Você está na página 1de 30

Bonjour tous Une grosse brve mentionnant les deux semaines coules (17 et 18) et publie un lundi.

i. Bref, du retard en pagaille en raison d'un agenda priv


assez charg. La prochaine devrait tre allge du coup :p Toujours dcline sur les trois supports : La Mare, Zebulon, et en PDF. Aprs le tumulte mdiatique de ces
dernires semaines, pas facile de se concentrer sur les informations numriques. Avant d'attaquer le vif du sujet, je vous propose de dcouvrir ce teaser, saint-
iGNUcius en action pour un exorcisme (a sent le barbecue arros pour imaginer un truc pareil ;)) - la suite de ce teaser dans les actu' gnralistes.

Pour ceux qui dcouvrent la Brve, laspect scu est abord dans trois parties essentiellement : actu scu grand public, actu scu confirm, publications et la
dernire outils/services/sites dcouvrir qui relate parfois certains outils spcifiques pointus. Il ma t demand comment tait diffrenci le grand public de
confirm : il ne sagit pas de hirarchisation de linformation, une catgorie nest pas plus importante quune autre ; certains billets sont accessibles au quidam en
prenant le temps de lire et de traduire avec un outil de traduction pour les moins aiss, les notions abordes ne ncessitent pas de connaissances pointues. En
revanche, les billets en confirm me semblent moins accessibles, et ncessitent dj un outillage de connaissances particulires. Voir aussi le billet La mcanique
de la brve pour voir comment je my prends.

Pour rappel, lobjet de cette dmarche de brve hebdomadaire. Il ne sagit pas de squatter les publications intressantes des autres, mais de proposer un index des
liens de billets, articles ou outils dcouvrir et lire pour la semaine sur mes centres dintrt. Chacun des liens insrs par thmatique a t pioch et lu (parfois
sans tre compris ^^), rien nest automatique.

Actus Scurit Grand public

=> Fake Skype Encryption Software Cloaks DarkComet Trojan. 22/04/2012. As the conflict in Syria persists, the Internet continues to play an interesting role. As we
reported in a previous post, there have been targeted attacks against Syrian opposition supporters. With activists continued use of social media, it is not surprising to
read reports of targeted phishing attempts to steal Facebook and YouTube credentials. A CNN report also revealed that a malware was being propagated through
Skype, which brings us to another Skype-themed attack that we have uncovered (...).
Source : blog.trendmicro.com/fake-skype-encryption-software-cloaks-darkcomet-trojan/
Billets en relation :
23/02/2012. DarkComet Surfaced in the Targeted Attacks in Syrian Conflict : blog.trendmicro.com/darkcomet-surfaced-in-the-targeted-attacks-in-syrian-conflict/
28/04/2012. Syrian Government and the New Method for Planting Malware : www.spamfighter.com/News-17685-Syrian-Government-and-the-New-Method-for-
Planting-Malware.htm
02/05/2012. Fake Skype Encryption Tool Targeted at Syrian Activists Promises Security, Delivers Spyware : www.eff.org/deeplinks/2012/05/fake-skype-encryption-
tool-targeted-syrian-activists-promises-security-delivers
03/05/2012. Report: Syrian Government Using Targeted Skype Attacks, Malware To Spy On Dissidents : threatpost.com/en_us/blogs/report-syrian-government-using-
targeted-skype-attacks-malware-spy-dissidents-050312
03/05/2012. Targeted Attacks in Syria : www.f-secure.com/weblog/archives/00002356.html
04/05/2012. Syrian Government Using Skype, Spyware To Monitor Rebels : threatpost.com/en_us/blogs/pro-syrian-malware-using-skype-spy-activists-050412

=> L'imparable escroquerie la carte bancaire. 22/04/2012. Un dispositif permettant de neutraliser la scurit des puces des cartes bancaires a t utilis pour la
premire fois en France. Plusieurs escrocs ont t arrts, mais cette arnaque n'a toujours pas de parade (...). Cette actu du parisien date de dbut janvier. Pourquoi
j'en reparle ? Parce qu'une nouvelle affaire, identique, a t dmantele Marseille tout rcemment (mais je n'ai pas trouv de liens d'articles dans la presse
rgionale).
Source : www.leparisien.fr/faits-divers/l-imparable-escroquerie-a-la-carte-bancaire-24-01-2012-1826971.php

=> L'Inde devient le premier pays d'origine des spams. 23/04/2012. Sophos confirme que l'Inde est pass devant les Etats-Unis au classement des pays dont sont
originaires les messages de spam (...).
Source : www.numerama.com/magazine/22408-l-inde-devient-le-premier-pays-d-origine-des-spams.html
Billets en relation :
23/04/2012. India becomes the king of the spammers, stealing America's crown : nakedsecurity.sophos.com/2012/04/23/india-becomes-the-king-of-the-spammers-
stealing-americas-crown/

=> Android : TapLogger, un POC qui devine ce que vous crivez. 23/04/2012. Des chercheurs ont uni leurs efforts pour crer un proof-of-concept de cheval de Troie
sur Android capable de voler des donnes. Si la finalit na rien de novatrice, la solution imagine pour y parvenir est beaucoup plus originale : le troyen utilise les
donnes mises par les diffrents capteurs du tlphone pour deviner ce qui y est saisi. (...). Retour en franais sur une actu voque la semaine dernire.
Source : www.pcinpact.com/news/70405-android-taplogger-tactile-capteurs-troyen.htm
Billets en relation :
26/04/2012. Concept Taplogger sous Android : une rcupration de donnes frauduleuse mais originale : si-vis.blogspot.fr/2012/04/concept-taplogger-sous-android-
une.html

=> CVE-2012-0158 Exploitation Seen in Various Global Campaigns. 24/04/2012. As mentioned in our previous post, the actors behind the targeted attack
campaigns were monitoring updated, and still are updating, the tools of their trade to further their agenda and achieve exploitation. Using a fairly new vulnerability
such as CVE-2012-0158, patched barely 2 weeks ago, may allow these attackers the window of opportunity to effectively infiltrate their targets (...).
Source : blog.trendmicro.com/cve-2012-0158-exploitation-seen-in-various-global-campaigns/
Billets en relation :
23/04/2012. MSUpdater Trojan found using CVE-2012-0158: Space and Missile Defense Conference : labs.alienvault.com/labs/index.php/2012/msupdater-trojan-
found-using-cve-2012-0158-space-and-missile-defense-conference/
23/04/2012. CVE-2012-0158 Exploit in the Wild : blogs.mcafee.com/mcafee-labs/cve-2012-0158-exploit-in-the-wild
=> Security Teams Need Better Intel, More Offense. 24/04/2012. Adversaries go through five steps to prepare and execute an attack, but defenders only react to
the last two steps. It's time for defenders to add intelligence gathering, counterintel, and even offense to the game, security experts say (...).
Source : www.darkreading.com/advanced-threats/167901091/security/attacks-breaches/232900905/security-teams-need-better-intel-more-offense.html

=> DDoS Attacks on SSL: Something Old, Something New. 24/04/2012. SSL (or TLS) secures web services such as banking, online purchases, email and remote
access. Popular services such as Twitter, Hotmail and Facebook are increasingly migrating to SSL to improve security and address privacy concerns. As more
transactions and services are protected by SSL, DDoS attacks on SSL secured services are on the rise and are justifiably getting more attention. Some of these attacks
are actually standard flood and TCP connection based attacks that have been used for years to disrupt both secured and clear text services. We also see attacks
targeting SSL itself. Lets take a look at how attackers are using old and new methods to disrupt SSL protected services (...).
Source : ddos.arbornetworks.com/2012/04/ddos-attacks-on-ssl-something-old-something-new

=> Cartes de paiement NFC : sans contact, sans scurisation. 24/04/2012. Les puces RFID (Radio Frequency Identification) permettent de transmettre des
informations sur une courte distance. Elles sont prsentes comme une panace dans divers domaines et pourraient notamment remplacer terme les codes-barres.
Elles sont prsentes depuis environ six mois sur certaines cartes de paiement, ce qui promet des achats facilits. Gros problme : de nombreuses informations circulent
en clair et sont parfaitement lisibles avec peu de moyens (...). Retour sur une actu dj voque.
Source : www.pcinpact.com/news/70412-cartes-paiement-sans-contact-defaut-securisation.htm
Billets en relation :
23/04/2012. Les puces NFC, nouvel outil de lutte contre la contrefaon : pro.01net.com/editorial/564865/les-puces-nfc-nouvel-outil-de-lutte-contre-la-contrefacon/
26/04/2012. Les cartes bancaires NFC bonnes pour la poubelle ? : www.linformaticien.com/actualites/id/24630/les-cartes-bancaires-nfc-bonnes-pour-la-
poubelle.aspx
30/04/2012. La ville de Marseille adopte le city-pass NFC : www.lemondeinformatique.fr/actualites/lire-la-ville-de-marseille-adopte-le-city-pass-nfc-48734.html
03/05/2012. Les banques et Google en concurrence lheure des puces RFID : www.knowckers.org/2012/05/les-banques-et-google-en-concurrence-a-lheure-des-
puces-rfid/

=> Les disques durs doccasion sont (toujours) des mines d'or dinformations. 25/04/2012. Le problme nest pas nouveau, certes, mais reste dactualit. Une
rcente tude mene par l'anglais NCC Group, spcialis dans l'audit de scurit, montre que 11 % des disques durs regorgent dinformations personnelles (...).
Source : pro.01net.com/editorial/565001/les-disques-durs-d-occasion-sont-toujours-des-mines-dor-d-informations/
Billets en relation :
25/04/2012. Sensitive data left on used hard drives: Forensic Investigation for ICO : www.nccgroup.com/NewsAndEvents/Latest/12-04-
25/Sensitive_data_left_on_used_hard_drives_Forensic_Investigation_for_ICO.aspx
25/04/2012. 11% of second hand hard drives contain personal information, study reveals : nakedsecurity.sophos.com/2012/04/25/second-hand-hard-drivespersonal-
information/
01/05/2012. Trop de donnes personnelles dans les appareils high-tech d'occasion : www.generation-nt.com/disques-durs-cle-usb-telephones-mobiles-occasion-
seconde-main-donnees-personnelles-effacement-suppression-formatage-actualite-1573591.html

=> Le code source de VMWare se balade sur Internet. 25/04/2012. Il semble que lentreprise qui dveloppe cette solution logicielle ait nerv dune manire ou
dune autre quelques hackers, puisque le code source de VMWare se retrouve sur la toile, et que linfo a t diffuse dans un canal IRC Anonymous (...).
Source : www.nikopik.com/2012/04/le-code-source-de-vmware-se-balade-sur-internet.html
Billets en relation :
24/04/2012. VMware Security Note : blogs.vmware.com/security/2012/04/vmware-security-note.html
26/04/2012. VMWare reconnait une fuite de code source sans importance : www.lemagit.fr/article/vmware-fuite-donnees-esx-code-source/10959/1/vmware-
reconnait-une-fuite-code-source-sans-importance/
04/05/2012. ESX en petite tenue sur Pastebin : www.cnis-mag.com/esx-en-petite-tenue-sur-pastebin.html

