stealthy.html 12/06/2012. Malware Analysis Tutorial 30: Self-Overwriting COM Loading for Remote Loading DLL : fumalwareanalysis.blogspot.fr/2012/06/malware-analysis- tutorial-30-loading.html

=> Exposition d’art très libéré. 29/05/2012. «Les licences libres elles-mêmes productrices d’œuvres, d'images, d'installations artistiques. Qui n'existeraient pas sans une agrégation, sans un mélange rendu possible par les licences libres. Du vrai art. Avec de vrais artistes. Entièrement copiés, entièrement copiables (...).» Source : owni.fr/2012/05/29/exposition-dart-tres-libere/ Billets en relation : 03/06/2012. Manifeste pour le domaine public : www.publicdomainmanifesto.org/french

=> Le groupe Nature lance sa plateforme linked data. 30/05/2012. «Le groupe de publications scientifiques Nature a annoncé le 4 avril 2012 le lancement de sa plateforme linked data (données liées) pour l'ensemble de ses publications scientifiques (...).» Source : www.bulletins-electroniques.com/actualites/70131.htm Billets en relation : 30/05/2012. Welcome to data.nature.com – the NPG Linked Data Platform : data.nature.com/

=> Andrubis = Anubis for Android binaries. 30/05/2012. «We are proud to present our most recent substantial extension to Anubis: the analysis of Android APKs (codename Andrubis)! Like the core-Anubis does for Windows PE executables, Andrubis executes Android apps in a sandbox and provides a detailed report on their behavior, including file access, network access, crypto operations, dynamic code loading and information leaks. In addition to the dynamic analysis in the sandbox, Andrubis also performs static analysis, yielding information on e.g. the app's activities, services, required external libraries and actually required permissions (...).» Source : anubis.iseclab.org/?action=news

=> C64yourself. 30/05/2012. «C64yourself est un petit site plutôt sympathique qui permet de transformer n'importe quelle photo JPG ou PNG en image façon Commodore 64 (...).» Source : korben.info/c64yourself.html

=> Trévidic : “Le jihad n’a pas attendu Internet”. 30/05/2012. «Le cyberjihad a fait une entrée fracassante dans l'agenda politique au lendemain de l'affaire Merah. Une notion à relativiser. "Ce n’est pas parce qu’une personne joue à Call of Duty 4 ou 5 qu’elle va devenir folle et tuer des gens", nous affirme le juge Marc Trévidic. Owni s'est entretenu avec le magistrat du pôle antiterroriste sur les réalités du cyberjihad (...).» Source : owni.fr/2012/05/30/marc-trevidic-le-jihad-na-pas-attendu-internet/ Billets en relation : 14/05/2012. Dailymotion, France's Leading Video-Sharing Website – A Jihadi Video Repository : www.memri.org/report/en/0/0/0/0/0/0/6374.htm 05/06/2012. Dailymotion terre de Jihad a priori : owni.fr/2012/06/05/dailymotion-terre-de-jihad/ 11/06/2012. Orange sur le point d'acquérir la totalité de Dailymotion : www.01net.com/editorial/568055/orange-sur-le-point-dacquerir-la-totalite-de-dailymotion/ 14/07/2012. Un site web d'Al-Qaida en rade à Toulon : www.lejdd.fr/Societe/Actualite/Un-site-web-d-Al-Qaida-en-rade-a-Toulon-529953

=> What is the Deep Web? A first trip into the abyss. 31/05/2012. «The Deep Web (or Invisible web) is the set of information resources on the World Wide Web not reported by normal search engines. According several researches the principal search engines index only a small portion of the overall web content, the remaining part is unknown to the majority of web users (...).» Source : thehackernews.com/2012/05/what-is-deep-web-first-trip-into-abyss.html

=> Un prix franco-allemand du journalisme pour le webdoc «Les Indignés». 31/05/2012. «Joseph Gordillo et Lætitia Giroux ont obtenu le prix franco-allemand du journalisme 2012, dans la catégorie multimédia, pour leur webdocumentaire « Les Indignés » publié par Arte (...).» Source : www.journalismes.info/Un-prix-franco-allemand-du-journalisme-pour-le-webdoc-Les-Indignes_a3989.html Billets en relation : 31/05/2012. Le web-reportage "Les Indignés" : www.arte.tv/fr/4256396.html

=> Gestion de crise : le prototype Descartes couvre l'ensemble du spectre. 31/05/2012. «Le 16 février dernier, dans les murs de Thales Research & Technology, à Palaiseau, non loin de Paris, s'est déroulée la démonstration finale d'un système de gestion de crise baptisé Descartes. Fruit de 42 mois de travail des équipes du groupe Thales (Thales Services, Thales Research & Technology, Thales Communication and Security), du CEA (CEA-DAM, CEA-LIST) et de trois PME (Géo 212, Géoconcept, Masa Group), réalisés dans le cadre d'un projet, piloté par Thales, labellisé par le pôle de compétitivité Systematic Paris Région et financé en partie par le Fonds Universel Interministériel (FUI), ce prototype unique en son genre, puisqu'il couvre tout le spectre de la gestion de crise, a donc démontré ses potentialités tout à fait exceptionnelles à l'occasion d'un scénario de crise particulièrement difficile (...).» Source : www.bulletins-electroniques.com/actualites/70162.htm

=> IDA 6.3 released. 31/05/2012. «What's new in 6.3 (...).» Source : www.hex-rays.com/products/ida/6.3/index.shtml Billets en relation : 09/06/2012. Toolbag v1.0 Release : thunkers.net/~deft/code/toolbag/ 15/06/2012. The CrowdRE client : blog.crowdstrike.com/2012/06/join-crowd.html

=> Détente : de l'acoustique, et de magnifiques reprises live. 31/05/2012. «Le plaisir de l'acoustique dans de magnifiques (et le mot est faible) reprises en Live, c'est ce que je vous propose dans ce petit article sans fond, et sans réelles formes non plus (...).» Source : neosting.net/musique/detente-de-lacoustique-et-de-magnifiques-reprises-live.html

=> Matériel libre ou matériel ouvert ? Open Source Hardware ou Open Hardware ?. 31/05/2012. «Tout libriste digne de ce nom connaît le classique débat entre le logiciel libre et le logiciel Open Source (cf ce lien qui marque notre préférence : Pourquoi l’expression « logiciel libre » est meilleure qu’« open source »). Va-t-on assister à la même foire d’empoigne pour le secteur en plein développement actuellement du matériel libre ? ou ouvert, ou les deux à la fois, enfin c’est vous qui voyez… (...).» Source : www.framablog.org/index.php/post/2012/05/31/materiel-libre-ouvert-open-source-hardware

=> Delivering the Windows 8 Release Preview. 31/05/2012. «Today, Windows 8 Release Preview is available for download in 14 languages (...).» Source : blogs.msdn.com/b/b8/archive/2012/05/31/delivering-the-windows-8-release-preview.aspx Billets en relation : 31/05/2012. Windows 8 Release Preview : windows.microsoft.com/fr-FR/windows-8/release-preview 01/06/2012. Windows 8 Release Preview : disponible : msmvps.com/blogs/vista/archive/2012/06/01/windows-8-release-preview-disponible.aspx 01/06/2012. Microsoft livre Windows 8 Release Preview : www.numerama.com/magazine/22761-microsoft-livre-windows-8-release-preview.html 25/06/2012. Our Microsoft, le Byod, c’est chez les autres : www.cnis-mag.com/pour-microsoft-le-byod-c%E2%80%99est-chez-les-autres.html 10/07/2012. Windows 8 disponible en octobre, la RTM début août : www.developpez.com/actu/45637/Windows-8-disponible-en-octobre-la-RTM-debut-aout/ 18/07/2012. Windows 8's delivery date: October 26 : www.zdnet.com/windows-8s-delivery-date-october-26-7000001158/

=> Hardware Hacking With Python. 01/06/2012. «In preparation for our Embedded Device Exploitation classes, I’ve just released my latest project, the Gumbi board (...).» Source : www.devttys0.com/2012/06/hardware-hacking-with-python/ Billets en relation : 01/06/2012. Gumbi : code.google.com/p/gumbi/

=> Hash Code verifier v1.1 released - Generate Hash for multiple files . 01/06/2012. «Hello BTS readers, we have update our File Integrity verifying tool "Hash Code Verifier". The new version 1.1 is available to download (...).»

Source : www.breakthesecurity.com/2012/06/hash-code-verifier-v11-released.html

=> Traffic Anomaly Detection – TCP and DNS. 01/06/2012. «Can we have something that can help is narrow down the spread of a malicious file. If we miss the perimeter checks, can we still deal with the spread of the malware? Yes! To some extent by using traffic anomaly detection together with other host based solutions (...).» Source : resources.infosecinstitute.com/traffic-anomaly-detection/

=> Microsoft SDL passe en version 5.2 . 01/06/2012. «Microsoft a annoncé la semaine dernière la mise a jour de son processus de développement sécurisé en version mineure 5.2 (...).» Source : blog.gioria.org/2012/06/microsoft-sdl-passe-en-version-52.html Billets en relation : 23/05/2012. Now available: Microsoft SDL Process Guidance updates – version 5.2 : blogs.msdn.com/b/sdl/archive/2012/05/23/now-available-microsoft-sdl-process- guidance-updates-version-5-2.aspx

=> Une histoire de puces. 01/06/2012. «Très utilisées dans la vie quotidienne, les puces électroniques ont peu à peu envahi notre environnement et sont désormais déclinées sous toutes les formes possibles et imaginables. Les plus connues sont certainement les puces RFID et les puces NFC (...).» Rien de nouveau, mais un résumé de l'actu associée, intelligible à tous. Source : www.hackersrepublic.org/hardware/une-histoire-de-puces

=> Interpol Educational Game. 01/06/2012. «We have a variety of resources to support lessons or discussions you could build around INTERPOL’s activities (...).» Source : www.interpol.int/ipsgapp/educational/index.html Billets en relation : 28/05/2012. INTERPOL StudentZone : www.youtube.com/watch?v=jGTzwAroZns

=> Processing. 01/06/2012. «Processing is an open source programming language and environment for people who want to create images, animations, and interactions. Initially developed to serve as a software sketchbook and to teach fundamentals of computer programming within a visual context, Processing also has evolved into a tool for generating finished professional work. Today, there are tens of thousands of students, artists, designers, researchers, and hobbyists who use Processing for learning, prototyping, and production (...).» Source : processing.org/

=> Traffic Anomaly Detection – TCP and DNS. 01/06/2012. «Here I will discuss TCP anomaly with an in-house detection script as well as the DNS anomalies. This is not a full and fool proof measure of detection, but surely can complement your existing security solutions (...).» Source : resources.infosecinstitute.com/traffic-anomaly-detection/

=> Yocto Project. 01/06/2012. «The Yocto Project™ is an open source collaboration project that provides templates, tools and methods to help you create custom Linux-based systems for embedded products regardless of the hardware architecture (...).» Source : www.yoctoproject.org/about

=> Lazarus saisit les doutes. 01/06/2012. «Lancé le 14 février dernier, le web documentaire Lazarus-Mirages n'en finit pas de séduire. Véritable éloge à la pensée sceptique, aux doutes, cet objet éditorial unique est un projet d'illusionniste(s). Objectif : déconstruire les croyances et superstitions qui nous entourent. Plongée au coeur de ce projet unique avec Patric Jean, producteur réalisateur à la folie toute construite. Salutaire pour l'époque (...).» Je n'y avais pas prêté attention, c'est l'article d'OWNI qui a attisé ma curiosité. Intriguant. Source : owni.fr/2012/06/01/lazarus-saisit-les-doutes/ Billets en relation : 14/02/2012. Web documentaire Lazarus-Mirages : www.lazarus-mirages.net/

=> Hyperion, chiffrement AES-128 et mises en conteneurs de fichiers Portable Executable 32-bit. 02/06/2012. «Publié en open source par Null Security, Hyperion permet de contourner la détection par signatures des fichiers PE 32-bit malicieux. Il génère une version chiffrée AES-128 afin de l'inclure dans un conteneur présentant la particularité de ne pas nécessiter les clés de déchiffrement (...).» Retour sur une actu, en français, évoquée dans une brève précédente. Source : www.secuobs.com/news/02062012-hyperion_crypter_pe_32bit_aes128.shtml

=> Skype protocol reverse engineered. 02/06/2012. «Hello, I'am Efim Bushmanov a freelance researcher and here is my project files on skype research. (...).» Source : thepiratebay.se/torrent/6442887 Billets en relation : 17/06/2012. Skype, les écoutes et la rumeur : www.securityvibes.fr/cyber-pouvoirs/skype-ecoutes-interceptions/

=> Lorem ipsum : nouvel état de la question. 03/06/2012. «Un texte latin qui est très souvent utilisé aujourd’hui précisément parce qu’il est incompréhensible, c’est le fameux Lorem ipsum des imprimeurs. J’avais déjà évoqué cette question dans un précédent billet mais des éléments nouveaux sont apparus qui permettent de dresser un nouvel état de la question (...).» Source : enseignement-latin.hypotheses.org/5449

=> Drones d’intérêt général. 03/06/2012. «Des drones fabriqués en Bretagne pour équiper les opposants syriens, les aider à communiquer entre eux et témoigner des exactions du régime de Bachar el Assad. C'est le projet du collectif de hackers Telecomix. Ce week-end ils rencontraient des ONG pour se concerter sur cette opération en Syrie (...).»

Source : owni.fr/2012/06/03/telecomix-syrie-ong-drone/ Billets en relation : 25/06/2012. Ces merveilleux fous volants et leurs drones de machines : electrosphere.blogspot.fr/2012/06/ces-merveilleux-fous-volants-et-leurs.html 16/07/2012. Des drones aquatiques mangeurs de déchets : www.rslnmag.fr/post/2012/07/16/Des-drones-aquatiques-mangeurs-de-dechets.aspx

=> L'université de Harvard développe un wiki cybersécurité . 03/06/2012. «Chargé d'explorer et de comprendre le cyberespace, le centre Berkman de la prestigieuse université américaine de Harvard, est en train de développer un wiki consacré à la cybersécurité (...).» Source : si-vis.blogspot.fr/2012/06/luniversite-de-harvard-developpe-un.html Billets en relation : 01/06/2012. Cybersecurity Wiki: Introduction and Call for Assistance : www.lawfareblog.com/2012/06/cybersecurity-wiki-introduction-and-call-for-assistance/ 01/06/2012. Cybersecurity wiki Berkman : cyber.law.harvard.edu/cybersecurity/Main_Page

=> How to setup your own NFC lab. 04/06/2012. «The aim of this blog post is not explaining how NFC works but giving some advice to setup a lab and start playing with this technology. The first thing we need is a NFC reader/writer (...).» Source : eternal-todo.com/blog/setup-nfc-pn532-libnfc-lab

=> Les "Guru of the week" en français. 04/06/2012. «Les "Guru of the week" en français. Découvrez (ou redécouvrez) les célèbres problèmes C++ de Herb Sutter (...).» Source : cpp.developpez.com/actu/44673/Les-quot-Guru-of-the-week-quot-en-francais-decouvrez-ou-redecouvrez-les-celebres-problemes-C-de-Herb-Sutter/ Billets en relation : 14/06/2012. Index - Les Guru of the Week en français : cpp.developpez.com/redaction/data/pages/rubrique/cpp/gotw/index/

=> CTF PHDays 2012. 04/06/2012. «Après s’être qualifiés en-ligne (sous le doux pseudo de “0daysober”) pour le CTF des PHDays se déroulant à Moscou, plusieurs ingénieurs SCRT ont réussi à compléter le dernier challenge d’obtention du visa pour partir quelques jours dans la capitale russe (...).» Source : blog.scrt.ch/2012/06/04/ctf-phdays-2012/

=> RSSIL : Edition 2012. 04/06/2012. «Durant le week-end sait tenu les RSSIL (Rencontres Solutions Sécurité et Informatique Libre) à Maubeuge, cela fait la troisième année que j'allais aux RSSIL. J'apprécie l'ambiance qui y reine ainsi que les rencontres que l'on peut y faire (...).» Source : www.cyberserveur.net/dotclear2/index.php?post/2012/06/04/RSSIL-%3A-Edition-2012 Billets en relation : 03/06/2012. RSSIL 2012 Quick Wrap-Up : blog.rootshell.be/2012/06/03/rssil-2012-quick-wrap-up/ 03/06/2012. Buq Traq : le clone de Back Track : www.hackersrepublic.org/os/buq-traq-le-clone-de-back-track 04/06/2012. 7e EDITION DES RSSIL : www.rssil.org/ 04/06/2012. RSSIL : Edition 2012 : www.cyberserveur.net/dotclear2/index.php?post/2012/06/04/RSSIL-%3A-Edition-2012 04/06/2012. Hacking éthique : risques et solutions juridiques : www.hackersrepublic.org/cultureduhacking/hacking-%C3%A9thique-risques-et-solutions-juridiques 05/06/2012. RSSIL : les photos : www.hackersrepublic.org/cultureduhacking/rssil-les-photos 07/06/2012. OSINT : Utiliser les mêmes méthodes des hackers pour se protéger sur le Web : www.hackersrepublic.org/outils/osint-utiliser-les-m%C3%AAmes- m%C3%A9thodes-des-hackers-pour-se-prot%C3%A9ger-sur-le-web 08/06/2012. All your logs belong to you ! : www.hackersrepublic.org/outils/all-your-logs-belong-you

=> Revelo v0.4. 04/06/2012. «I’m trying out some new methods to improve Revelo (...).» Source : www.kahusecurity.com/2012/revelo-v0-4/

=> Les injections SQL, de la vulnérabilité au remote access. 04/06/2012. «Le top10-Owasp qui présente le classement des 10 vulnérabilités les plus fréquemment rencontrées sur internet -et indique leur seuil de criticité, classe l’injection SQL en première position. Tout d’abord parce qu’à l’heure du web 2.0, quelque 99% des sites Internet fonctionnent avec une base de données, mais également, parce que la moindre vulnérabilité de ce type peut causer de réels ravages (...).» Source : blog.bee-ware.net/2012/06/04/les-injections-sql-de-la-vulnerabilite-au-remote-access/

=> Une distribution Linux spéciale auto-hébergement. 04/06/2012. «Et bien c'est à ça qu'on tenté de répondre les petits gars de la distribution Linux YunoHost (Why you no host ?), qui ont modifié une distribution pour en faire une distribution destinée à l'autohébergement (...).» Source : korben.info/une-distribution-linux-speciale-auto-hebergement.html

=> Les injections SQL, de la vulnérabilité au remote access. 04/06/2012. «Le top10-Owasp qui présente le classement des 10 vulnérabilités les plus fréquemment rencontrées sur internet -et indique leur seuil de criticité, classe l’injection SQL en première position. Tout d’abord parce qu’à l’heure du web 2.0, quelque 99% des sites Internet fonctionnent avec une base de données, mais également, parce que la moindre vulnérabilité de ce type peut causer de réels ravages (...).» Source : blog.bee-ware.net/2012/06/04/les-injections-sql-de-la-vulnerabilite-au-remote-access/

=> Stuxnet-Duqu-Flame open source license questions v0. 04/06/2012. «DEar All, As You know, the recent nation-sponsored attacks used a bunch of libraries. However, nobody investigated yet the license terms. Here is a short list, based on the feedbacks we might update this article (...).» Coûte rien de demander :D Source : blog.crysys.hu/2012/06/stuxnet-duqu-flame-open-source-license-questions-v0/

=> Attackers Geolocation in OSSEC . 05/06/2012. «If you follow my blog on a regularly basis, you probably already know that I’m a big fan of OSSEC. I’m using it to monitor all my personal systems (servers, labs, websites, etc). Being a day-to-day user, I have always new ideas to extend the product , by using 3rd party tools or by adding features (...).» Source : blog.rootshell.be/2012/06/05/attackers-geolocation-in-ossec/

=> Talk TED - Renny Gleeson : 404, l'histoire d'une page introuvable. 05/06/2012. «Oups! Personne ne veut voir "404 : page introuvable". Mais comme Renny Gleeson nous le montre, tout en nous faisant passer un diaporama de pages 404 créatives et drôles, toutes les erreurs sont en fait des chances de construire une meilleure relation (...).» Source : www.ted.com/talks/lang/fr/renny_gleeson_404_the_story_of_a_page_not_found.html

=> Renseignement humain et intelligence économique en vidéo …. 05/06/2012. «Une interview de Ludovic Emanuely président du groupe La Fontaine, sur l’offensif en IE et le renseignement humain, technique mal perçue et sous utilisée en France (...).» Source : www.arnaudpelletier.com/2012/06/05/renseignement-humain-et-intelligence-economique/ Billets en relation : 18/07/2012. Social engineering et journalisme : seteici.ondule.fr/2012/07/social-engineering-et-journalisme/

=> SSLsplit. 05/06/2012. «SSLsplit is a tool for man-in-the-middle attacks against SSL/TLS encrypted network connections. Connections are transparently intercepted through a network address translation engine and redirected to SSLsplit. SSLsplit terminates SSL/TLS and initiates a new SSL/TLS connection to the original destination address, while logging all data transmitted. SSLsplit is intended to be useful for network forensics and penetration testing (...).» Source : www.roe.ch/SSLsplit Billets en relation : 16/07/2012. HoneyProxy : github.com/mhils/HoneyProxy 16/07/2012. Mitmproxy : mitmproxy.org/

=> L’UFC-Que Choisir lance un comparateur de tarifs bancaires. 06/06/2012. «Un an après la date de mise en application des derniers engagements des banques sur les frais bancaires, et alors que doit être discutée en juillet au Parlement une loi d’assainissement des activités bancaires, l’UFC-Que Choisir rend publics ce jour les résultats de son analyse relative à l’effectivité des engagements des banques et, face à leur inadmissible inertie, lance le premier comparateur bancaire totalement indépendant. (...).» Source : www.itrmanager.com/articles/133075/ufc-choisir-lance-comparateur-tarifs-bancaires.html Billets en relation : 06/06/2012. Banque | Comparateur de tarifs bancaires : www.quechoisir.org/comparateur/banque

=> LinkedIn vs. password cracking. 06/06/2012. «I'm running through the LinkedIn password hashes right now, so I thought I'd do a live blog of the steps I'm doing. As I do each step, I'll update this blog live. When you reach the end, chances are good I'll be updating it again in a few hours (...).» Source : erratasec.blogspot.it/2012/06/linkedin-vs-password-cracking.html

=> Autopsie d’un meurtre : découvrez les méthodes de la police scientifique. 06/06/2012. «L’exposition virtuelle Autopsie d’un meurtre vise à faire connaître au public les techniques de la criminalistique et l’importance de chacune dans la résolution d’une enquête (...).» Animation flash bien faite. Source : cursus.edu/institutions-formations-ressources/formation/12107/autopsie-meurtre-decouvrez-les-methodes-police/ Billets en relation : 06/06/2012. Autopsie d'un meurtre : www.centredessciencesdemontreal.com/autopsie/flash.htm

=> Analyse de webdocumentaire: "Manipulations, l'expérience web", l'internaute au cœur de la narration . 07/06/2012. «Un an et demi après Prison Valley, David Dufresne et Sebastien Brothier (Upian) récidivent avec un webdocumentaire consacrée à l'affaire Clearstream: Manipulations, l'expérience web. Se voulant le pendant interactif d'une série documentaire diffusée par France 5, il place l'internaute dans la peau du journaliste d'investigation et l'invite à enquêter pour saisir toutes les ramifications de l'affaire (...).» Source : www.journalismes.info/Analyse-de-webdocumentaire-Manipulations-l-experience-web--l-internaute-au-coeur-de-la-narration_a3990.html Billets en relation : 13/11/2011. Manipulations, l'expérience web : www.francetv.fr/manipulations

=> PwdHash . 07/06/2012. «Je trouve le principe pas bête: Cette extension Firefox (portée aussi sous Opera et Chrome) génère un mot de passe pour chaque site en hashant votre mot de passe personnel avec le nom de domaine du site. Ainsi vous tapez toujours le même mot de passe, mais sur chaque site vous avez un mot de passe unique pour chaque site, long et difficile à deviner (...).» Source : sebsauvage.net/links/?eMSMsg

=> GNU-GLOBOX : Une innovation qui devance google maps. 07/06/2012. «GNU-GLOBOX est un projet qui me tenait hacker à coeur depuis beaucoup de temps, en effet il m’était venu à l’idée plusieurs mois auparavant de fabriquer un moyen de géolocalisation entièrement libre , sous license GPL3 permettant l’affichage en 3D et en 2D d’une carte marchant complètement sans internet (...).» Source : securithib.com/securithibblog/?p=162

=> New Forums Launched - Embedded Device Hacking. 08/06/2012. «We’ve just added a forums section to the devttyS0 site! Feel free to post your questions, ideas, projects, or anything else related to hardware, firmware, or embedded systems in general (...).» Source : www.devttys0.com/2012/06/new-forums-launched/

=> PyOCV - Python OpenCV. 08/06/2012. «Simple Python Library to handle image manipulation, object detection and text detection (...).» Source : andersevenrud.github.com/Pyocv/ Billets en relation : 08/06/2012. Playing with OpenCV and Tesseract : anderse.wordpress.com/2012/06/08/playing-with-opencv-and-tesseract/

=> Du rêve à la réalité des preuves . 08/06/2012. «Les ordinateurs ne savent pas prouver seuls des théorèmes profonds. Cependant, grâce aux assistants de preuve, ils garantissent les démonstrations découvertes par les mathématiciens (...).» Source : interstices.info/jcms/int_63417/du-reve-a-la-realite-des-preuves

=> Netzob 0.3.3. 08/06/2012. «We are pleased to announce a new release of Netzob: 0.3.3, codename "Flying Razorback". This release greatly enhances the partitioning performances (notably thanks to a new contributor, Franck Roland) and offers many useful features such as a new visualization layer, a new search engine, more data manipulation functions, and import/export of projects and traces (...).» Source : www.netzob.org/news/9 Billets en relation : 06/06/2012. Netzob : un outil pour la rétro-conception de protocoles de communication [pdf] : www.sstic.org/media/SSTIC2012/SSTIC- actes/netzob_un_outil_pour_la_retro-conception_de_protoc/SSTIC2012-Slides-netzob_un_outil_pour_la_retro-conception_de_protocoles_de_communication- guihery_bossert_hiet.pdf

=> Programme du SSTIC 2012. 08/06/2012. «Conférence francophone sur le thème de la sécurité de l'information (...).» Les slides, articles, etc. Source : www.sstic.org/2012/programme/ Billets en relation : 06/06/2012. Premier jour du 10e SSTIC... En live... Ou pas... : sid.rstack.org/blog/index.php/544-premier-jour-du-10e-sstic-en-live-ou-pas 07/06/2012. SSTIC 2012: Analyse forensique de terminaux iOS : www.n0secure.org/2012/06/sstic-2012-analyse-forensic-de.html 07/06/2012. SSTIC 2012 : deuxième jour... : sid.rstack.org/blog/index.php/545-sstic-2012-deuxieme-jour 07/06/2012. Challenge SSTIC 2012 : www.time0ut.org/blog/challenge/challenge-sstic-2012/ 08/06/2012. SSTIC 2012, jour 3... : sid.rstack.org/blog/index.php/547-sstic-jour-3 08/06/2012. SSTIC 2012: Utilisation malveillante des suivis de connexion : www.n0secure.org/2012/06/sstic-2012-utilisation-malveillante-des.html 08/06/2012. SSTIC 2012 : Source Adress Validation Improvement : www.n0secure.org/2012/06/sstic-2012-source-adress-validation.html 08/06/2012. SSTIC 2012 : www.n0secure.org/search/label/SSTIC%202012 08/06/2012. Utilisation malveillante des suivis de connexions [pdf] : home.regit.org/wp-content/uploads/2012/06/conntrack-attack.pdf 08/06/2012. Challenge 2012 : communaute.sstic.org/ChallengeSSTIC2012 09/06/2012. SSTIC : Compte rendu (première journée) : thomas.duboucher.free.fr/index.php?post/2011/06/SSTIC-%3A-Compte-rendu-%28premi%C3%A8re- journ%C3%A9e%29 09/06/2012. Pwned : zythom.blogspot.fr/2012/06/pwned.html 10/06/2012. SSTIC 2012 completed : www.ozwald.fr/index.php?post/2012/06/09/SSTIC-2012-completed 10/06/2012. SSTIC 2012 completed : www.ozwald.fr/index.php?post/2012/06/09/SSTIC-2012-completed 11/06/2012. SSTIC 2012, en résumé... : sid.rstack.org/blog/index.php/548-sstic-2012-en-resume 11/06/2012. SSTIC : Compte rendu (deuxième et troisième journées) : thomas.duboucher.free.fr/index.php?post/2011/06/SSTIC-%3A-Compte-rendu- %28deuxi%C3%A8me-et-troisi%C3%A8me-journ%C3%A9es%29 13/06/2012. Vupen, Zythom : La vengeance des frustrés : www.cnis-mag.com/vupen-zythom-la-vengeance-des-frustres.html 16/06/2012. Mon SSTIC 2012 : zythom.blogspot.fr/2012/06/mon-sstic-2012.html

=> Ccrypt : Petit cryptage entre amis. 09/06/2012. «Ne vous est-il jamais arrivé d’avoir besoin de chiffrer rapidement un fichier? Pour le sauvegarder dans le cloud ou l’envoyer aisément à un ami (...).» Source : blog.webtito.be/2012/06/09/ccrypt-petit-cryptage-entre-amis/ Billets en relation : 01/06/2010. Ccrypt : sourceforge.net/projects/ccrypt/

=> Découvrez les attaques par canaux auxiliaires sur cryptoprocesseurs. 09/06/2012. «J’ai découvert le concept d’attaque par canaux auxiliaires dans un numéro hors-série de MISC (Multi-system and Internet Security Cookbook). Quand j’ai lu l’article en question, j’ai eu une montée d’adrénaline et je me suis dis JE VEUX ESSAYER JE VEUX ESSAYER JE VEUX ESSAYER, PLEAAAAAAAASE §§ Alors j’ai ouvert mes bouquins de crypto et j’ai plongé (...).» Source : www.mangetamain.fr/decouvrez-les-attaques-par-canaux-auxiliaires-sur-cryptoprocesseurs.html

=> Nouveau magazine de l’homme moderne et connecté, Detectivre n°1. 09/06/2012. «Nouveau magazine de l’homme moderne et connecté (...).» :D Source : jeromechoain.wordpress.com/2012/06/09/nouveau-magazine-de-lhomme-moderne-et-connecte-detectivre-n1/

=> Malware Analysis Tutorial 29: Stealthy Library Loading II (Using Self-Modifying APC) . 10/06/2012. «This tutorial analyzes the malicious driver B48DADF8.sys. We assume that you have retrieved the driver from the hidden drive, following the instructions of Tutorial 28 (...).» Poursuite de cette série. Source : fumalwareanalysis.blogspot.fr/2012/06/malware-analysis-tutorial-29-stealthy.html Billets en relation : 29/05/2012. Malware Analysis Tutorial 28: Break Max++ Rootkit Hidden Drive Protection : fumalwareanalysis.blogspot.fr/2012/05/malware-analysis-tutorial-28- break-max.html