=> Statistiques de la cyber-dlinquance : du vent, du fud et du levain. 25/04/2012. Le cybercrime aussi important que le trafic de drogue ? Laissez-nous rire,
crivent Dinei Florencio et Cormac Herley, deux chercheurs de Microsoft dans les colonnes du New York Times (...).
Source : www.cnis-mag.com/statistiques-de-la-cyber-delinquance-du-vent-du-fud-et-du-levain.html
Billets en relation :
14/04/2012. The Cybercrime Wave That Wasnt : www.nytimes.com/2012/04/15/opinion/sunday/the-cybercrime-wave-that-wasnt.html?_r=2
02/05/2012. Hackeu fais-moi peur : www.cnis-mag.com/hackeu-fais-moi-peur.html
03/05/2012. Infosec : la crainte ne dbloque pas les budgets : www.cnis-mag.com/infosec-la-crainte-ne-debloque-pas-les-budgets.html

=> SSL Pulse - To Make SSL More Secure and Pervasive . 25/04/2012. Today we introduce SSL Pulse, a continuously updated dashboard that is designed to show the
state of the SSL ecosystem at a glance. While it is possible today to deploy SSL and to deploy it well, the process is difficult: the default settings are wrong, the
documentation is lacking, and the diagnostic tools are inadequate (...).
Source : www.trustworthyinternet.org/blog/2012/4/25/ssl-pulse-to-make-ssl-more-secure-and-pervasive.html
Billets en relation :
01/05/2012. SSL Pulse commence monter! : www.crazyws.fr/securite/ssl-pulse-commence-monter-OZJHR.html
02/05/2012. 75% des sites scuriss vulnrables aux attaques de type BEAST SSL : www.nikopik.com/2012/05/75-des-sites-securises-vulnerables-aux-attaques-de-
type-beast-ssl.html

=> Le FBI susceptible de couper 300 000 accs Internet dans le monde. 25/04/2012. L'arrt d'un systme de scurit temporaire mis en place par le FBI pour
djouer un tentaculaire rseau de piratage informatique pourrait dconnecter 300 000 ordinateurs d'Internet dans le monde entier. (...). Je crois qu'il est temps de
couper, a fait un moment que a dure cette affaire. Si les responsables ou propritaires ne se sont toujours pas rendus compte qu'ils taient 'vrols', c'est qu'ils
sont inconscients ou irresponsables, un nouveau dlai n'arrangera rien. Une coupure de leur rseau devrait les alerter dfaut. En complment de cette actu, les
initiatives Cloudfare (et maintenant avec OpenDNS), sous couvert d'intentions louables, me semblent inquitantes moyen terme.
Source : www.01net.com/editorial/565029/le-fbi-susceptible-de-couper-300-000-acces-a-internet-dans-le-monde/
Billets en relation :
24/04/2012. Update to "DNSChanger - Cleaning Up 4 Million Infected Hosts :
www.securelist.com/en/blog/208193491/Update_to_DNSChanger_Cleaning_Up_4_Million_Infected_Hosts
25/04/2012. Pour rappel et vrifier si vous tes concerns par cette annonce, le test LEXSI pour les franais : www.dns-ok.fr/
01/05/2012. Its time to stop coddling DNS Changer Trojan victims;let them learn the hard way : www.securitybistro.com/blog/?p=1475
03/05/2012. OpenDNS + CloudFlare == DNSChanger solution. Or, how to not lose Internet on July 9. : blog.opendns.com/2012/05/03/opendns-cloudflare-dnschanger-
solution-or-how-to-not-lose-internet-on-july-9/
03/05/2012. Patching the Internet : blog.jgc.org/2012/05/patching-internet.html
06/05/2012. Quelques lments d'histoire sur le DNS [maj] : www.bortzmeyer.org/bind-dns-history.html

=> Kaspersky : Apple a 10 ans de retard sur Microsoft . 26/04/2012. Le fondateur de lentreprise ponyme est un habitu des dclarations choc. Linterview quil
vient daccorder Computer Business Review ne fait pas exception. Mais au-del des formules, Eugene Kaspersky a souvent raison et cela doit interpeller (...).
Source : www.linformaticien.com/actualites/id/24636/kaspersky-apple-a-10-ans-de-retard-sur-microsoft.aspx
Billets en relation :
25/04/2012. Apple '10 years' behind Microsoft on security: Kaspersky : malware.cbronline.com/news/apple-10-years-behind-microsoft-on-security-kaspersky-250412

=> Liens malveillants : Facebook fait quipe avec Microsoft, Symantec.... 26/04/2012. Pour amliorer sa protection contre les liens malveillants, Facebook s'associe
McAfee, Microsoft, Symantec, Sophos et Trend Micro. Les antivirus de ces cinq diteurs sont par ailleurs mis en avant (...).
Source : www.generation-nt.com/facebook-liens-malveillants-antivirus-microsoft-symantec-sophos-actualite-1572381.html
Billets en relation :
30/04/2012. Une page antivirus chez Facebook : www.lemondeinformatique.fr/actualites/lire-une-page-antivirus-chez-facebook-48733.html

=> Quel avenir pour PayPal en Russie ?. 27/04/2012. Le service de paiement en ligne amricain PayPal arrive en Russie, lun des plus dynamiques march Internet
au monde, au vu de la forte croissance de son nombre dinternautes. Lquipe de Secu Insight analyse larrive de PayPal sur ce march russe ainsi que son impact sur
la cybercriminalit (...).
Source : www.secuinsight.fr/2012/04/27/quel-avenir-pour-paypal-en-russie/

=> Neutralisation des alarmes domotiques Z-Wave. 27/04/2012. La domotique fait une perce de plus en plus grande et cest un bonne chose. Toutefois, nombreux
sont ceux qui au regard des modules disponibles de dtection primtriques et volumtriques, se font fort den faire leur systme dalarme principal et dajouter le
terme scurit la domotique. Loin de moi le fait de dire que je suis un expert en scurit des biens mais jai quand mme un peu dexprience dans ce domaine,
tre parmi les premiers souligner chaque fois quil ne faut pas mlanger torchons et serviettes et que la domotique et lalarme sont deux domaines bien
diffrents (...).
Source : blog.guiguiabloc.fr/index.php/2012/04/27/neutralisation-des-alarmes-domotiques-z-wave/
Billets en relation :
04/05/2012. This is the sound of beat : blog.guiguiabloc.fr/index.php/2012/05/04/this-is-the-sound-of-beat/

=> Une faille 0-Day permettait de pirater les mots de passe de Live Hotmail. 27/04/2012. Microsoft a annonc sur son fil Twitter avoir corrig un bug sur Live
Hotmail sans fournir beaucoup de dtails. De fait, une petite recherche a lev le doute : laide dune extension Firefox, nimporte qui pouvait redfinir le mot de
passe de nimporte quel compte Live. Un exploit expliqu de long en large sur YouTube par plusieurs vidos didactiques . (...).
Source : www.pcinpact.com/news/70532-faille-live-hotmail-mot-de-passe-hack.htm
Billets en relation :
23/04/2012. New Hotmail Exploit Can Get any Hotmail Email Account Hacked for just 20$ : www.whitec0de.com/new-hotmail-exploit-can-get-any-hotmail-email-
account-hacked-for-just-20/
23/04/2012. Tamper Data : addons.mozilla.org/en-US/firefox/addon/tamper-data/
26/04/2012. Microsoft MSN Hotmail - Password Reset & Setup Vulnerability : www.vulnerability-lab.com/get_content.php?id=529
27/04/2012. Des comptes Hotmail et Windows Live pirats ? : www.01net.com/editorial/565155/des-comptes-hotmail-et-windows-live-pirates/

=> Ransomware Malware on the Web?. 28/04/2012. As the week comes to a close I wanted to take a minute to talk about something we havent yet Ransomware
Malware (...).
Source : blog.sucuri.net/2012/04/ransomware-malware-on-the-web.html

=> Utilisation OTLPE travers le virus Sacem. 28/04/2012. Un billet pour dtailler lutilisation dOTLPE travers la suppression du Virus Sacem, ce dernier touchant
des points de chargements interressants. Le but tant de dmystifier un peu OTLPE pour les bidouilleurs. Il faut bien entendu avoir un minimum de connaissance de
Windows notamment sur le registre Windows (...).
Source : www.malekal.com/2012/04/28/utilisation-otlpe-a-travers-le-virus-sacem/

=> Attaque Dos Via Google. 28/04/2012. Panos Ipeirotis, professeur d'informatique associ de l'universit de New York, a appris ses dpens que Google peut tre
utilis pour lancer avec succs une attaque par dni de service (DoS) contre des sites avec un minimum d'effort (...).
Source : infomars.fr/forum/index.php?showtopic=4186
Billets en relation :
25/04/2012. The Google attack: How I attacked myself using Google Spreadsheets and I ramped up a $1000 bandwidth bill : www.behind-the-enemy-
lines.com/2012/04/google-attack-how-i-self-attacked.html
27/04/2012. DOS with the help of Google : blog.infizeal.com/2012/04/dos-with-help-of-google.html

=> Si vous tes sur Skype, vous tes golocalisable par n'importe qui. 30/04/2012. Peut-tre Microsoft devrait-il revoir en partie le fonctionnement de Skype, pour
mieux assurer la confidentialit de ses millions d'utilisateurs (...).
Source : www.numerama.com/magazine/22488-si-vous-etes-sur-skype-vous-etes-geolocalisable-par-n-importe-qui.html
Billets en relation :
26/04/2012. Skype user IP-address disclosure : pastebin.com/rBu4jDm8
26/04/2012. Skype User IP-address Disclosure : skype-open-source.blogspot.fr/2012/04/skype-user-ip-address-disclosure.html
01/05/2012. Skype de nouveau point du doigt pour rvler l'IP des utilisateurs : www.pcinpact.com/news/70597-skype-failles-ip-ville-pays.htm

=> Omaha, Nebraska is a Hotbed of Cybercrime Investigation. 30/04/2012. Regular readers of Krebs on Security will know that small and medium sized businesses
and organizations have been the target of cybercrime gangs for several years now. What you might not know is which law enforcement agency investigates those
crimes (...).
Source : www.f-secure.com/weblog/archives/00002354.html
Billets en relation :
30/04/2012. Omaha cast net that caught cyberthieves : www.omaha.com/article/20120429/NEWS97/704299914