=> Un petit outil d’aide au développement WordPress. 10/06/2012. «Aujourd'hui je vous propose quelques petits outils sans prétention mais qui me facilitent grandement la vie lors de mes développements WordPress. Certains que j'utilise depuis un moment, d'autres plus récents, je me suis enfin décidé à en faire un plugin pour faciliter leur installation et les améliorer (...).» Source : www.screenfeed.fr/blog/un-petit-outil-daide-au-developpement-wordpress-01102/

=> RTMPDump toolkit. 10/06/2012. «RTMPDump toolkit is a quite impressive open source project that allows you to download RTMP video/audio streams. However, using this tool under Windows operating system is not very easy (...).» Source : blog.nirsoft.net/2012/06/10/download-rtmp-videoaudio-streams-with-combination-of-rtmpdumphelper-and-rtmpdump-toolkit/

=> Md5deep 4.1.1. 11/06/2012. «I have released md5deep version 4.1.1. This is a bug-fix release only, quashing a problem for known files in hashdeep which have commas in their names. Users can upgrade when they like (...).» Source : jessekornblum.livejournal.com/282548.html

=> Php et la vidéo avec ffmpeg-php. 11/06/2012. «FFMPEG php, à l ’instar de FFMPEG, est le genre d ’outil qu ’on ne se lasse jamais de présenter. FFMPEG PHP offre des classes permettant de « discuter » en php avec FFMPEG. On peut donc récupérer toutes sortes d ’info sur des vidéos, en extraire des images etc (...).» Source : buzut.fr/2012/06/11/php-et-la-video-avec-ffmpeg-php/

=> Legal backdoor? "Excusable" reverse Shell code? . 11/06/2012. «I first noticed traffic on my own network beaconing out garbage on port 80 going out to the Internet to 209.53.113.223. I took a closer look at one of the packet traces. So what appears as normal web traffic is really just garbage over port 80 and not html at all. Probably taking advantage of the fact that most organizations allow outbound TCP 80 by default. My first thought is IPS / IDS would probably detect or block this since its malformed HTML... but would it??? (...).» Source : jimkorner.blogspot.jp/2012/06/legal-backdoor-excusable-reverse-shell.html

=> Next Generation Encryption Algorithms . 12/06/2012. «Over the years, numerous cryptographic algorithms have been developed and used in many different protocols and functions. Cryptography is by no means static. Steady advances in computing and in the science of cryptanalysis have made it necessary to continually adopt newer, stronger algorithms, and larger key sizes. Older algorithms are supported in current products to ensure backward compatibility and interoperability. However, some older algorithms and key sizes no longer provide adequate protection from modern threats and should be replaced (...).» Source : blogs.cisco.com/security/next-generation-encryption-algorithms/ Billets en relation : 30/04/2012. Next Generation Encryption : www.cisco.com/web/about/security/intelligence/nextgen_crypto.html 12/06/2012. RFC 6637: Elliptic Curve Cryptography (ECC) in OpenPGP : www.bortzmeyer.org/6637.html

=> Metadata: The Hidden Treasure. 12/06/2012. «In this article we are going to learn about the information hidden in the documents, files present in the public domain which could be sensitive from security perspective and also how to deal with it. (...).» Source : resources.infosecinstitute.com/metadata-the-hidden-treasure/ Billets en relation : 06/11/2011. Anonymiser (ou pas) avant publication des documents : lamaredugof.fr/blog/2011/11/anonymiser-ou-pas-avant-publication-des-documents/ 22/07/2012. Analyse de métadonnées : binsec.blogspot.fr/2012/07/analyse-de-metadonnees.html

=> Cluster Debian avec DRBD et GFS2 . 12/06/2012. «DRBD (Distributed Replicated Block Device) est une solution de réplication de périphériques blocs via le réseau. Un périphérique bloc peut être une partition, un périphérique LVM, RAID logiciel, etc. La réplication se fait en continu et peut être synchrone ou asynchrone. Le module noyau est intégré désormais en standard au noyau depuis la version 2.6.33. Jusqu’à la version 0.7, DRBD fonctionnait en mode actif/passif. Depuis la version 0.8, il est possible de mettre en place un système multi-maître à condition que le système de fichiers le prenne en charge, et c’est là que GFS2 entre en jeu (...).» Source : www.unixgarden.com/index.php/gnu-linux-magazine/cluster-debian-avec-drbd-et-gfs2-2 Billets en relation : 18/06/2012. (Re)Découvrez GNU/Linux Magazine, MISC, Linux Pratique et Linux Essentiel à travers leurs « samples » : www.unixgarden.com/index.php/misc/redecouvrez-gnulinux-magazine-misc-linux-pratique-et-linux-essentiel-a-travers-leurs-samples

=> Introducing CryptOMG. 12/06/2012. «CryptOMG is CTF-style testbed for exploiting various flaws in cryptographic implementations. Cryptography is very easy to do incorrectly, which is pretty apparent throughout the web if you know what to look for. CryptOMG will help train your eye to look out for the common flaws such as cryptographic oracles and offers a safe environment for practicing exploitation. Most challenges were designed to be cipher independent and to illustrate this, configuration options are provided to change the algorithm and encoding that is being used (...).» Source : blog.spiderlabs.com/2012/06/introducing-cryptomg.html Billets en relation : 12/06/2012. CryptOMG : github.com/SpiderLabs/CryptOMG 14/06/2012. CryptOMG, une application éducative volontairement vulnérable aux attaques cryptographiques : www.secuobs.com/news/14062012- cryptomg_crypto_educative_audit.shtml

=> Revue de presse RN du numérique citoyen : semaine du 7 juin au 13 juin. 13/06/2012. «Plusieurs sujets sont au cœur de l’actualité économie numérique de la semaine (...).» Des liens, des revues, des veilles, plein de choses en vrac. Source : www.renaissancenumerique.org/2012/06/revue-de-presse-rn-du-num%C3%A9rique-citoyen-semaine-du-7-juin-au-13-juin.html Billets en relation : 28/05/2012. Veille - Façon Eurovision... : pseudonyme.over-blog.net/article-veille-fa-on-eurovision-105933227.html 28/05/2012. A lire ailleurs du 21/05/2012 au 28/05/2012 : www.internetactu.net/2012/05/28/a-lire-ailleurs-du-21052012-au-28052012/ 30/05/2012. Veille sécurité du mois de mai : Anonymous, HTML5, SSL et Tempest : blogs.orange-business.com/securite/2012/05/veille-securite-du-mois-de-mai- anonymous-html5-ssl-et-tempest.html 31/05/2012. Avis d'expert : semaine du 21 au 27 Mai 2012 : blog.xmco.fr/index.php?post/2012/05/31/Avis-d-expert-%3A-semaine-du-21-au-27-Mai-2012 01/06/2012. La revue de web de la semaine (2 juin) : www.erwanngaucher.com/RSS,0.media?a=919 01/06/2012. [Newsletter HSC] N°94 - Juin 2012 : www.hsc-news.com/archives/2012/000095.html

02/06/2012. La revue de web de la semaine : www.erwanngaucher.com/RSS,0.media?a=919 03/06/2012. 380ème édition des LIDD : Liens Idiots Du Dimanche : www.pcinpact.com/news/71363-lidd-380-liens-idiots-dimanche.htm 05/06/2012. En vrac du mardi : standblog.org/blog/post/2012/06/05/En-vrac-du-mardi 06/06/2012. Revue de presse RN du numérique citoyen : semaine du 31 mai au 06 juin : www.renaissancenumerique.org/2012/06/revue-de-presse-rn-du- num%C3%A9rique-citoyen-semaine-du-31-mai-au-06-juin.html 07/06/2012. Le bordel de l’info #15 : blog.idleman.fr/?p=1301 07/06/2012. Nono's Vrac 70 : blog.m0le.net/2012/06/07/nonos-vrac-70/ 09/06/2012. La revue de web de la semaine : www.erwanngaucher.com/RSS,0.media?a=926 09/06/2012. La revue de web de la semaine (9 juin) : www.erwanngaucher.com/RSS,0.media?a=926 10/06/2012. 381ème édition des LIDD : Liens Idiots Du Dimanche : www.pcinpact.com/news/71557-lidd-381-liens-idiots-dimanche.htm 10/06/2012. Sunday Coffee #42 : E3, Computex et autres joyeusetés : www.fredzone.org/sunday-coffee-42-e3-computex-et-autres-joyeusetes-193 10/06/2012. Nono's Vrac 71 : blog.m0le.net/2012/06/10/nonos-vrac-71/ 11/06/2012. A lire ailleurs du 28/05/2012 au 11/06/2012 : www.internetactu.net/2012/06/11/a-lire-ailleurs-du-04062012-au-11062012/ 14/06/2012. Actualités de la semaine #20 (2012) : www.grokuik.fr/actualites-de-la-semaine-20-2012 14/06/2012. Nono's Vrac 72 : blog.m0le.net/2012/06/14/nonos-vrac-72/ 14/06/2012. Actualités de la semaine #21 (2012) : www.grokuik.fr/actualites-de-la-semaine-21-2012 16/06/2012. La revue de web de la semaine : www.erwanngaucher.com/RSS,0.media?a=932 16/06/2012. La revue de web de la semaine (16 juin) : www.erwanngaucher.com/RSS,0.media?a=932 17/06/2012. Sunday Coffee 43 : MacBook Pro Retina, iOS 6 et OS X Mountain Lion : www.fredzone.org/sunday-coffee-43-macbook-pro-retina-ios-6-os-x-mountain- lion-221 17/06/2012. 382ème édition des LIDD : Liens Idiots Du Dimanche : www.pcinpact.com/news/71706-lidd-382-liens-idiots-dimanche.htm 23/06/2012. La revue de web de la semaine : www.erwanngaucher.com/RSS,0.media?a=937 24/06/2012. 383ème édition des LIDD : Liens Idiots Du Dimanche : www.pcinpact.com/news/71879-lidd-383-liens-idiots-dimanche.htm 28/06/2012. Le bordel de l'info #17 : blog.idleman.fr/?p=1397 02/07/2012. [Newsletter HSC] N°95 - Juillet 2012 : www.hsc-news.com/archives/2012/000096.html 05/07/2012. Actualités de la semaine #25 (2012) : www.grokuik.fr/actualites-de-la-semaine-25-2012 06/07/2012. En vrac du vendredi (encore) : standblog.org/blog/post/2012/07/06/En-vrac-du-vendredi-%28encore%29 06/07/2012. Bulletin cybersécurité et menaces Internet - #012 : cddb.ch/?p=201207061050500 07/07/2012. La revue de web de la semaine : www.erwanngaucher.com/RSS,0.media?a=945 08/07/2012. 385ème édition des LIDD : Liens Idiots Du Dimanche : www.pcinpact.com/news/72206-385eme-edition-lidd-liens-idiots-dimanche.htm 10/07/2012. Les "Nono’s vrac" : blog.m0le.net/category/episode/nonos-vrac/ 14/07/2012. La revue de web de la semaine : www.erwanngaucher.com/RSS,0.media?a=948 15/07/2012. Sunday Coffee #47 : Thunderbird, Tweetbot et Twitter : www.fredzone.org/sunday-coffee-47-thunderbird-tweetbot-et-twitter-110 15/07/2012. 386ème édition des LIDD : Liens Idiots Du Dimanche : www.pcinpact.com/news/72416-386eme-edition-lidd-liens-idiots-du-dimanche.htm 21/07/2012. La revue de web de la semaine (21 juillet) : www.erwanngaucher.com/RSS,0.media?a=955 21/07/2012. Revue de Steph #90 : www.stephanegillet.com/revue-de-steph-90.html 22/07/2012. [Veille]-Lectures de la semaine du 16-07-2012 : philippe.scoffoni.net/veille-lectures-de-la-semaine-du-16-07-2012/

=> Ouverture du forum d'entraide pour les auto-entrepreneurs. 13/06/2012. «Un nouveau forum d'entraide vient d’ouvrir sur Developpez.com : celui pour les auto- entrepreneurs (...).» Source : www.developpez.com/actu/44923/Ouverture-du-forum-d-entraide-pour-les-auto-entrepreneurs-un-regime-sur-lequel-pesent-de-nombreuses-incertitudes/ Billets en relation : 13/06/2012. Auto-entreprise Forum d'entraide pour les auto-entrepreneurs : www.developpez.net/forums/f1724/emploi-etudes- informatique/emploi/structure/auto-entreprise/ 23/07/2012. L'Olympe et le droit du travail français - Auto-entrepreneur : www.droitdejouer.com/episode2/jeux.php

=> Comportement inattendu de LocalReAlloc sous XP SP3. 13/06/2012. «Note: J'ai cherche (rapidement) si quelqu'un avait deja documente le comportement, mais je n'ai rien trouve. Si j'ai rate quelque chose, n'hesitez pas a m'envoyer les liens, je les rajouterai. Ce week-end, je suis tombe sur une vulnerabilite qui m'a ammene a m'interesser au comportement de LocalReAlloc, et donc RtlReAllocateHeap (...).» Source : expertmiami.blogspot.fr/2012/06/comportement-inattendu-de-localrealloc.html

=> C’est pas fini! On a besoin de vous!. 14/06/2012. «Déjà un peu plus d’un an que nous avons plongé dans l’univers des hacktivistes, un an d’enquête, de rencontres et surtout de découvertes ou de redécouvertes d’un Internet devenu en quelques années un outil de démocratie imparable (...).» Source : blog.lesoir.be/geek-politics/2012/06/14/cest-pas-fini/ Billets en relation : 01/04/2012. Geek Politics - Teaser #2 [vidéo] : vimeo.com/41442223#at=0 12/06/2012. Le souci des geeks (avec la politique) : owni.fr/2012/06/12/le-souci-des-geeks-avec-la-politique/ 19/07/2012. Internet **activisme? : culturevisuelle.org/window/archives/36

=> Ghost USB honeypot released. 14/06/2012. «I'm very pleased to announce that we have released the first public version of the Ghost USB honeypot (...).» Source : www.honeynet.org/node/871 Billets en relation : 14/06/2012. Ghost: a honeypot for usb malware : internetpol.fr/wup/?Ghost:+A+honeypot+for+USB+malware#4988283791e3e98af6b71b490567f4b7 14/07/2012. Current Status of Ghost : www.honeynet.org/node/899

=> Vendredi c’est Graphism. 15/06/2012. «Vous mélangez une poursuite policière avec pico-projecteurs, un jukebox social RFID & DIY, du modélisme-origami en papier à décorer tout écolo, et un bon gros Jacques Chirac WTF : pas de doute, on est vendredi, et c'est donc le jour tant attendu de Vendredi c'est Graphism ! (...).» La série de Geoffrey Dorne sur Owni et son site. J'aime beaucoup, de belles découvertes à chaque fois. Source : owni.fr/2012/06/15/vendredi-cest-graphism-projecteur-police/ Billets en relation : 01/06/2012. Vendredi c’est Graphism : owni.fr/2012/06/01/vendredi-cest-graphism-typographie-couleur/ 08/06/2012. Mon talk à TEDxParis Université : graphism.fr/mon-talk-tedxparis-universit 08/06/2012. Vendredi c’est Graphism : owni.fr/2012/06/08/vendredi-cest-graphism-tatouage-tedxpu/ 22/06/2012. Vendredi c’est Graphism : owni.fr/2012/06/22/vendredi-cest-graphism-5/ 06/07/2012. Vendredi c’est Graphism : owni.fr/2012/07/06/vendredi-cest-graphism-sncf-wtf/ 13/07/2012. Vendredi c’est Graphism : owni.fr/2012/07/13/vendredi-cest-graphism-typographie-affiche-science/ 20/07/2012. Vendredi c’est Graphism ! : owni.fr/2012/07/20/vendredi-cest-graphism-6/

=> Futur en Seine, le festival du numérique urbain de demain. 15/06/2012. «Le village des innovations du festival numérique Futur en Seine présente plus de 80 prototypes dans la nef du Cent quatre jusqu'au 17 juin (...).» Source : www.01net.com/editorial/568425/imaginer-ce-que-sera-demain-avec-futur-en-seine/ Billets en relation : 13/06/2012. Futur en Seine 2012 : nous n'avons encore rien vu ! : www.henriverdier.com/2012/06/futur-en-seine-2012-nous-navons-encore.html 14/06/2012. Futur en Seine 2012 - du 14 au 24 juin : www.futur-en-seine.fr/ 20/06/2012. Futur en Seine 2012. Aperçus à chaud : www.henriverdier.com/2012/06/futur-en-seine-2012-apercus-chaud.html

=> Vidéo de la KiwiParty 2012. 15/06/2012. «Après plusieurs nuits blanches, la vidéo d'ambiance de la KiwiParty est disponible ! Plein écran HD et enceintes obligatoires ! (...).» Source : www.alsacreations.com/actu/lire/1460-video-kiwiparty-2012.html

=> OpenPCD Passive RFID Project. 15/06/2012. «OpenPCD is an open source and open hardware project around Near Field Communication (NFC), RFID reader, writer & emulator hardware for 13,56MHz. Our devices are able to sniff data from HF RFID cards (13.56Mhz Proximity Integrated Circuit Cards, PICC) conforming to vendor- independent standards such as ISO 14443 (DESfire, new electronic passports etc.), ISO 15693 as well as undocumented and proprietary protocols such as Mifare Classic and iCLASS (...).» Source : www.openpcd.org/OpenPCD_Passive_RFID_Project

=> Open Clipart Library (OCAL). 15/06/2012. «The Open Clipart Library (OCAL) is the largest collaborative community that creates, shares and remixes clipart. All clipart is released to the public domain and may be used in any project for free with no restrictions (...).» Source : openclipart.org/

=> L'E-Stonie, l'autre pays du cyber. 15/06/2012. «L'Estonie, ou Esthonie en son ancienne graphie, j'apprécie énormément certaines anciennes appellations telle Kirghizie ou encore Leopol pour désigner la ville de Lviv actuellement sous les feux de l'actualité footballistique avec l'Euro 2012, a été récemment sous les feux de la rampe cyber pour une double raison (...).» Source : harrel-yannick.blogspot.fr/2012/06/le-stonie-lautre-pays-du-cyber.html Billets en relation : 10/06/2012. "Estonian Mafia" looking for the next generation of entrepreneurs : arstechnica.com/business/2012/06/estonian-mafia-looking-for-the-next-generation- of-entrepreneurs/ 15/06/2012. CyCon 2012 : www.ccdcoe.org/cycon/

=> AppRemover. 15/06/2012. «AppRemover™ is a free utility developed by OPSWAT that enables thorough, easy uninstallation of security applications from your computer (...).» Source : appremover.com/about

=> PE analysis (part 1). 15/06/2012. «This is the first of a series of posts which will be dedicated to PE analysis features. In previous posts we have seen how the Profiler has started supporting PE as a format and while it still lacks support for a few directories (and .NET), it supports enough of them for x86 PE analysis (...).» Source : cerbero-blog.com/?p=446

=> Pour un Internet polisson !. 15/06/2012. «Contre un Internet policé, choisissons l'Internet polisson ! C'est en gros le message de Pas sage en Seine, festival de hackeurs et amoureux du Net en tout genre, qui partagent pendant quatre jours leur connaissance et leur passion du réseau (...).» Des interventions en français, les équipes d'Owni, Reflets, des membres de Telecomix, des pointures comme Bayard, Bortzmeyer, etc. Plein de choses à entendre et à voir, pour confirmés ou non. Source : owni.fr/2012/06/15/pses-pour-un-internet-polisson/ Billets en relation : 08/06/2012. PSES 2012 : Black Rabbit is back from the intertubes : reflets.info/pses-2012-black-rabbit-is-back-from-the-intertubes/ 13/06/2012. #ChaosPressClub : Suivez la 4e édition de #PSES2012 en live : www.siliconmaniacs.org/chaospressclub-suivez-la-4e-edition-de-pses2012-en-live/ 14/06/2012. PSES 2012 : www.passageenseine.org/pses-2012 14/06/2012. Revoir Pas Sage en Seine 2012 : lacantine.ubicast.eu/channels/#pas-sage-en-seine-2012 14/06/2012. PSES 2012 live : lacantine.ubicast.eu/lives/at-la-cantine/ 15/06/2012. Pas Sage En Seine 2012 : standblog.org/blog/post/2012/06/15/Pas-Sage-En-Seine-2012

16/06/2012. Juste fais le. : owni.fr/2012/06/16/pses-juste-fais-le/ 17/06/2012. Exposé politique « Le geek, le technocrate et le politique ignorant » : www.bortzmeyer.org/pas-sage-en-seine-politiques.html 17/06/2012. Hacker la vie (pour la changer) : owni.fr/2012/06/17/hacker-la-vie-pour-la-changer/ 26/06/2012. Message personnel : pixellibre.net/2012/06/message-personnel/

=> XecScan - Free Online APT Scanning Service. 16/06/2012. «The Xecure Lab Scanner (XecScan) gives the security community and general public on-demand analysis of any suspicious document file where no installation or registration is required to enjoy the service. Though it’s free, XecScan is capable of finding advanced malware, zero-day, and targeted APT attacks embedded in common file formats. Furthermore, with the use of patent-pending exploit analysis engine, XecScan provides forensic data such as build time of the malware, program call graph, exploit being embedded, and communication hops involved (...).» Source : www.xecure-lab.com/en/xecscan.html Billets en relation : 16/06/2012. XecScan : scan.xecure-lab.com/

=> GreHack-2012-conference and CTF by SecurIMAG. 16/06/2012. «GreHack regroupe une Conférence Sécurité (la journée) et un Concours de Hacking Ethique (Ethical Hacking Contest aka CTF) la nuit, qui ont lieu à Grenoble, pôle Français de R&D en micro et nanotechnologies. 2012 est la première édition (...).» Source : ensiwiki.ensimag.fr/index.php/GreHack-2012-conference_and_CTF_by_SecurIMAG Billets en relation : 12/07/2012. GreHack, appel à communications : www.cnis-mag.com/grehack-appel-a-communications.html 12/07/2012. GreHack : en octobre, allons hacker sous La Bastille ! : www.cnis-mag.com/grehack-en-octobre-allons-hacker-sous-la-bastille.html

=> Laker. 16/06/2012. «Laker is a compendium of files, frameworks, styles and tips for designing digital publications in HTML5 (...).» Source : www.lakercompendium.com/

=> Reset your password, la vidéo du dimanche. 17/06/2012. «La sécurité en terme de mots de passe est de plus en plus drastique au point d’avoir parfois du mal à trouver un mot de passe accepté (...).» Source : cyril.lopez.tk/2012/06/17/reset-your-password-la-video-du-dimanche/

=> On ne peut pas mettre de barrières sur Internet. 17/06/2012. «Dans le cadre des cours de controverses de Telecom ParisTech, j'ai été interviewé sur la légitimité du hacking en matière de désobéissance citoyenne, par Erwan Fleury et Adrien Bonguet. Occasion d'évoquer #Anonymous, la notion d'hacktivisme, le scandale (et le ridicule) de la Hadopi, la diabolisation du Net et la volonté de certains de le "coloniser" (...).» Source : bugbrother.blog.lemonde.fr/2012/06/17/on-ne-peut-pas-mettre-de-barrieres-sur-internet

=> Encrypted calling app RedPhone goes open source on Android . 18/06/2012. «Obsessing over such things might be a sign of a larger issue, but if you want to be sure no one is spying on you, there is always RedPhone for Android. Whisper Systems released an official app a while back, but now the product is going open source. (...).» Source : www.geek.com/articles/mobile/encrypted-calling-app-redphone-goes-open-source-on-android-20120718/ Billets en relation : 18/06/2012. WhisperSystems / RedPhone : github.com/WhisperSystems/RedPhone 18/06/2012. RedPhone is now Open Source : www.whispersys.com/redphone-now-open-source.html

=> Un logiciel permet de déceler la moindre manipulation sur une photographie. 18/06/2012. «Ce programme, utilisé par les renseignements français et l'Agence France-Presse, intéresse la police suisse (...).» La saga Tungstene continue. Voir ci-dessous un petit billet que j'avais eu l'occasion de rédiger à ce sujet. Source : www.rts.ch/video/info/journal-19h30/4078029-un-logiciel-permet-de-deceler-la-moindre-manipulation-sur-une-photographie.html Billets en relation : 06/03/2011. Initiation aux concepts d’authentification des images numériques : lamaredugof.fr/blog/2011/03/initiation-aux-concepts-d%e2%80%99authentification- des-images-numeriques/

=> Malware Unpacking Level: Pintool. 18/06/2012. «Today’s post presents an introduction to Pin [1], as well as a tool which can automatically unpack so-called RunPE malware, malware that has been packed (in a specific way) in order to avoid detection by Anti-Virus software. Throughout the following paragraphs we will introduce the reader to Pin and present the reader some example uses. Then we will get to RunPE malware, how it works, and how we will unpack it. Finally, we present the reader source and binaries of the Pintool to unpack RunPE malware, as well as a usage guide (...).» Source : jbremer.org/malware-unpacking-level-pintool/

=> Tor, choose exit node country. 19/06/2012. «You want to have a specific country IP using tor ? (...).» Source : blog.dontneedcoffee.com/2012/06/tor-choose-exit-node-country.html

=> Une clé de 923 bits cassée en presque 5 mois. 20/06/2012. «Des scientifiques ont réussi à casser une clé de 923 bits en presque 5 mois. Ce record doit permettre aux organismes de normalisation et aux gouvernements de travailler sur les prochains standards de chiffrement (...).» Source : www.reseaux-telecoms.net/actualites/lire-une-cle-de-923-bits-cassee-en-presque-5-mois-24218.html

=> Installation de MinGW sous Windows. 21/06/2012. «A l’époque où j’étudiais la sécurité sous Linux, il m’arrivait souvent d’écrire des bouts de code pour ensuite les compiler rapidement à l’aide de GCC et les utiliser directement depuis mon terminal. Je trouvais cela particulièrement pratique car cela me permettait de ne pas perdre de temps avec une interface graphique. Mais lorsque je suis retourné sous Windows, j’ai été très déçu de voir qu’il était impossible de faire la même chose depuis une invite de commande CMD (si, si, pendant 2 ou 3 secondes j’y ai cru…) (...).»