=> Bases de donnes Oracle vulnrables aux injections de listeners. 30/04/2012. Lors de la publication de son dernier patch, Oracle a dclar qu'une faille de
scurit critique de sa base de donnes avait t corrige. La personne qui a dcouvert cette vulnrabilit a mis en avant la procdure et a publi les dtails de cette
vulnrabilit. Bien que la vulnrabilit affecte presque toutes les installations en production d'Oracle en cours d'utilisation, il n'y a pas rellement de patch pour ces
versions. Les administrateurs de base de donnes Oracle devront donc prendre des mesures immdiates pour protger leurs systmes... (...).
Source : www.crazyws.fr/securite/bases-de-donnees-oracle-vulnerables-aux-injections-de-listeners-9GBEV.html
Billets en relation :
18/04/2012. The history of a -probably- 13 years old Oracle bug: TNS Poison : seclists.org/fulldisclosure/2012/Apr/204

=> OSX.Flashback.K The motivation behind the malware - $$$. 30/04/2012. We've been busy in the labs reverse engineering the various components of
OSX.Flashback.K to determine the true motivation behind the malware. Let's take a look at this Mac Trojan in more detail (...).
Source : www.symantec.com/connect/blogs/osxflashbackk-motivation-behind-malware

=> Privacy concerns over popular ShowIP Firefox add-on. 01/05/2012. A popular Firefox add-on appears to have started leaking private information about every
website that users visit to a third-party server, including sensitive data which could identify individuals or reduce their security. Naked Security reader Rob Sanders
alerted us to the activities of the recently updated ShowIP add-on for the Firefox browser (...).
Source : nakedsecurity.sophos.com/2012/05/01/privacy-concern-showip-firefox-add-on
Billets en relation :
02/05/2012. Un addon sur Firefox expose les liens que vous visitez : www.crazyws.fr/securite/un-addon-sur-firefox-expose-les-liens-que-vous-visitez-N3L3J.html

=> Global Payments Breach Window Expands. 01/05/2012. A hacker break-in at credit and debit card processor Global Payments Inc. dates back to at least early
June 2011, Visa and MasterCard warned in updated alerts sent to card-issuing banks in the past week. The disclosures offer the first additional details about the
length of the breach since Global Payments acknowledged the incident on March 30, 2012. (...).
Source : krebsonsecurity.com/2012/05/global-payments-breach-window-expands

=> RuggedCom confirme la prsence d'une backdoor dans ses quipements. 01/05/2012. Ah bin a y est! RuggedCom, le spcialiste canadien dans le matriel de
communication associ Siemens, a confirm que ses produits bass sur le systme d'exploitation Rugged (ROS) contiennent une backdoor (...).
Source : www.crazyws.fr/securite/ruggedcom-confirme-la-presence-une-backdoor-dans-ses-equipements-UKGDT.html
Billets en relation :
27/04/2012. This bulletin provides clarification on RuggedCom's ROS factory backdoor security issue and our plans for providing a solution :
www.ruggedcom.com/productbulletin/ros-security-page/

=> Measuring Botnet Populations. 02/05/2012. The following is excerpted from a talk I gave at the 2012 APCERT meeting in Bali, Indonesia in March, 2012. The
topic was on botnet population measurements, something that weve been doing for many years and has grown in importance (...).
Source : ddos.arbornetworks.com/2012/05/measuring-botnet-populations

=> Taher Elgamal : Nous savions quil y aurait des problmes avec SSL . 02/05/2012. Rencontre a Londres avec Taher Elgamal, le bien connu inventeur de
lalgorithme de partage de cls ponyme lorigine de lalgorithme DSA du NIST. Bref, rencontre avec une figure majeure du petit monde de la crypto (...).
Source : www.securityvibes.fr/produits-technologies/taher-elgamal-ssl/

=> Un malware joue cache-cache avec les bots grce du JavaScript. 03/05/2012. Dans la famille des malwares qui innovent, les laboratoires de lditeur ESET
viennent de faire une bonne pioche (...). Retour sur une actu, mais en franais.
Source : www.developpez.com/actu/43916/Un-malware-joue-a-cache-cache-avec-les-bots-grace-a-du-JavaScript-les-techniques-cybercriminelles-sont-de-plus-en-
plus-proactives/
Billets en relation :
16/04/2012. Exploit Kit plays with smart redirection (amended) : blog.eset.com/2012/04/05/blackhole-exploit-kit-plays-with-smart-redirection
=> MAPP Update: Taking Action to Decrease Risk of Information Disclosure. 03/05/2012. During our investigation into the disclosure of confidential data shared
with our Microsoft Active Protections Program (MAPP) partners, we determined that a member of the MAPP program, Hangzhou DPTech Technologies Co., Ltd., had
breached our non-disclosure agreement (NDA). Microsoft takes breaches of our NDAs very seriously and has removed this partner from the MAPP Program (...).
Source : blogs.technet.com/b/msrc/archive/2012/05/03/mapp-update-taking-action-to-decrease-risk-of-information-disclosure.aspx
Billets en relation :
02/05/2012. Inside the MAPP program : blogs.technet.com/b/ecostrat/archive/2012/05/03/inside-the-mapp-program.aspx
03/05/2012. Microsoft Names Chinese Firm Hangzhou DPTech as Source of RDP Code Leak : threatpost.com/en_us/blogs/microsoft-names-chinese-firm-hangzhou-
dptech-source-rdp-code-leak-050312
03/05/2012. Microsoft program breach led to early RDP vulnerability exploit : searchsecurity.techtarget.com/news/2240149696/Microsoft-program-breach-led-to-
early-RDP-vulnerability-exploit

=> Fondamentaux de la scurit et dfense en profondeur . 03/05/2012. Les praticiens de la scurit ne le rpteront jamais assez : assurer un niveau de scurit
acceptable d'un (ou de plusieurs) Systme d'Information ne peut et ne doit dsormais plus reposer sur l'erreur originelle consistant uniquement tablir puis se
reposer sur une dfense aux frontires (...).
Source : si-vis.blogspot.fr/2012/05/fondamentaux-de-la-securite-et-defense.html

=> April 2012 Cyber Attacks Timeline (Part II). 03/05/2012. April is over and here it is the second half of the Cyber Attacks Timeline covering the time period
spanning from 16 to 30 april 2012 (...).
Source : hackmageddon.com/2012/05/03/april-cyber-attacks-timeline-part-ii/
Billets en relation :
01/05/2012. Philippines and China, on The Edge of a New Cyber Conflict? : hackmageddon.com/2012/05/01/philippines-and-china-on-the-edge-of-a-new-cyber-
conflict/
06/05/2012. April 2012 Cyber Attacks Statistics : hackmageddon.com/2012/05/06/april-2012-cyber-attacks-statistics/

=> LOICversary . 03/05/2012. The DDoS tool, Low Orbit Ion Canon (LOIC), has hit a milestone this week: cumulative downloads for 2012 have surpassed cumulative
downloads for 2011. In 2011, there were 381,976 total downloads. This week, total LOIC downloads exceeded the total downloads from last year. It only took four
months or, more precisely, 112 days (...).
Source : blog.imperva.com/2012/05/loicversary.html

=> Phishing with PDF's and Why it Works. 03/05/2012. During many penetration tests the need to social engineer a target may be required. You could send targets
all kinds of payloads or malicious things but sometimes that gets picked up by anti-virus. Also, sometimes getting shell may not be in the rules of engagement. Lets
talk about something that completely relies on the user being conned into following the attackers instructions. The scenario is simple send the user a PDF form and
have them submit the form (...).
Source : www.infosecisland.com/blogview/21190-Phishing-with-PDFs-and-Why-it-Works.html

=> SSL gratuit sur les bases de donnes Oracle. 03/05/2012. Pour ceux qui me lisent assez rgulirement, vous allez me dire : "Mais quelle rigolade!". Pour mes
nouveaux/rcents lecteurs qui n'ont pas tout compris, Oracle a connu rcemment une vulnrabilit sur son systme de bases de donnes et suite a, Oracle a fait
une annonce dans laquelle il offre le support SSL pour ses clients (...).
Source : www.crazyws.fr/securite/ssl-gratuit-sur-les-bases-de-donnees-oracle-70VLV.html

=> Microsoft to Botmasters: Abandon Your Inboxes. 04/05/2012. If the miscreants behind the ZeuS botnets that Microsoft sought to destroy with a civil lawsuit last
month didnt already know that the software giant also wished to unmask them, they almost certainly do now. Google, and perhaps other email providers, recently
began notifying the alleged botmasters that Microsoft was requesting their personal details (...).
Source : krebsonsecurity.com/2012/05/microsoft-to-botmasters-abandon-your-inboxes/

=> Votre ordinateur est bloqu en raison du dlit de la loi France (et variantes). 04/05/2012. Kaspersky a sorti son tool RannohDecryptor (...). Edition du billet de
Malekal morte suite la sortie de l'outil Kaspersky.
Source : www.malekal.com/2012/03/12/votre-ordinateur-est-bloque-en-raison-du-delit-de-la-loi-france/

=> PaySitesClub affiliate recycle malware domains ? . 06/05/2012. PaySitesClub is a private adult affiliate program (...) Problem... 7xtube.com/7xvideo was serving
as winlock drop zone, and not only the domains, they used also the same templates during the whole campaign (...).
Source : xylibox.blogspot.fr/2012/05/paysitesclub-affiliate-recycle-malware.html

=> Windows Advanced User Patch. 07/05/2012. Windows Advanced User Patch is a fake Antivirus. This rogue displays fake alerts to scare users (...). La veille de
S!Ri, avec au menu : Windows Daily Adviser, Windows Safety Module, Windows High-End Protection, Windows Recovery Series, Data Recovery, Windows Safety
Checkpoint, Windows Premium Guard, Windows Efficiency Accelerator, Windows Performance Adviser, Windows Pro Rescuer, Windows Pro Web Helper, Best
Antivirus Software, Windows Internet Booster, Total Anti Malware Protection.
Source : siri-urz.blogspot.fr/2012/05/windows-advanced-user-patch.html

=> Tracking Cyber Crime: ATM skimmers (NCR/DIEBOLD) . 07/05/2012. Tracking Cyber Crime: ATM skimmers (NCR/DIEBOLD) (...).
Source : xylibox.blogspot.fr/2012/05/tracking-cyber-crime-atm-skimmers.html
Rapports, tudes, slides et publications

=> Windows 8 Forensic Guide. 22/04/2012. Do you like free stuff? Even better, how about something that might make your job easier? If so, download the Windows
8 Forensic Guide. It contains information on the Windows 8 user interface, Local and Roaming folder artifacts, the Communications App, and a variety of Registry
locations (...).
Source : propellerheadforensics.com/2012/04/18/download-windows-8-forensic-guide/
Billets en relation :
22/04/2012. Windows 8 Forensic Guide [pdf] : propellerheadforensics.files.wordpress.com/2012/04/thomson_windows-8-forensic-guide.pdf