Source : fou1nard.tuxfamily.org/Blog/?p=1539

=> JSDetox. 22/06/2012. «A Javascript malware analysis tool using static analysis / deobfuscation techniques and an execution engine featuring HTML DOM emulation (...).» Source : www.relentless-coding.com/projects/jsdetox

=> Nmap 6.01 Released. 22/06/2012. «Hi folks! I'm happy to report that the Nmap 6.00 release last month was a huge success, with hundreds of Thousands of downloads and a bunch of positive articles and reviews. But any release this big is going to uncover a few issues, so we've Released Nmap 6.01 to address them (...).» Source : seclists.org/nmap-hackers/2012/3

=> VMNDH-2k12. 23/06/2012. «Emulator architecture NDH - Virtual Machine for CTF NDH 2k12 (...).» Source : github.com/JonathanSalwan/VMNDH-2k12 Billets en relation : 23/06/2012. NDH2K12 Prequals : wargame.nuitduhack.com/prequals-ndh2k12/prequals-nuitduhack-2012.html 24/06/2012. Retour sur la 10ème Nuit du hack : datasecuritybreach.fr/actu/retour-sur-la-10eme-nuit-du-hack/ 25/06/2012. Semaine 25 – Intensément bien ! : bruno.kerouanton.net/blog/2012/06/25/semaine-25-intensement-bien/ 25/06/2012. NDH2K12 - MERCI A TOUS!! : www.hackerzvoice.net/node/765 03/07/2012. Write-ups Wargame NDH 2k12 : www.lestutosdenico.com/tutos-de-nico/writeup-wargame-ndh-2k12 05/07/2012. Nuit Du Hack 2012 : La nuit, tous les flags sont pris (Prologue) : www.cnis-mag.com/nuit-du-hack-2012-la-nuit-tous-les-flags-sont-pris-prologue.html 06/07/2012. Nuit Du Hack 2012 : La nuit, tous les hackers sont gris : www.cnis-mag.com/nuit-du-hack-2012-la-nuit-tous-les-hackers-sont-gris-2.html 09/07/2012. Nuit Du Hack 2012 : La nuit, même le hardware est compromis : www.cnis-mag.com/nuit-du-hack-2012-la-nuit-meme-le-hardware-est-compromis.html 10/07/2012. Nuit Du Hack 2012 : La nuit, le chat de Schrödinger sourit : www.cnis-mag.com/nuit-du-hack-2012-la-nuit-le-chat-de-schrodinger-sourit.html 23/07/2012. Reportage et interviews de la Nuit du Hack 2012 : korben.info/reportage-et-interviews-de-la-nuit-du-hack-2012.html

=> Maitrisez MySQL en CLI. 23/06/2012. «Vous n’êtes pas sans savoir que derrière chaque site web se cache une base de données. Si vous développez des sites ou applis web, que ce soit en php, ruby ou python, vous devriez savoir maitriser MySQL en ligne de commande. A la question, « à quoi ça sert ? », je répondrai que phpMyAdmin n’est pas forcement installé sur le serveur que l’on doit administrer, et dans ce cas, il va falloir gouter à l’interface en ligne de commande. En outre, les commandes CLI sont les mêmes que celles que vous mettez dans vos codes php, python ou autre, alors les apprendre ne peut que vous être utile ! (...).» Source : buzut.fr/2012/06/23/maitrisez--en-cli/

=> RFC 6640. 25/06/2012. «Il n'y a pas que de gros RFC sérieux, détaillant pendant des dizaines de pages des protocoles compliqués. L'IETF est aussi une occasion de nombreuses rencontres dans le Vrai-Monde-Physique, grâce à ses réunions qui se tiennent trois fois par an dans des lieux éloignés (du point de vue de l'auteur du RFC et de ses lecteurs). Pour diminuer le stress de l'ingénieur en déplacement, il faut lui fournir de l'information. Laquelle ? Ce RFC répond à la question (...).» Source : www.bortzmeyer.org/6640.html

=> Multi File Fuzzer. 26/06/2012. «Multi File Fuzzer aims to facilitate the discovery of vulnerability (...).» Source : sourceforge.net/projects/multifilefuzzer/

=> Samurai. 26/06/2012. «The Samurai Web Testing Framework is a LiveCD focused on web application testing. We have collected the top testing tools and pre- installed them to build the perfect environment for testing applications (...).» Source : sourceforge.net/projects/samurai/

=> Sublime Text 2.0 Released. 26/06/2012. «Ladies and Gentlemen, I’m pleased to announce that Sublime Text 2 has graduated out of beta, with 2.0 now available for your text editing pleasure (...).» Source : www.sublimetext.com/blog/articles/sublime-text-2-0-released Billets en relation : 15/07/2012. Some things beginners might not know about Sublime Text : blog.alainmeier.com/post/27255145114/some-things-beginners-might-not-know-about- sublime-text

=> Memoryze, la version gratuite pour Mac publiée par Mandiant . 26/06/2012. «Mandiant vient de publier la version Mac gratuite de son outil de Forensic mémoire. Mac Memorize permet donc à la fois d'acquérir la mémoire des systèmes d'exploitation Mac et de procéder à des analyses, qu'elles soient hors ligne sur de telles images ou sur des systèmes en fonctionnement (...).» Source : www.secuobs.com/news/26062012-mac_memorize_mandiant_forensic.shtml Billets en relation : 25/06/2012. Memoryze™ for the Mac 1.0 : www.mandiant.com/resources/download/mac-memoryze-1.0trade

=> Wepawet 2.3.3. 27/06/2012. «We have been running a new version of Wepawet for some time now: 2.3.3. (...).» Source : news.wepawet.cs.ucsb.edu/post/26052863189/wepawet-2-3-3

=> EFF at Hackers on Planet Earth. 28/06/2012. «Hackers On Planet Earth (HOPE), one of the most creative and diverse hacker events in the world. HOPE Number Nine will be taking place on July 13, 14, and 15, 2012 at the Hotel Pennsylvania in New York City (...).» Source : www.eff.org/deeplinks/2012/06/eff-hackers-planet-earth Billets en relation : 16/09/2009. Printing Police Handcuff Keys : www.schneier.com/blog/archives/2009/09/printing_police.html#c393012

01/06/2012. Lockpicker Makes Open Source Police Handcuff Keys with 3D Printer : technoccult.net/archives/2012/06/01/handcuff-keys-3dprinter/ 28/06/2012. The HOPE Number Nine Speaker Schedule : www.hopenumbernine.net/schedule/#talks 15/07/2012. HOPE 2012 Presentation - Advancements in Botnet Attacks : secniche.blogspot.fr/2012/07/hope-2012-presentation-advancements-in.html 16/07/2012. Hacker Opens High Security Handcuffs With 3D-Printed And Laser-Cut Keys : www.forbes.com/sites/andygreenberg/2012/07/16/hacker-opens-high- security-handcuffs-with-3d-printed-and-laser-cut-keys/ 18/07/2012. Un hacker fournit des clés pour (presque) toutes les menottes : www.theinquirer.fr/2012/07/18/un-hacker-fournit-des-cles-pour-presque-toutes-les- menottes.html

=> Le test HTML5. 28/06/2012. «Html5test.com est site très intéressant qui donne une note à votre navigateur en fonction de son support des technos HTML5. On y trouve la liste exhaustive (du moins très très fournie) des différents apports du HTML5 (...).» Source : buzut.fr/2012/06/28/le-test-html5/ Billets en relation : 28/06/2012. The HTML5 test – how well does your browser support HTML5? : html5test.com/

=> Impress.js – Votre présentation comme sur Prezi mais en CSS3. 29/06/2012. «Si vous codez un peu en CSS3 (enfin, coder, le mot est sans doute un peu fort), et que vous voulez faire de jolies présentations similaires à celles proposés par Prezi mais sans flash et compatibles tous navigateurs récents, je vous invite à tester Impress.js (...).» Source : korben.info/impress-js-votre-presentation-comme-sur-prezi-mais-en-css3.html

=> PwnPi. 29/06/2012. «PwnPi is a Linux-based penetration testing dropbox distribution for the Raspberry Pi. It currently has 181 network security tools pre-installed to aid the penetration tester. It is built on the debian squeeze image from the raspberry pi foundation's website and uses Xfce as the window manager (...).» Source : sourceforge.net/projects/pwnpi/

=> Richard Stallman, précieux radoteur. 29/06/2012. «Le pape du logiciel libre a donné une conférence ce jeudi à Paris sur le thème ”Logiciels libres et droits de l’Homme”. Son discours prend une dimension supplémentaire dans un contexte de surveillance croissante des citoyens (...).» Source : owni.fr/2012/06/29/richard-stallman-precieux-radoteur/

=> La lutte contre le SPAM sur les forums phpBB3. 30/06/2012. «Le but de ce tutoriel est de présenter les différentes méthodes disponibles sur un forum phpBB3 afin de lutter contre le spam. (...).» Source : ram-0000.developpez.com/tutoriels/reseau/spam-phpbb3/

=> Encipher.It iOS version. 30/06/2012. «Yesterday we roll out mobile version of the Encipher.It cryptography tool, that support offline work on ipad, iphone and in modern browsers (...).» Source : blog.ermak.us/2012/06/30/iencipher.html

=> VirusTotal += SecureBrain URL scanner. 02/07/2012. «We are extremely grateful to SecureBrain and very excited to announce that they now appear in our URL reports (...).» Les maj VT sur la période couverte. Eh beh, ils n'ont pas chômé. Source : blog.virustotal.com/2012/07/virustotal-securebrain-url-scanner.html Billets en relation : 28/05/2012. VirusTotal URL scanner += Comodo Site Inspector : blog.virustotal.com/2012/05/virustotal-url-scanner-comodo-site.html 29/05/2012. VirusTotal URL scanner += AlienVault : blog.virustotal.com/2012/05/virustotal-url-scanner-alienvault.html 07/06/2012. VirusTotal += Malware Domain Blocklist : blog.virustotal.com/2012/06/virustotal-malware-domain-blocklist.html 07/06/2012. VirusTotal += hpHosts : blog.virustotal.com/2012/06/virustotal-hphosts.html 11/06/2012. VirusTotal for Android : blog.virustotal.com/2012/06/virustotal-for-android.html 11/06/2012. VirusTotal += Palevo Tracker : blog.virustotal.com/2012/06/virustotal-palevo-tracker.html 15/06/2012. VirusTotal += Sophos URL scanner : blog.virustotal.com/2012/06/virustotal-sophos-url-scanner.html 27/06/2012. VirusTotal += Cyscon SIRT URL Scanner : blog.virustotal.com/2012/06/virustotal-cyscon-sirt-url-scanner.html 23/07/2012. VirusTotal += Behavioural Information : blog.virustotal.com/2012/07/virustotal-behavioural-information.html 23/07/2012. VirusTotal : Behavioural information : www.malekal.com/2012/07/23/virustotal-behavioural-information/

=> Hack In Paris 2012. 02/07/2012. «I had the opportunity to attend this year’s edition of Hack In Paris, one of the biggest infosec conferences in France. The conferences and speakers were all really great. Some of the most interesting (to me). (...).» Source : tomchop.me/2012/07/hack-in-paris-2012/ Billets en relation : 18/06/2012. Hacking IPv6 Networks Training : www.si6networks.com/presentations/hip2012/fgont-hip2012-hacking-ipv6-networks-training.pdf 18/06/2012. Hack In Paris : www.hackinparis.com/home 21/06/2012. Hack in Paris 2012 Wrap-Up Day #1 : blog.rootshell.be/2012/06/21/hack-in-paris-2012-wrap-up-day-1/ 22/06/2012. Hack in Paris 2012 Wrap-Up Day #2 : blog.rootshell.be/2012/06/22/hack-in-paris-2012-wrap-up-day-2 24/06/2012. A bit more of PE: Hack In Paris 2012 : www.slideshare.net/ange4771/a-bit-more-of-pe-hack-in-paris-2012 29/06/2012. Html5: Something wicked this way comes : www.slideshare.net/kkotowicz/html5-something-wicked-this-way-comes-hack-in-paris 05/07/2012. Premiers pas à Hack in Paris 2012 #Day1 : www.cyber-securite.fr/2012/07/05/premiers-pas-a-hack-in-paris-2012-day1/ 06/07/2012. [Hack in Paris 2012] Formation « Applications iOS : Attaque et Défense » : www.cyber-securite.fr/2012/07/06/hack-in-paris-2012-formation- applications-ios-attaque-et-defense/ 06/07/2012. Retour sur Hack in Paris 2012 #Day1 et #Day2 : www.cyber-securite.fr/2012/07/06/retour-sur-hack-in-paris-2012-day1-et-day2/

06/07/2012. [Hack in Paris 2012] Malware Reverse Engineering : www.cyber-securite.fr/2012/07/06/hack-in-paris-2012-malware-reverse-engineering/

=> Conversation argumentée entre deux machines. 02/07/2012. «Des d'ingénieurs en informatique ont décidé de confronter leurs chatbots, ces robots destinés à tenir à des conversations en ligne avec des humains... et à leur faire croire qu'ils ont également une âme enveloppée de chair et de sang (...).» Source : electrosphere.blogspot.fr/2012/07/conversation-argumentee-entre-deux.html

=> Webdoc - Jours de vote. 03/07/2012. «Jour de vote est le premier webdocufiction immersif, tourné en caméra subjective. Jour de vote vous propose d'entrer dans la peau d'un député et de passer votre première journée à l'Assemblée Nationale. Vous venez d'être élu et vous ne connaissez rien : ni les lieux, ni les interlocuteurs, ni les enjeux d'une loi que vous devez voter à l'issue de votre parcours. Vous aurez une journée pour rencontrer différents acteurs du processus législatif, vous forger une opinion sur cette loi, fictive, nommée Alexandrie, et vous prononcer au cours du vote fixé à 19h (...).» Source : assemblee-nationale.curiosphere.tv/jourdevote.html Billets en relation : 03/07/2012. Jour de vote : la loi sur le piratage dont vous êtes le héros : www.numerama.com/magazine/23090-jour-de-vote-la-loi-sur-le-piratage-dont-vous-etes-le- heros.html

=> Nous voulons partager des livres, de la musique, des films avec vous . 03/07/2012. «La Quadrature du Net a souhaité partager des œuvres avec les membres du Parlement européen et leurs assistants, avant le vote sur ACTA, afin de leur montrer l'urgente nécessité de réformer le droit d'auteur. Certaines de ces œuvres ont pour simple but de divertir, d'autres de transmettre la connaissance ou d'enrichir le débat public. Toutes innovent par leur contenu, leur mode de distribution, leur modèle économique et les relations entre les auteurs, les contributeurs et les utilisateurs. Chaque citoyen peut en faire autant, et partager une partie de la culture numérique avec ses représentants ! (...).» Source : www.laquadrature.net/fr/nous-voulons-partager-des-livres-de-la-musique-des-films-avec-vous

=> Sécuriser une communication VOIP avec ZRTP. 04/07/2012. «Une fois n’est pas coutume, nous allons vous parler dans ces pages de sécurisation, de chiffrement et d’anonymisation de la voix sur IP (...).» Source : reflets.info/securiser-une-communication-voip-avec-zrtp/ Billets en relation : 02/07/2012. Stop killing people, stop using Skype! : about.okhin.fr/posts/Stupid_journos/ 10/07/2012. Protéger mes sources : seteici.ondule.fr/2012/07/proteger-mes-sources/ 12/07/2012. Skype, that filthy RAT : tomchop.me/2012/07/skype-that-filthy-rat/

=> John the Ripper utilise maintenant le GPU et crack les documents Office. 04/07/2012. «La nouvelle version 1.7.9-jumbo-6 du célèbre crackeur de mot de passe John the Ripper voit de nouvelles améliorations intéressantes (...).» Source : www.crazyws.fr/hacking/john-the-ripper-utilise-maintenant-le-gpu-et-crack-les-documents-office-XJ03R.html

=> Neutral's Room Escape Games. 04/07/2012. «Le site Neutralxe.net propose en effet de nombreuses énigmes de type « Room escape ». Il faut sortir de la pièce en trouvant indices et résolvant énigmes diverses et variées. De quoi s’occuper des heures en résolvant les énigmes… ou en décompilant le fichier Flash du jeu (...).» Source : neutralxe.net/esc/index.html Billets en relation : 04/07/2012. Source, Koide9doc? : bruno.kerouanton.net/blog/2012/07/04/koide9doc/

=> Ina Mémoires partagées. 04/07/2012. «A l’heure où chacun peut devenir acteur à part entière de la sphère médiatique, il est apparu nécessaire d’élargir le travail de préservation et de mise en valeur des images aux films dits « amateurs » et de lancer un appel à contribution. Tel est l’objet de « Ina Mémoires partagées » (...).» Source : www.institut-national-audiovisuel.fr/actualites/memoires-partagees.html Billets en relation : 04/07/2012. Mémoires partagées : www.ina.fr/memoires-partagees 04/07/2012. L'INA collecte les films amateurs pour enrichir la mémoire audiovisuelle collective : www.numerama.com/magazine/23110-l-ina-collecte-les-films- amateurs-pour-enrichir-la-memoire-audiovisuelle-collective.html

=> Failles et iOS . 04/07/2012. «Pour Apple, « iOS est le système d’exploitation mobile le plus avancé au monde ». Il y a les partisans et les réfractaires, mais quoi qu’il en soit, force est de constater que l’iPhone suscite un fort engouement mondial. Ce succès est dû au savoir-faire technique et commercial d’Apple, qui a su imposer sa vision de la mobilité moderne tant aux utilisateurs qu’aux opérateurs. iOS est un OS fermé, sur lequel le propriétaire du terminal ne peut installer des applications sans que celles-ci n’aient préalablement été approuvées par Apple. Cette sécurité, pierre angulaire du business model de l’AppStore, garantit aussi les contrats d’exclusivité (SIM Lock) avec les opérateurs mobiles. Pourtant, des développeurs indépendants ont réalisé des outils de « jailbreak » permettant de passer outre ces limites, afin de permettre la réalisation libre d’applications. Nous allons voir comment ils ont réussi à mettre à mal la sécurité d’iOS et comment Apple est en passe de réaliser le système d’exploitation mobile le plus secure au monde (...).» Source : www.unixgarden.com/index.php/misc/failles-et-ios

=> U3-Pwn. 04/07/2012. «U3-Pwn is a tool designed to automate injecting executables to Sandisk smart usb devices with default U3 software install. This is performed by removing the original iso file from the device and creating a new iso with autorun features (...).» Source : www.nullsecurity.net/backdoor.html Billets en relation : 08/05/2012. La sécurité des clés USB : www.unixgarden.com/index.php/misc/la-securite-des-cles-usb-2

=> Boson de Higgs : A l'aube d'une révolution. 05/07/2012. «Un vent de nouveauté souffle sur le monde de la physique, en provenance du LHC, le grand collisionneur

de particules lové sous la frontière franco-suisse. Cette immense machine, la plus grande installation scientifique jamais réalisée, a atteint son régime de croisière depuis 2010. Les résultats préliminaires présentés aujourd’hui ont de quoi bouleverser notre conception de la matière et de l’univers. Rien que ça (...).» Source : physiqueetchocolat.over-blog.com/article-boson-de-higgs-a-l-aube-d-une-revolution-107831119.html Billets en relation : 05/07/2012. Magnifiques photos à 360° et sonorisées du LHC : petermccready.com/

=> DarkComet, The End. 06/07/2012. «L'auteur Français du logiciel de prise de contrôle à distance d'un ordinateur DarkComet stop le développement de son RAT. Il explique pourquoi (...).» Source : www.zataz.com/news/22271/darkcomet_-rat_-DarkCoderSc.html Billets en relation : 07/07/2012. DarkComet – L’auteur annonce la fin définitive du développement du RAT : www.undernews.fr/reseau-securite/darkcomet-lauteur-annonce-la-fin- definitive-du-developpement-du-rat.html 09/07/2012. DarkComet Data Extractor : unremote.se/processdl.php?id=40 09/07/2012. DarkComet RAT Author Terminates Project Because of the Misuse of the Tool : news.softpedia.com/news/DarkComet-RAT-Author-Terminates-Project- Because-of-the-Misuse-of-the-Tool-280136.shtml 10/07/2012. DarkComet RAT, used by Syrian regime to spy on activists, shut down : www.infosecurity-magazine.com/view/26899/darkcomet-rat-used-by-syrian- regime-to-spy-on-activists-shut-down/ 11/07/2012. Exterminating the RAT Part I: Dissecting Dark Comet Campaigns : ddos.arbornetworks.com/2012/07/exterminating-the-rat-part-i-dissecting-dark- comet-campaigns/ 11/07/2012. How the Boy Next Door Accidentally Built a Syrian Spy Tool : www.wired.com/wiredenterprise/2012/07/dark-comet-syrian-spy-tool/

=> Playing Hide and Seek with Malicious Scripts. 07/07/2012. «When I encounter a drive-by download that involves a compromised host, there will usually be a malicious script somewhere on the website. The “malicious script” could be a meta refresh tag, an iframe, an external Javascript file, or even in a SWF file. Its location can give you a hint as to how the site got compromised as well as to help the webmaster verify and remove the infected file(s) (...).» Source : www.kahusecurity.com/2012/playing-hide-and-seek-with-malicious-scripts/

=> Mapping the internet. 09/07/2012. «If the internet is a global phenomenon, it’s because there are fiber-optic cables underneath the ocean. Light goes in on one shore and comes out the other, making these tubes the fundamental conduit of information throughout the global village (...).» Source : nicolasrapp.com/?p=1180 Billets en relation : 19/07/2012. La carte d'Internet : www.crazyws.fr/internet/la-carte-internet-ASODY.html

=> RMLL - Utilisation malveillante des suivis de connexion. 10/07/2012. «Cette conférence a pour but de présenter une série d’attaques réseaux sur les pare-feu utilisant un système de suivi de connexions. Eric y décrira les mécanismes du suivi de connexions en se focalisant sur l’implémentation réalisée dans Netfilter puis décrira précisément les attaques pour certains protocoles avant de présenter les protections à mettre en oeuvre pour sécuriser les pare-feu (...).» Source : video.rmll.info/videos/utilisation-malveillante-des-suivis-de-connexion/ Billets en relation : 07/07/2012. RMLL Programme : schedule2012.rmll.info/-General- 09/07/2012. RMLL2012 - Suricata - nmap v6 - NAXSI : exploitability.blogspot.fr/2012/07/rmll2012-suricata-nmap-v6-naxsi.html 09/07/2012. RMLL (suite) - reverse engineering : exploitability.blogspot.fr/2012/07/rmll-suite-reverse-engineering.html 10/07/2012. RMLL 2012 - jour 2 : exploitability.blogspot.fr/2012/07/rmll-2012-jour-2.html 10/07/2012. Utilisation malveillante des suivis de connexions - slides : schedule2012.rmll.info/Utilisation-malveillante-des-suivis-de-connexions 10/07/2012. RMLL 2012 - Workshop Reverse Engineering : exploitability.blogspot.fr/2012/07/rmll-2012-workshop-reverse-engineering.html 11/07/2012. RMLL Workshop reverse, writeup : exploitability.blogspot.fr/2012/07/rmll-workshop-reverse-writeup.html 12/07/2012. RMLL 1ère journée : blog.red-net.info/?post/2012/07/12/RMLL-1%C3%A8re-journ%C3%A9e 12/07/2012. RMLL seconde journée : blog.red-net.info/?post/2012/07/12/RMLL-seconde-journ%C3%A9e 12/07/2012. RMLL dernière journée : blog.red-net.info/?post/2012/07/12/RMLL-derni%C3%A8re-journ%C3%A9e

=> Making a Remote PC Slave for Debugging or Fun. 10/07/2012. «Remotely controlling a PC to turn it on and off from software control on another PC (...).» Source : www.codeproject.com/Articles/413942/Making-a-Remote-PC-Slave-for-Debugging-or-Fun

=> MyCinema – Version 1.9.1. 10/07/2012. «Cette version corrige les différents bugs recensés, et prend en compte les remarques concernant l’affichage des jaquettes par pages (...).» J'aime bien ce petit soft, à la racine d'un dd externe pour agencer et visualiser la bibliothèque de films. Source : mycinema-software.com/mycinema-version-1-9-1/443

=> Convertir les vidéos YouTube en MP3 avec VLC. 10/07/2012. «Ce n'est pas dans mon habitude de faire des articles utilitaires ce genre, mais vu que Google a décidé de faire chier son monde en tapant sur tous les sites qui permettent de convertir les vidéos YouTube en MP3, je me suis dit que ça me plairait bien de faire contrepoids avec cette vieille - mais néanmoins efficace - astuce (...).» Source : sebsauvage.net/rhaa/index.php?2012/07/10/16/07/31-convertir-les-videos-youtube-en-mp3-avec-vlc Billets en relation : 19/06/2012. Google Threatens To Sue Huge YouTube MP3 Conversion Site : torrentfreak.com/google-threatens-to-sue-huge-youtube-mp3-conversion-site-120619/ 21/06/2012. Convertir des vidéos YouTube en MP3 : les menaces de Google : www.numerama.com/magazine/22944-convertir-des-videos-youtube-en-mp3-les- menaces-de-google.html 24/06/2012. You Tube et la RIAA partent en guerre contre la conversion de vidéos en MP3 : www.zebulon.fr/actualites/9480-you-tube-riaa-guerre-conversion-videos-

mp3.html 25/06/2012. YouTube vers MP3 : le rôle de la RIAA questionné : www.pcinpact.com/news/71885-youtube-vers-mp3-menaces-google.htm

=> 1/2 – Développement pour iPod Touch sous GNU/Linux : application à la communication par liaison Bluetooth. 10/07/2012. «Les iPod Touch et iPhone sont probablement les systèmes embarqués les plus largement disponibles auprès du grand public. Bien que le qualificatif « embarqué » ne soit associé qu’à leur autonomie, faible encombrement et absence de ports de communication, la puissance de calcul est compatible avec celle nécessaire pour exécuter un environnement Un*x dans lequel un développeur sous GNU/Linux ou *BSD sera familier. Nous proposons dans cette présentation, après avoir libéré son iPod Touch de l’emprise de Cupertino, d’exploiter une chaîne de compilation croisée libre exploitant les bibliothèques propriétaires mais gratuites d’Apple, pour développer nos propres applications (...).» Source : www.unixgarden.com/index.php/gnu-linux-magazine-hs/12-developpement-pour-ipod-touch-sous-gnulinux-application-a-la-communication-par-liaison- bluetooth Billets en relation : 11/07/2012. 2/2 – Développement pour iPod Touch sous GNU/Linux : application à la communication par liaison Bluetooth : www.unixgarden.com/index.php/gnu- linux-magazine-hs/22-developpement-pour-ipod-touch-sous-gnulinux-application-a-la-communication-par-liaison-bluetooth

=> Potentially Alarming Research. 12/07/2012. «Anonymous Intelligence Agency (...).» Source : par-anoia.net/ Billets en relation : 09/07/2012. Publication d’informations supplémentaires sur Innodata Isogen : www.secuinsight.fr/2012/07/09/publication-dinformations-supplementaires-sur- innodata-isogen-par-lagence-de-renseignement-danonymous/

=> Praeda 0.02.0b. 12/07/2012. «Praeda est un outil modulaire permettant d'exploiter des imprimantes réseau multifonctions ayant éventuellement été exposées sur Internet avec des mots de passe par défaut. La version 0.02.0b monte à 31 le nombre de modules disponibles et ajoute le support des fichiers .gnmap en entrée (...).» Source : www.secuobs.com/news/12072012-praeda_audit_multifunctions_printer.shtml

=> Would Law Enforcement Tolerate a "Surveillance-Proof" Internet Service Provider?. 12/07/2012. «New York-based entrepreneur Nicholas Merrill is making progress on a project he revealed in April: an encryption-based telecommunications provider designed to be “untappable.” After crowd-funding almost $70,000 in donations, Merrill says that he has held talks with a host of interested venture capitalists and a few “really big companies” apparently interested in partnering up or helping with financial support (...).» Source : mobile.slate.com/blogs/future_tense/2012/07/12/nicholas_merrill_s_surveillance_proof_isp_project_.html

=> Modem girl. 12/07/2012. «Pâles greluches geekettes idôlatrant l'iPhone, lisez donc cette interview que feu Jude Milhon accorda à Wired en 1995. "Les filles ont besoin de modem", telle était la solution de St. Jude, "hackeuse du futur", face aux problèmes que les femmes rencontraient avec la technologie. Pour cette féministe, le combat passait aussi par le numérique (...).» Source : owni.fr/2012/07/12/modem-grrrl/

=> Libperseus-1.0.10. 13/07/2012. «Release. PERSEUS library is an open source technology whose aim is to secure any kind of communication streams against illegitimate or abusive eavesdropping except for Nation State Security offices, provided that a suitable, huge computing power is used (from tens of hours with a supercomputer). (...).» Source : code.google.com/p/libperseus/

=> Webroot® System Analyzer. 13/07/2012. «Fast, accurate diagnosis equals rapid, cost-effective remediation. Webroot® System Analyzer looks inside a problem system and gives you a quick assessment plus a detailed report on all aspects of hardware, OS and installed applications (...).» Source : www.webroot.com/En_US/business/land/analyzer.html

=> HoneyProxy HTTP/HTTPS - Beta Release. 13/07/2012. «At the middle of GSoC 2012, we are happy and proud to release a beta version of HoneyProxy, a lightweight tool that allows live HTTP and HTTPS traffic inspection and analysis (...).» Source : www.honeynet.org/node/898 Billets en relation : 17/07/2012. HoneyProxy 0.1b, une Bêta orientée objets pour inspecter et analyser le trafic HTTP et HTTPS : www.secuobs.com/news/17072012- honeyproxy_sniffer_https_http.shtml

=> Hack for Change event. 14/07/2012. «On July 28, Change.org is gathering 200 of the best minds in engineering and design and create apps for a better world at its second annual Hack for Change event. While there is an incredible amount of talent among engineers and designers in Silicon Valley, it isn't being harnessed for good. We're giving hackers the chance to see the incredible impact they can have if they devote their energy to changing the world - even for just a day (...).» Source : www.change.org/

=> FtpUse - Map a FTP server as a Local Disk Drive. 14/07/2012. «The FTPUSE command maps a remote share (FTP server) as a local drive, so you can use the FTP server of your choice as a local hard drive. FTPUSE is a free application which was developed during production of the network backup suite Ferro Backup System, but disks mapped using FTPUSE can be accessed by any application (e.g. Windows Explorer, Total Commander, MS-DOS command shell) (...).» Source : www.ferrobackup.com/ftpuse/ Billets en relation : 14/07/2012. Ferro Backup System : www.ferrobackup.com/download.html

=> Brackets. 14/07/2012. «An open source code editor for the web, written in JavaScript, HTML and CSS (...).» Source : github.com/adobe/brackets Billets en relation : 28/06/2012. Brackets: a Revolutionary Code Editor for the Web : www.sitepoint.com/brackets-html-css-javascript-web-code-editor/ 10/07/2012. Brackets: un éditeur de code révolutionnaire pour le Web : www.alsacreations.com/actu/lire/1465-adobe-brackets-editeur-html-css.html

=> JCFrog MP3 & OGG free downloads. 15/07/2012. «Je m’appelle jérôme choain, mon pseudo est jcfrog, et je pastiche la musique que j’aime, le plus souvent pour déconner sur l’univers geek, mon monde. Ces MP3 sont tirés de vidéos, la qualité est parfois exécrable, c’est souvent de la webcam direct, parfois de meilleure qualité mais jamais réellement produit. En dehors d'Acta Song, rien de ce “matériel” ne m’appartient, je le partage pour ceux que ça pourrait intéresser, aucune intention commerciale, c’est du pur Complete Bullshit (...).» Source : jcfrog.com/jcfrogmp3/allsongs/

=> First steps in ring0. 15/07/2012. «Ceux qui me croisent sur IRC savent que je commence à me mettre (timidement) à la programmation ring0 sous Windows (the real life, je jouerai avec le kernel linux un peu plus tard peut-être, quand je serai réapprovisionné en chocapicz). Cet article se veut être une initiation au monde merveilleux qu'est le noyau Windows et ses drivers, monde merveilleux où un BSOD arrive très vite cependant. Devant l'enthousiasme général, je vous propose donc de me suivre dans cette longue quête du Graal. (...).» Source : aassfxxx.infos.st/article17/first-steps-in-ring0

=> 15 astuces pour les fichiers .htaccess . 15/07/2012. «Une compilation d'astuces pour les fichiers .htaccess des serveurs web Apache (...).» Source : binsec.blogspot.fr/2012/07/15-astuces-pour-les-fichiers-htaccess.html

=> USA, Asie ou Europe ? Recevez gratuitement un Micro vKS physiquement localisé dans un de nos points de présence !. 15/07/2012. «Nous vous donnons aujourd’hui la possibilité de tester le réseau OVH gratuitement, en obtenant un Micro vKS physiquement implanté dans l'un de nos points de présence (...).» Source : www.kimsufi.com/fr/vks/geovks.xml

=> ActuVisu. 15/07/2012. «ActuVisu est un site de visualisation de l'actualité. Une nouvelle manière de raconter le monde. Avec des infographies interactives. Avec des données parlantes (...).» Source : www.actuvisu.fr/accueil

=> ZATAZ Protocole d'alerte : mise à jour. 15/07/2012. «Comment ZATAZ.COM peut vous alerter d´un problème de sécurité informatique découvert sur votre site web, votre serveur, ... ? (...).» Source : zataz.com/alerte-virus/19313/protocole--alerte--zataz.html

=> FixIt - Microsoft Malware Prevention troubleshooter . 16/07/2012. «The Microsoft Malware Prevention trouble shooter is designed to scan your computer and make recommended changes based on your current settings to provide you with the most up to date security for your Windows operating system. Building up your computer’s defenses helps secure your computer against viruses and other malicious software (...).» Connaissais pas, ça a l'air vieux en plus. Source : support.microsoft.com/kb/2534555

=> HackRF, le Metasploit du Sans Fil est né. 16/07/2012. «« Il est vain de parler de hacking sans fil pratique lorsque l’on utilise un USRP2* qui coûte à lui-seul plus de 2000 dollars » explique en substance Mike Ossmann dans une interview accordée à nos confrères de Hack5. « C’est la raison pour laquelle j’ai développé une sorte de clef passe-partout pour réseaux radio, plus économique, que j’ai appelé HackRF ». Une description sommaire de l’équipement en question est donné sur le blog d’Ossmann (...).» Source : www.cnis-mag.com/hackrf-le-metasploit-du-sans-fil-est-ne.html Billets en relation : 22/06/2012. Introducing HackRF : ossmann.blogspot.fr/2012/06/introducing-hackrf.html

=> Gcc-explorer Interactive Compiler. 16/07/2012. «Run GCC (and other compilers) interactively from your web browser and experiment with its generated code (...).» Source : github.com/mattgodbolt/gcc-explorer

=> Audio data URI. 17/07/2012. «Turns out that you can use data URIs in the audio tag. (...).» Source : www.s-anand.net/blog/audio-data-uri/ Billets en relation : 17/07/2012. A simple HTML5 keyboard : s-anand.net/musical-keyboard.html 17/07/2012. Data URL Maker : dataurl.net/#dataurlmaker

=> Etiquetage des images : quel gestionnaire d’album photos choisir ? Digikam, F-Spot, KPhotoAlbum, Picasa ou XnView ? . 17/07/2012. «L’apparition des appareils photo numériques et des sites de partage de photos a eu pour conséquence l’accumulation sur nos disques durs de milliers de photos. L’utilisateur de GNU/Linux dispose de plusieurs gestionnaires d’album photos, dont les possibilités évoluent en permanence. En se complexifiant, ces gestionnaires offrent des fonctionnalités qui dépassent la seule notion de gestionnaire d’album : retouche des images, publication sur des sites web, etc. Lors de la présentation de ces gestionnaires d’album, ce sont souvent ces fonctionnalités avancées qui sont mises en avant. Or, le premier rôle d’un gestionnaire d’images est de pouvoir ranger et classer ses photos afin de pouvoir retrouver celle que l’on cherche au milieu de plusieurs milliers d’autres (...).» Source : www.unixgarden.com/index.php/linux-pratique/etiquetage-des-images-quel-gestionnaire-dalbum-photos-choisir-digikam-f-spot-kphotoalbum-picasa-ou- xnview

=> Découvrez Curie, le plus puissant des supercalculateurs français . 17/07/2012. «En images. (...).» Source : www.silicon.fr/supercalculateur-curie-en-images-76729.html Billets en relation : 10/06/2012. TOP500 List - June 2012 (1-100) : www.top500.org/list/2012/06/100 25/06/2012. Le nouveau palmarès des 10 super-calculateurs les plus rapides : www.automatesintelligents.com/actu/120631_actu.html#actu6

=> Une norme pour allumer les yeux d'un nounours. 17/07/2012. «L’objectif : allumer les yeux d’un nounours géant, Hans pour ne pas le nommer (...).» Source : blog.bearstech.com/2012/07/une-norme-pour-allumer-les-yeux-dun-nounours.html

=> Le Raspberry Pi, un petit ordinateur pas cher. 17/07/2012. «Depuis les premières annonces, il a déjà généré beaucoup d'articles et de messages. Poussé par un marketing vigoureux, le Raspberry Pi commence à être livré, au compte-gouttes. Les premiers retours d'expérience apparaissent donc. Voici le mien (...).» Source : www.bortzmeyer.org/raspberry-pi.html

=> Wine development release 1.5.9. 17/07/2012. «The Wine development release 1.5.9 is now available (...).» Source : www.winehq.org/announce/1.5.9

=> Méthodologie et outils d’audit des permissions d’un Active Directory. 17/07/2012. «Lors de l’édition 2012 du Symposium sur la sécurité des technologies de l’information et des communications (SSTIC), Pierre Capillon (ANSSI) et Géraud de Drouas (ANSSI) ont présenté une approche pratique de l’audit de l’ensemble des permissions d’un environnement Active Directory. L’ANSSI vient de publier les outils utilisés sous licence de logiciel libre CeCILLv2, sur la forge publique GitHub (...).» Source : www.ssi.gouv.fr/fr/menu/actualites/methodologie-et-outils-d-audit-des-permissions-d-un-active-directory.html Billets en relation : 13/07/2012. ANSSI-FR / AD-permissions : github.com/ANSSI-FR/AD-permissions 17/07/2012. Audit des permissions en environnement Active Directory [pdf] : www.ssi.gouv.fr/IMG/pdf/Audit_des_permissions_en_environnement_Active_Directory_article.pdf

=> Snort 2.9.3.0 has been released. 18/07/2012. «Snort 2.9.3.0 is now available (...).» Source : blog.snort.org/2012/07/snort-2930-has-been-released.html

=> New Open Source Tool: Audit Parser. 19/07/2012. «Audit Parser is simple:it takes the complex XML data produced by Redline or IOCFinder and converts it into human-readable tab-delimited text. You can then easily review the output in Excel, use a dedicated CSV file viewer (we’re fans of “CSVed” and“CSVFileView”), import it into a database, or grep / manipulate it to your heart’s content (...).» Source : blog.mandiant.com/archives/3008 Billets en relation : 19/07/2012. mandiant / AuditParser : github.com/mandiant/AuditParser 21/07/2012. Mandiant Audit Parser, analyse forensique simplifiée et chronologique des indicateurs de compromission : www.secuobs.com/news/21072012- mandiant_audit_parser_forensic_ioc.shtml

=> MultiMonitorTool. 19/07/2012. «MultiMonitorTool is a new tool that allows you to do some actions related to working with multiple monitors. With MultiMonitorTool, you can disable/enable monitors, set the primary monitor, save and load the configuration of all monitors, and move windows from one monitor to another (...).» Source : blog.nirsoft.net/2012/07/19/new-utility-to-handle-multiple-monitors/ Billets en relation : 20/07/2012. Améliorer le support multi-moniteurs de Windows, MultiMonitorTool : www.ballajack.com/ameliorer-support-multi-moniteurs-windows

=> Feeback of ECIW 2012. 19/07/2012. «ECIW is now over. This event has been a very great success (110 attendees) (...).» Source : cvo-lab.blogspot.fr/2012/07/feeback-of-eciw-2012-eciw-is-now-over.html Billets en relation : 19/07/2012. ECIW 2012 Laval, France : picasaweb.google.com/114269008816819664541/ECIW2012LavalFrance 19/07/2012. Conference Programme for the 11th European Conference on Information Warfare and Security ECIW-2012 : academic- conferences.org/eciw/eciw2012/eciw12-timetable.htm

=> Analyzing PDF Malware - Part 3D. 19/07/2012. «This is part 3D, the final point in the Analyzing PDF Malware constellation. If you haven’t read any of the preceding posts you can find them arranged here-> Part1, Part2, Part3A, Part3B, and Part3C. That’s a lot of posts, but we will be building off our analysis from those posts for this finale and referencing back to them from time-to-time. In Part3A we were able to successfully disassemble our second stage shellcode - check off our first goal. In Part3B and Part3C we analyzed the shellcode thoroughly - check off goal number two. For Part3D we will investigate the binary that the malware downloaded from a remote system to achieve our final goal (...).» Source : blog.spiderlabs.com/2012/07/analyzing-pdf-malware-part-3d.html

=> Les fiches pédagogiques du CLEMI. 19/07/2012. «Près d’une centaine de fiches vous sont proposées dans cette rubrique, avec accès thématique et par niveau. Elles sont extraites, pour la plupart, des dossiers pédagogiques réalisés pour la Semaine de la presse et des médias dans l’école, depuis le lancement de cette opération. Quelques-unes ont été conçues pour les ouvrages publiés par le CLEMI (...).» Source : www.clemi.org/fr/ressources_pour_la_classe/fiches-pedagogiques/

=> Microsoft Academic Search pour trouver des documents scientifiques. 20/07/2012. «Vous connaissez Google Scholar, bien utile pour trouver des documents techniques ou scientifiques. Mais connaissez-vous son équivalent chez Microsoft? (...).» Source : www.easi-ie.com/2012/07/20/microsoft-academic-search-pour-trouver-des-documents-scientifiques/

=> À propos des nouveaux langages de programmation . 20/07/2012. «Les langages de programmation ont évolué pour répondre à de nouveaux besoins. Qu'en est-il exactement ? Jean-Louis Giavitto nous en dit plus dans cet épisode du podcast audio (...).» Source : interstices.info/jcms/int_67138/a-propos-des-nouveaux-langages-de-programmation

=> Une clé de cryptage palpitante. 20/07/2012. «Une équipe du département de génie électrique de l'Université Nationale Chung Hsing vient de démontrer que les battements cardiaques d'une personne pouvaient être utilisés pour le cryptage et le décryptage de données (...).» Source : www.bulletins-electroniques.com/actualites/70689.htm Billets en relation : 11/02/2012. Your heartbeat could keep your data safe : www.newscientist.com/article/mg21328516.500-your-heartbeat-could-keep-your-data-safe.html 10/07/2012. Evolve or perish: Chinese professor develops evolutionary cryptography : www.infosecurity-magazine.com/view/26898/evolve-or-perish-chinese- professor-develops-evolutionary-cryptography/

=> Update Freezer. 20/07/2012. «Manage automatic software updates. pdate Freezer is a free and simple tool that helps to temporarily disable different kinds of automatic software updates on Windows. You can download and use it completely for free. The software package has no bloatware, advertising or any other kind of bundled software (...).» Source : www.updatefreezer.org/ Billets en relation : 20/07/2012. Bloquer la mise à jour des updaters automatiques, Update Freezer : www.ballajack.com/bloquer-mise-jour-updater-automatique

=> RSF - We fight censorship. 20/07/2012. «Dans la droite ligne de cette initiative et afin d’adapter ses moyens de lutte pour la liberté de l’information aux évolutions de la censure en ligne, RSF lancera, en octobre 2012, un nouveau site : wefightcensorship.org. Ce site sera destiné à héberger des documents censurés ou qui auront valu à leurs auteurs d’avoir été condamnés, violentés, emprisonnés, assassinés. Grâce à un formulaire sécurisé et anonymisé, tout internaute aura la possibilité de transmettre à l’organisation des documents censurés ou interdits. Reporters sans frontières sollicite la communauté des bidouilleurs, hackers et experts informatiques afin de tester la fiabilité et la sécurité du système de transmission de documents et de recueillir quelques bonnes pratiques pour la mise en place de ce projet (...).» Source : fr.rsf.org/france-hackathon-we-fight-censorship-le-20-07-2012,42964.html Billets en relation : 23/07/2012. RSF hacke la censure : owni.fr/2012/07/23/rsf-hacke-la-censure/

=> Qubes 1.0 Release Candidate 1. 21/07/2012. «I would like to announce the release of Qubes RC1. The installation ISO and instructions can be found here (...).» Source : theinvisiblethings.blogspot.fr/2012/07/qubes-10-release-candidate-1.html

=> Entretien avec Clive Thompson. 21/07/2012. «Entretien spécial avec Clive Thompson, éditorialiste au magazine américain Wired, réalisé par Claire Richard à New York il y a quelques semaines. On parlera de ... la toile en général, de mémoire, d'identité en ligne, de politique aussi etc. (...).» Source : www.franceculture.fr/emission-place-de-la-toile-entretien-avec-clive-thompson-2012-07-21

=> Nominations for Pwnie Awards . 21/07/2012. «The nominees for the Pwnie Awards 2012 are finally selected. We thank everyone for their submissions! Next week the judges will gather at an undisclosed location and vote on the winners, who will be announced during the awards ceremony on July 25th in Las Vegas (...).» Source : pwnies.com/nominations/

=> Black Hat USA 2012. 21/07/2012. «Black Hat is very excited to bring you another year of amazing content (...).» Source : www.blackhat.com/html/bh-us-12/

=> DEF CON The Secret is Out!. 21/07/2012. «It might have been a little more fun as a complete surprise, but the feline has been released from the satchel. This year's top-secret, unannounced (until yesterday) VIP sepaker is General Keith B. Alexander, Director of the and Commander of USCYBERCOM. DT has been working to get a speaker this high-profile from the NSA for quite a long time, and we're excited that he's coming to our 20th anniversary shindig. He'll be delivering a talk called "Shared Values, Shared Responsibility" at noon on Friday in Track 1. If you're joining us in Las Vegas, be sure to put this one on your 'must-see' list (...).» Source : www.defcon.org/index.html Billets en relation : 17/07/2012. DEFCON Kids Returns, Now With 0-Day : threatpost.com/en_us/blogs/defcon-kids-returns-second-year-071712 21/07/2012. DECFON Kids 2 : www.defconkids.org/

=> Parltrack. 22/07/2012. «Parltrack is a European initiative to improve the transparency of legislative processes. It combines dossiers, MEPs, vote results and committee agendas into a unique database and allows the tracking of dossiers using email and RSS. Most of the data displayed is also available for further processing in JSON format. Using Parltrack it's easy to see at a glance which dossiers are being handled by committees and MEPs (...).» Source : parltrack.euwiki.org/

=> « Ecouter chuchoter les murs ». 22/07/2012. «Système sonore sous licence Creative Commons BY-NC-SA, code arduino et processing sous licence GNU-GPL v2. (...).» Doc qui date de 2011 mais que je mentionne pour en garder une trace.

Source : www.echelleinconnue.net/outils/mobio/

=> ckunte / chisel. 22/07/2012. «Written by David Zhou in python, forked and enhanced by ckunte, Chisel is an amazing blog engine -- all in just one file (...).» Source : github.com/ckunte/chisel

=> La boite à outils. 23/07/2012. «Collection des applications et services permettant de créer des visualisations de données. (...).» Source : outils.expoviz.fr/ Billets en relation : 30/01/2012. Visualisation de l'information : de multiples outils : blog.recherche-eveillee.com/2012/01/visualisation-de-linformation-de.html 27/05/2012. Créer vos propres infographies : cursus.edu/dossiers-articles/articles/18343/creer-vos-propres-infographies/

=> VirtualKD. 23/07/2012. «VirtualKD is a tool that improves your kernel debugging performance with VMWare and VirtualBox. It seamlessly integrates with WinDbg and dramatically reduces debugging latency. Just run the Virtual Machine Monitor, select a VM and press "Run debugger". A ready-to-go WinDbg window will appear and a faster-than-ever debugging session will start (...).» Source : virtualkd.sysprogs.org/

=> « Je suis en vacances jusqu’au... » : les meilleurs e-mails d’absence. 23/07/2012. «Parce que ça occupe bien de lire les messages d’absence pendant ses vacances, Tomme Blur (auteur du Tumblr Lolgislatives) a écourté les siennes pour collecter les courriels automatiques qui ont la gentillesse de garnir nos boîte mails durant l’été, et en faire un Tumblr (...).» Source : www.rue89.com/rue89-eco/2012/07/23/je-suis-en-vacances-jusquau-les-meilleurs-e-mails-dabsence-234077 Billets en relation : 23/07/2012. Absent du bureau : absentdubureau.tumblr.com/

=> Reverse-engineering d’application Flex. 23/07/2012. «Tout récemment, j’ai eu à auditer un jeu en ligne pour un client, et je m’attendai à un jeu super travaillé qui repose sur des standards connus (un jeu en HTML5/CSS3/JS comme l’excellent CutTheRope). Mais non, je me suis retrouvé face à un jeu basé sur Flash et la technologie Flex (...).» Source : virtualabs.fr/Pentest-d-applications-Flex

=> Petit challenge de crypto pour les amateurs. 23/07/2012. «En cryptographie comme partout, il y a parfois un grand écart (celui qui fait mal aux couilles) entre la théorie et la pratique ou pour être plus précis entre la théorie et l’implémentation. Je vous propose un petit challenge pour illustrer un cas inspiré de faits réels (...).» Source : hardkor.info/petit-challenge-de-crypto-pour-les-amateurs/

=> ImageUSB. 23/07/2012. «ImageUSB is a free utility which lets you write an image concurrently to multiple USB Flash Drives. Capable of creating exact bit-level copies of USB Flash Drive (UFDs), ImageUSB is an extremely effective tool for the mass duplication of UFDs. ImageUSB also supports writing of an ISO file byte by byte directly to an USB drive (*) (...).» Source : www.osforensics.com/tools/write-usb-images.html Billets en relation : 16/07/2012. A Simple USB Thumb Drive Duplicator on the Cheap : blog.opensecurityresearch.com/2012/07/simple-usb-thumb-drive-duplicator-on.html

=> CypherCat. 23/07/2012. «Dès que l'on commence à parler de « sécurité » en informatique, il est facile de devenir paranoïaque : de qui veut on se protéger, qui peut nous protéger, que demande t'il pour le faire ? Peut on lui faire confiance ? (...).» Source : cyphercat.eu/index

Mises À Jour importantes

=> Flash Player : sandbox pour Firefox, code signé pour Mountain Lion. 11/06/2012. «Après une version 11.2 au mois de mars dernier, Adobe a publié une nouvelle version stable de Flash Player. Estampillée 11.3, elle met surtout en vedette des fonctionnalités de sécurité (...).» Source : www.generation-nt.com/flash-player-sandbox-firefox-osx-gatekeeper-mise-jour-actualite-1589871.html Billets en relation : 07/06/2012. Inside Flash Player Protected Mode for Firefox : blogs.adobe.com/asset/2012/06/inside-flash-player-protected-mode-for-firefox.html 08/06/2012. Security updates available for Adobe Flash Player : www.adobe.com/support/security/bulletins/apsb12-14.html 10/06/2012. Freezes sur Firefox depuis la mise à jour de Flash Player : www.crazyws.fr/mozilla/freezes-sur-firefox-depuis-la-mise-jour-de-flash-player-YR9OQ.html

=> Vulnerability Note VU#649219. 12/06/2012. «SYSRET 64-bit operating system vulnerability on Intel CPU hardware (...).» Source : www.kb.cert.org/vuls/id/649219 Billets en relation : 12/06/2012. CVE-2012-0217 : cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-0217 13/06/2012. The Intel SYSRET privilege escalation : blog.xen.org/index.php/2012/06/13/the-intel-sysret-privilege-escalation/ 13/06/2012. Vulnérabilité dans les processeurs Intel : www.crazyws.fr/securite/vulnerabilite-dans-les-processeurs-intel-1D0PC.html 05/07/2012. CVE-2012-0217: Intel's sysret Kernel Privilege Escalation (on FreeBSD) : fail0verflow.com/blog/2012/cve-2012-0217-intel-sysret-freebsd.html

=> SYSRET 64-bit operating system privilege escalation vulnerability on Intel CPU hardware. 12/06/2012. «Some 64-bit operating systems and virtualization software running on Intel CPU hardware are vulnerable to a local privilege escalation attack. The vulnerability may be exploited for local privilege escalation or a guest-to-host virtual machine escape (...).» Source : www.kb.cert.org/vuls/id/649219 Billets en relation : 13/06/2012. Vulnérabilité dans les processeurs Intel : www.crazyws.fr/securite/vulnerabilite-dans-les-processeurs-intel-1D0PC.html

=> Microsoft : bulletins de sécurité du mois de juin 2012. 13/06/2012. «Microsoft a publié hier soir une série de bulletins de sécurité, comme chaque deuxième mardi de chaque mois. Sept bulletins sont apparus, trois critique et quatre importants, corrigeant un total de 27 vulnérabilités réparties dans plusieurs produits (...).» Source : www.pcinpact.com/news/71659-microsoft-bulletins-juin-2012-correctifs.htm Billets en relation : 03/06/2012. Microsoft Security Advisory (2718704) : technet.microsoft.com/en-us/security/advisory/2718704 07/06/2012. Mise à jour d'urgence pour Microsoft : www.zataz.com/news/22210/cle_-certification_-compromis_-microsoft_-flame.html 11/06/2012. RSA keys under 1024 bits are blocked : blogs.technet.com/b/pki/archive/2012/06/12/rsa-keys-under-1024-bits-are-blocked.aspx 11/06/2012. Patch Tuesday : sept mises à jour comme en mai : www.generation-nt.com/microsoft-patch-tuesday-juin-ie-failles-securite-actualite-1589611.html 12/06/2012. Patch Tuesday June 2012 - IE Client Side and RDP Exposures, 24 Other Vulnerabilities : www.securelist.com/en/blog/208193593/Patch_Tuesday_June_2012_IE_Client_Side_and_RDP_Exposures_24_Other_Vulnerabilities 12/06/2012. Synthèse des Bulletins de sécurité Microsoft de juin 2012 : technet.microsoft.com/fr-fr/security/bulletin/ms12-jun 25/06/2012. Problèmes avec Windows Update Agent : www.crazyws.fr/windows/problemes-avec-windows-update-agent-EEXWB.html 11/07/2012. MS-bouchons de juillet : 16 défauts dont un ZDE : www.cnis-mag.com/ms-bouchons-de-juillet-16-defauts-dont-un-zde.html

=> URGENT BULLETIN: All E-Business Suite End-Users Must Manually Apply JRE 6 Updates . 13/06/2012. «To ensure that Java Users remain on a secure version, Windows systems that rely on auto-update will be auto-updated from JRE 6 to JRE 7. Until EBS is certified with JRE 7, EBS users should not rely on the windows auto- update mechanism for their client machines and should manually keep the JRE up to date with the latest versions of 6 on an ongoing basis (...).» Source : blogs.oracle.com/stevenChan/entry/bulletin_disable_jre_auto_update Billets en relation : 11/06/2012. Oracle va livrer 14 correctifs pour Java SE : www.lemondeinformatique.fr/actualites/lire-oracle-va-livrer-14-correctifs-pour-java-se-49257.html 13/06/2012. Java 7 Update 5 and Java 6 Update 33 have released : blogs.oracle.com/javase/entry/java_7_update_5_and 15/06/2012. E-Business Suite : Oracle demande de désactiver la mise à jour automatique de Java 7 : www.lemondeinformatique.fr/actualites/lire-e-business-suite- oracle-demande-de-desactiver-la-mise-a-jour-automatique-de-java-7-49328.html

=> Une faille dans MySQL permet de contourner la vérification du mot de passe. 13/06/2012. «Des chercheurs en sécurité ont publié des détails sur une faille au sein de MySQL qui pourrait permettre à des attaquants potentiels d'accéder aux bases de données MySQL et MariaDB sans posséder aucun donnée d'identification (...).» Source : www.lemondeinformatique.fr/actualites/lire-une-faille-dans-mysql-permet-de-contourner-la-verification-du-mot-de-passe-49303.html Billets en relation : 11/06/2012. Authentication bypass sur MySQL et MariaDB avec l'utilisateur root : www.crazyws.fr/securite/authentication-bypass-sur-mysql-et-mariadb-avec- utilisateur-root-N7ER6.html

=> WordPress 3.4 est disponible !. 14/06/2012. «Après plusieurs versions de développement, WordPress 3.4 est finalement disponible ! Nouvelle version oblige, cette dernière embarque un bon nombre d'améliorations et autant dire que ces dernières devraient ravir tous ceux qui ne jurent plus que par ce moteur (...).» Source : www.fredzone.org/wordpress-3-4-est-disponible-229 Billets en relation : 27/06/2012. WordPress 3.4.1 : Une mise à jour de sécurité et de maintenance : www.wordpress-fr.net/2012/06/27/wordpress-3-4-1-une-mise-a-jour-de-securite-de- maintenance/ 27/06/2012. WordPress 3.4.1 Maintenance and Security Release : wordpress.org/news/2012/06/wordpress-3-4-1/

=> Opera 12 finalisé : « Sandbox », support du 64 bits et arrivée des thèmes. 15/06/2012. «Opera vient de mettre en ligne la version 12 de son navigateur qui était attendue depuis très longtemps. Pour rappel, celle-ci apporte de gros changements internes que nous avions évoqué lors de le bêta comme le support natif du 64 bits ou encore une gestion des thèmes comme le proposent déjà Chrome ou Firefox (...).» Source : www.pcinpact.com/news/71692-opera-12-sandbox-themes-telechargement.htm Billets en relation : 14/06/2012. Opera 12 - Instant Makeover : my.opera.com/chooseopera/blog/2012/06/14/opera-12-instant-makeover

=> SPIP 3.0.3, 2.1.16 et 2.0.21 : à l’étape 303, épate-la. 03/07/2012. «Une faille CRITIQUE nous a été signalée, elle concerne les branches 2.0, 2.1 et 3.0. Nous vous encourageons à mettre à jour RAPIDEMENT vos sites SPIP, ou à défaut à les protéger au moyen de l’écran de sécurité (...).» Source : contrib.spip.net/SPIP-3-0-3-2-1-16-et-2-0-21-a-l-etape-303-epate-la Billets en relation : 04/07/2012. CERTA-2012-AVI-366 : www.certa.ssi.gouv.fr/site/CERTA-2012-AVI-366/CERTA-2012-AVI-366.html

=> Microsoft Security Bulletin Summary for July 2012. 10/07/2012. «This bulletin summary lists security bulletins released for July 2012 (...).» Source : technet.microsoft.com/en-us/security/bulletin/ms12-jul Billets en relation : 09/07/2012. Patch Tuesday : traitement spécial pour IE9 : www.generation-nt.com/microsoft-patch-tuesday-juillet-securite-ie9-xml-actualite-1600461.html 10/07/2012. Patch Tuesday July 2012 - Focus on the Browser : www.securelist.com/en/blog/208193670/Patch_Tuesday_July_2012_Focus_on_the_Browser 10/07/2012. Microsoft Revokes Trust in 28 of Its Own Certificates : threatpost.com/en_us/blogs/microsoft-revokes-trust-28-its-own-certificates-071012 19/07/2012. CVE-2012-1889: Security Update Analysis [pdf] : www.exploit-db.com/wp-content/themes/exploit/docs/20057.pdf

=> Oracle Critical Patch Update Pre-Release Announcement - July 2012. 15/07/2012. «His Critical Patch Update Pre-Release Announcement provides advance information about the Oracle Critical Patch Update for July 2012, which will be released on Tuesday, July 17, 2012. While this Pre-Release Announcement is as accurate as possible at the time of publication, the information it contains may change before publication of the Critical Patch Update Advisory (...).» Source : www.oracle.com/technetwork/topics/security/cpujul2012-392727.html Billets en relation : 13/07/2012. Oracle va livrer 88 correctifs sur ses produits : www.lemondeinformatique.fr/actualites/lire-oracle-va-livrer-88-correctifs-sur-ses-produits-49725.html 18/07/2012. CERTA-2012-AVI-393 : www.certa.ssi.gouv.fr/site/CERTA-2012-AVI-393/CERTA-2012-AVI-393.html 19/07/2012. Three PoCs from CPUjul2012 : blog.yurichev.com/node/70

=> Firefox 14 est disponible au téléchargement. 17/07/2012. «La quatorzième version de Firefox met l'accent sur la sécurité des utilisateurs, à travers une nouveauté et un changement. D'une part, les requêtes passées sur le moteur de recherche transitent à travers la couche de chiffrement HTTPS. D'autre part, les indications visuelles visant à limiter les tentatives d'usurpation ont été renforcées (...).» Source : www.numerama.com/magazine/23204-firefox-14-est-disponible-au-telechargement.html Billets en relation : 04/06/2012. Le support du H.264 par Mozilla est fonctionnel dans son Boot To Gecko : www.pcinpact.com/news/71399-mozilla-b2g-h264-support-firefox.htm 05/06/2012. Firefox 13 disponible : Mozilla booste la visibilité des fonctionnalités : www.pcinpact.com/news/71453-firefox-13-nouveautes-telechargement.htm 05/06/2012. Firefox 13.0 release notes : www.mozilla.org/en-US/firefox/13.0/releasenotes/ 15/06/2012. Firefox 13.1 release notes : www.mozilla.org/en-US/firefox/13.0.1/releasenotes/ 25/06/2012. Advanced Exploitation of Mozilla Firefox Use-after-free Vulnerability (MFSA 2012-22) : www.vupen.com/blog/20120625.Advanced_Exploitation_of_Mozilla_Firefox_UaF_CVE-2012-0469.php 13/07/2012. Un ex-employé de Mozilla indique pourquoi Firefox perd du terrain sur Chrome : www.blog-nouvelles-technologies.fr/archives/16077/un-ex-employe-de- mozilla-indique-pourquoi-firefox-perd-du-terrain-sur-chrome/ 17/07/2012. Firefox 14 met le cap sur la sécurité… et les jeux : www.silicon.fr/firefox-14-securite-jeux-76744.html

=> Skype corrige un bug sérieux qui provoquait des fuites de conversations. 17/07/2012. «Skype, qui fêtera l’année prochaine son dixième anniversaire, est victime d’un bug « rare » mais aux conséquences potentiellement fâcheuses. En effet, des extraits de conversations entre deux personnes ont été envoyés à d’autres contacts. Des correctifs ont été rapidement publiés pour exterminer ce problème très gênant (...).» Source : www.pcinpact.com/news/72486-skype-corrige-bug-serieux-qui-provoquait-fuites-conversations.htm Billets en relation : 17/07/2012. Hotfix for multiple Skype clients : blogs.skype.com/garage/2012/07/hotfix_for_multiple_skype_clie.html 17/07/2012. Bug : quand Skype devient Chatroulette : web-tech.fr/bug-quand-skype-devient-chatroulette/ 18/07/2012. Skype : mise à jour post-bug des messages : www.generation-nt.com/skype-telecharger-mise-jour-bug-messages-actualite-1604161.html

=> Opera met à jour browser.js pour résoudre des soucis avec Twitter. 17/07/2012. «Opera vient d'indiquer que plusieurs utilisateurs semblaient rencontrer des soucis avec Twitter lorsqu'ils utilisent Opera. Il s'agissait apparemment d'un problème au sein de browser.js, une fonctionnalité qui permet normalement d'assurer la compatibilité de certains sites avec le navigateur. Il a donc été mise à jour (...).» Source : www.pcinpact.com/news/72490-opera-met-a-jour-browser-js-pour-resoudre-soucis-avec-twitter.htm Billets en relation : 17/07/2012. Twitter crashes itself with commas : my.opera.com/hallvors/blog/2012/07/17/twitter-crashes-itself-with-commas?1 20/07/2012. Les virgules bloquent Twitter sur Opera, est-il logique d'optimiser le code JavaScript en remplaçant point virgule par virgule ? : www.developpez.com/actu/45896/Les-virgules-bloquent-Twitter-sur-Opera-est-il-logique-d-optimiser-le-code-JavaScript-en-remplacant-point-virgule-par-virgule/

Actus Législatives et juridiques

=> EBay : la langue du site doit être celle du public ciblé. 29/05/2012. «Par un arrêt du 22 mai 2012, statuant sur renvoi après cassation, la cour d’appel de Paris fait droit à l’exception d’incompétence territoriale soulevée par eBay (...).» Source : bit.ly/LdBh5P

=> Accès Internet : FYX, ou l’impossible diffusion (légale) de contenus localisés. 29/05/2012. «Le 10 mai dernier, un fournisseur d’accès néozélandais levait le voile sur une offre incluant un service permettant l’accès à des contenus audiovisuels habituellement réservés aux seuls internautes nord-américains. 48 heures plus tard après cette annonce, la société renonçait finalement à sortir ce service (...).» Source : www.theitcircle.net/2012/05/29/acces-internet-fyx-ou-limpossible-diffusion-legale-de-contenus-localises

=> YouTube gagne contre TF1 qui lui réclamait 141 millions d'euros (MàJ). 29/05/2012. «Mercredi, le tribunal de grande instance de Paris a débouté TF1 de son action contre YouTube. Le groupe de télévision avait porté plainte pour la diffusion d'extraits de ses programmes sur le service d'hébergement de vidéos. (...).» Source : www.numerama.com/magazine/22736-youtube-gagne-contre-tf1-qui-lui-reclamait-141-millions-d-euros-maj.html Billets en relation : 29/05/2012. TF1 contre YouTube : notre analyse d'un jugement coup de poing : www.numerama.com/magazine/22741-tf1-contre-youtube-notre-analyse-d-un- jugement-coup-de-poing.html 29/05/2012. Tribunal de grande instance de Paris, jugement, N° RG : 10/11205 [pdf] : www.numerama.com/media/YoutubeTF1-Jgt29mai2012.pdf 01/06/2012. Tribunal de grande instance de Paris 3ème chambre, 1ère section Jugement du 29 mai 2012 : bit.ly/LdBoy7 01/06/2012. TF1/Youtube : remise en question des cessions de droits dans les CGU : bit.ly/LdBi9Z