=> Courrier indsirable en mars 2012. 23/04/2012. Par rapport au mois de fvrier, la part du courrier indsirable dans le trafic de messagerie a diminu de 3,5%
pour atteindre 75%. Par rapport au mois de fvrier, la part de messages de phishing dans le trafic de messagerie a t divise par deux et reprsente 0,01%. Au mois
de mars, 2,8% des messages lectroniques contenaient des fichiers malveillants, ce qui correspond aux chiffres du mois dernier (...).
Source : www.viruslist.com/fr/analysis?pubid=200676282

=> Tracking DDoS Attacks: Insights into the Business of Disrupting the Web. 23/04/2012. In this paper, we present an empirical study of modern DDoS botnets and
analyze one particular family of Botnets in detail (...).
Source : www.iseclab.org/papers/DDoS-Study-LEET12.pdf

=> Reverse Code Engineering State of the Art and Countermeasures by Willems, Freiling [pdf]. 24/04/2012. In this article, we survey and structure the area of
reverse code engineering. We focus on different techniques to recover both the control and data flow of a given binary program, for which no source code is available.
Furthermore, we also discuss analysis techniques for malicious software (...) which is commonly protected to resist analysis. We present the current state of the art of
such protection techniques, while dividing then into active and passive measures. (...).
Source : www.syssec.rub.de/media/emma/veroeffentlichungen/2012/03/27/itit.2012.0664.pdf
Billets en relation :
24/04/2012. Source : twitter.com/#!/bartblaze/statuses/194688208645267456

=> Group IB - State of the Russian Digital Crime Market 2011. 24/04/2012. This report contains the results of the study of the state of the Russian cybercrime
market in 2011. It examines the main risks associated with various types of hacker activities, analyzes the main trends in the development of the Russian cybercrime
market, estimates the shares and the financial performance of the Russian segment of the global cybercrime market, and forecasts market trends for this year. This
report was prepared by Group-IBs CERT-GIB analysts and the specialists from Group-IBs computer forensics lab (...).
Source : group-ib.com/images/media/Group-IB_Report_2011_ENG.pdf
Billets en relation :
24/04/2012. Infography : group-ib.com/images/media/Group-IB_Cybercrime_Inforgraph_ENG.jpg
24/04/2012. Leading russian security firm group-ib releases 2011 report on russian cybercrime : group-ib.com/index.php/7-novosti/630-russian-speaking-
cybercriminals-earned-45-billion-in-2011-researchers-estimate%22
30/04/2012. Comment la Russie est devenue une superpuissance de la cybercriminalit : www.lemondeinformatique.fr/actualites/lire-comment-la-russie-est-
devenue-une-superpuissance-de-la-cybercriminalite-48739.html

=> "Utilisation et investissement de la sphre Internet par les militaires" entretien avec Marc Hecker. 25/04/2012. LIrsem (Institut de recherche stratgique de
l'Ecole militaire) a publi une tude intitule Utilisation et investissement de la sphre Internet par les militaires , rdige par Marc Hecker et Thomas Rid. A
loccasion de cette parution, j'ai pos trois questions Marc Hecker. Merci lui de m'avoir rpondu (...).
Source : mars-attaque.blogspot.fr/2012/04/utilisation-et-investissement-de-la.html
Billets en relation :
24/04/2012. Utilisation et investissement de la sphre Internet par les militaires , rdige par Marc Hecker et Thomas Rid [pdf] :
www.defense.gouv.fr/content/download/160097/1649736/file/Etude%20n%C2%B013.pdf

=> Automated Attacks. 25/04/2012. The purpose of this months Impervas latest Hacker Intelligence Initiative report is to give a "state of the union" when it comes
to automated attacks. Specifically, we describe the key tools and processes hackers use to automate SQL injection and RFI/LFI attacks (...).
Source : blog.imperva.com/2012/04/automated-attacks.html
Billets en relation :
25/04/2012. Automation of Attacks [pdf] : www.imperva.com/docs/HII_Automation_of_Attacks.pdf
26/04/2012. Automated Cyber Attacks Graphic : blog.imperva.com/2012/04/automated-cyber-attacks-graphic.html

=> The Microsoft Security Intelligence Report (SIR) - Volume 12: July - December 2011. 25/04/2012. This download contains three sections: 1) How Conficker
Continues to Propagate, 2) Determined Adversaries and Targeted Attacks, and 3) Worldwide Threat Assessment (...).
Source : download.microsoft.com/download/C/9/A/C9A544AD-4150-43D3-80F7-4F1641EF910A/Microsoft_Security_Intelligence_Report_Volume_12_English.pdf
Billets en relation :
25/04/2012. Rapport rsum en franais [pdf] : download.microsoft.com/download/6/F/B/6FB58048-01CE-4ABC-8051-
BDC0B59468A8/Microsoft_Security_Intelligence_Report_volume_12_Key_Findings_Summary_French.pdf
25/04/2012. SIRv12: The obstinacy of Conficker : blogs.technet.com/b/mmpc/archive/2012/04/25/the-tenacity-of-conficker.aspx
26/04/2012. Windows : le vieux Conficker toujours prsent : www.generation-nt.com/microsoft-securite-rapport-conficker-sir-malware-actualite-1572611.html
27/04/2012. Microsoft, une nouvelle couche de SIR : www.cnis-mag.com/microsoft-une-nouvelle-couche-de-sir.html

=> Scurit informatique : Symantec distance ses concurrents. 26/04/2012. Domin par Symantec, McAfee et Trend Micro, le march mondial du logiciel de
scurit informatique aurait atteint 17,7 milliards de dollars lan dernier, soit une progression de 7,5 % par rapport lexercice 2010, selon le cabinet dtudes Gartner
(...).
Source : www.silicon.fr/securite-informatique-symantec-distance-ses-concurrents-74106.html
Billets en relation :
12/04/2012. Market Share Analysis: Security Software, Worldwide, 2011 : www.gartner.com/DisplayDocument?ref=clientFriendlyUrl&id=1982317
26/04/2012. Gartner Says Security Software Market Grew 7.5 Percent in 2011 : www.gartner.com/it/page.jsp?id=1996415

=> Symantec Internet Security Threat Report - 2011. 26/04/2012. Symantec has established some of the most comprehensive sources of Internet threat data in the
world through the Symantec Global Intelligence Network, which is made up of more than 64.6 million attack sensors and records thousands of events per second. This
network monitors attack activity in more than 200 countries and territories through a combination of Symantec products and services such as Symantec DeepSight
Threat Management System, Symantec Managed Security Services and Norton consumer products, and other third-party data sources (...). A noter la rflexion de
Malekal Morte qui me semble pertinente.
Source : www.symantec.com/threatreport/topic.jsp?id=threatreport
Billets en relation :
26/04/2012. Internet Security Threat Report, Volume 17 : www.symantec.com/threatreport/?inid=us_ghp_hero1_istr
26/04/2012. Internet Security Threat Report, Volume 17 [pdf] : www.symantec.com/content/en/us/enterprise/other_resources/b-
istr_main_report_2011_21239364.en-us.pdf
02/05/2012. Malware : les sites religieux plus risqus que les sites pornos : www.generation-nt.com/malware-symantec-religion-infection-pornographie-actualite-
1574011.html
04/05/2012. Rapport de scurit Symantec : 81 % d'attaques supplmentaires en 2011 : www.pcinpact.com/news/70688-symantec-rapport-securite-2011-
menaces.htm
07/05/2012. Revue de Presse : rapport Symantec et les malvertising ? : www.malekal.com/2012/05/07/revue-de-presse-rapport-symantec-et-les-malvertising/

=> Watching the Watchers: Guarding the Keys to the Kingdom. 26/04/2012. Given the general focus on most organizations on the attackers out there, they may
miss the attackers that actually have the credentials and knowledge to do some real damage. These are your so-call privileged users and far too many organizations
dont do much to protect themselves from an attack from that community. By the way, this doesnt necessarily require a malicious insider. Rather its very possible (if
not plausible) that a privileged users device gets compromised, therefore giving the attacker access to the administrators credentials. Right, thats a bad day. Thus
weve written a paper called Watching the Watchers: Guarding the Keys to the Kingdom to describe the problem and offer some ideas on solutions (...).
Source : securosis.com/blog/new-white-paper-watching-the-watchers-guarding-the-keys-to-the-kingdom
Billets en relation :
26/04/2012. Watching the Watchers: Guarding the Keys to the Kingdom [pdf] : securosis.com/assets/library/reports/Securosis_Watching-the-Watchers_FINAL.pdf

=> Update - Python arsenal for RE [v. 1.1] by Dmitriy by Dmitriy D1g1 Evdokimov - DSecRG [pdf]. 26/04/2012. This whitepaper is a collection of various python
engines, extensions, libraries, shells, that aids in the job code for understanding, analyzing and sometimes breaking. (...).
Source : dsecrg.com/files/pub/pdf/Python%20arsenal%20for%20RE%201.1.pdf
Billets en relation :
26/04/2012. Source : twitter.com/#!/sm0k_/statuses/195499364263792640

=> Misc N61 Mai/Juin 2012 Edito. 27/04/2012. Dans le microcosme de la scurit, il est une toile mystrieuse dont certains se dfient alors que dautres y
cdent. En ce moment, cest mme beaucoup dautres, la curiosit veille par le secret de la Licorne. Examinons cela au prisme de nos sept boules de cristal. Pour
certains, lANSSI, puisquil sagit delle, est lle noire, cette le hante o personne nose saventurer, do les rumeurs manent sans cesse, et viennent alimenter une
mfiance ambiante (...). Les publications Diamond du moment.
Source : www.unixgarden.com/index.php/misc/edito-misc-61
Billets en relation :
27/04/2012. dito : GNU/Linux Magazine HS N60 : www.unixgarden.com/index.php/gnu-linux-magazine-hs/edito-gnulinux-magazine-hs-n60
27/04/2012. dito : Linux Pratique 71 : www.unixgarden.com/index.php/misc/edito-linux-pratique-71
27/04/2012. dito : GNU/Linux Magazine 149 : www.unixgarden.com/index.php/gnu-linux-magazine/edito-gnulinux-magazine-149
27/04/2012. Misc N61 Mai/Juin 201 : www.unixgarden.com/index.php/misc/misc-n61-maijuin-2012-en-kiosque

=> Dans la peau d'un informaticien expert judiciaire - Tome 2 - L'affaire Zythom. 28/04/2012. "Dans la peau d'un informaticien expert judiciaire - Tome 2 - L'affaire
Zythom" est disponible au format papier (...) en vente (...) D'autre part, vous le savez sans doute, j'aime assez l'ide de partage et de libre diffusion sans DRM. Ce livre
est donc galement disponible gratuitement pour tous (...). Disponible l'achat en version papier, et gratuitement au format numrique.
Source : zythom.blogspot.fr/2012/04/tome-2.html
Billets en relation :
06/05/2012. PNG : Zythom, informaticien expert judiciaire : www.zebulon.fr/actualites/9124-png-informaticien-expert-judiciaire.html