=> Quand une blague sur Twitter divise de hauts magistrats britanniques. 29/05/2012. «Ca n'est que la deuxième fois que cela arrive depuis la fin du 20ème siècle. Deux juges de la Haute Cour britannique n'ont pas réussi à se mettre d'accord, alors qu'ils examinaient l'appel interjeté par Paul Chambers. L'homme avait été accusé en 2010 d'avoir publié une menace terroriste sur Twitter. En fait une simple blague que tout le monde avait compris comme telle, sauf la police (...).» Source : www.numerama.com/magazine/22731-quand-une-blague-sur-twitter-divise-de-hauts-magistrats-britanniques.html Billets en relation : 28/05/2012. The High Court is unable to agree on Twitter Joke Trial appeal : www.newstatesman.com/blogs/david-allen-green/2012/05/twitter-joke-trial-appeal-no- decision

=> Mes tweets sur le droit de l’information : semaine du 19 au 25 mai 2012. 30/05/2012. «Revue des tweets (ou gazouillis) envoyés à mes abonnés à partir des informations glanées sur mes alertes et mes abonnements à Twitter. Un retour utile sur un passé proche pour faire le point (en fonction de mes disponibilités) sur l’actualité juridique (...).» Source : paralipomenes.net/wordpress/archives/8157

=> Microsoft va interdire les recours collectifs à ses utilisateurs américains. 30/05/2012. «Microsoft vient d'annoncer que les conditions d’utilisations de son matériel et de ses services allaient évoluer dans les mois à venir, de telle sorte qu’aucun recours collectif ne soit possible à son encontre. Une nouvelle règle qui ne concernera toutefois que les consommateurs américains (...).» Source : www.pcinpact.com/news/71281-microsoft-recours-collectifs-usa-utilisation.htm Billets en relation : 25/05/2012. Consumer Product and Service Agreement Updates : blogs.technet.com/b/microsoft_on_the_issues/archive/2012/05/25/consumer-product-and- service-agreement-updates.aspx

=> Vote par Internet : le gouvernement juge le scrutin valide et constitutionnel. 30/05/2012. «Au cours d'un point presse, le Quai d'Orsay a affirmé qu'aucune démonstration récemment apparue sur Internet n'est en mesure de remettre en cause le respect des trois exigences constitutionnelles, à savoir l'accessibilité au scrutin, la sincérité du vote et le secret du choix de l'électeur. Le vote par Internet sous sa mise en œuvre actuelle est considéré comme valide et constitutionnel (...).» Source : www.numerama.com/magazine/22748-vote-par-internet-le-gouvernement-juge-le-scrutin-valide-et-constitutionnel.html Billets en relation : 24/05/2012. Revue de presse : Le vote par Internet en question : pmartingomez2012.wordpress.com/2012/05/24/revue-de-presse-le-vote-par-internet-en-question/ 28/05/2012. Vote par internet : une faille démontrée et illustrée : www.numerama.com/magazine/22721-vote-par-internet-une-faille-demontree-et-illustree.html 29/05/2012. 130 000 Français ont voté par Internet pour les législatives : www.numerama.com/magazine/22740-130-000-francais-ont-vote-par-internet-pour-les- legislatives.html 29/05/2012. Comment mon ordinateur a voté à ma place, les fichiers : www.paulds.fr/2012/05/legislatives-poc-faille/ 30/05/2012. Le Parti Pirate réclame toute la lumière sur le vote par Internet des Français de l'Étranger : lists.partipirate.org/pipermail/communiques-presse///2012- May/000023.html 30/05/2012. Pour le Quai d’Orsay, le vote par Internet s’est bien passé, sauf que ... : www.pcinpact.com/news/71267-vote-internet-quay-orsay-legislative.htm 01/06/2012. De la stupidité du vote par Internet.. : sid.rstack.org/blog/index.php/541-de-la-stupidite-du-vote-par-internet 22/06/2012. ATOS met en demeure Numerama de supprimer son document sur le vote électronique : www.numerama.com/magazine/22972-atos-met-en-demeure- numerama-de-supprimer-son-document-sur-le-vote-electronique.html 25/06/2012. Atos ou l'inévitable effet Streisand de la censure : www.numerama.com/magazine/22975-atos-ou-l-inevitable-effet-streisand-de-la-censure.html 06/07/2012. L'Irlande se débarrasse de ses machines à voter : www.numerama.com/magazine/23129-l-irlande-se-debarrasse-de-ses-machines-a-voter.html

=> MegaUpload : les USA ont ordre de communiquer les preuves à la défense. 30/05/2012. «Dans le cadre du procès contre MegaUpload, les avocats de Kim Dotcom et ses comparses n'avaient pas accès à l'ensemble des pièces censées démontrer la culpabilité de MegaUpload. Un juge néo-zélandais a néanmoins exigé que les autorités américaines et néo-zélandaises livrent sous 21 jours l'ensemble des preuves en possession de l'accusation (...).»

Source : www.numerama.com/magazine/22743-megaupload-les-usa-ont-ordre-de-communiquer-les-preuves-a-la-defense.html Billets en relation : 15/06/2012. FBI Ordered to Copy 150 Terabytes of Data Seized From Megaupload : www.wired.com/threatlevel/2012/06/megaupoad-data/ 15/06/2012. MegaUpload : le FBI doit restituer les données qu'il a copiées : www.numerama.com/magazine/22894-megaupload-le-fbi-doit-restituer-les-donnees-qu- il-a-copiees.html 18/07/2012. MegaUpload : le juge néo-zélandais David Harvey se retire de l'affaire : www.pcinpact.com/news/72520-megaupload-juge-neo-zelandais-david-harvey- se-retire-affaire.htm 20/07/2012. Megaupload tente un nouveau coup pour éviter tout jugement : www.reseaux-telecoms.net/actualites/lire-megaupload-tente-un-nouveau-coup-pour- eviter-tout-jugement-24495.html

=> L'extradition de Julian Assange validée par la justice britannique. 30/05/2012. «La plus haute juridiction britannique s'est prononcée sur la demande d'extradition de la justice suédoise. Elle a validé la demande d'extradition de Julian Assange, le porte-parole et fondateur de Wikileaks, vers la Suède, dans le cadre d'une plainte pour agression sexuelle. Julian Assange peut encore porter l'affaire devant les instances européennes (...).» Source : www.numerama.com/magazine/22738-l-extradition-de-julian-assange-validee-par-la-justice-britannique.html Billets en relation : 30/05/2012. Euronews vidéo - Un pas de plus vers l'extradition de Julian Assange : www.youtube.com/watch?v=vfxeHHKkUiw 30/05/2012. La CEDH, dernier recours de Julian Assange avant l'extradition : www.pcinpact.com/news/71246-julian-assange-wikileaks-extraidition-suede.htm 30/05/2012. Les cinq choses à savoir sur l'affaire Assange : www.lexpress.fr/actualite/high-tech/les-cinq-choses-a-savoir-sur-l-affaire-assange_1120428.html 12/06/2012. Assange demande le réexamen de son appel : www.lepoint.fr/monde/assange-demande-le-reexamen-de-son-appel-12-06-2012-1472385_24.php 14/06/2012. L'extradition de Julian Assange vers la Suède est maintenue : www.numerama.com/magazine/22889-l-extradition-de-julian-assange-vers-la-suede-est- maintenue.html 21/06/2012. Entre l'Equateur et Assange, une question d'opportunités ? : www.iris-france.org/informez-vous/tribune.php?numero=403 29/06/2012. Julian Assange, fondateur de Wikileaks, ne s'est pas rendu à la convocation de la Police britannique : www.reseaux-telecoms.net/actualites/lire-julian- assange-fondateur-de-wikileaks-ne-s-est-pas-rendu-a-la-convocation-de-la-police-britannique-24303.html

=> Nouvelle journée décisive pour le brevet unitaire européen. 30/05/2012. «Réunion importante aujourd’hui au Conseil Compétitivité. Celui-ci réunit les ministres nationaux des affaires économiques, de l’industrie et de la recherche. Il est ainsi chargé de traiter de manière plus coordonnée les questions de compétitivité dans l’Union européenne tant à l'horizontale que dans le sectoriel. Celui-ci abordera ce 30 mai le sujet de la juridiction unifiée du brevet de l'Union européenne (...).» Source : www.pcinpact.com/news/71241-brevet-unitaire-europee-conseil-competitivite.htm Billets en relation : 03/07/2012. Le brevet unitaire reporté sous l'hostilité du Parlement Européen : www.numerama.com/magazine/23084-le-brevet-unitaire-reporte-sous-l-hostilite-du- parlement-europeen.htm

=> ACTA : les opposants se félicitent du rejet des commissions parlementaires. 31/05/2012. «Les votes des commissions ITRE (industrie), JURI (affaires juridiques) et LIBE (libertés civiles) ont été accueillis avec satisfaction par les opposants à l'accord commercial anti-contrefaçon (ACTA). Mais tous rappellent qu'il ne s'agit que d'une étape. Deux autres commissions doivent encore donner leur avis, tandis que le vote final est programmé pour début juillet. Rien n'est joué, d'autant que les votes ont été très serrés (...).» Source : www.numerama.com/magazine/22757-acta-les-opposants-se-felicitent-du-rejet-des-commissions-parlementaires.html Billets en relation : 30/05/2012. Les députés néerlandais rejettent ACTA : www.numerama.com/magazine/22742-les-deputes-neerlandais-rejettent-acta.html 31/05/2012. Rejet massif d'ACTA en commissions parlementaires : www.pcinpact.com/news/71306-acta-rejet-massif-parlement-europeen.htm 05/06/2012. ACTA : nouveau rejet au Parlement européen : www.numerama.com/magazine/22781-acta-nouveau-rejet-au-parlement-europeen.html 13/06/2012. L'Europe a besoin d'ACTA, selon les lobbies culturels : www.numerama.com/magazine/22881-l-europe-a-besoin-d-acta-selon-les-lobbies-culturels.html 14/06/2012. ACTA : Dernière étape cruciale avant le vote final : www.laquadrature.net/fr/acta-derniere-etape-cruciale-avant-le-vote-final 04/07/2012. Acta, c'est fini ! Le Parlement européen a voté massivement contre : www.01net.com/editorial/569471/acta-cest-fini-le-parlement-europeen-a-vote- massivement-contre/ 05/07/2012. ACTA : sur les 39 députés qui ont voté pour, 21 sont Français : www.numerama.com/magazine/23113-acta-sur-les-39-deputes-qui-ont-vote-pour-21- sont-francais.html 13/07/2012. Le Mexique signe l'ACTA : www.numerama.com/magazine/23183-le-mexique-signe-l-acta.html

=> L'entente entre les opérateurs définitivement confirmée. 31/05/2012. «Toutes les amendes déterminées par l'Autorité de la concurrence dans l'affaire des ententes illicites sur le marché de la téléphonie mobile ont été confirmées. Le pourvoi qu'a formulé Orange a été rejeté par la Cour de cassation dans un arrêt rendu ce mercredi. (...).» Source : www.numerama.com/magazine/22755-l-entente-entre-les-operateurs-definitivement-confirmee.html Billets en relation : 30/05/2012. Entente entre opérateurs : la Cour de cassation rejette le pourvoi d'Orange : www.pcinpact.com/news/71286-entente-operateurs-mobiles-orange-sfr- bouygues.htm 30/05/2012. Cour de cassation - Arrêt no 617 F-D, Pourvoi no X 11-22.144 [pdf] : www.autoritedelaconcurrence.fr/doc/cass3_mobiles_mai12.pdf

=> Deux millions de contrôles au faciès. 01/06/2012. «Le nouveau fichier policier de reconnaissance biométrique faciale, dont l'existence a été révélée le jour où Nicolas Sarkozy a perdu la présidentielle, est illégal, mais semble exister depuis des années. Il devrait comporter les photographies de deux millions de "suspects" (...).» Source : owni.fr/2012/06/01/deux-millions-de-controles-de-facies/

=> Londres oublie ses données personnelles. 01/06/2012. «Alors que nous annoncions il y a peu, l'impossibilité pour le gouvernement anglais d'appliquer les

directives européennes liées à la protection de la vie privée sur le web, ce dernier à modifié le texte onze heures avant la date limite. La nouvelle version de la loi opère un revirement radical puisqu'elle transfère quasiment toute responsabilité aux internautes (...).» Source : owni.fr/2012/06/01/londres-oublie-ses-donnees-personnelles/ Billets en relation : 29/05/2012. Au Royaume-Uni, des soucis avec les cookies : www.pcinpact.com/news/71208-cookies-royaumeuni-regles-obligation-optin.htm

=> TF1 : le licenciement du salarié anti-Hadopi est illicite. 01/06/2012. «Le conseil de prud'hommes de Boulogne-Billancourt rendra son verdict sur l'affaire opposant TF1 à son ex-salarié, Jérôme Bourreau-Guggenheim, le 1er juin prochain. Le salarié reproche à son ancien employeur de l'avoir licencié sans cause réelle et sérieuse. TF1 s'en défend en affirmant qu'il a tenu des positions anti-Hadopi contraire à la stratégie du groupe. Positions qu'il n'a exprimé que dans un mail privé adressé à sa députée (...).» Eh beh. Cela semblait évident au premier abord, mais le droit n'est pas synonyme de bon sens parfois. Source : www.numerama.com/magazine/22260-tf1-le-licenciement-du-salarie-anti-hadopi-est-illicite.html Billets en relation : 01/06/2012. TF1 condamnée pour avoir viré un salarié anti-Hadopi : www.pcinpact.com/news/71329-jerome-bourreau-guggenheim-tf1-hadopi.htm 01/06/2012. Conseil de Prud’hommes de Boulogne-Billancourt Jugement de départage 01 juin 2012 : bit.ly/NswUoq 04/06/2012. Malgré sa victoire contre TF1, le salarié anti Hadopi envisage l’appel : www.pcinpact.com/news/71366-jbg-tf1-licenciement-hadopi-courrier.htm 21/06/2012. « Pour que le délit d’opinion ne devienne pas la règle » : www.ecrans.fr/Pour-que-le-delit-d-opinion-ne,14928.html 22/06/2012. TF1 : l'ex-salarié anti-Hadopi fait appel au nom de la liberté d'opinion : www.numerama.com/magazine/22964-tf1-l-ex-salarie-anti-hadopi-fait-appel-au- nom-de-la-liberte-d-opinion.html 26/06/2012. TF1 et l’Hadopi : annulation du licenciement pour délit d’opinion : bit.ly/NswKxl

=> Règlement itinérance 3 : le marché unique des télécoms mis en attente. 04/06/2012. «L’été approche et pour les vacances, les touristes européens se déplaçant sur le continent pourront bénéficier dès le 1er juillet de services de téléphonie encore moins chers (appels, SMS, données)… Si je me félicite de cette nouvelle baisse des prix, cette avancée reste cependant bien timide au vu des attentes que les consommateurs pouvaient nourrir pour ce troisième acte de l’itinérance européenne, entériné par les Etats membres le 30 mai dernier (...).» Source : www.alain-bazot.fr/index.php/reglement-itinerance-3-le-marche-unique-des-telecoms-mis-en-attente/

=> De nouvelles règles pour le retrait des contenus illicites en Europe ?. 05/06/2012. «La Commission Européenne veut rouvrir le chantier de la responsabilité civile et pénale des prestataires qui hébergent des contenus sur Internet, en proposant de modifier l'article de la directive de 2001 qui régit la procédure de retrait des contenus illicites. (...).» Source : www.numerama.com/magazine/22786-de-nouvelles-regles-pour-le-retrait-des-contenus-illicites-en-europe.html Billets en relation : 04/06/2012. A clean and open Internet:Public consultation on procedures for notifying and acting on illegal content hosted by online intermediaries : ec.europa.eu/internal_market/consultations/2012/clean-and-open-internet_en.htm

=> Les régulateurs européens des télécoms sonnent l'alarme sur la Neutralité du Net. 05/06/2012. «Dans la première étude officielle sur les restrictions d'accès Internet imposées par les opérateurs télécoms, les régulateurs européens des communications de l'Union Européenne (BEREC) dépeignent une situation très préoccupante. Internet tel que nous le connaissons est menacé, et la réticence de la Commission européenne à agir dans ce domaine est totalement irresponsable. À l'image des Pays-Bas, où le Parlement a adopté une loi sur la Neutralité du Net au début du mois de mai, l'Union européenne doit inscrire la Neutralité du Net dans sa législation (...).» Source : www.laquadrature.net/fr/les-regulateurs-europeens-des-telecoms-sonnent-lalarme-sur-la-neutralite-du-net Billets en relation : 08/06/2012. Les gouvernements de l'UE poussent une alliance globale pour la censure du Net : www.laquadrature.net/fr/les-gouvernements-de-lue-poussent-une- alliance-globale-pour-la-censure-du-net

=> LCEN : pas de retrait sans un strict respect du formalisme de la notification. 06/06/2012. «Sur renvoi d’un arrêt de la Cour de cassation du 17 février 2011, la cour d’appel de Bordeaux a infirmé, le 10 mai 2012, la condamnation de l’hébergeur Amen qui avait suspendu un contenu litigieux cinq jours après l’envoi de la notification. Toutefois, la cour de renvoi ne s’est pas prononcée sur la notion du prompt délai qui était pourtant au cœur de la décision du TGI de Toulouse du 13 mars 2008 et de l’arrêt de la cour d’appel de Toulouse du 19 novembre 2009 (...).» Source : www.legalis.net/spip.php?page=breves-article&id_article=3427 Billets en relation : 10/05/2012. Cour d’appel de Bordeaux 1ère chambre, section B Arrêt du 10 mai 2012 : bit.ly/LdR1Fk

=> Les évolutions du régime de protection des données personnelles (interview). 07/06/2012. «J’ai été interviewé la semaine dernière par l’équipe très amicale et sympathique du site Données Privées à propos des évolutions européennes du régime de protection des données personnelles. Je répondais aux questions de Moehau Huioutu (...).» Source : www.donneespersonnelles.fr/interview-evolution-regime-protection-donnes-personelles

=> Balkany, le hacker et l’hébergeur diligent. 08/06/2012. «Le député-maire de Levallois-Perret a porté plainte pour diffamation contre l'auteur d'un site se moquant de son absentéisme record. Gandi, l'hébergeur du site, s'est montré bien complaisant. Il est loin le temps de l'hébergeur militant... (...).» Source : owni.fr/2012/06/08/balkany-le-hacker-et-lhebergeur-diligent/ Billets en relation : 16/06/2012. Retour sur la demande de blocage de Voteinutile.fr par Patrick Balkany : www.pcinpact.com/news/71705-voteinutilefr-gandinet-lcen-nosdeputesfr- hihan.htm

=> Avertissement public à l’encontre du site Internet YATEDO. 11/06/2012. «Depuis 2011, la CNIL a reçu une trentaine de plaintes au sujet du site Internet " YATEDO ". Ce dernier diffuse sous la forme d’un curriculum vitae des informations nominatives provenant de plusieurs réseaux sociaux. Les plaignants ne parvenaient pas à obtenir la suppression de leurs données, dont certaines étaient périmées depuis plusieurs années. Interrogée à plusieurs reprises par la CNIL, la société éditrice du site n’avait pas pris la peine de lui répondre (...).» Source : www.cnil.fr/nc/la-cnil/actualite/article/article/avertissement-public-a-lencontre-du-site-internet-yatedo/ Billets en relation : 01/06/2012. CNIL délibération 2012-156 du 1er juin 2012 : www.cnil.fr/fileadmin/documents/approfondir/deliberations/Formation_contentieuse/Deliberation_2012-156_YATEDO_FRANCE.pdf 12/06/2012. La CNIL adresse un avertissement à Yatedo : www.pcinpact.com/news/71610-cnil-yatedo-avertissement-donnees-informations.htm

=> Un gros site pirate français fermé, ses administrateurs arrêtés . 12/06/2012. «Planete-Lolo, le troisième site français de fichiers piratés vient d’être fermé par les autorités, son jeune administrateur arrêté. Ceux qui ont envoyé du contenu piraté sont à leur tour dans la ligne de mire des autorités (...).» Source : www.01net.com/editorial/568171/un-gros-site-pirate-francais-ferme-ses-administrateurs-arretes/ Billets en relation : 12/06/2012. Quatre arrestations pour le site Planete LOLO : www.zataz.com/news/22225/planete-lolo--warez--arrestations.html 12/06/2012. Téléchargement : fermeture du site Planète-lolo : www.lemonde.fr/technologies/article/2012/06/12/telechargement-fermeture-du-site-planete- lolo_1717119_651865.html 13/06/2012. Aix : des "cybercriminels" coincés par les gendarmes : www.laprovence.com/article/a-la-une/aix-des-cybercriminels-coinces-par-les-gendarmes

=> L’impression 3D fabrique son lobbying. 13/06/2012. «Tuer dans l'oeuf la nouvelle techno disruptive : c'est le risque qui vise les imprimantes 3D. Des machines connectées aux ordis permettant, à la maison, de fabriquer des objets réels en leur transmettant des plans. Les premières demandes de retrait de fichiers arrivent, au nom du droit d'auteur. Mais ses défenseurs prennent les devants et organisent leur lobbying. (...).» Source : owni.fr/2012/06/13/les-imprimantes-3d-fabriquent-leur-lobbying/

=> Un code HTTP pour indiquer les sites inaccessibles pour raisons juridiques. 13/06/2012. «Un développeur canadien vient de déposer un projet de code pour le protocole HTTP, qui informerait les internautes qu’un site est inaccessible pour des raisons juridiques. Si ce standard était adopté, il permettrait par exemple de savoir qu’un site est bloqué du fait d’une décision de justice (...).» Source : www.pcinpact.com/news/71653-code-http-451-blocage-juridique.htm Billets en relation : 11/06/2012. A New HTTP Status Code for Legally-restricted Resources : www.tbray.org/tmp/draft-tbray-http-legally-restricted-status.html 11/06/2012. A New HTTP Status Code for Legally-restricted Resources : datatracker.ietf.org/doc/draft-tbray-http-legally-restricted-status/?include_text=1 12/06/2012. Le code d'erreur HTTP 451 pour montrer les blocages juridiques : www.crazyws.fr/internet/le-code-erreur-http-451-pour-montrer-les-blocages- juridiques-9NLMR.html 14/06/2012. Censure. Code erreur 451, le Fahrenheit de l'HTTP : neosting.net/actualite/code-erreur-451-http.html

=> Les compteurs électriques intelligents inquiètent l'Europe. 13/06/2012. «Le Contrôleur européen de la protection des données estime qu'un déploiement des compteurs électriques intelligents mal encadré pourrait aboutir à une collecte massive de données personnelles (...).» Source : www.01net.com/editorial/568195/les-compteurs-electriques-intelligents-inquietent-leurope/ Billets en relation : 08/06/2012. Opinion of the European Data Protection Supervisor : www.edps.europa.eu/EDPSWEB/webdav/site/mySite/shared/Documents/Consultation/Opinions/2012/12-06-08_Smart_metering_EN.pdf 11/06/2012. Compteurs intelligents: le profilage des consommateurs : www.edps.europa.eu/EDPSWEB/webdav/site/mySite/shared/Documents/EDPS/PressNews/Press/2012/EDPS-2012-10_Smartmetering_FR.pdf 10/07/2012. New ENISA study: 10 recommendations for making European smart grids safer : www.enisa.europa.eu/media/press-releases/new-enisa-study-10- recommendations-for-making-european-smart-grids-safer

=> LulzSec : poursuivi au Royaume-Uni, il risque l'extradition vers les USA. 14/06/2012. «Responsable de nombreux actes de piratage qui ont beaucoup fait parler d'eux, le groupe de hackers LulzSec est désormais confronté à de lourdes accusations. L'un de ses membres, déjà poursuivi au Royaume-Uni, pourrait être extradé vers les États-Unis (...).» Source : www.numerama.com/magazine/22888-lulzsec-poursuivi-au-royaume-uni-il-risque-l-extradition-vers-les-usa.html Billets en relation : 13/06/2012. Le groupe LulzSec refait surface... : signal-monitoring.blogspot.fr/2012/06/le-groupe-lulzsec-refait-surface.html 13/06/2012. Accused British hacker charged in U.S. over LulzSec attacks : www.reuters.com/article/2012/06/14/net-us-usa-lulzsec-hacking-idUSBRE85D00620120614

=> Les rapports de la DCRI sur Anonymous. 14/06/2012. «Depuis un an, la DCRI enquête sur un collectif d'Anonymous dans le cadre d'une procédure ouverte au Tribunal de grande instance de Paris. Au total : 211 notes, compte rendus et procès-verbaux. Des documents obtenus par Owni, dont nous publions de larges extraits, et qui illustrent la perception des nouvelles formes d'activisme par l'appareil sécuritaire français (...).» Source : owni.fr/2012/06/14/les-rapports-de-la-dcri-sur-anonymous/ Billets en relation : 21/06/2012. La DCRI veut un calin : owni.fr/2012/06/21/la-dcri-veut-un-calin/

=> Le vote électronique sanctionné par la justice. 15/06/2012. «L'Union Départementale du Finistère du syndicat Force Ouvrière a obtenu l'annulation en justice d'élections professionnelles organisées par voie électronique. Le tribunal a constaté que les garanties apportées n'étaient pas suffisantes sur la sécurité du vote. "Nous avons décidé de rompre la chape de silence", explique FO, qui avait pourtant réussi à faire élire ses représentants. (...).»

Source : www.numerama.com/magazine/22899-le-vote-electronique-sanctionne-par-la-justice.html Billets en relation : 07/06/2012. Jugement 11-11-00973 du 7 juin 2012 Tribunal d'instance de Brest : fermtag.fr/WordPress/wp-content/uploads/2012/06/JUGEMENT-VOTE- ELECTRONIQUE.pdf

=> Le projet de loi britannique de surveillance des communications prend forme. 15/06/2012. «Les autorités britanniques ont dévoilé hier le texte du projet de loi de surveillance des communications. Comme nous l’évoquions début avril, le gouvernement Cameron souhaite autoriser la surveillance des emails ou des échanges effectués sur les réseaux sociaux, sous couvert de lutte contre le terrorisme (...).» Source : www.pcinpact.com/news/71688-royaumeuni-communications-surveillance-internet-donnees.htm

=> Une centaine de pédophiles Français arrêtés. 15/06/2012. «Une opération d'envergure vient de se conclure avec l'arrestation d'une centaine de pédophiles présumés (...).» Source : www.zataz.com/news/22233/pedophile_-france_-arrestations_-enquete.html Billets en relation : 15/06/2012. Descente avec les Cyber-gendarmes : www.zataz.com/news/9279/cyber-gendarmes-en-action.html

=> L’Éthiopie, futur ennemi de l’Internet. 21/06/2012. «Quinze ans de prison pour les utilisateurs de Skype en Ethiopie : c'est ce qu'annoncent de nombreux médias internationaux. Les journalistes ont pris pour argent comptant le communiqué de RSF, quitte à déformer l'information et à passer sous silence d'autres aspects bien plus inquiétants (...).» Source : owni.fr/2012/06/21/lethiopie-futur-ennemi-de-linternet/ Billets en relation : 31/05/2012. Ethiopia Introduces Deep Packet Inspection : blog.torproject.org/blog/ethiopia-introduces-deep-packet-inspection 07/06/2012. Le gouvernement d’Addis-Abeba renforce le contrôle de l’information : fr.rsf.org/ethiopie-le-gouvernement-d-addis-abeba-07-06-2012,42734.html 10/06/2012. L’Ethiopie se met au DPI avec l’approbation de France Telecom : korben.info/ethio-telecom-dpi-france-telecom.html 10/06/2012. En Éthiopie, France Télécom accompagne la censure d’Internet : www.la-croix.com/Actualite/S-informer/Monde/En-Ethiopie-France-Telecom- accompagne-la-censure-d-Internet-_NP_-2012-06-10-816727 11/06/2012. L’Éthiopie tente de contrôler le web avec un filtrage par DPI : www.pcinpact.com/news/71569-ethiopie-dpi-controle-net-ethiotelecom.htm 15/06/2012. Ethiopie : La situation des médias sociaux : fr.globalvoicesonline.org/2012/06/15/112911/

=> IDS, IPS, DLP : il faut l’autorisation de la CNIL !. 23/06/2012. «Les moyens de surveillance et de protection des systèmes d’information sont des manifestations de lucidité. Pas une semaine, en effet, ne se passe sans qu’une faille majeure de sécurité ne vienne s’ajouter au cirque incessant des désastres informatiques (...).» Source : www.donneespersonnelles.fr/ids-ips-dlp-il-faut-l-autorisation-de-la-cnil

=> Juger la cybercriminalité. 25/06/2012. «A l'heure où 9500 sites internet qualifiés de "malveillants" sont créés chaque jour, la réponse pénale à la cyberdélinquance doit être à la mesure de ce nouveau fléau qui mêle, entre autres, préjudices économiques (blocages des serveurs d'une entreprise), détournements politiques (piratages de sites gouvernementaux) et même scandales de santé publique (contrefaçons de médicaments écoulés sur l'Internet) (...).» Les sites institutionnels européens m'agacent... Pas foutu de trouver une trace récente de l'examen de la proposition de directives par le parlement... Source : www.justice.gouv.fr/justice-penale-11330/juger-la-cybercriminalite-24308.html Billets en relation : 13/03/2012. Aspects juridiques des tests d'intrusion : www.hsc.fr/ressources/presentations/jssi2012_juridique/index.html.fr 21/06/2012. Directive of the european parliament and of the council on attacks against information systems and repealing Council Framework Decision [pdf] : ec.europa.eu/dgs/home-affairs/policies/crime/1_en_act_part1_v101.pdf 21/06/2012. Le Parlement européen met en péril la sécurité informatique : www.01net.com/editorial/568705/le-parlement-europeen-met-en-peril-la-securite- informatique/

=> Arrestations de masse par le FBI. 26/06/2012. «Le FBI vient de stopper plusieurs importants pirates informatiques, aux USA et plusieurs pays Européens, dont le leader du groupe UGNazi (...).» Source : www.zataz.com/news/22255/operation-carding_-UC-site_-UGNazi.html Billets en relation : 29/06/2012. W32.Shadesrat (Blackshades) Author Arrested? : www.symantec.com/connect/blogs/w32shadesrat-blackshades-author-arrested

=> Défaut de sécurité de données confidentielles : avertissement pour la filiale EURO INFORMATION du CREDIT MUTUEL-CIC . 02/07/2012. «En décembre 2011, la CNIL a été alertée, par voie de presse, de l'existence d'une faille informatique au sein du Crédit Mutuel – CIC. Elle a immédiatement procédé à des investigations sur place auprès de la société EURO INFORMATION, filiale du groupe CREDIT MUTUEL – CIC. Elle a ainsi constaté que près de 85 000 salariés du groupe auquel appartiennent des sociétés de presse, pouvaient avoir accès à des documents et à des courriels confidentiels de nature bancaire. La formation contentieuse de la CNIL a adressé un avertissement à cette société pour ne pas avoir garanti la confidentialité des données (...).» Haha, je me souviens de cette histoire révélée par le Canard Enchaîné. La boite avait tout fait pour minimiser, je crois même qu'elle avait envisagé l'attaque informatique... Cela devient le grand méchant loup, les vilains pirates, pour masquer des incompétences/malhonnêtetés internes aux entités. Source : www.cnil.fr/nc/la-cnil/actualite/article/article/defaut-de-securite-de-donnees-confidentielles-avertissement-pour-la-filiale-euro-information/ Billets en relation : 02/07/2012. Le Crédit Mutuel-CIC averti par la Cnil pour sa mégafaille de sécurité : pro.01net.com/editorial/569365/le-credit-mutuel-cic-averti-par-la-cnil-pour-sa- mega-faille-de-securite/

=> Il est illégal d'interdire la revente d'un contenu téléchargé légalement. 03/07/2012. «La Cour de Justice de l'Union Européenne (CJUE) a jugé mardi qu'il était

interdit à un ayant droit de s'opposer à la revente d'un logiciel téléchargeable. Lorsqu'un logiciel a été vendu, y compris par téléchargement, son acquéreur est libre de le revendre. Une décision qui devrait s'appliquer à tous types de contenus, au moins en théorie (...).» Source : www.numerama.com/magazine/23097-il-est-illegal-d-interdire-la-revente-d-un-contenu-telecharge-legalement.html Billets en relation : 03/07/2012. Cour de justice de l’Union européenne (C94/12) Arrêt dans l'affaire C-128/11 - UsedSoft GmbH / Oracle International Corp [pdf] : curia.europa.eu/jcms/upload/docs/application/pdf/2012-07/cp120094fr.pdf 13/07/2012. La cour européenne confirme la légalité de la revente en ligne de logiciels d’occasion : bit.ly/Nsvavq

=> Copie de conditions générales de vente : parasitisme. 04/07/2012. «Reproduire à l’identique les conditions générales de vente d’un autre site constitue un acte de parasitisme, a considéré le tribunal de commerce de Paris dans un jugement du 22 juin 2012 (...).» Source : bit.ly/NsvY3m Billets en relation : 22/06/2012. Tribunal de commerce de Paris 15ème chambre Jugement du 22 juin 2012 : bit.ly/Nswdvy

=> Forfait illimité : l’UFC-Que Choisir débouté face à SFR. 05/07/2012. «Le tribunal de grande instance de Paris a rejeté la plainte de l'association de défense des consommateurs envers SFR pour « pratique commerciale déloyale » concernant des publicités vantant un Internet « illimité ». (...).» Source : www.01net.com/editorial/569567/forfait-illimite-l-ufc-que-choisir-deboute-face-a-sfr/ Billets en relation : 03/07/2012. TGI Paris RG 10/13389 : static.pcinpact.com/medias/sfr-ufc.pdf 07/07/2012. L'Internet illimité limité : un répit pour les opérateurs : www.pcinpact.com/news/72258-internet-illimite-limite-repit-pour-operateurs.htm

=> Bulgarian Hackers Group arrested. 07/07/2012. «Bulgarian authorities say that after months of investigation they have busted the “most powerful hacker group” in the country, the Cyber Warrior Invasion (...).» Source : thehackernews.com/2012/07/bulgarian-hackers-group-arrested.html

=> Revue de tweets sur le droit de l’information du 30 juin au 5 juillet 2012. 08/07/2012. «Revue des tweets (ou gazouillis) envoyés à mes abonnés à partir des informations glanées sur mes alertes et mes abonnements à Twitter. Un retour utile sur un passé proche pour faire le point (en fonction de mes disponibilités) sur l’actualité juridique (...).» Source : paralipomenes.net/wordpress/archives/8412 Billets en relation : 30/05/2012. Mes tweets sur le droit de l’information : semaine du 19 au 25 mai 2012 : paralipomenes.net/wordpress/archives/8157 18/06/2012. Mes tweets sur le droit de l’information du 25 mai au 6 juin 2012 : paralipomenes.net/wordpress/archives/8255 25/06/2012. Mes tweets sur le droit de l’information du 7 au 20 juin 2012 : paralipomenes.net/wordpress/archives/8292 03/07/2012. Mes tweets sur le droit de l’information du 21 au 29 juin 2012 : paralipomenes.net/wordpress/archives/8343

=> Tracking : Google proche d'une amende de 22,5 millions de dollars. 10/07/2012. «En février dernier, on apprenait que Google contournait les protections du navigateur Safari permettant de bloquer le suivi des cookies. Visée depuis par une plainte déposée devant la Federal Trade Commission (FTC) des États-Unis, la firme de Mountain View négocie à l'amiable le montant de son amende avec l’autorité de contrôle des pratiques commerciales. Alors qu’une amende supérieure à 10 millions de dollars était jusqu’ici évoquée, nos confrères du Wall Street Journal viennent de révéler que celle-ci devrait finalement atteindre les 22,5 millions de dollars (...).» Source : www.pcinpact.com/news/72330-tracking-googproche-damen225-millions-dollars.htm Billets en relation : 10/07/2012. Google, FTC Near Settlement on Privacy : online.wsj.com/article/SB10001424052702303567704577517081178553046.html?mod=WSJEUROPE_hpp_LEFTTopWhatNews

=> Pour la Commission européenne, CETA n’a plus rien à voir avec ACTA. 12/07/2012. «La Commission européenne vient de sortir timidement de son silence. John Clancy, porte-parole du commissaire européen au commerce, a effectivement expliqué hier à travers plusieurs tweets que certains des articles de CETA, identiques à ceux du traité anti-contrefaçon, avaient été retirés. Ce faisant, il confirme que l’Union européenne négocie actuellement un accord avec le Canada, et que ses termes sont encore relativement mouvants (...).» Source : www.pcinpact.com/news/72385-pour-commission-europeenne-ceta-n-a-plus-rien-a-voir-avec-acta.htm Billets en relation : 10/07/2012. CETA, le zombie d'ACTA, doit subir le même sort : www.laquadrature.net/fr/ceta-le-zombie-dacta-doit-subir-le-meme-sort 11/07/2012. Le Parlement européen se saisit de CETA, le clone d’ACTA : www.pcinpact.com/news/72344-parlement-europeen-se-saisit-ceta-clone- d%E2%80%99acta.htm 11/07/2012. ACTA-CETA : s’il y a les mêmes mots, « c’est qu’il y a les mêmes plumes » : www.pcinpact.com/news/72368-acta-ceta-s-il-y-a-memes-mots-c-est-qu-il-y- a-memes-plumes.htm 17/07/2012. CETA, IPAA et INDECT… Les petits frères de l’ACTA et de SOPA : web-tech.fr/ceta-ipaa-et-indect-les-petits-freres-de-lacta-et-de-sopa17072012/

=> La Cour de cassation se penche sur la vente liée et son caractère "déloyal". 13/07/2012. «Considérée par la justice comme une pratique commerciale déloyale, la vente liée entre un PC et un O.S. a été analysée par la Cour de cassation dans le cadre de l'affaire opposant l'UFC-Que Choisir et HP. Sans remettre en cause le fond de la décision rendue par la cour d'arrêt, la plus haute juridiction l'a néanmoins cassé au regard des erreurs de forme (...).» Source : www.numerama.com/magazine/23187-la-cour-de-cassation-se-penche-sur-la-vente-liee-et-son-caractere-deloyal.html Billets en relation : 12/07/2012. Arrêt n° 833 du 12 juillet 2012 (11-18.807) - Cour de cassation - Première chambre civile :

www.courdecassation.fr/jurisprudence_2/premiere_chambre_civile_568/833_12_23886.html 16/07/2012. Vente liée : Comment HP évite la pratique commerciale déloyale : www.pcinpact.com/news/72426-vente-liee-comment-hp-evite-pratique- commerciadeloyale.htm

=> WikiLeaks remporte un procès contre MasterCard et Visa. 13/07/2012. «C'est une victoire cruciale pour WikiLeaks, qui ne vit que grâce aux dons des internautes. Un tribunal islandais a jugé que le blocage des transactions financières à destination du site web lanceur d'alerte était illicite. La justice a ordonné la levée de l'embargo mis en place contre WikiLeaks (...).» Source : www.numerama.com/magazine/23184-wikileaks-remporte-un-proces-contre-mastercard-et-visa.html Billets en relation : 13/07/2012. WikiLeaks remporte une manche contre Visa-Mastercard en Islande : www.pcinpact.com/news/72401-wikileaks-remporte-manche-contre-visa- mastercard-en-islande.htm 18/07/2012. La France va-t-elle sauver la peau de WikiLeaks ? : www.lepoint.fr/high-tech-internet/la-france-va-t-elle-sauver-la-peau-de-wikileaks-18-07-2012- 1486894_47.php

=> Les députés rejettent la fiscalisation d'une partie de leur indemnité...au nom du respect de la vie privée. 16/07/2012. «La loi de Finances rectificative est débattue à partir de ce lundi en séance publique à l'Assemblée nationale. Mais les députés ne semblent pas disposés à accepter l'imposition de leur indemnité de 6.412 euros (...).» J'ai eu beau fouiller le compte-rendu de séance, je n'ai pas vu cette mention de la vie privée. Néanmoins, cela reste choquant. Source : www.bfmtv.com/finances-les-deputes-rejettent-la-fiscalisation-actu30675.html Billets en relation : 11/07/2012. Amendement CF 244 : www.assemblee-nationale.fr/14/cr-cfiab/11-12/c1112006.asp#P11_389 16/07/2012. Frais de représentation défiscalisés: Les députés refusent de se justifier : www.20minutes.fr/economie/972055-frais-representation-defiscalises-deputes- refusent-justifier

=> Nouvelles arrestations chez les carders. 16/07/2012. «Suite del'opération Card Shop - Cinq gros poissons, dont un rappeur US, du piratage de cartes bancaires arrêtés (...).» Source : www.zataz.com/news/22286/carders_-card-shop_-rap_-Guerrila-black.html

=> ZTE dans le collimateur du FBI. 16/07/2012. «Le constructeur chinois aurait vendu illégalement des matériels et logiciels américains en contournant l’embargo commercial à l’encontre de l’Iran (...).» Source : www.linformaticien.com/actualites/id/25668/zte-dans-le-collimateur-du-fbi.aspx Billets en relation : 12/07/2012. FBI Targets Chinese Firm Over Iran Deal : www.thesmokinggun.com/file/zte-iran-deal?page=0 12/07/2012. FBI Investigating Major Chinese Firm for Selling Spy Gear to Iran : www.wired.com/threatlevel/2012/07/fbi-zte/ 13/07/2012. ZTE accusée de fournir du matériel d'espionnage à l'Iran : www.zdnet.fr/blogs/cybervigilance/zte-accusee-de-fournir-du-materiel-d-espionnage-a-l-iran- 39774163.htm

=> Est-il illégal de publier des failles de sécurité ?. 18/07/2012. «Est-on libre d’échanger sur les failles de sécurité ? (...).» L'article date de 2009, mais je ne l'avais jamais mentionné. Par commodité de classement, la date indiquée est donc erronée. Néanmoins, l'analyse d'un officier de gendarmerie sur une actualité et un jugement d'alors est toujours intéressante et instructive. Source : blog.crimenumerique.fr/2009/12/24/est-il-illegal-de-publier-des-failles-de-securite/ Billets en relation : 07/06/2012. La difficile publication de vulnérabilité : virtualabs.fr/La-difficile-publication-de 19/06/2012. Classification des impacts des failles de sécurité : exploitability.blogspot.fr/2012/06/classification-des-impacts-des-failles.html

=> Un disque dur renommé « personnel » par un salarié ne l’est pas. 20/07/2012. «En juillet 2008, la SNCF radie l’un de ses cadres, dans la mesure où ce dernier avait utilisé son ordinateur professionnel pour stocker plus de 1 500 fichiers pornographiques et de fausses attestations. Le salarié avait pourtant pris ses précautions, puisqu’il avait placé toutes les données en question sur un disque dur de l’ordinateur, renommé très explicitement « D:/données personnelles » (...).» Source : www.pcinpact.com/news/72575-un-disque-dur-renomme-personnel-par-salarie-ne-l-est-pas.htm Billets en relation : 04/07/2012. Cour de cassation, civile, Chambre sociale, 4 juillet 2012, 11-12.502 : legimobile.fr/fr/jp/j/c/civ/soc/2012/7/4/11-12502/

Réseaux sociaux et communautaires

=> Permis à points pour le Twitter chinois. 29/05/2012. «La bonne conduite des utilisateurs du plus important service de microblogging de Chine est régie par un système de points (...).» Etonnant qu'un de nos députés ne nous l'ait pas proposé encore chez nous... Source : www.generation-nt.com/sina-weibo-permis-points-chine-controle-internet-actualite-1584111.html Billets en relation : 09/05/2012. Sina Weibo to introduce ‘user contract’ on May 28 as China’s microblog crackdown continues [Updated] : thenextweb.com/asia/2012/05/09/sina-weibo- to-introduce-user-contract-on-may-28-as-chinas-microblog-crackdown-continues/ 30/05/2012. Un permis à points pour les réseaux sociaux ? : korben.info/un-permis-a-points-pour-les-reseaux-sociaux.html

=> Run a Facebook page with other admins? You need to read this. 31/05/2012. «The good news is that Facebook has now improved protection for Facebook page administrators. Rather than hand over the keys to the entire Facebook page (and effectively give them as much power as you, the original administrator) you can assign your fellow admin lower rights - which can prevent them removing you as an admin (...).» Source : nakedsecurity.sophos.com/2012/05/31/run-a-facebook-page-with-other-admins-you-need-to-read-this/ Billets en relation : 31/05/2012. Quels sont les différents types d'administrateur de Page et quel est leur rôle ? : www.facebook.com/help/?faq=289207354498410&in_context

=> Diplomatie par les réseaux sociaux : la France pourrait t-elle suivre l’exemple américain ?. 31/05/2012. «Aux Etats-Unis, les réseaux sociaux sont devenus une part intégrante de leur diplomatie. Au delà, ils sont devenus un vecteur clef de leur politique d'influence à travers le monde entier. Twitter, Facebook et tous leurs homologues sont aujourd'hui l'endroit où Washington fait passer son message. Et si la France s'en inspirait ? (...).» Source : www.atlantico.fr/decryptage/twiter-linkdin-france-pourrait-elle-inspirer-diplomatie-americaine-pierre-yves-amara-374582.html

=> Législatives : l'AFP met Twitter à contribution. 01/06/2012. «Le réseau social a souvent la primeur de l'information. Un défi pour les agences de presse (...).» Source : www.lefigaro.fr/medias/2012/06/01/20004-20120601ARTFIG00593-legislatives-l-afp-met-twitter-a-contribution.php

=> Ouzbékistan : Le clone de Facebook, YouFace, est lancé . 01/06/2012. «YouFace est un nouveau réseau social lancé en Ouzbékistan. Son interface est étonnamment similaire à celle de Facebook (...).» Etonnant la similtude avec Facebook. Vu leur rapidité à revendiquer leur marque, si rien ne se passe ici, il y aura matière à se poser des questions. Un 'sous Facebook' autorisé, en liaison avec les autorités ? Source : fr.globalvoicesonline.org/2012/06/01/110852/

=> Facebook éjecte Chrome des navigateurs recommandés et choisit Opera. 01/06/2012. «C'est un changement qui peut en dire long. Facebook a procédé à la modification de sa page présentant la liste des navigateurs web recommandés. Chrome a été remplacé par Opera, à côté d'Internet Explorer et Firefox. Or, des rumeurs persistantes laissent entendre que le réseau social envisage de racheter l'éditeur norvégien Opera Software (...).» Source : www.numerama.com/magazine/22764-facebook-ejecte-chrome-des-navigateurs-recommandes-et-choisit-opera.html Billets en relation : 31/05/2012. Facebook Drops Recommendation, Replaces It With Opera : www.favbrowser.com/facebook-drops-google-chrome-support-replaces-it- with-opera/

=> « Une bonne pipe par Valérie » : « pourrie » sur le Net par un ex. 02/06/2012. «Si nous n’avions pas changé son prénom, et conservé son nom, Valérie aurait été avertie de la publication de cet article, via une alerte e-mail de Google. Pas par excès de narcissisme, plutôt par angoisse. Depuis que son nom a « été pourri » sur le Net par un ex-compagnon « un peu bordeline », elle a « une psychose » des informations la concernant sur le Web (...).» Source : www.rue89.com/2012/06/02/une-bonne-pipe-par-valerie-pourrie-sur-le-net-par-un-ex-232689

=> Confidentialité : Facebook fait voter ses membres. 02/06/2012. «Facebook organise jusqu'au 8 juin un vote pour savoir quelle déclaration des droits et responsabilités et quelle politique d’utilisation des données appliquer. Si plus de 30 % des utilisateurs actifs participent, le résultat sera contraignant. Sinon, il ne fournira qu'une simple indication. Mais le réseau social ne semble pas vouloir faire une trop grande promotion de ce scrutin (...).» Source : www.numerama.com/magazine/22770-confidentialite-facebook-fait-voter-ses-membres.html Billets en relation : 06/06/2012. Facebook devient payant : www.erwanngaucher.com/RSS,0.media?a=829 09/06/2012. Facebook : 0,038 % votants pour le scrutin sur la confidentialité : www.numerama.com/magazine/22838-facebook-0038-votants-pour-le-scrutin-sur-la- confidentialite.html 15/06/2012. Facebook veut s'approprier les mots Face, Book, Wall et Mur : www.numerama.com/magazine/22900-facebook-veut-s-approprier-les-mots-face-book- wall-et-mur.html

=> Non, je ne regarderai pas cette vidéo. 04/06/2012. «Il y a une quinzaine d’années, j’avais un « copain » qui m’envoyait systématiquement par email des images horribles prises sur des sites de photos de morgues (si si ça existe). Et le lendemain, quand je le croisais, il me disait « t’as vu, hein, t’as vu ? c’est moche, hein t’as vu ? Le mec coupé en deux pour une tronçonneuse, t’as vu, t’as vu ? » (...).» Source : jedisdubien.com/2012/06/non-je-ne-regarderai-pas-cette-video/ Billets en relation : 06/06/2012. Propagation du snuff de Magnotta : le malaise du gore : blog.m0le.net/2012/06/06/propagation-dun-snuff-le-malaise-du-gore/

=> Une panne informatique de Facebook impacte tout le web. 05/06/2012. «Une défaillance du réseau social sur le bouton « J'aime », qui a eu lieu la semaine dernière, a fortement impacté les performances de plusieurs acteurs de l'Internet, précise une étude de Compuware (...).» Source : www.reseaux-telecoms.net/actualites/lire-une-panne-informatique-de-facebook-impacte-tout-le-web-24095.html

Billets en relation : 06/06/2012. Facebook Outage Slowed 1000s Of Retail, Content Sites : www.forbes.com/sites/ericsavitz/2012/06/01/facebook-outage-slowed-1000s-of-retail- content-sites/ 07/06/2012. Les mentions J’aime sur Facebook… mais où vous cachez vous ? : www.ballajack.com/retrouver-mention-jaime-facebook

=> J’ai testé… la solution de publicité clé-en-main de Twitter (compte sponsorisé, etc.). 05/06/2012. «Bonsoir à toutes et à tous. Cela fait désormais plusieurs années que je suis avec beaucoup d’attention la manière dont Twitter fait évoluer son business model, encore plus depuis que la société a déclaré être en train de préparer un service de publicité clé-en-main destiné notamment aux commerces et aux PME. Pour rappel, le ticket d’entrée pour faire de la publicité sur Twitter via la méthode traditionnelle est de plusieurs milliers de dollars, bien loin des budgets de la plupart des marques éventuellement tentées par cette opportunité (...).» Source : www.kriisiis.fr/index.php/jai-teste-la-solution-de-publicite-cle-en-main-de-twitter-compte-sponsorise-etc/

=> Supprimée par un ami Facebook, elle prend peur et prévient les pompiers. 13/06/2012. «Plus de peur que de mal. Croyant à un suicide d'un de ses amis, une jeune femme a alerté les pompiers. Celui-ci avait laissé un message abrupt sur Facebook : adieu. En réalité, il s'avère que ce dernier ne faisait que trier ses contacts sur le réseau social (...).» Source : www.numerama.com/magazine/22882-supprimee-par-un-ami-facebook-elle-prend-peur-et-previent-les-pompiers.html

=> Quand le visible n’est pas vu…. 13/06/2012. «- “Et n’importe qui peut le voir, ça ?” - “Oui, n’importe qui” . Peut-être vous a t’on déjà posé cette question, lorsque vous expliquiez à une personne peu au fait du web 2.0 comment fonctionnait facebook, twitter ou les blogs (...).» Réflexion intéressante, même si je partage pas l'intégralité du point de vue. Source : communicationsetinternet.wordpress.com/2012/06/13/quand-le-visible-nest-pas-vu/

=> Twitter vend (encore) ses tweets. 16/06/2012. «Witter et Salesforce ont annoncé mercredi avoir conclu un accord permettant à la société américaine d’exploiter les messages publiés quotidiennement sur le site de micro-blogging. Grâce à nouvel accord, Salesforce va pouvoir mettre en valeur son accès à des millions de tweets auprès des clients de son Radian6, un outil marketing analysant les données disponibles sur le Web social (...).» Source : www.pcinpact.com/news/71704-twitter-salesforce-accord-exploitation-marketing.htm Billets en relation : 02/03/2012. A céder : deux ans de tweets en parfait état (please RT) : www.ecrans.fr/A-ceder-deux-ans-de-tweets-en,14192.html 14/06/2012. Salesforce.com and Twitter Announce Global Strategic Alliance : www.salesforce.com/fr/company/news-press/press-releases/2012/06/120614.jsp

=> The e-diplomacy Hub. 21/06/2012. «The e-diplomacy Hub est une application développée par l’Agence France Presse (AFP) qui mesure et visualise en temps réel l’influence induite dans les rapports internationaux par les acteurs publics de la diplomatie sur Twitter. Nos algorithmes élaborent des classements des Etats et des personnalités clés constamment remis à jour et visualisés dans une interface innovante pour observer la e-diplomatie en action (...).» Source : ediplomacy.afp.com/#!/map Billets en relation : 21/06/2012. L'AFP lance "e-diplomacy" : www.lemonde.fr/actualite-medias/article/2012/06/21/l-afp-lance-e-diplomacy_1722673_3236.html 21/06/2012. Influence, médias sociaux et diplomatie : l'AFP innove avec The E-Diplomacy Hub : comfluences.net/influence-medias-sociaux-et-diplomatie-lafp-i 25/06/2012. L'e-diplomatie cartographiée en temps réel : www.rslnmag.fr/post/2012/06/25/La-e-diplomatie-cartographiee-en-temps-reel.aspx

=> Top Twitter de l’Alliance Géostratégique. 25/06/2012. «Une semaine après la publication par le Foreign Policy (FP) du »Top 100 Twitterati », l’Alliance Géostratégique publie son top 70 des comptes (vraiment 2.0) utiles ou pertinents pour enrichir, voire approfondir, la connaissance des questions stratégiques (...).» Source : alliancegeostrategique.org/2012/06/25/top-twitter-de-lalliance-geostrategique/

=> Guerre et tweet. 02/07/2012. «Sur la planète Twitter, surgissent de temps à autre des conversations qui dérapent ou des affronts interpersonnels qui prennent les dimensions d'une guerre. Jamais étudiés jusqu’à présent, ces tweet clashes sont pourtant de plus en plus médiatisés. Dans un entretien avec Owni, le chercheur Antonio Casilli identifie le sens caché de ces joutes publiques (...).» Source : owni.fr/2012/07/02/guerre-et-tweet/

=> Twitter annonce des règles d'utilisation plus strictes pour son API. 02/07/2012. «En effet, dans un billet sur le blog des développeurs Twitter, la société a annoncé une mise à jour de sa politique qui sera beaucoup plus stricte concernant l’utilisation de son interface de programmation (API) par les développeurs (...).» Source : www.developpez.com/actu/45418/Twitter-annonce-des-regles-d-utilisation-plus-strictes-pour-son-API-LinkedIn-paye-les-frais-les-developpeurs- mecontents/ Billets en relation : 29/06/2012. Delivering a consistent Twitter experience : dev.twitter.com/blog/delivering-consistent-twitter-experience 01/07/2012. A Solution to the Twitter API Problem : www.novaspivack.com/uncategorized/the-twitter-api-problem

=> SRSR : prototype d’identification de sources sur les médias sociaux. 03/07/2012. «Trouver la ou les sources fiables lors d’évènements à grande envergure sur les médias sociaux constitue un vrai défi pour les professionnels des médias ou encore de la veille. Surtout avec les contraintes de temps qui sont de plus en plus importantes. Partant de ce constat, des chercheurs se sont penché sur le problème et développé un prototype d’une application au nom de code SRSR : Seriously Rapid Source Review (...).» Source : www.demainlaveille.fr/2012/07/03/srsr-prototype-didentification-de-sources-sur-les-medias-sociaux/ Billets en relation : 24/01/2012. Finding News Sources in Social Media : www.nickdiakopoulos.com/2012/01/24/finding-news-sources-in-social-media/

=> Les armées face aux réseaux sociaux (vidéo Xerfi - IFRI). 07/07/2012. «Dans cette vidéo proposée par Xerfi Canal, Marc Hecker, chercheur à l'Institut Francais des

Relations Internationales (IFRI) et co-auteur de l'ouvrage War 2.0: irregular warfare in information age (portant sur l'impact des réseaux sociaux dans les conflits asymétriques contemporains), nous livre une analyse sur les enjeux qu'ont les armées face aux réseaux sociaux. Quelle est la portée du phénoméne dans cette institution ? l'impact démographique sur les usages ? les enjeux ? etc (...).» Source : comfluences.net/les-armees-face-aux-reseaux-sociaux-video-xer

=> Facebook vous a automatiquement inscrit à la reconnaissance faciale. 08/07/2012. «Voilà comment désactiver cette fonction (...).» Source : www.slate.fr/story/58455/facebook-reconnaissance-faciale Billets en relation : 19/06/2012. Want to disable Facebook facial recognition? Read this : nakedsecurity.sophos.com/2012/06/19/disable-facebook-facial-recognition/

=> Ciblée par la SQ pour avoir cité Anonymous sur Twitter. 13/07/2012. «Québec - Une jeune femme de Joliette qui est une grande utilisatrice du réseau social Twitter affirme avoir reçu la visite de deux enquêteurs de la Sûreté du Québec (SQ), mercredi, la soupçonnant «d'incitation à la désobéissance civile» après qu'elle eut repris des billets initialement publiés par des membres du réseau informatique Anonymous (...).» Source : techno.lapresse.ca/nouvelles/internet/201207/13/01-4543302-ciblee-par-la-sq-pour-avoir-cite-anonymous-sur-twitter.php

=> Comment Facebook lit vos messages privés (et peut les montrer à la police). 13/07/2012. «Tout ce que vous écrivez sur Facebook – y compris la messagerie privée – est scruté par les ordinateurs de Facebook, à la recherche d’activités criminelles (...).» Source : www.rue89.com/2012/07/13/comment-facebook-lit-vos-messages-prives-et-peut-les-montrer-la-police-233828 Billets en relation : 12/07/2012. Social networks scan for sexual predators, with uneven results : www.reuters.com/article/2012/07/12/us-usa-internet-predators- idUSBRE86B05G20120712 13/07/2012. Facebook scanne les conversations pour repérer les pédophiles : www.numerama.com/magazine/23186-facebook-scanne-les-conversations-pour- reperer-les-pedophiles.html 16/07/2012. Facebook : les outils de surveillance conduisent à l'arrestation d'un pédophile : www.pcinpact.com/news/72453-facebook-outils-surveillance-conduisent- a-arrestation-dpedophile.htm

=> Facebook invite à la délation. 17/07/2012. «Mark Zuckerberg a fait le rêve d’une communauté parfaite et compte sur le social reporting – "signalement social" – pour le réaliser. Lancée en 2011, l’opération consiste à faire des membres de Facebook les petits rapporteurs des violations des conditions générales d’utilisation du réseau. Depuis quelques jours, ils doivent confirmer l'identité de leurs amis utilisant un pseudonyme. Une seule exigence affichée pour cette armée mexicaine : la transparence (...).» Source : owni.fr/2012/07/17/facebook-invite-a-la-delation/ Billets en relation : 06/07/2012. Facebook vous demande de dénoncer vos amis à pseudonyme… : www.nikopik.com/2012/07/facebook-vous-demande-de-denoncer-vos-amis-a- pseudonyme.html

=> L'Etat de Washington suggère Facebook pour s'inscrire sur les listes électorales. 18/07/2012. «Pour pousser la population à s'inscrire sur les listes électorales, l’État de Washington a décidé de s'associer à Facebook pour utiliser le réseau social afin d'enregistrer de nouveaux électeurs (...).» Source : www.numerama.com/magazine/23213-l-etat-de-washington-suggere-facebook-pour-s-inscrire-sur-les-listes-electorales.html Billets en relation : 18/07/2012. L'inscription sur les listes électorales via Facebook lancée aux Etats-Unis : www.lemondeinformatique.fr/actualites/lire-l-inscription-sur-les-listes- electorales-via-facebook-lancee-aux-etats-unis-49785.html

=> L'AFP menace le site parodique AFPresque. 21/07/2012. «"Le patron de PSA aurait promis que «personne ne sera laissé au bord du chemin». Chaque employé serait raccompagné en voiture à son domicile". C'est ce genre d'infos humoristique que l'on pouvait lire sur le compte Twitter parodique de l'Agence France presque, ouvert en avril (...).» Source : www.arretsurimages.net/vite.php?id=14268 Billets en relation : 20/07/2012. Sous la contrainte, AFPresque devient RédacFrancePresque : www.numerama.com/magazine/23235-sous-la-contrainte-afpresque-devient- redacfrancepresque.html 23/07/2012. Jack Daniel's prouve qu'on peut défendre une marque avec civilité : www.numerama.com/magazine/23246-jack-daniel-s-prouve-qu-on-peut-defendre- une-marque-avec-civilite.html

=> L’utilisation des données par les réseaux sociaux. 21/07/2012. «Alors que l’enquête de Médiamétrie révélait hier que 3/4 des français fréquenteraient les réseaux sociaux, on peut sans prendre trop de risques, affirmer qu’une bonne partie de ces personnes ignore (volontairement ou non), l’implication de ces usages sur la préservation de leur vie privée (...).» Source : www.revoltenumerique.herbesfolles.org/2012/07/21/comment-les-reseaux-sociaux-utilisent-nos-donnees-infographie/