=> Malware Analysis: Encrypted p2p C&C Botnet ZeroAccess/Sirefef. 28/04/2012. In this Malware Analysis Report, we discuss the infection mechanism, show
how we broke the encryption algorithm and deciphered the command and control protocol. We then cover the scale of current infection and discuss the various uses
of this botnet (...).
Source : www.kindsight.net/en/blog/2012/02/28/malware-analysis-encrypted-p2p-cc-botnet-zeroaccesssirefef
Billets en relation :
28/04/2012. Malware Analysis: Encrypted p2p C&C Botnet ZeroAccess/Sirefef [pdf] : www.kindsight.net/sites/default/files/Kindsight_Malware_Analysis-ZeroAcess-
Botnet-final.pdf
01/05/2012. Source : twitter.com/#!/2gg/statuses/197360582536593409
=> Un long article dtaill sur les questions politiques que soulve le dploiement de la #RPKI. 29/04/2012. Un long article dtaill sur les questions politiques que
soulve le dploiement de la #RPKI : Negotiating a New Governance Hierarchy : An Analysis of the Conflicting Incentives to Secure Internet Routing de Brenden
Kuerbis et Milton Mueller (...).
Source : seenthis.net/messages/67108
Billets en relation :
04/02/2012. La longue marche de la scurit du routage Internet : une tape importante, RPKI+ROA : www.bortzmeyer.org/securite-routage-bgp-rpki-roa.html
15/03/2012. Negotiating a New Governance Hierarchy: An Analysis of the Conflicting Incentives to Secure Internet Routing :
papers.ssrn.com/sol3/papers.cfm?abstract_id=2021835

=> Botnet Wiki - Publications . 30/04/2012. Cette catgorie contient 206 pages, dont les 200 ci-dessous (...). Ils font un sacr travail sur ce wiki. Chapeau :)
Source : www.botnets.fr/index.php/Cat%C3%A9gorie:Publications

=> Une tude appelle les rgulateurs europens librer les ondes radio. 30/04/2012. La Commission europenne a publi une tude importante sur le partage de
l'accs au spectre radio. Mene par SCF Associates Ltd, elle appelle une rforme de la politique des communications sans-fil visant librer l'accs aux ondes,
notamment afin d'ouvrir la voie la cration de rseaux super WIFI . Alors que ne cesse de se creuser le retard de l'Union europenne sur les tats Unis en la
matire, cette tude doit susciter une vritable prise de conscience chez les dcideurs publics (...).
Source : www.laquadrature.net/fr/une-etude-appelle-les-regulateurs-europeens-a-liberer-les-ondes-radio
Billets en relation :
15/02/2012. Perspectives on the value of shared spectrum access [pdf] :
ec.europa.eu/information_society/policy/ecomm/radio_spectrum/_document_storage/studies/shared_use_2012/scf_study_shared_spectrum_access_20120210.pd
f
30/04/2012. Radio spectrum:ensuring a vital resource for a wireless Europe : ec.europa.eu/information_society/policy/ecomm/radio_spectrum/index_en.htm

=> ActuScu #31 : R2D2, Cybercriminalit et pharmacies fictives - Avril 2012. 01/05/2012. Tout a commenc au dbut de lanne 2006, lorsqu lissue dun rendez-
vous avec un client, il a t question de produire une synthse mensuelle relative lactivit de la scurit informatique, en complment de notre activit quotidienne
de CERT. Dans une salle de runion, nous avons encadr toutes les couvertures, qui sont alignes, accroches sur un mur blanc. Aujourdhui, je grignotais rapidement
un sandwich en observant lvolution de lactuscu, et notamment des couvertures au fil des numros (...).
Source : www.xmco.fr/actusecu.html
Billets en relation :
01/05/2012. ActuScu #31 [pdf] : www.xmco.fr/actu-secu/XMCO-ActuSecu-31-R2D2-Pharmacies_fictives.pdf

=> May 2012 Web Server Survey. 02/05/2012. In the May 2012 survey we received responses from 662,959,946 sites, a decrease of 14M hostnames compared to
last month, and the first drop we have observed in 22 months. The drop comes as a result of a loss of over 28M hostnames under the .info tld, hosted by Softlayer, on
just 100 domains and 4 IP addresses. Despite this, we still observed an increase of 1.2M new domains (...).
Source : news.netcraft.com/archives/2012/05/02/may-2012-web-server-survey.html

=> En France, Internet ralentit. tonnant non ? Inquitant surtout !. 02/05/2012. Une tude publie par Akamai sur l'tat de l'Internet dans le monde constate que
le dbit moyen daccs Internet ralentit globalement, peu prs partout dans le monde, et notamment aussi en France. Analyse de ce constat premire vue
surprenant... mais surtout inquitant ! (...).
Source : www.zdnet.fr/blogs/infra-net/en-france-internet-ralentit-etonnant-non-inquietant-surtout-39771334.htm
Billets en relation :
01/05/2012. State of the Internet" report - Q4 2011 : www.akamai.com/stateoftheinternet/
06/05/2012. D'aprs le dernier rapport trimestriel d'Akamai sur l'tat des lieux de l'Internet, la vitesse moyenne de connexion en France a ralenti. : www.generation-
nt.com/internet-debit-vitesse-rapport-akamai-france-actualite-1575171.html
07/05/2012. Les pays avec les plus rapides connexions Internet : www.stephanegillet.com/les-pays-avec-les-plus-rapides-connexions-a-internet.html

=> Mapping Cybercrime by Country. 03/05/2012. How much cybercrime is served by the hosting providers registered to, or routing through, an individual country?
An interesting question that can now begin to be quantifiably answered thanks to a collaborative association between HostExploit, Russian Group-IB1 and CSIS2 in
Denmark. The Global Security Map displays global hot spots for cybercriminal activities based on geographic location (...).
Source : hostexploit.com/blog/14-reports/3538-mapping-cybercrime-by-country.html
Billets en relation :
03/05/2012. English report (PDF) - Mapping Cybercrime by Country : hostexploit.com/downloads/finish/7-public-reports/39-global-security-report-april-2012/0.html

=> Phishing initiative - Publication du rapport annuel 2011. 03/05/2012. Comme annonc dans notre communiqu de presse diffus aujourd'hui, l'association a
dress un bilan de son activit pour sa premire anne d'existence (...).
Source : phishing-initiative.blogspot.fr/2012/05/publication-du-rapport-annuel-2011.html
Billets en relation :
03/05/2012. Rapport annuel 2011 [pdf] : www.phishing-initiative.com/download/rapport-PI-2011.pdf

=> Detailed Analysis Of Sykipot (Smartcard Proxy Variant) by Chong Rong Hwa - SANS Institute Reading Room site [pdf]. 03/05/2012. On january 2012, AlienVault
reported a Sykipot variant with smartcard access cvapability that has drawn hight attention in the security industry. The internals of this malware sample (...) are
described in this paper. (...). J'avais voqu le billet (en relation), mais pas le document finalis.
Source : www.sans.org/reading_room/whitepapers/malicious/detailed-analysis-sykipot-smartcard-proxy-variant_33919
Billets en relation :
02/02/2012. Analysis Of Sykipot Smartcard Proxy Variant) : eiploader.wordpress.com/2012/02/02/analysis-of-sykipot-smartcard-proxy-variant/
03/05/2012. Source : twitter.com/#!/2gg/statuses/197831925019312128

=> Code Obfuscation Techniques for Software Protection by Lixi Chen [pdf]. 03/05/2012. An important security problem is to protect software against malicious
host attacks. Since the malicious hosts are responsible for the programs execution, there seems little the program can do to protect itself from disclosure, tampering
and incorrect execution [7]. This paper will review some existing code obfuscation techniques for protecting software against those attacks. We will focus our
attention on fending off reverse engineering attacks based on static analysis. The computational complexity of some of those techniques will also be briefly discussed
(...).
Source : www.cs.auckland.ac.nz/courses/compsci725s2c/archive/termpapers/lche.pdf
Billets en relation :
03/05/2012. Source : twitter.com/#!/2gg/statuses/197948151003496448

=> Technologies de libration contre contrle technologique. 04/05/2012. Sous la direction de Franois-Bernard Huyghe, lObservatoire Gostratgique de
lInformation au sein de lIRIS (Institut des Relations Internationales et Stratgiques) a pour but danalyser limpact de linformation mondialise sur les relations
internationales. Comprendre le dveloppement des mdias et de limportance stratgique de la matrise de linformation. Il traite par exemple des rapports de force
entre puissances politiques et conomiques et les firmes qui contrlent le flux des informations dans le Monde (...).
Source : alliancegeostrategique.org/2012/05/04/technologies-de-liberation-contre-controle-technologique
Billets en relation :
04/05/2012. Technologies de libration contre contrle technologique [pdf] : www.iris-france.org/docs/kfm_docs/docs/observatoire-geo-info/technologies-de-
liberation-vs-contrle-technologique---iris---mai-2012.pdf

=> Bulletins d'actualit -2012-17- CERTA. 04/05/2012. Les bulletins d'actualit fournissent une illustration par l'actualit rcente de certaines mesures pragmatiques
appliquer. (...).
Source : www.certa.ssi.gouv.fr/site/CERTA-2012-ACT-018/index.html
Billets en relation :
27/04/2012. Objet : Bulletin d'actualit 2012-17 : www.certa.ssi.gouv.fr/site/CERTA-2012-ACT-017/index.html

=> Subverting Bootkits using the Crash Dump Driver Stack, by Aaron LeMasters - syscan2012 [pdf] (and others syscan slides). 04/05/2012. Applications rely
heavily on the operating system for accessing low-level hardware resources, and computer forensic tools, for the most part, are no exception. (...).
Source : dl.dropbox.com/u/15169167/Subverting_Bootkits_Using_CrashDump_Stack.pdf
Billets en relation :
28/04/2012. DE MYSTERIIS DOM JOBSIVS: MAC EFI ROOTKITS - syscan2012 [pdf] : ho.ax/De_Mysteriis_Dom_Jobsivs_-_Syscan.pdf
04/05/2012. Source : twitter.com/#!/0vercl0k/statuses/198352013887676416
04/05/2012. Slides : dl.dropbox.com/u/15169167/IO_You_Own_Presentation.pdf

=> Divulgation 2.0 : La divulgation compulsive d'informations par l'internaute, quelles solutions pour l'entreprise ?. 05/05/2012. Divulgation 2.0 : approche
comportementale. Comment dtecter ou prvenir cette dmarche compulsive amplifie par les outils de mobilit directement connects aux mdias sociaux ? (...).
Les documents du CLUSIF, slides de prsentation. Pour les abonns, c'tait en ligne depuis longtemps, cela vient de passer accessible au quidam aprs la priode de
latence habituelle.
Source : www.clusif.asso.fr/fr/production/ouvrages/type.asp?id=CONFERENCES#doc213