Rapports, études, slides et publications

=> Efficient Padding Oracle Attacks on Cryptographic Hardware [pdf]. 28/05/2012. «We show how to exploit the encrypted key import functions of a variety of different cryptographic devices to reveal the imported key. The attacks are padding oracle attacks, where error messages resulting from incorrectly padded plaintexts are used as a side channel (...).» Source : hal.inria.fr/docs/00/70/47/90/PDF/RR-7944.pdf

=> HITB - Security vulnerabilities of digital video broadcast chipsets [slides pdf]. 28/05/2012. «Continuation of our research in a digital satellite TV area, Educate about security risks associated with less known technologies and platforms such as those used in a digital satellite TV ecosystem, Warn about security risks associated (...).» Source : security-explorations.com/materials/se-2011-01-hitb2.pdf Billets en relation : 25/05/2012. Index of /hitbsecconf2012ams/materials : conference.hitb.org/hitbsecconf2012ams/materials/ 27/05/2012. Hack in the Box Amsterdam : blog.scrt.ch/2012/05/27/hack-in-the-box-amsterdam/ 28/05/2012. Security threats in the world of digital satellite television [pdf] : security-explorations.com/materials/se-2011-01-hitb1.pdf

=> APWG releases it's Phishing Trends Report for 2H 2011 [pdf]. 28/05/2012. «This report shows scammers working harder to fool cybercrime savvy consumers (...).» Source : www.antiphishing.org/reports/apwg_trends_report_h2_2011.pdf Billets en relation : 29/05/2012. Les cas de phishing en forte augmentation en 2011 : securite.reseaux-telecoms.net/actualites/lire-les-cas-de-phishing-en-forte-augmentation-en-2011- 24036.html 20/07/2012. Le phishing en forte augmentation au début 2012 : www.lemondeinformatique.fr/actualites/lire-le-phishing-en-forte-augmentation-au-debut-2012- 49816.html

=> Security Configuration Recommendations for Apple iOS 5 Devices [pdf]. 28/05/2012. «This document provides security-related usage and configuration recommendations for Apple iOS devices such as the iPhone, iPad, and iPod touch. This document does not constitute Department of Defense (DoD) or United States Government (USG) policy, nor is it an endorsement of any particular platform; its purpose is solely to provide security recommendations. This guide may outline procedures required to implement or secure certain features, but it is also not a general-purpose configuration manual (...).» Date de Mars. Source : www.nsa.gov/ia/_files/os/applemac/Apple_iOS_5_Guide.pdf Billets en relation : 14/06/2012. Defending Data on iOS (v 1.0) [pdf] : securosis.com/assets/library/reports/Defending_Data_on_iOS.v.1.0.pdf 14/06/2012. New Paper: Defending Data on iOS : securosis.com/blog/new-paper-defending-data-on-ios 18/07/2012. Le stockage du code PIN sur iPhone non sécurisé : www.crazyws.fr/securite/le-stockage-du-code-pin-sur-iphone-non-securise-ZMLBO.html

=> Know Your Enemy: The Social Dynamics of Hacking. 29/05/2012. «Though most research focuses on current threats, tools, and techniques to defeat attacks, it is vital to recognize and understand the humans behind attacks. Individual attackers have various skills, motives, and social relationships that shape their actions and the resources they target. In this paper we will explore the distribution of skill in the global hacker community, the influence of on and off-line social relationships, motivations across attackers, and the near-future of threats to improve our understanding of the hacker and attacker community (...).» Source : honeynet.org/papers/socialdynamics Billets en relation : 29/05/2012. Holt and Kilger - KYE - The Social Dynamics of Hacking [pdf] : honeynet.org/files/Holt%20and%20Kilger%20-%20KYE%20- %20The%20Social%20Dynamics%20of%20Hacking.pdf

=> Consumer Alert: McAfee Releases Results of Global Unprotected Rates Study. 29/05/2012. «McAfee set out to address this question by first understanding the overall level of consumer security preparedness worldwide. The study was conducted in 24 countries, analyzing data from an average of 27-28 million PCs each month, to determine a global estimate of the number of consumers who have basic security software (...).» Source : blogs.mcafee.com/consumer/consumer-threat-alerts/mcafee-releases-results-of-global-unprotected-rates

=> Jean-Baptiste Michel : Les mathématiques de l'histoire. 29/05/2012. «Qu'est-ce que les mathématiques peuvent nous dire de l'histoire ? Selon Jean-Baptiste Michel, beaucoup de choses. De l'évolution des langues au caractère meurtrier des guerres, il montre comment la numérisation de l'histoire commence à peine à révéler de profondes tendances sous-jacentes (...).» Un Ted très court mais passionnant. Source : www.ted.com/talks/lang/fr/jean_baptiste_michel_the_mathematics_of_history.html

=> UI Randomization, Statistical Analysis Could End Clickjacking. 29/05/2012. «A PayPal researcher argues in a new paper that a combination of randomized user interfaces and back end screenshot comparison tools could effectively put an end to clickjacking attacks, one of the most prevalent online scams (...).» Source : threatpost.com/en_us/blogs/ui-randomization-statistical-analysis-could-end-clickjacking-052912 Billets en relation : 18/05/2012. Adaptive user interface randomization as an anti-clickjacking strategy [pdf] : www.thesecuritypractice.com/the_security_practice/papers/AdaptiveUserInterfaceRandomization.pdf

=> Les acteurs britanniques de la politique scientifique et technologique. 29/05/2012. «Le présent document a pour objectif de se positionner en tant que point d'entrée dans le monde complexe de la politique scientifique britannique, en en présentant les principaux acteurs (...).» Source : www.bulletins-electroniques.com/rapports/smm12_014.htm

=> A view of traffic management and other practices resulting in restrictions to the open Internet in Europe [PDF]. 29/05/2012. «This investigation on traffic management practices by providers of electronic communications services (also called “operators” or “ISPs” in this document) was initiated in 2011 following requests from the European Commission addressed to BEREC, seeking information regarding several aspects closely related to the debate on net neutrality1. The Commission was interested in having more specific information on market situations regarding blocking or hindering of applications, and throttling or degrading of traffic. (...).» Source : erg.eu.int/doc/consult/bor_12_30_tm-i_snapshot.pdf Billets en relation : 30/05/2012. Un FAI européen sur cinq bride le P2P, Neelie Kroes veut de la transparence : www.pcinpact.com/news/71284-fai-europeen-bride-p2p-neelie-kroes.htm 30/05/2012. 18 % des FAI européens brident le P2P : www.numerama.com/magazine/22745-18-des-fai-europeens-brident-le-p2p.html 31/05/2012. Les consommateurs abandonnés aux FAI : owni.fr/2012/05/31/les-consommateurs-abandonnes-aux-fai/

=> (IN)SECURE Magazine : ISSUE 34 (June 2012). 30/05/2012. «What’s inside? Fitness as a model for security ; Security and migrating to the cloud: Is it all doom and gloom? ; Solid state drives: Forensic preservation issues ; Introduction to Android malware analysis ; Hack in The Box Conference 2012 Amsterdam ; ISO 27001 standard: Breaking the documentation myth with Dejan Kosutic ; Preparing a breach response plan ; Security beyond the operating system: Into the cloud and beyond ; Amphion Forum 2012 Munich ; The challenges of data recovery from modern storage systems ; Two-factor authentication for the cloud: Does it have to be hard? (...).» Source : www.net-security.org/dl/insecure/INSECURE-Mag-34.pdf

=> Guide - 140 aides privées et publiques en faveur des artistes. 30/05/2012. «Ce second volet de la collection des Guides de l’art contemporain dresse un panorama des différents dispositifs d’aides proposés aux artistes en France. Cette publication s’appuie d’abord sur les données des ressources en ligne régulièrement actualisées du site internet du CNAP, www.cnap.fr. Il a été développé en collaboration avec les services du ministère de la Culture et de la Communication. Cet outil d’information recense les différents programmes d’aides à la création organisés par les acteurs privés et publics (...).» Source : www.cnap.fr/140-aides-priv%C3%A9es-et-publiques-en-faveur-des-artistes-0 Billets en relation : 30/05/2012. Guide - 140 aides privées et publiques en faveur des artistes [pdf] : autoentrepreneurinfo.com/medias/140_aides_privees_et_publiques_artistes.pdf

=> IXESHE: An APT Campaign [pdf]. 30/05/2012. «This research paper will delve into another prominent group of attackers referred to as “IXESHE” (pronounced “i- sushi”), based on one of the more common detection names security companies use for the malware they utilize. This campaign is notable for targeting East Asian governments, electronics manufacturers, and a German telecommunications company (...).» Source : www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-papers/wp_ixeshe.pdf

=> Breaking the Crypt. 30/05/2012. «The purpose of this paper is to make the reader aware of various Hash Cracking Techniques ranging from Basic to Advanced. The intended audience for this paper is those who have a basic understanding of hash cracking and password hashing algorithms (...).» Source : www.exploit-db.com/wp-content/themes/exploit/docs/18949.pdf

=> Développement des menaces informatiques au premier trimestre 2012. 30/05/2012. «Selon les données de KSN, au premier trimestre 2012, les logiciels de Kaspersky Lab ont détecté et neutralisé près d'un milliard de programmes malveillants, soit 28 % de plus qu'au trimestre précédent. 50 % des attaques sont des tentatives d'insertion de code malveillant via Internet. Ce qui représente une augmentation de 10 % par rapport au trimestre précédent. Les programmes malveillants ont été diffusés via 95 080 549 URL, soit 61 % de plus qu'au quatrième trimestre 2011 (...).» Source : www.viruslist.com/fr/analysis?pubid=200676286

=> PandaLabs publie son nouveau rapport trimestriel sur la sécurité informatique. 31/05/2012. «Ce trimestre a également été marqué les attaques de ransomwares ou rançongiciels se faisant passer pour des services de police. Ces logiciels malveillants infectent l’ordinateur et le bloquent pour ensuite demander à la victime de payer une fausse amende, en prétextant un comportement délictueux sur Internet, afin de débloquer le PC (...).» Source : blog.pandasecurity.fr/2012/05/pandalabs-publie-son-nouveau-rapport-trimestriel-sur-la-s%C3%A9curit%C3%A9-informatique.html Billets en relation : 31/05/2012. PandaLabs Quarterly Report January - March 2012 [pdf] : press.pandasecurity.com/wp-content/uploads/2012/05/Quarterly-Report-PandaLabs-January- March-2012.pdf

=> Windows 8 Release Preview - Guide d'utilisation [pdf]. 31/05/2012. «Windows 8 Release Preview est arrivé. Nous avons réinventé Windows de A à Z. Il s'adapte à votre façon de travailler et vous permet d'être en permanence connecté aux contacts, sites Web et données que vous aimez le plus. (...).» Un 'guide' utilisateur/consommateur basique. Source : go.microsoft.com/fwlink/?LinkId=251529 Billets en relation : 31/05/2012. Windows 8 Release Preview disponible en téléchargement : www.chantal11.com/2012/05/windows-8-release-preview-disponible-en-telechargement/ 31/05/2012. Windows 8 Release Preview : Http://windows.microsoft.com/fr-FR/windows-8/release-preview

=> [PDF] Présentation du projet Arduino. 31/05/2012. «Aujourd’hui à l’IUT j’ai fait une présentation rapide (~ 15 minutes) du projet arduino. Afin d’avoir un support pour mon exposé j’ai fait un powerpoint d’une vingtaine de diapositives (rien de bien extraordinaire). Comme je sais que les présentations en français sur arduino sont assez rares je me suis dit que ça pourrait être sympa de publier mon diapo sur le blog (...).» Source : skyduino.wordpress.com/2012/05/31/pdf-presentation-du-projet-arduino/ Billets en relation : 20/07/2012. Mais puisqu'on vous dit que nous sommes en train de changer le monde ! : www.framablog.org/index.php/post/2012/07/20/arduino-banzi-conference- ted

=> 2012: When the Government Comes Knocking, Who Has Your Back? [pdf]. 31/05/2012. «The Electronic Frontier Foundation’s Second Annual Report on Online Service Providers’ Privacy and Transparency Practices Regarding Government Access to User Data (...).» Source : www.eff.org/sites/default/files/who-has-your-back-2012_0.pdf Billets en relation : 31/05/2012. Who Has Your Back? : www.eff.org/pages/who-has-your-back 04/06/2012. Quand le gouvernement vient faire « Toc, toc »… : korben.info/quand-le-gouvernement-vient-faire-toc-toc.html

=> Updated Map & Inventory of Europe’s “Digital Fire Brigades” with 173 Computer Emergency Response Teams listed . 31/05/2012. «The latest map of Europe’s “digital fire brigades”, the Computer Emergency Response Teams, CERTs in Europe map, v.2.7, is now online. The “CERTs in Europe map” now shows 173 CERT teams. CERTs are established by EU Member State governments and other public and private sector bodies to enable a fast response to emergencies that could affect vital computer networks or information systems (...).» Source : www.enisa.europa.eu/media/press-releases/new-from-enisa-2013-updated-map-inventory-of-europe2019s-201cdigital-fire-brigades201d-with-173- computer-emergency-response-teams-listed Billets en relation : 31/05/2012. CERTs in Europe map : www.enisa.europa.eu/activities/cert/background/inv/files/certs-in-europe-map/at_download/fullReport 31/05/2012. Inventory of CERT activities in Europe [pdf] : www.enisa.europa.eu/activities/cert/background/inv/files/inventory-of-cert-activities-in- europe/at_download/fullReport

=> Of contraseñas. 01/06/2012. «Over a year ago, we blogged about a bug at Gawker which replaced all non-ASCII characters in passwords with ‘?’ prior to checking. Along with Rubin Xu and others I’ve investigated issues surrounding passwords, languages, and character encoding throughout the past year. This should be easy: websites using UTF-8 can accept any password and hash it into a standard format regardless of the writing system being used. Instead though, as we report a new paper which I presented last week at the Web 2.0 Security and Privacy workshop in San Francisco, passwords still localise poorly both because websites are buggy and users have been trained to type ASCII passwords only. This has broad implications for passwords’ role as a “universal” authentication mechanism (...).» Source : bit.ly/LcBje5 Billets en relation : 01/06/2012. Character encoding issues for web passwords [pdf] : www.cl.cam.ac.uk/~jcb82/doc/BX12-W2SP-passwords_character_encoding.pdf

=> On Bitcoin and Red Balloons. 01/06/2012. «Many large decentralized systems rely on information propagation to ensure their proper function. We examine a common scenario in which only participants that are aware of the information can compete for some reward, and thus informed participants have an incentive {\em not} to propagate information to others. One recent example in which such tension arises is the 2009 DARPA Network Challenge (finding red balloons). We focus on another prominent example: Bitcoin, a decentralized electronic currency system. (...).» Source : research.microsoft.com/apps/pubs/default.aspx?id=156072 Billets en relation : 01/06/2012. On Bitcoin and Red Balloons [pdf] : research.microsoft.com/pubs/156072/bitcoin.pdf

=> Study: Password Security Improves with Age. 01/06/2012. «Baby Boomers may not be perceived as tech savvy as Millenials, but they apparently are better at protecting their digital assets. A new British study believed to be the largest of its kind shows those 55 and older tend to pick passwords with twice the strength of those under 25. It also indicates those who prefer to use German and Korean languages chose the strongest passwords; Indonesian speakers, the weakest. But that's still not saying much since weak passwords were prevalant across every demographic from a data set that included 70 million anonymized Yahoo accounts analyzed with the Internet giant's permission (...).» Source : threatpost.com/en_us/blogs/when-it-comes-password-security-age-matters-060112 Billets en relation : 01/06/2012. The science of guessing: analyzing an anonymized corpus of 70 million passwords [pdf] : www.cl.cam.ac.uk/~jcb82/doc/B12-IEEESP- analyzing_70M_anonymized_passwords.pdf 17/06/2012. The Worst Passwords-Ever! : paulsinternetsecurityblog.wordpress.com/2012/07/17/the-worst-passwords-ever/ 28/06/2012. 6 Weeks and 60,000 Passwords Later : securityblog.verizonbusiness.com/2012/06/28/6-weeks-and-60000-passwords-later/ 23/07/2012. Passwords: Attackers vs. Users : securityblog.verizonbusiness.com/2012/07/23/passwords-attackers-vs-users/

=> Smartcard vulnerabilities in modern banking malware. 04/06/2012. «The past few years have seen a rapid growth of threats targeting the Russian system of RBS (Shiz, Carberp, Hodprot, RDPdoor, Sheldor). Attackers can steal huge amounts of money, estimated at tens of millions monthly. The speaker will describe the study of the most common banking malware, as well as the discovery of interesting vulnerabilities by using two-factor authentication and smart cards. The report also discusses techniques and tricks that are used by hackers to conduct anti-forensics (...).» Source : www.slideshare.net/matrosov/smartcard-vulnerabilities-in-modern-banking-malware

=> Blackhole Exploit Kit: A Spam Campaign, Not a Series of Individual Spam Runs—An In-Depth Analysis [pdf]. 04/06/2012. «In the past few months, we investigated several high-volume spam runs that sent users to websites that hosted the Blackhole Exploit Kit. The investigation was prompted by a rise in the number of these spam runs. The spam in these outbreaks claim to be from legitimate companies such as Intuit, LinkedIn, the US Postal Service (USPS), US Airways, Facebook, and PayPal, among others (...).» Source : www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-papers/wp_blackhole-exploit-kit.pdf Billets en relation : 12/06/2012. Same Operation, Diversification of Targets Being Spoofed: Current Black Hole Exploit Kit Spam Runs : blog.trendmicro.com/same-operation- diversification-of-targets-being-spoofed-current-black-hole-exploit-kit-spam-runs/

=> RSLN 11 - Microsoft Research : le futur s'invente aujourd'hui. 06/06/2012. «Un dossier spécial pour vous faire voyager au cœur des labos de Microsoft Research,

un reportage sur le combat d’Emmaüs contre la fracture numérique et la génération Y qui prend le pouvoir : ça y est, le nouveau magazine RSLN est disponible ! (...).» Source : www.rslnmag.fr/post/2012/06/06/RSLN-11-Microsoft-Research-le-futur-sinvente-aujourdhui.aspx Billets en relation : 06/06/2012. RSLN 11 [pdf] : www.rslnmag.fr/RSLN/DownloadMagazine.ashx?id=59178d11-f37c-4ead-96e2-e02dec9deb5f

=> Vox Numéro 2 [pdf]. 06/06/2012. «Le voici, tout beau tout chaud !! (...).» Source : voxlemag.files.wordpress.com/2012/06/vox2-2.pdf Billets en relation : 18/06/2012. Numéro spécial : Chanology VS scientologie : voxlemag.wordpress.com/2012/06/18/numero-special-chanology-vs-scientologie-2/

=> La NSA explique comment protéger un PDF. 07/06/2012. «Les Services d´espionnage américain, la National Security Agency, explique dans un document électronique comment protéger un document PDF (...).» Source : www.zataz.com/news/22205/PDF_-secure_-nsa_-Enterprise-Applications-Division-of-the-Systems-and-Network-Analysis-Center.html Billets en relation : 07/06/2012. Redaction of PDF Files Using Adobe Acrobat Professional X [pdf] : www.nsa.gov/ia/_files/vtechrep/I73_025R_2011.pdf

=> Insecurity of Poorly Designed Remote File Inclusion Payloads: Part 1 [pdf]. 10/06/2012. «I’m sure all of us have run into remote file inclusion vulnerabilities at one point or another with PHP. Whether as a system administrator or as a pentester, these attacks are not uncommon. In this paper, we will look at the current state of the common RFI attack, how to detect them, and how they can lead to the attacker being exposed. This paper will also look at ways to fight methods of detection, and improved methods of detection (...).» Source : firebwall.com/research/InsecurityofPoorlyDesignedRemoteFileInclusionPayloads-P1.pdf Billets en relation : 10/06/2012. Insecurity of Poorly Designed Remote File Inclusion Payloads - Part 1 : ballastsec.blogspot.fr/2012/06/insecurity-of-poorly-designed-remote.html 24/06/2012. Insecurity of Poorly Designed Remote File Inclusion Payloads - Part 2 - Retribution [pdf] : firebwall.com/research/InsecurityofPoorlyDesignedRemoteFileInclusionPayloads-Part2.pdf 24/06/2012. Insecurity of Poorly Designed Remote File Inclusion Payloads - Part 2 - Retribution : ballastsec.blogspot.fr/2012/06/insecurity-of-poorly-designed- remote_24.html

=> Supplément RDN - Cyberstratégie. 10/06/2012. «Wikileaks, ou la paradoxe de la transparence ; de la disruption massive à la cyberguerre probable ; Cyberstratégie à la Russe ; lespace extra-atmosphérique et le cyberespace ; le capital humain, enjeu nationan pour la sécurité du cyberespace ; la violence et le cyberespace ; l'être militaire à l'epeuve du cyber (...).» Source : fr.calameo.com/read/000558115bfaee919e60b

=> Octopus Conference - Cooperation against Cybercrime : Reports, presentations, resources. 11/06/2012. «Some 280 cybercrime experts from about 80 countries and a large number of private sector institutions, academia and international organisations participated in the 2012 edition of Octopus. The Octopus Conference is part of the Global Project on Cybercrime which is currently funded by voluntary contributions from Estonia, Japan, Romania, United Kingdom and Microsoft as well as the budget of the Council of Europe. Japan made a special contribution available for the conference. The Octopus Conference was preceded by the plenary of the Cybercrime Convention Committee (T-CY) (...).» Source : www.coe.int/t/DGHL/cooperation/economiccrime/cybercrime/cy_Octopus2012/presentations/default_en.asp Billets en relation : 09/06/2012. OCTOPUS 2012 - LE MONTAGE ECOPS : internetpol.fr/wup/?Octopus+2012+- +Le+montage+ECOPS&PHPSESSID=19a45ac9bbcf01a73665bacbff617a6f#b8aaaf6bace1eef281ea1ccebf609dab 11/06/2012. Octopus 2012 – Key messages [pdf] : www.coe.int/t/DGHL/cooperation/economiccrime/cybercrime/cy_Octopus2012/2571_Octo_key_messages_V5.pdf

=> Introduction à la recherche opérationnelle, Regard historique et applications actuelles. 11/06/2012. «Ce cahier propose un aperçu de la recherche opérationnelle (RO), discipline dont l'objectif est d'aider la décision grâce à la mise en œuvre de techniques spécifiques issues des mathématiques. Née au cours de la Seconde Guerre mondiale, la RO a connu de formidables développements et résout désormais quantité de problèmes civils et militaires. La RO est spécifiquement conçue pour traiter des problèmes complexes pour lesquels le bon sens seul ne suffit pas à trouver une solution. A ce titre elle est surtout employée à de hauts niveaux de décision et aide les dirigeants à employer au mieux leur organisation, que ce soit pour produire plus ou à moindre coût (...).» Au carrefour des math, de l'informatique, etc. Un domaine intéressant. Je me demande si le fait d'utiliser ces dispotifs d'aide à la décision, rationnels, n'engendre pas des actions prédictives ? A creuser, et peut-être à mettre en relation avec un billet écrit il y a quelques temps indiqué ci-dessous. Source : www.cdef.terre.defense.gouv.fr/publications/cahiers_dsro/les_cahiers_RO.htm Billets en relation : 18/05/2012. Les nouveaux oracles, l’avenir par les chiffres : lamaredugof.fr/blog/2012/05/lavenir-par-les-chiffres/ 11/06/2012. Introduction to Operation Research, Historical Origins and Current Applications : www.cdef.terre.defense.gouv.fr/publications/cahiers_dsro/les_cahiers_RO.htm 11/07/2012. Le problème du sac à dos : interstices.info/jcms/c_19213/le-probleme-du-sac-a-dos

=> Spam report: May 2012. 14/06/2012. «Two international holidays – Mother’s Day and Father’s Day - are celebrated in May and June. The dates are different for different countries, but in most they fall on the second Sunday in May and the third Sunday in June respectively (...).» Source : www.securelist.com/en/analysis/204792234/Spam_report_May_2012 Billets en relation : 20/06/2012. Courrier indésirable en mai 2012 : www.viruslist.com/fr/analysis?pubid=200676287

19/07/2012. Spam report: June 2012 : www.securelist.com/en/analysis/204792236/Spam_report_June_2012

=> Windows 8 Forensic Guide [pdf]. 15/06/2012. «In this guide, you will find a section on Windows Artifacts, a section devoted to the Communications App, and the last section on the Windows Registry. Boiling down this research project to just those three items doesn’t sound like much, but I think I packed a lot of information into those three sections (...).» Source : propellerheadforensics.files.wordpress.com/2012/05/thomson_windows-8-forensic-guide2.pdf

=> Why do Nigerian Scammers Say They are from Nigeria? [pdf]. 15/06/2012. «Finally, this approach suggests an answer to the question in the title. Far-fetched tales of West African riches strike most as comical. Our analysis suggests that is an advantage to the attacker, not a disadvantage. Since his attack has a low density of victims the Nigerian scammer has an over-riding need to reduce false positives. By sending an email that repels all but the most gullible the scammer gets the most promising marks to self-select, and tilts the true to false positive ratio in his favor (...).» Source : research.microsoft.com/pubs/167719/WhyFromNigeria.pdf Billets en relation : 15/06/2012. Why Do Nigerian Scammers Say They are From Nigeria? : research.microsoft.com/apps/pubs/default.aspx?id=167713 20/06/2012. Why 'Nigerian scammers' say they're from Nigeria : www.computerworld.com.au/article/428151/why_nigerian_scammers_say_they_re_from_nigeria/ 21/06/2012. Les scammers font exprès de vous prendre pour un idiot. Au cas où vous l'êtes : www.numerama.com/magazine/22946-les-scammers-font-expres-de- vous-prendre-pour-un-idiot-au-cas-ou-vous-l-etes.html 04/07/2012. Des Nigérians, as du « Scam149 », neutralisés : www.seneweb.com/news/Technologie/lutte-contre-la-cybercriminalite-des-nigerians-as-du-laquo- scam149-raquo-neutralises_n_71129.html

=> Fighting Fraud. 16/06/2012. «Every year the British public loses billions of pounds to 'scammers', who bombard people with online, mail, door-to-door and telephone scams. Officers within the Metropolitan Police Service's Specialist and Economic Crime Directorate have produced a comprehensive fraud prevention booklet entitled, 'The Little Book of Big Scams'. The guide explains some of the most common scams in existence, ranging from the simple to the sophisticated and provides the reader with essential advice to reduce the chances of them being parted from their money (...).» Un eBook qui semble très bien fait. Gagnerait à être traduit. Source : www.holbornvoice.org.uk/news?cid=369 Billets en relation : 16/06/2012. 'The Little Book of Big Scams' [pdf] : www.met.police.uk/fraudalert/docs/mps_little_book_big_scams.pdf

=> Google Transparency Report. 17/06/2012. «Comme d'autres entreprises de communication et de technologie, Google reçoit régulièrement des demandes de suppression de contenu émanant d'organismes gouvernementaux ou de tribunaux à travers le monde. Ce rapport indique le nombre de demandes reçues de chaque gouvernement par tranches de six mois, avec certaines limitations (...).» Source : www.google.com/transparencyreport/removals/government/countries/ Billets en relation : 05/06/2012. Security warnings for suspected state-sponsored attacks : googleonlinesecurity.blogspot.fr/2012/06/security-warnings-for-suspected-state.html 07/06/2012. Gmail met en garde contre les cyber-attaques gouvernementales : www.numerama.com/magazine/22815-gmail-met-en-garde-contre-les-cyber- attaques-gouvernementales.html 18/06/2012. Google estime que les démocraties occidentales n'hésitent pas à vouloir censurer ses sites internet : www.reseaux-telecoms.net/actualites/lire-les- democraties-occidentales-n-hesitent-pas-a-vouloir-censurer-internet-24198.html

=> Debunking cybercrime myths. 18/06/2012. «Our paper Measuring the Cost of Cybercrime sets out to debunk the scaremongering around online crime that governments and defence contractors are using to justify everything from increased surveillance to preparations for cyberwar. It will appear at the Workshop on the Economics of Information Security later this month. There’s also some press coverage (...).» Source : www.lightbluetouchpaper.org/2012/06/18/debunking-cybercrime-myths/ Billets en relation : 18/06/2012. Measuring the Cost of Cybercrime [pdf] : weis2012.econinfosec.org/papers/Anderson_WEIS2012.pdf

=> Attacks on Hash Functions and Applications [pdf]. 19/06/2012. «The research in this thesis has been carried out at the Centrum Wiskunde & Informatica in the Netherlands and has been funded by the NWO VICI grant of Prof. dr. R. Cramer. (...).» Source : www.cwi.nl/system/files/PhD-Thesis-Marc-Stevens-Attacks-on-Hash-Functions-and-Applications.pdf

=> L’ANSSI publie un guide sur la Cybersécurité des systèmes industriels. 19/06/2012. «Les systèmes de contrôle-commande industriels connaissent aujourd’hui deux évolutions majeures. Autrefois isolés et reposant sur des protocoles de communication spécifiques, ils adoptent aujourd’hui les technologies de l’Internet et sont de plus en plus connectés aux autres systèmes d’information de l’entreprise, parfois même directement à l’Internet. Dès lors, ils sont davantage exposés à la cybermenace. Or sur ces systèmes, qui régulent des infrastructures parfois vitales, les conséquences d’une attaque informatique sont potentiellement graves. Face à ces risques, l’ANSSI a ouvert en 2011 une large concertation avec les ministères concernés et avec des industriels* qui a notamment abouti à la rédaction d’un guide sur la cybersécurité des systèmes industriels (...).» Source : www.ssi.gouv.fr/fr/anssi/publications/communiques-de-presse/l-anssi-publie-un-guide-sur-la-cybersecurite-des-systemes-industriels.html Billets en relation : 18/10/2011. 21 points pour améliorer la sécurité d’une infrastructure SCADA : bluetouff.com/2011/10/18/scada-securite-doe/ 07/06/2012. SCADA : attention, ça commence à devenir chaud : reflets.info/scada-attention-ca-commence-a-devenir-chaud/ 19/06/2012. Cas pratique [pdf] : www.ssi.gouv.fr/IMG/pdf/Cas_pratique_version_finale-2.pdf 19/06/2012. La cybersécurité des systèmes industriels [pdf] : www.ssi.gouv.fr/IMG/pdf/Guide_securite_industrielle_Version_finale-2.pdf 27/06/2012. Quelles vulnérabilités pour SCADA ? : www.securityvibes.fr/produits-technologies/scada/