=> Hacktivism - The Hacker News Magazine - May 2012 Issue. 06/05/2012. Welcome cyber space readers and internet junkies from around the world. May brings us
into an in-depth look at our favorite topic: Hacktivism (...).
Source : thehackernews.com/2012/05/hacktivism-hacker-news-magazine-may.html
Billets en relation :
06/05/2012. THN - May 2012 [pdf] : news.thehackernews.com/THN-May2012.pdf

=> La normalisation est une chose merveilleuse. 06/05/2012. Plein de choses intressantes du point de vue technique dedans, comme le dtail de linterception
dune communication SIP (voix sur IP). (...).
Source : seenthis.net/messages/68076
Billets en relation :
08/02/2012. TIIT V1.2.0 Transport of Intercepted IP Traffic [pdf] : www.rijksoverheid.nl/bestanden/documenten-en-publicaties/regelingen/2012/02/08/tiit-v1-2-0-
transport-of-intercepted-ip-traffic/c-documents-and-settings-nsenff-ad-000-desktop-tiit-v1-2-0-2011-09-2.pdf

Actus Scurit Confirm(s)

=> IETab_IE65 Malware Analysis . 22/04/2012. So I decided to pick another "South Korean" piece of malware to keep things local. I was browsing around and came
across one called, IETab_IE65.exe. To be honest, I forgot where I found it, so I apologize for not giving credit to the site. If you're reading this, and you hosted the file,
please let me know so I can provide a proper reference. I tend to download randomly at times and sometimes forget (...).
Source : www.sysforensics.org/2012/04/ietabie65-malware-analysis.html
Billets en relation :
23/04/2012. IETab_IE65 Malware Memory Analysis : www.sysforensics.org/2012/04/ietabie65-malware-memory-analysis.html
=> DNSSEC and DNS Amplification Attacks. 23/04/2012. A DNS amplification attack (aka DNS reflection attack) is a type of distributed denial of service (DDos)
attack that takes advantage of the fact that a small DNS query can generate a much larger response. When combined with source address spoofing, an attacker can
direct a large volume of network traffic to a target system by initiating relatively small DNS queries (...).
Source : technet.microsoft.com/en-us/security/hh972393.aspx

=> OS X Lamadai: Flashback isnt the only Mac malware threat. 25/04/2012. The Flashback trojan has been all over the news lately, but it is not the only Mac
malware threat out there at the moment. A few weeks ago, we published a technical analysis of OSX/Lamadai.A, the Mac OS X payload of a multi-platform attack
exploiting the Java vulnerability CVE-2011-3544 to infect its victims (...).
Source : blog.eset.com/2012/04/25/osx-lamadai-flashback-isnt-the-only-mac-threat
Billets en relation :
28/03/2012. OSX/Lamadai.A: The Mac Payload : blog.eset.com/2012/03/28/osxlamadai-a-the-mac-payload

=> Pwning a Spammer's Keylogger. 25/04/2012. Recently, while scrounging around our spam traps, I spotted this ordinary piece of malicious spam. It uses a very
simple social engineering trick, speculating about Obamas sexual orientation and a link to a supposed picture to prove it (...).
Source : blog.spiderlabs.com/2012/04/pwning-a-spammers-keylogger.html

=> Brazilian Banking Malware: Pay Your Bill Slacker. 26/04/2012. I recently got wind of an interesting little sample that I believe originated as part of a Brazilian
phishing attack. The sample appears to still be quite unknown, as VirusTotal reports currently (VirusTotal Report) reports the sample as being detected by 3/42 (April
25, 2012). The original submission to VirusTotal on April 23, 2012 at 4:20 revealed no detections by the 42 anti-virus engines in use. I should point out I'm not trying to
pick on the A/V companies, just using this as a guage to determine how well-known it is. (...).
Source : blog.spiderlabs.com/2012/04/brazilian-banking-malware-pay-your-bill-slacker-.html

=> Targeting ZeroAccess Rootkits Achilles Heel. 30/04/2012. ZeroAccess is one of the most talked and blogged, about rootkits in recent times. It is also one of the
most complex and highly prevalent rootkits we have encountered, and it is continuing to evolve. The ZeroAccess rootkit is distributed via both social engineering as
well as by exploitation. A recent blog post by our colleagues at McAfee describes some of the odd methods this rootkit adopts to get installed on machines without
getting noticed (...).
Source : blogs.mcafee.com/mcafee-labs/targeting-zeroaccess-rootkits-achilles-heel

=> An interesting case of Mac OSX malware. 30/04/2012. In June 2009, Microsoft issued security update MS09-027, which fixed a remote code execution
vulnerability in the Mac version of Microsoft Office. Despite the availability of the bulletin (and the passage of time), not every machine is up to date yet which is
how nearly three years later, malware has emerged that exploits the issue on machines running Office on Mac OS X. Fortunately, our data indicates that this malware
is not widespread, but during our investigation we found a few interesting facts wed like to share with you (...).
Source : blogs.technet.com/b/mmpc/archive/2012/04/30/an-interesting-case-of-mac-osx-malware.aspx
Billets en relation :
11/04/2012. MS09-027 Target: Mac OSX & Tibetan NGOs : totaldefense.com/blogs/2012/04/11/MS09-027-Target-Mac-OSX-and-Tibetan-NGOs.aspx
03/05/2012. 019 Speech.doc MacOS_X/MS09-027.A -exploit for MS Word on Snow Leopard OSX : contagiodump.blogspot.fr/2012/05/019-speechdoc-macosxms09-
027a-exploit.html

=> A LNK to the Past. 01/05/2012. Cybercriminals have continuously evolved their methods throughout the years to avoid detection and arousing the suspicion of
the users they are targeting. In the case of targeted attacks, the lure is a critical piece of the puzzle, as cybercriminals need to be sure they can get the attention of
their target so they can convince them to run malicious PDFs or DOC files. (...).
Source : www.symantec.com/connect/blogs/lnk-past

=> Phoenix Exploit's Kit 3.1 full . 01/05/2012. We are pleased to present new version of pack 3.1!
(...).
Source : xylibox.blogspot.fr/2012/05/phoenix-exploits-kit-31-full.html
Billets en relation :
04/05/2012. Fragus exploit kit : xylibox.blogspot.fr/2012/05/fragus-exploit-kit.html

=> W32.Xpaj.B is a File Infector with a Vengeance. 02/05/2012. We have recently come across a new wave of W32.Xpaj.B samples. We first met this complex file
infector virus in 2009, and since then the threat has been operating and mounting an ad-clicking scam in order to generate revenue. After a few months of rest, the
threat seems to be back (...).
Source : www.symantec.com/connect/blogs/w32xpajb-file-infector-vengeance
Billets en relation :
27/10/2011. Master Boot Record (MBR) Malware Infographic : forensicmethods.com/mbr-malware
30/04/2012. Xpaj - the bootkit edition : labs.bitdefender.com/2012/04/xpaj-the-bootkit-edition/
02/05/2012. W32.Xpaj : un autre bootkit : www.malekal.com/2012/05/02/w32-xpaj-un-autre-bootkit/
03/05/2012. Xpaj -MBR rootkit sample - sample : contagiodump.blogspot.fr/2012/05/mbr-rootkit-xpaj-sample.html
05/05/2012. [Image] Xpaj.B virus code obfuscation technique analysis: User mode & Kernel mode : twitter.com/#!/2gg/statuses/198671612457922560

=> A Wild Exploit Kit Appears... Meet RedKit. 02/05/2012. During our research we have recently encountered a new private exploit kit. The developers behind this
private kit decided to promote it with a standard banner. After clicking on this banner, you get to a page with a form asking for your jabber username. This way after
you leave your details, they contact you and not the other way around. The page with this form was hosted on a compromised site of some unsuspecting Christian
church. What today's economics drive people to do... (...).
Source : blog.spiderlabs.com/2012/05/a-wild-exploit-kit-appears.html

Mises Jour importantes

=> OpenSSL Releases New Fix for CVE-2012-2110 ASN1 Bug. 24/04/2012. The OpenSSL developers have had to re-release the fix for a serious vulnerability in the
software's ASN.1 implementation that could allow an attacker to cause a denial of service or potentially run arbitrary code on a remote machine. The updated fix only
applies to version 0.9.8v; all of the other previously affected versions are already protected with the existing patc (...).
Source : threatpost.com/en_us/blogs/openssl-releases-new-fix-cve-2012-2110-asn1-bug-042412
Billets en relation :
19/04/2012. OpenSSL Security Advisory - ASN1 BIO vulnerability (CVE-2012-2110) : www.openssl.org/news/secadv_20120419.txt

=> Firefox 12 disponible au tlchargement. 24/04/2012. Firefox 12 est disponible au tlchargement. Cette nouvelle mouture limite l'intervention du contrle du
compte de l'utilisateur de Windows en cas de nouvelle mise jour et rsout un problme de performance affectant les utilisateurs sous Mac OS X (...).
Source : www.numerama.com/magazine/22432-firefox-12-disponible-au-telechargement.html
Billets en relation :
23/04/2012. An update to site-identity in desktop Firefox : msujaws.wordpress.com/2012/04/23/an-update-to-site-identity-in-desktop-firefox/
24/04/2012. Security Advisories for Firefox : www.mozilla.org/security/known-vulnerabilities/firefox.html
25/04/2012. Firefox 12 : mises jour silencieuses, 85 nouveauts, 1843 corrections de bogues : www.silicon.fr/firefox-12-mises-a-jour-silencieuses-85-nouveautes-
1843-corrections-de-bogues-73982.html
26/04/2012. CERTA-2012-AVI-234 : www.certa.ssi.gouv.fr/site/CERTA-2012-AVI-234/CERTA-2012-AVI-234.html
30/04/2012. Non support, Firefox 3.6 sera mis jour vers la version 12 dbut mai : www.pcinpact.com/news/70572-firefox-36-support-12-mise-a-jour.htm

=> WordPress 3.3.2 Addresses Setup XSS Vulnerabilities. 25/04/2012. Last Friday, the WordPress team released version 3.3.2, which includes a number of security
improvements. Some of these improvements addressed the cross-site scripting vulnerabilities identified in our January advisory. In reviewing the changes that
contributed to this fix, we noticed that WordPress addressed the issue from more than one perspective and we will cover some of them in this post (...).
Source : blog.spiderlabs.com/2012/04/wordpress-332-addresses-setup-xss-vulnerabilities.html
Billets en relation :
20/04/2012. WordPress 3.3.2 (and WordPress 3.4 Beta 3) : wordpress.org/news/2012/04/wordpress-3-3-2
23/04/2012. New Version of WordPress Fixes Slew of Security Bugs : threatpost.com/en_us/blogs/new-version-wordpress-fixes-slew-security-bugs-042312

=> Java 7 Update 4 and Java 6 Update 32 have released. 27/04/2012. Java SE 7u4 and 6u32 are now available. These release includes bug fixes and performance
enhancements. 7u4 also includes the first Oracle JDK release for Mac OS X. JavaFX 2.1 is now bundled with the JDK on Windows and Mac (...).
Source : blogs.oracle.com/javase/entry/java_7_update_4_and
Billets en relation :
27/04/2012. Correction to Java Update Story : krebsonsecurity.com/2012/04/critical-java-patch-plugs-88-security-holes
27/04/2012. Oracle Java SE Update : securitygarden.blogspot.fr/2012/04/oracle-java-se-critical-security-update.html

=> New Tor Browser Bundles. 28/04/2012. The Tor Browser Bundles have all been updated to the latest Firefox 12.0 as well as a number of other software updates,
bugfixes, and new features. We've rebranded Firefox so it should now be more easy to distinguish between it and your normal Firefox. We've also added Korean and
Vietnamese to the available languages (...).
Source : blog.torproject.org/blog/new-tor-browser-bundles-16
Billets en relation :
02/05/2012. Tor Browser Bundle se met jour et passe Firefox 12 : www.pcinpact.com/breve/70609-tor-browser-firefox-vidalia-openssl.htm
02/05/2012. Firefox security bug (proxy-bypass) in current TBBs : blog.torproject.org/blog/firefox-security-bug-proxy-bypass-current-tbbs
03/05/2012. Tor Warns of Firefox Bug That Threatens User Privacy : threatpost.com/en_us/blogs/tor-warns-firefox-bug-threatens-user-privacy-050312
04/05/2012. Bug sur Firefox qui compromettrait le rseau Tor : www.crazyws.fr/securite/bug-sur-firefox-qui-compromettrait-le-reseau-tor-RFI30.html

=> Microsoft Security Bulletin Advance Notification for May 2012. 03/05/2012. This is an advance notification of security bulletins that Microsoft is intending to
release on May 8, 2012. (...). La prochaine mise jour windows (pour mardi).
Source : technet.microsoft.com/en-us/security/bulletin/ms12-may
Billets en relation :
03/05/2012. MS Patch Tuesday heads-up: 7 bulletins, 23 vulnerabilities : www.zdnet.com/blog/security/ms-patch-tuesday-heads-up-7-bulletins-23-
vulnerabilities/11848
07/05/2012. Patch Tuesday de Microsoft : 23 failles et fuite chinoise : www.generation-nt.com/microsoft-securite-patch-tuesday-mai-fuite-exploit-mapp-actualite-
1575881.html

=> Eindbazen PHP-CGI advisory (CVE-2012-1823). 03/05/2012. PHP has been working on a patch for this for quite a while. We have been waiting to post this blog
entry until a fix was released, but today the bug was posted to reddit because it was apparently accidentally marked public (...).
Source : eindbazen.net/2012/05/php-cgi-advisory-cve-2012-1823/
Billets en relation :
27/04/2012. PHP 5.4.1 et PHP 5.3.11 disponibles : www.crazyws.fr/dev/php-et-php-11-disponibles-6Y6HI.html
03/05/2012. Faille de scurit sur PHP 5.3 et 5.4 : binsec.blogspot.fr/2012/05/faille-de-securite-sur-php-53-et-54.html
03/05/2012. Serious Remote PHP Bug Accidentally Disclosed : threatpost.com/en_us/blogs/serious-remote-php-bug-accidentally-disclosed-05031
03/05/2012. PHP 5.3.12 and PHP 5.4.2 Released : www.php.net/index.php#id2012-05-03-1
04/05/2012. Vulnrabilit critique dans PHP via CGI : www.crazyws.fr/securite/vulnerabilite-critique-dans-php-via-cgi-TZLW1.html
04/05/2012. PHP Group Releases New Versions, But Patch Doesn't Fix CVE-2012-1823 Bug : threatpost.com/en_us/blogs/php-group-releases-new-versions-fix-cve-
2012-1863-flaw-050412
04/05/2012. Une importante faille de scurit pour PHP 5.3 et 5.4 : www.tux-planet.fr/une-importante-faille-de-securite-pour-php-5-3-et-5-4/

=> Security update available for Adobe Flash Player. 04/05/2012. Adobe released security updates for Adobe Flash Player 11.2.202.233 and earlier versions for
Windows, Macintosh and Linux, Adobe Flash Player 11.1.115.7 and earlier versions for Android 4.x, and Adobe Flash Player 11.1.111.8 and earlier versions for Android
3.x and 2.x (...).
Source : www.adobe.com/support/security/bulletins/apsb12-09.html
Billets en relation :
04/05/2012. Critical Flash Update Fixes Zero-day Flaw : krebsonsecurity.com/2012/05/critical-flash-update-fixes-zero-day-flaw
04/05/2012. Adobe pushes patch for actively exploited Flash Player vulnerability : searchsecurity.techtarget.com/news/2240149759/Adobe-pushes-patch-for-
actively-exploited-Flash-Player-vulnerability

=> Vulnrabilits sur les produits de VMware. 04/05/2012. VMware a publi un avis de scurit qui traite de failles de scurit critiques dans diffrents produits tels
que Workstation, Player, Fusion, ESXi et ESX. Il y a 5 failles qui y sont dcrites (...).
Source : www.crazyws.fr/securite/vulnerabilites-sur-les-produits-de-vmware-IL699.html
Billets en relation :
03/05/2012. VMSA-2012-0009 : www.vmware.com/security/advisories/VMSA-2012-0009.html

Actus Gnralistes

=> Open source : la licence GNU GPL reste la plus utilise. 23/04/2012. La GNU GPL 2.0 est la plus commune des licences open source. Elle est toutefois en perte de
vitesse malgr sa croissance en nombre de projets couverts (...).
Source : www.silicon.fr/open-source-la-licence-gnu-gpl-reste-la-plus-utilisee-73931.html
Billets en relation :
23/04/2012. Top 20 Most Commonly Used Licenses in Open Source Projects : osrc.blackducksoftware.com/data/licenses/
23/04/2012. Ldito de la semaine : quelle est votre licence open source prfre ? : www.silicon.fr/ledito-de-la-semaine-quelle-est-votre-licence-open-source-
preferee-73911.html
30/04/2012. La GPL 3.0, licence open source prfre des lecteurs de Silicon.fr : www.silicon.fr/ledito-de-la-semaine-la-gpl-3-0-licence-open-source-preferee-des-
lecteurs-de-silicon-fr-74127.html

=> Athltes fminines grosse bite. 23/04/2012. "Clbrits grosse bite" ou "Athltes fminines gros seins"... Ce sont les titres vedettes d'un march lanc par
des sous-diteurs, spcialiss dans le copi coll des contenus gratuits de Wikipedia pour les transformer en livres payants, vendus en nombre sur Amazon, grce des
titres mi-provoc mi-ridicule (...). Derrire ce titre un peu trivial se cache une vraie 'arnaque' lgale...
Source : owni.fr/2012/04/23/grosses-bites/

=> Comment Free veut grer les .fr la place de l'AFNIC. 24/04/2012. Free s'est associe une jeune start-up pour lancer la socit FrNIC, qui ambitionne de
remplacer l'association AFNIC pour la gestion des noms de domaine franais. Explications (...).
Source : www.numerama.com/magazine/22425-comment-free-veut-gerer-les-fr-a-la-place-de-l-afnic.html

=> Google se montre de plus en plus gnreux pour scuriser ses sites web. 24/04/2012. Les rcompenses destines aux internautes participant la scurisation
des sites web de Google s'amliorent. Le gant amricain a mis jour les gains servant rmunrer ceux dcouvrant des vulnrabilits sur ses domaines. Dsormais,
les contributeurs extrieurs peuvent toucher jusqu' 20 000 dollars (...).
Source : www.numerama.com/magazine/22417-google-se-montre-de-plus-en-plus-genereux-pour-securiser-ses-sites-web.html
Billets en relation :
23/04/2012. Spurring more vulnerability research through increased rewards : googleonlinesecurity.blogspot.fr/2012/04/spurring-more-vulnerability-research.html

=> Il faudrait 1 mois par an pour lire les politiques de confidentialit sur Internet. 24/04/2012. Un mois par an. C'est le temps ncessaire pour lire la totalit des
politiques de confidentialit des sites web rencontrs chaque anne sur Internet, selon une tude amricaine. La longueur moyenne de ces contrats est de 2514 mots
et ncessite environ 8 10 minutes pour les lire (...). L'occasion d'voquer nouveau l'article d'OWNI et les projets de reprsentations graphiques des 'CGU'.
Source : www.numerama.com/magazine/22424-il-faudrait-1-mois-par-an-pour-lire-les-politiques-de-confidentialite-sur-internet.html
Billets en relation :
06/01/2011. Les Privacy icnes de Mozilla pour mieux protger votre vie prive : graphism.fr/les-privacy-icnes-de-mozilla-pour-mieux-protger-votre-vie-prive
04/04/2012. Conditions gnrales de mystification : owni.fr/2012/04/04/conditions-generales-de-mystification/
23/04/2012. The Cost of Reading Privacy Policies [pdf] : lorrie.cranor.org/pubs/readingPolicyCost-authorDraft.pdf
23/04/2012. To Read All Of The Privacy Policies You Encounter, You'd Need To Take A Month Off From Work Each Year :
www.techdirt.com/articles/20120420/10560418585/to-read-all-privacy-policies-you-encounter-youd-need-to-take-month-off-work-each-year.shtml

=> Donnes personnelles : Google envoie ses dernires rponses la CNIL. 24/04/2012. Suite des changements concernant les rgles de confidentialit de
Google, la Commission nationale de linformatique et des liberts (CNIL) - inquite - avait adress en mars 2012 un questionnaire dtaill la firme de Mountain View.
Le 5 avril dernier, le gant amricain navait alors rpondu quaux 24 premires interrogations de lautorit administrative indpendante. 15 jours aprs la date butoir
fixe par la CNIL, Google publie enfin la totalit de ses rponses (...).
Source : www.pcinpact.com/news/70438-google-cnil-questions-confidentialite-regles.htm
Billets en relation :
20/04/2012. Updated letter to include responses to the entire questionnaire; questions 1-24 : docs.google.com/file/d/0B8syaai6SSfiSUhFMHVpMmhFUG8/edit?pli=1
21/04/2012. Dont Be Evil, but Dont Miss the Train : www.nytimes.com/2012/04/22/technology/dont-be-evil-but-dont-miss-the-tech-train.html
27/04/2012. Dont be Evil Oh. Wait. : www.fhimt.com/2012/04/27/dont-be-evil-oh-wait/