=> Étude d’un Loader Tout en Mémoire pour Packer. 20/06/2012. «Il y a maintenant un an et demi de cela, en novembre 2010, j’ai lu un article traitant de l’unpacking d’un malware utilisant son propre packer customisé pour contouner les détections heuristiques basées sur l’analyse de la structure PE. A la suite de cette lecture, le désir d’en concevoir un et de le tester dans un unique but de compréhension par la pratique eût rapidement raison de moi (...).» Source : thehackability.securithib.com/?p=1045 Billets en relation : 20/06/2012. Étude d’un Loader Tout en Mémoire pour Packer [pdf] : attackvector.free.fr/homeo/loader/Etude_Loader_Tout_En_Memoire.pdf

=> Vidéosurveillance / vidéoprotection : les bonnes pratiques. 21/06/2012. «Dans la rue, dans les magasins, les transports en commun, les bureaux, les immeubles d'habitation, difficile d'échapper aux 935 000 caméras installées en France. Depuis mars 2011, la CNIL est compétente pour contrôler l'ensemble de ces dispositifs sur le territoire national. Forte des constats opérés lors des contrôles réalisés en 2011, elle souhaite aujourd'hui accompagner les professionnels et les particuliers dans une démarche de conformité (...).» Hum. Le titre me parait excessif, que l'on parle de respect de la législation, pourquoi pas, mais respect de la vie privée, cela me semble déplacé en termes de caméras... Les documents ont le mérite de rappeler la législation en vigueur. Quant à parler de vidéoprotection ou de vidéotranquilité (sic)... restons-en au terme de vidéosurveillance. Source : www.cnil.fr/nc/la-cnil/actualite/article/article/videosurveillance-videoprotection-les-bonnes-pratiques-pour-des-systemes-plus-respectueux-de/ Billets en relation : 30/05/2012. Max et les caméras de surveillance : korben.info/max-et-les-cameras-de-surveillance.html 11/06/2012. Coca Cola Security Cameras : www.youtube.com/watch?v=auNSrt-QOhw 21/06/2012. La vidéosurveillance dans les établissements scolaires [pdf] : www.cnil.fr/fileadmin/documents/approfondir/dossier/Videosurveillance/CNIL_Video_etablissements_scolaires.pdf 21/06/2012. Vidéoprotection dans les lieux publics : les bonnes pratiques : www.cnil.fr/nc/la-cnil/actualite/article/article/videoprotection-dans-les-lieux-publics-les- bonnes-pratiques/ 21/06/2012. Vidéoprotection des lieux publics 10points pour assurer la sécurité collective dans le respect des libertés individuelles [pdf] : www.cnil.fr/fileadmin/documents/approfondir/dossier/Videosurveillance/CNIL-AMF_Memento_videoprotection.pdf 21/06/2012. La vidéoprotection sur la voie publique [pdf] : www.cnil.fr/fileadmin/documents/approfondir/dossier/Videosurveillance/CNIL_Video_voie_publique.pdf 21/06/2012. La vidéosurveillance dans les immeubles d'habitation [pdf] : www.cnil.fr/fileadmin/documents/approfondir/dossier/Videosurveillance/CNIL_Video_immeubles_habitation.pdf 21/06/2012. La vidéosurveillance chez soi [pdf] : www.cnil.fr/fileadmin/documents/approfondir/dossier/Videosurveillance/CNIL_video_chez_soi.pdf 21/06/2012. Les caméras dans les commerces [pdf] : www.cnil.fr/fileadmin/documents/approfondir/dossier/Videosurveillance/CNIL_Video_commerce.pdf 21/06/2012. La vidéosurveillance au travail [pdf] : www.cnil.fr/fileadmin/documents/approfondir/dossier/Videosurveillance/CNIL_Video_au_travail.pdf 02/07/2012. Des vidéosurveillants un peu schizos : owni.fr/2012/07/02/des-videosurveillants-un-peu-schizos/ 12/07/2012. Plus belle la vidéosurveillance : bugbrother.blog.lemonde.fr/2012/07/12/plus-belle-la-videosurveillance/ 18/07/2012. #Sous-Surveillance, un projet en devenir : reflets.info/sous-surveillance-un-projet-en-devenir/ 23/07/2012. Un projet qui dénonce l’absence de sécurité des caméras de surveillance : www.nikopik.com/2012/07/un-projet-qui-denonce-labsence-de-securite-des- cameras-de-surveillance.html

=> Les TICs dans les pays des Suds : Quarante années de recherche - 1970 – 2010. 21/06/2012. «Sans prétendre à l’exhaustivité, cette contribution tente une synthèse des travaux de recherche portant sur les TICs dans les pays des Suds. L’auteur cherche à répondre à trois questions : quelles sont les caractéristiques de ce champ de recherche ? Quelles sont les thématiques majeures qui ont marqué la recherche s’intéressant aux TICs dans les pays des Suds ? Quelle place pour la dimension critique des objets étudiés ? (...).» Source : ticetsociete.revues.org/1130

=> Peering through the iframe. 22/06/2012. «We have recently presented our paper Peering through the iFrame at the INFOCOM mini-conference. In this paper, we look in-depth into a drive-by-download campaign, the one used to spread the Mebroot malware. In a way, this paper is an ideal continuation of our earlier investigations of the Mebroot/Torpig botnet; more in general, however, it aims at providing a snapshot (as comprehensive as possible) of a modern drive-by- download campaign (...).» Source : www.cs.bham.ac.uk/~covam/blog/2011/06/peering-through-the-iframe.html Billets en relation : 22/06/2012. Peering Through the iFrame [pdf] : www.cs.bham.ac.uk/~covam/data/papers/infocom11_iframe.pdf

=> Guide Libre Association. 22/06/2012. «Afin de « jeter des ponts entre les logiciels libres et le monde associatif », l’April a réalisé, en partenariat avec la Fondation Crédit Coopératif, un guide répertoriant des méthodes et des outils de travail adaptés aux besoins des associations. Ce guide est prévu pour donner à chaque association les clés de ses libertés informatiques (...).» Source : guide.libreassociation.info/ Billets en relation : 22/06/2012. Guide Libre Association [pdf] : guide.libreassociation.info/guide-libre-association-version-1.0.pdf

=> L’ANSSI et l’AFNIC publient un état des lieux de l’Internet français.. 22/06/2012. «L’Agence nationale de la sécurité des systèmes d’information (ANSSI) et l’Association française pour le nommage Internet en coopération (AFNIC) viennent de publier un rapport intitulé Résilience de l’Internet – 2011 : état des lieux. Ce rapport rend compte de l’étude conduite par l’ANSSI et l’AFNIC en 2011 sur le niveau de résilience de l’Internet français. Il propose un certain nombre d’indicateurs et de mesures de la résilience*, basés sur l’analyse des protocoles Border Gateway Protocol (BGP)** et (DNS)*** afin de mieux comprendre la situation actuelle (...).» Source : www.ssi.gouv.fr/fr/menu/actualites/l-anssi-et-l-afnic-publie-un-etat-des-lieux-de-l-internet-francais.html Billets en relation :

22/06/2012. Résilience de l’Internet - 2011 : état des lieux [pdf] : www.ssi.gouv.fr/IMG/pdf/rapport-obs-20120620.pdf 25/06/2012. Rapport sur la résilience de l’Internet pour favoriser un Internet sûr et stable : www.afnic.fr/fr/l-afnic-en-bref/actualites/actualites- generales/6087/show/rapport-sur-la-resilience-de-l-internet-pour-favoriser-un-internet-sur-et-stable.html

=> ACAD/Medre.A [pdf]. 22/06/2012. «10000‘s of AutoCAD Designs Leaked in Suspected Industrial Espionage (...).» Source : www.eset.com/fileadmin/Images/US/Docs/Business/white_Papers/ESET_ACAD_Medre_A_whitepaper.pdf Billets en relation : 22/06/2012. ACAD/Medre.A Technical Analysis : blog.eset.com/2012/06/21/acadmedre-a-technical-analysis-2 22/06/2012. ACAD/Medre.A – 10000?s of AutoCAD files leaked in suspected industrial espionag : blog.eset.com/2012/06/21/acadmedre-10000s-of-autocad-files- leaked-in-suspected-industrial-espionage

=> Dissecting Operation High Roller [pdf]. 26/06/2012. «How the high-tech mantra of “automation and innovation” helps a multi-tiered global fraud ring target high net worth businesses and individuals. Building on established Zeus and SpyEye tactics, this ring adds many breakthroughs: bypasses for physical multi-factor authentication, automated mule account databases, server-based fraudulent transactions, and attempted transfers to mule business accounts as high as €100,000 ($130,000 USD). Where Europe has been the primary target for this and other financial fraud rings in the past, our research found the thefts spreading outside Europe, including the United States and Colombia (...).» Source : www.mcafee.com/us/resources/reports/rp-operation-high-roller.pdf Billets en relation : 26/06/2012. Fraude bancaire de masse : www.zataz.com/news/22254/Operation-High-Roller_-fraude-bancaire.html 27/06/2012. Operation High Roller : vaste fraude financière mondiale : www.generation-nt.com/mcafee-guardian-analytics-high-roller-banque-fraude-cheval-troie- actualite-1596691.html 05/07/2012. Flash note: EU cyber security agency ENISA; “High Roller” online bank robberies reveal security gaps : www.enisa.europa.eu/media/press-releases/eu- cyber-security-agency-enisa-201chigh-roller201d-online-bank-robberies-reveal-security-gaps

=> Paying for Piracy? An Analysis of One-Click Hosters' Controversial Reward Schemes [pdf]. 29/06/2012. «In this paper, we provide insights into how much money uploaders of pirated content could earn on a range of direct download and streaming sites. While the potential earnings of a few uploaders are non-negligible, for most uploaders these amounts are so low that they cannot rationally explain profit-oriented behaviour (...).» Source : www.iseclab.org/papers/uploader-income.pdf

=> ENISA report calls for kick-start in cyber insurance market . 29/06/2012. «D’après un nouveau rapport de l'Agence européenne chargée de la Sécurité des Réseaux et de l'Information (ENISA), les citoyens européens et les entreprises pourraient bénéficier d'une meilleure protection de leurs systèmes informatiques et de leurs données si le marché de l'assurance sur Internet se relançait (...).» Source : www.enisa.europa.eu/media/press-releases/enisa-report-calls-for-kick-start-for-kick-start-in-cyber-insurance-market Billets en relation : 06/04/2012. Privatisation des coûts de la sécurisation des données ? : lamaredugof.fr/blog/2012/04/privatisation-des-couts-de-la-securisation-des-donnees/ 29/06/2012. The report , ‘Incentives and barriers to the cyber insurance market in Europe’ [pdf] : www.enisa.europa.eu/activities/Resilience-and-CIIP/national-cyber- security-strategies-ncsss/incentives-and-barriers-of-the-cyber-insurance-market-in-europe/at_download/fullReport

=> Dutch MoD releases Defense Cyber Strategy. 29/06/2012. «At long last, the Dutch Ministry of Defense has published a crucial piece of Cyber Doctrine by publishing its Cyber Strategy [PDF Alert – Dutch]. It was given quite a nice introduction by the Dutch Minister of Defense Hans Hillen, who introduced it during the MoD’s Cyber Symposium in Breda on the 27th of june (...).» Source : www.argentconsulting.nl/2012/06/dutch-mod-releases-defense-cyber-strategy/

=> Hacktivism [pdf]. 01/07/2012. «Cyberspace has become the new medium for political voices (...).» Source : www.mcafee.com/us/resources/white-papers/wp-hacktivism.pdf

=> Twitter Transparency Report. 02/07/2012. «With that in mind, today we’re unveiling our first Twitter Transparency Report. Inspired by the great work done by our peers @Google, the primary goal of this report is to shed more light on (...).» Source : blog.twitter.com/2012/07/twitter-transparency-report.html Billets en relation : 03/07/2012. Twitter se met à la transparence : www.01net.com/editorial/569375/twitter-se-met-a-la-transparence/ 04/07/2012. Twitter dénonce les réquisitions de données personnelles par les Etats : www.reseaux-telecoms.net/actualites/lire-twitter-denonce-les-requisitions-de- donnees-personnelles-par-les-etats-24353.html

=> Rapport annuel d'activité 2011 de L'Observatoire de la sécurité des cartes de paiement. 02/07/2012. «L'Observatoire de la sécurité des cartes de paiement a rendu public aujourd'hui son neuvième rapport d'activité concernant l'année 2011 (...).» Source : www.banque-france.fr/observatoire/rap_act_fr_11.htm Billets en relation : 02/07/2012. Rapport annuel d'activité 2011 de L'Observatoire de la sécurité des cartes de paiement [pdf] : www.banque-france.fr/observatoire/telechar/rapport- annuel-2011-observatoire-securite-cartes-paiement.pdf 07/07/2012. Carte bancaire : la fraude en progression sur Internet : www.generation-nt.com/fraude-carte-bancaire-paiement-ligne-3dsecure-observatoire-actualite- 1598701.html

=> Failles de sécurité des applications Web. 04/07/2012. «Ce document explique les 10 principales failles de sécurité des applications Web recensées par l'ang

OWASP et montre comment s'en prémunir (...).» Source : web.developpez.com/tutoriels/web/failles-securite-application-web/ Billets en relation : 04/07/2012. Failles de sécurité des applications Web [pdf] : web.developpez.com/tutoriels/web/failles-securite-application-web/failles-securite-application-web.pdf

=> Deux nouveaux guides sécurité pour gérer les risques sur la vie privée. 04/07/2012. «Après le guide sécurité destiné aux PME et présenté en 2010, la CNIL publie deux guides sécurité "avancés". Ils se composent d'une méthode et d'un catalogue de mesures pour aider les organismes à gérer les risques sur la vie privée. Ces outils opérationnels doivent faciliter l'intégration de la protection de la vie privée dans les traitements à l'aide d'une approche pragmatique, rationnelle et systématique (...).» Je n'ai pas eu le temps de les parcourir, je ne sais pas ce que ça vaut. On ne peut que louer les efforts pédagogiques de la CNIL, mais il serait temps de disposer d'un arsenal de sanctions conséquentes pour les entités incompétentes. Toutes les semaines des fuites de données circulent, sans aucune origine malveillante, sinon une incompténce en amont du projet. Source : www.cnil.fr/nc/la-cnil/actualite/article/article/deux-nouveaux-guides-securite-pour-gerer-les-risques-sur-la-vie-privee/ Billets en relation : 04/07/2012. Mesures pour traiter les risques sur les libertés et la vie privée [pdf] : www.cnil.fr/fileadmin/documents/Guides_pratiques/CNIL- Guide_Securite_avance_Methode.pdf 04/07/2012. Mesures pour traiter les risques sur les libertés et la vie privée [pdf] : www.cnil.fr/fileadmin/documents/Guides_pratiques/CNIL- Guide_securite_avance_Mesures.pdf

=> Réflexion sociétale sur les interfaces cerveau-machine pour l'Homme et implications pour la Défense. 09/07/2012. «Une interface cerveau machine ou ICM est une liaison directe entre un cerveau et un dispositif externe (un ordinateur, un robot, un drone, une prothèse), permettant à un individu de communiquer avec son environnement grâce aux signaux qui proviennent de l'activité électrique des neurones. Dans le domaine militaire, les travaux de recherche les plus nombreux et les plus avancés (les premières applications sont estimées à 2020) sont menés par l’armée américaine et concernent l'amélioration des performances des militaires au combat ou encore la commande de drones. Elles pourraient être aussi utilisées au sein d’avions de combat à réaction afin de permettre une surveillance en temps réel des états cérébraux du pilote, dans le but d’alerter avant la survenue d’une perte de conscience (qui peut-être dramatique) et déclencher le mode de pilotage automatique. En France, la Défense s'intéresse principalement à la problématique des ICM au travers du suivi attentif de la recherche scientifique. La présente recherche issue d’un atelier coordonné par Agnès Colin identifie les enjeux juridiques, éthiques et sociaux liés au développement de ces technologies (...).» Source : www.defense.gouv.fr/irsem/page-accueil/vient-de-paraitre/laboratoire-de-l-irsem-n-8-2012 Billets en relation : 09/07/2012. Laboratoire de l'IRSEM n°8 - 2012 [pdf] : www.defense.gouv.fr/content/download/170798/1842578/file/Laboratoire%20n%C2%B08-2012.pdf

=> CLUSIF - Panorama de la Cyber-criminalité - Année 2011 [pdf]. 09/07/2012. «CLUSIF - Panorama de la Cyber-criminalité - Année 2011 (...).» Comme d'habitude, après les 6 mois d'attente réservés aux membres, le doc devient public. Source : www.clusif.fr/fr/production/ouvrages/pdf/CLUSIF-2012-Panorama-Cybercriminalite-annee-2011.pdf Billets en relation : 11/01/2012. Vidéos : www.clusif.fr/fr/production/videos/#video120111 18/07/2012. Menaces informatiques et pratique de sécurité en France : www.hackersrepublic.org/outils/menaces-informatiques-pratiques-securite

=> Special Eurobarometer 390 Cyber security report [pdf]. 10/07/2012. «This report brings together the results of the Special Eurobarometer public opinion survey on “cyber security” in the EU27 countries (...).» Source : ec.europa.eu/public_opinion/archives/ebs/ebs_390_en.pdf Billets en relation : 10/07/2012. Les Européens trouvent que le Net est de plus en plus dangereux : www.01net.com/editorial/569821/les-europeens-trouvent-que-le-net-est-de-plus-en- plus-dangereux/

=> CNIL - Bilan 2011 : des plaintes en hausse et des compétences élargies. 10/07/2012. «L'année 2011 a une fois encore montré une activité en forte croissance avec 1969 décisions adoptées (+25,5 % par rapport à 2010), 5738 plaintes enregistrées (+19% par rapport à 2010) et 385 contrôles réalisés (+25% par rapport à 2010). Au- delà de ces chiffres, cette année marque indéniablement une extension des compétences de la CNIL : contrôle de la vidéoprotection, labellisation, notification des violations de données à caractère personnel et premiers travaux issus de la direction de la prospective (...).» Source : www.cnil.fr/la-cnil/actualite/article/article/bilan-2011-des-plaintes-en-hausse-et-des-competences-elargies/ Billets en relation : 10/07/2012. La CNIL constate une forte progression du nombre de plaintes : www.numerama.com/magazine/23160-la-cnil-constate-une-forte-progression-du- nombre-de-plaintes.html 10/07/2012. Google fournit de nouvelles réponses sur la confidentialité : www.numerama.com/magazine/23161-google-fournit-de-nouvelles-reponses-sur-la- confidentialite.html 10/07/2012. 32e Rapport d'activité 2011 [pdf] : www.cnil.fr/fileadmin/documents/La_CNIL/publications/RA2011_CNIL_FR.pdf 11/07/2012. Cnil qui rit, Cnil qui pleure : owni.fr/2012/07/11/cnil-qui-rit-cnil-qui-pleure/ 20/07/2012. Objectif : « hacker » la CNIL : bugbrother.blog.lemonde.fr/2012/07/20/objectif-hacker-la-cnil/

=> Retrieving Digital Evidence: Methods, Techniques and Issues. 11/07/2012. «This article describes the various types of digital forensic evidence available on users’ PC and laptop computers, and discusses methods of retrieving such evidence (...).» Source : articles.forensicfocus.com/2012/07/11/retrieving-digital-evidence-methods-techniques-and-issues/ Billets en relation : 10/07/2012. Exploring the world of digital forensics : www.net-security.org/article.php?id=1741 11/07/2012. Retrieving Digital Evidence: Methods, Techniques and Issues [pdf] : belkasoft.com/download/info/Retrieving%20Digital%20Evidence%20-

%20Methods,%20Techniques%20and%20Issues.pdf

=> Security Research and Development Framework (SRDF) By Amr Thabet [pdf]. 11/07/2012. «This is a free open source Development Framework created to support writing security tools and malware analysis tools. And to convert the security researches from the theoretical approach to the practical implementation. This development framework created mainly to support the malware field to create malware analysis tools and anti-virus tools easily without reinventing the wheel and inspire the innovative minds to write their researches on this field and implement them using SRDF (...).» Source : www.mediafire.com/?ymb1n9e6yb1en36 Billets en relation : 11/07/2012. SRDF Design - White Paper : blog.amrthabet.co.cc/2012/07/srdf-design-white-paper.html

=> CLUSIF - Gestion des secrets cryptographiques - Usages et bonnes pratiques [pdf]. 11/07/2012. «La profusion de clés utilisées rend indispensable une gestion extrêmement rigoureuse. Faute de quoi, certaines seront perdues, corrompues ou dévoilées (...) Ce document s'adresse à toute personne dont l'activité nécessite de gérer des clés cryptographiques, ou de définir une Politique de Gestion des clés (...).» Source : www.clusif.asso.fr/fr/production/ouvrages/pdf/CLUSIF-2012-Gestion-Secrets-Cryptographiques.pdf

=> La cybercriminalité grimpe sur l’échelle du crime économique. 11/07/2012. «PricewaterhouseCoopers réalise tous les deux ans une vaste enquête sur le crime économique, dont les résultats sont détaillés par secteur d’activité. Le secteur des finances regroupe un quart des réponses à cette enquête et forme une cible de choix des fraudeurs. Retour sur les résultats et enseignements (...).» Source : business-analytics-info.fr/archives/3075/la-cybercriminalite-grimpe-sur-l%E2%80%99echelle-du-crime-economique/ Billets en relation : 10/07/2012. Fighting economic crime in the financial services sector [pdf] : www.pwc.com/en_GX/gx/economic-crime-survey/pdf/fighting-economic-crime-in-the- financial-services-sector.pdf 10/07/2012. Fighting economic crime in the financial services sector : www.pwc.com/crimesurvey/fs 18/07/2012. La cybercriminalité grimpe sur l’échelle du crime économique … : www.arnaudpelletier.com/2012/07/18/la-cybercriminalite-grimpe-sur-lechelle-du- crime-economique/

=> Secuinside 2012 Review and Slides. 13/07/2012. «Secuinside 2012 in Seoul was fantastic! The organization was really great and most of all, exceptionally friendly and awesome hosts. There are minor details to work at for next year but these guys had a very short time frame to organize this one. Lots of hard work behind it (...).» Source : reverse.put.as/2012/07/13/secuinside-2012-review-and-slides/ Billets en relation : 13/07/2012. Secuinside 2012 Presentation [pdf] : reverse.put.as/wp-content/uploads/2012/07/Secuinside-2012-Presentation.pdf 23/07/2012. Hitcon2012 - Past and future in OS X Malware [pdf] : reverse.put.as/Hitcon_2012_Presentation.pdf

=> ANSSI - Problématiques de sécurité associées à la virtualisation des systèmes d’information. 13/07/2012. «Virtualiser un ensemble de serveurs est devenu aujourd’hui relativement aisé, et de nombreuses entreprises ont choisi de « virtualiser » leurs serveurs pour faire des économies de place, d’énergie et de budget. Mais les risques associés à l’utilisation de ces nouvelles technologies sont-ils systématiquement pris en compte ? Les conséquences de la virtualisation sont-elles correctement comprises et acceptées ? L’objet de ce document est de présenter ces risques et les principaux moyens de s’en prémunir (...).» Source : www.ssi.gouv.fr/fr/bonnes-pratiques/recommandations-et-guides/securite-du-poste-de-travail/problematiques-de-securite-associees-a-la-virtualisation- des-systemes-d.html Billets en relation : 13/07/2012. Problématiques de sécurité associées à la virtualisation des systèmes d’information [pdf] : www.ssi.gouv.fr/IMG/pdf/2012_05_29_-_Guide_1343_- _Problematique_de_securite_Virtualisation_3_9.pdf

=> Le Magazine de Developpez.com N°40 de Juin-Juillet 2012. 16/07/2012. «Au format universel PDF et toujours gratuit, ce Magazine est une forme ultra enrichie de notre newsletter. Vous retrouverez notamment la liste de tous les nouveaux articles (ainsi qu'une courte description, critiques de livres nouvellement publiés, débats en cours, etc.). Mais en plus, certains articles, critiques de livres et comptes rendus d'évènements sont publiés en intégralité. L'actualité des rubriques et de leurs pages principales (cours, codes sources, FAQ, livres, outils...) est aussi détaillée. Illustrations et morceaux de codes agrémentent ce magazine (...).» Source : magazine.developpez.com/index/detail/id/42

=> La convention Etat/Afnic pour la gestion du .fr est publiée . 17/07/2012. «Suite à l’arrêté qui désigne l'Afnic Office d'enregistrement du .fr pour un mandat de 5 ans, la convention définissant ses obligations a été mise en ligne (...).» Source : www.afnic.fr/fr/l-afnic-en-bref/actualites/actualites-generales/6148/show/la-convention-etat-afnic-pour-la-gestion-du-fr-est-publiee.html Billets en relation : 17/07/2012. Convention Etat/Afnic pour la gestion du .fr [pdf] : www.afnic.fr/medias/Convention_Etat_AFNIC_17072012_def.pdf 17/07/2012. JORF n°0149 du 28 juin 2012 page 10578 texte n° 86 : bit.ly/MFSnoF

=> Recommandations de sécurité relatives à un système GNU/Linux. 17/07/2012. «Ce document a pour objet d’énoncer les principaux axes de durcissement à explorer au sein d’un système GNU/Linux. Ils viennent en complément de principes de base applicables à tout système d’exploitation comme par exemple l’application régulière des correctifs (...).» Source : www.ssi.gouv.fr/fr/bonnes-pratiques/recommandations-et-guides/securite-du-poste-de-travail-et-des-serveurs/systeme-d-exploitation- linux/recommandations-de-securite-relatives-a-un-systeme-gnu-linux.html Billets en relation : 17/07/2012. Recommandations de sécurité relatives à un système GNU/Linux [pdf] : www.ssi.gouv.fr/IMG/pdf/NP_Linux_NoteTech.pdf

=> Rapport d'information n° 681 (2011-2012) de M. Jean-Marie BOCKEL, La cyberdéfense : un enjeu mondial, une priorité nationale. 18/07/2012. «Rapport d'information de M. Jean-Marie BOCKEL, fait au nom de la commission des affaires étrangères et de la défense (...).» Source : www.senat.fr/notice-rapport/2011/r11-681-notice.html Billets en relation : 18/07/2012. Rapport d'information n° 681 (2011-2012) de M. Jean-Marie BOCKEL, La cyberdéfense : un enjeu mondial, une priorité nationale [pdf] : www.senat.fr/rap/r11-681/r11-6811.pdf 18/07/2012. Extrait JT Canal + du 18/07/2012 soir | Cyber terrorisme, un rapport alarmant : www.youtube.com/watch?v=HcpCaJvTq7Y 19/07/2012. Cyberdéfense : la France capable de lancer des attaques informatiques malveillantes : www.latribune.fr/entreprises-finance/industrie/aeronautique- defense/20120719trib000709886/cyberdefense-la-france-capable-de-lancer-des-attaques-informatiques-malveillantes.html 19/07/2012. Le cyberbluff a commencé : owni.fr/2012/07/19/le-cyberbluff-a-commence-cyberdefense-senat/ 19/07/2012. Rapport Bockel : un point sur la cyberdéfense française : reflets.info/rapport-bockel-un-point-sur-la-cyberdefense-francaise/ 19/07/2012. Rapport Bockel : la cyberdéfense doit être une priorité nationale : www.securityvibes.fr/cyber-pouvoirs/bockel-cyberdefense/ 19/07/2012. Cyberdéfense : le rapport Bockel rendu public : reflets.info/cyberdefense-le-rapport-bockel-rendu-public/ 19/07/2012. Tu t’es vu quand tu parles des pirates chinois ? : reflets.info/tu-tes-vu-quand-tu-parles-des-pirates-chinois/ 20/07/2012. Vers une super-ANSSI ? : www.hackersrepublic.org/cultureduhacking/vers-une%20super-anssi 20/07/2012. Rapport Bockel sur la cyberdéfense : alliancegeostrategique.org/2012/07/20/rapport-bockel-sur-la-cyberdefense/ 20/07/2012. Les hackers ont enfin fait cracker le Sénat : owni.fr/2012/07/20/les-hackers-ont-enfin-fait-cracker-le-senat/ 21/07/2012. The Bockel Report : tomchop.me/2012/07/the-bockel-report/ 22/07/2012. De la cyberdéfense à la cyberoffensive : www.huyghe.fr/actu_1042.htm 23/07/2012. Mon point de vue sur le rapport Bockel : www.bortzmeyer.org/rapport-bockel.html 23/07/2012. Bockel au pays de l'ANSSI.. : sid.rstack.org/blog/index.php/552-bockel-au-pays-de-l-anssi 23/07/2012. Puisqu’il faut bien en parler ... : news0ft.blogspot.fr/2012/07/puisquil-faut-bien-en-parler.html

=> [update] Les bons réflexes en cas d'intrusion sur un système d'information. 18/07/2012. «Ce document général est destiné à toutes les personnes qui ont en charge l'administration d'ordinateurs reliés à un réseau de type internet (protocole TCP/IP). Il recense, de manière non exhaustive, les bons réflexes à acquérir lorsque l'on soupçonne une intrusion sur l'un ou plusieurs de ces ordinateurs (...).» Une mise à jour du doc CERTA. Source : www.certa.ssi.gouv.fr/site/CERTA-2002-INF-002/CERTA-2002-INF-002.html Billets en relation : 18/07/2012. Les bons réflexes en cas d'intrusion sur un système d'information [pdf] : www.certa.ssi.gouv.fr/site/CERTA-2002-INF-002.pdf

=> Kindsight Security Labs Releases Q2 2012 Malware Report. 19/07/2012. «Today, we released the Kindsight Security Labs Malware Report for Q2 2012. The quarterly report reveals statistics and security trends for malware infections in home networks and mobile devices, including Flashback, ZeroAccess and DNSChanger. Because Kindsight is embedded within service provider networks, the Security Labs team has unparalleled insight into malicious network communications traffic (...).» Source : www.kindsight.net/en/blog/2012/07/19/kindsight-security-labs-releases-q2-2012-malware-report Billets en relation : 19/07/2012. Kindsight Security Labs Releases Q2 2012 Malware Report [pdf] : www.kindsight.net/sites/default/files/Kindsight_Security_Labs-Q212_Malware_Report- final.pdf

=> ClubHack Magazine's 30th July [pdf]. 20/07/2012. «This issue brings you some interesting articles on topics such as PHP shells, DirBuster, Secure Android Coding and much more. We are glad to announce our partnersrhip with Black Sun Labs at Black Sun Factory S.r.l. So stay tuned for awesome articles. Hope you'll enjoy the magazine (...).» Source : www.chmag.in/issue/jul2012.pdf

=> MMPC Threat Report - EyeStye [pdf]. 20/07/2012. «This Microsoft Malware Protection Center (MMPC) Threat Report provides an overview of the Win32/EyeStye (a.k.a. SpyEye) family of malware. The report examines the background and functionality of EyeStye, the bot’s architecture and distribution infrastructure, potential attack scenarios, and the user infection experience. It provides telemetry data for 2011 and the first quarter of 2012. This report also discusses how Microsoft anti malware products and services detect EyeStye and remove it. (...).» Source : www.microsoft.com/en-us/download/details.aspx?id=30399