=> Les barbouzes de le-rputation. 24/04/2012. Alors qu'ils enqutaient sur des cabinets amricains spcialiss dans les oprations de propagande pour le compte
du Pentagone, deux journalistes de USA Today ont t victimes d'une violente campagne de dnigrement sur Internet, afin de les dcrdibiliser, avant publication de
leur article (...).
Source : owni.fr/2012/04/24/une-cyberguerre-contre-usa-today/

=> Another step to reward high-quality sites. 24/04/2012. Google has said before that search engine optimization, or SEO, can be positive and constructiveand
we're not the only ones. Effective search engine optimization can make a site more crawlable and make individual pages more accessible and easier to find. Search
engine optimization includes things as simple as keyword research to ensure that the right words are on the page, not just industry jargon that normal people will
never type (...).
Source : insidesearch.blogspot.fr/2012/04/another-step-to-reward-high-quality.html
Billets en relation :
25/04/2012. Google fait voluer son algorithme de recherche : www.developpez.com/actu/43734/Google-fait-evoluer-son-algorithme-de-recherche-pour-penaliser-
les-Web-Spam-et-favoriser-les-sites-de-qualite/
27/04/2012. Le Black Hat SEO rsum en une infographie : www.nikopik.com/2012/04/le-black-hat-seo-resume-en-une-infographie.html
27/04/2012. Google sen prend la vente de liens dans les thmes : www.lumieredelune.com/encrelune/google-sen-prend-vente-liens-dans,2012,04
30/04/2012. Google Pingouin et compagnie : Que se passe-t-il vraiment ? : oseox.fr/blog/index.php/998-pingouin
30/04/2012. Google Penguin : une source de soucis SEO venir ? : www.arobasenet.com/2012/04/google-penguin/
04/05/2012. Nouvelle mise jour Google Panda, une semaine aprs la prcdente : www.journaldunet.com/solutions/seo-referencement/google-panda-et-penguin-
update-en-avril-2012-0512.shtml

=> Les USA veulent punir la vente de technologies de filtrage aux dictatures. 25/04/2012. Aprs l'Union europenne, c'est au tour des USA de prendre position
contre la vente de technologies servant opprimer les populations. Le prsident amricain compte en particulier sanctionner les entreprises proposant des matriels
de filtrage et de surveillance aux rgimes autoritaires (...).
Source : www.numerama.com/magazine/22445-les-usa-veulent-punir-la-vente-de-technologies-de-filtrage-aux-dictatures.html
Billets en relation :
19/04/2012. Who Voted Against Restricting Sales of Spy Tech to Dictators? These European Politicians. :
www.slate.com/blogs/future_tense/2012/04/19/european_politicians_who_voted_against_resolution_on_selling_spy_tech_to_dictators_.html
23/04/2012. Obama's New Tech Sanctions Could Hit Home : www.theatlanticwire.com/technology/2012/04/obamas-new-tech-sanctions-could-hit-home/51470/
28/04/2012. Podcast - Place de la Toile - Vendeurs d'armes de surveillance numrique : www.franceculture.fr/emission-place-de-la-toile-vendeurs-d-armes-de-
surveillance-numerique-2012-04-28
07/05/2012. Obama promet des sanctions contre les marchands darmes numrique : www.fhimt.com/2012/05/07/obama-promet-des-sanctions-contre-les-
marchands-darmes-numeriques/

=> Google Drive : des CGU une nouvelle fois en question. 25/04/2012. Depuis le 24 avril dernier, Google permet aux utilisateurs de son Google Drive de stocker et
de synchroniser des donnes en ligne depuis diffrentes machines ou appareils mobiles fonctionnant sous Android. Les CGU ou conditions dutilisation du nouveau
service de la firme de Mountain View se rvlent relativement larges, et conduisent ce que lusager cde obligatoirement de trs nombreux droits sur les fichiers
stocks sur ses serveurs (...).
Source : www.pcinpact.com/news/70482-google-drive-conditions-generales-utilisation.htm
Billets en relation :
24/04/2012. Google Drive est disponible : son fonctionnement en dtails : www.pcinpact.com/news/70449-google-drive-disque-disponible-client.htm
26/04/2012. mon Dieu, cette socit amricaine est propritaire de mes donnes !!!!! : korben.info/google-facebook-proprietaire-donnees.html
26/04/2012. Hubic d'OVH se veut exemplaire sur la confidentialit des donnes : www.numerama.com/magazine/22459-hubic-d-ovh-se-veut-exemplaire-sur-la-
confidentialite-des-donnees.html
27/04/2012. Le grand mchant Google : www.easi-ie.com/2012/04/27/le-grand-mechant-google/

=> Internet nest pas contrlable. 25/04/2012. Il y a comme a des figures dInternet. Des dinosaures qui lon doit beaucoup sans toujours le savoir. Des Jean-
Michel Billaut, des hackers de lgende qui ont dpass depuis longtemps lenvie dtre les vedettes phmres de la presse. Dans cette liste, il y a Laurent Chemla. Lors
du lancement de Reflets, il nous a paru vident de lui poser des questions, comme cela avait t le cas en 2005. Pour faire le point. Laurent est comme Reflets, il nest
pas press et prfre prendre le temps de la rflexion. Ses rponses arrivent un peu plus dun an plus tard. Et vous savez quoi ? Cela valait la peine dattendre (...).
Source : reflets.info/internet-nest-pas-controlable/

=> Les eurodputs ont la biomtrique. 26/04/2012. Une dizaine d'eurodputs demandent la Commission europenne d'apporter les preuves de l'efficacit des
passeports biomtriques, ainsi qu'une estimation de leurs cots. Bien que dcide en 2004, l'intgration d'lments biomtriques (empreintes digitales et photos
numrises) dans les passeports et documents de voyage n'a jamais fait l'objet d'un audit srieux permettant d'en mesurer la pertinence (...).
Source : owni.fr/2012/04/26/les-eurodeputes-ont-la-biometrique/
=> Les limites du ciblage publicitaire personnalis. 26/04/2012. Pour The Atlantic, Alexis Madrigal a livr une excellente enqute sur le fonctionnement de la
publicit en ligne et cette myriade de petits acteurs trs spcialiss qui traquent vos habitudes, mesurent laudience de la publicit ou observent ce que vous regardez
pour mieux adapter leur publicit (...).
Source : www.internetactu.net/2012/04/26/les-limites-du-ciblage-publicitaire-personnalise/
Billets en relation :
26/04/2012. OpenUDID, de lopen source pour tracer les consommateurs : philippe.scoffoni.net/openudid-open-source-tracer-consommateurs/
26/04/2012. Your online choices-le guide de la pub comportementale-Contrler ses cookies : www.youronlinechoices.com/fr/controler-ses-cookies/

=> Le droit l'oubli inquite les socits de la Silicon Valley. 27/04/2012. En dplacement aux tats-Unis, le contrleur europen de la protection des donnes a
invit les entreprises amricaines en prendre en compte la future rvision de la directive europenne sur la protection des donnes personnelles. Mais le principe du
droit l'oubli reste un fort sujet de divergence (...).
Source : www.numerama.com/magazine/22476-le-droit-a-l-oubli-inquiete-les-societes-de-la-silicon-valley.html
Billets en relation :
16/04/2012. Internet : le droit l'oubli remis en cause : www.lefigaro.fr/hightech/2012/04/15/01007-20120415ARTFIG00162-le-droit-a-l-oubli-remis-en-cause.php
24/04/2012. Nous noublions pas, nous ne pardonnons pas, vous tes des millions : sign Facebook : www.cnis-mag.com/nous-n%E2%80%99oublions-pas-nous-ne-
pardonnons-pas-vous-etes-des-millions-signe-facebook.html
26/04/2012. European Regulator Warns Silicon Valley About Privacy : bits.blogs.nytimes.com/2012/04/26/european-regulator-warns-siliconvalley-about-privacy/

=> Le CSA plaide pour l'atteinte la neutralit du net. 27/04/2012. Le prsident du CSA Michel Boyon s'est dit favorable un rapprochement avec l'ARCEP, la
condition que les tuyaux cdent le pas sur la protection des contenus dans la hirarchie. Une menace claire sur la neutralit des rseaux (...).
Source : www.numerama.com/magazine/22470-le-csa-plaide-pour-l-atteinte-a-la-neutralite-du-net.html
Billets en relation :
26/04/2012. "On ne peut pas pirater ces images sans quelque chose en change" : www.pcinpact.com/news/70507-csa-bref-extrait-video-internet.htm
26/04/2012. Le CSA rgulera bien plus que le sport sur Internet : www.numerama.com/magazine/22457-le-csa-regulera-bien-plus-que-le-sport-sur-internet.html
27/04/2012. Michel Boyon: La tlvision connecte est une menace pour lquilibre conomique des chanes : www.la-croix.com/Culture-Loisirs/Medias/Info-
medias/Michel-Boyon-La-television-connectee-est-une-menace-pour-l-equilibre-economique-des-chaines-_NG_-2012-04-27-799989
28/04/2012. Pour le CSA, Internet est la tlvision : www.pcinpact.com/news/70560-csa-arcep-television-regulation-financement.htm

=> DRM et e-book : la preuve par l'absurde. 27/04/2012. La gestion des droits numriques ou (DRM) a pour objectif de contrler par des mesures techniques de
protection, lutilisation qui est faite des uvres numriques, nous dit Wikipdia. Dans la pratique il sagit surtout ici de rendre artificiellement sa raret un produit
culturel qui se diffusait auparavant sur support physique (disque, dvd, livre) afin, pense-t-on, de lui confrer ainsi une plus grande valeur commerciale. Le problme
cest que le contrle finit toujours par compliquer la tche de lutilisateur qui avant mme de songer partager souhaite juste jouir de son bien sur le priphrique de
son choix (ordinateur, lecteur, baladeur, smartphone). On ne sait plus trop alors ce quon achte finalement car on est plus dans la location temporaire fortement
balise que dans la proprit sans entrave (...).
Source : www.framablog.org/index.php/post/2012/04/27/ebook-drm
Billets en relation :
23/04/2012. Livre numrique : de quel droit ? : affordance.typepad.com/mon_weblog/2012/04/livre-numerique-de-quel-droit-.html
27/04/2012. Des e-books sans DRM ? C'est possible mme chez les grands diteurs : www.framablog.org/index.php/post/2012/04/27/tor-no-drm-doctorow
29/04/2012. Watermark ou Marquage : l'anti-DRM pire que les DRM ? : neosting.net/actualite/watermark-ou-marquage-lanti-drm-pire-que-les-drm.html
04/05/2012. C'est la journe mondiale contre les DRM : www.numerama.com/magazine/22518-c-est-la-journee-mondiale-contre-les-drm.html
04/05/2012. Journe internationale contre les DRM : www.april.org/journee-internationale-contre-les-drm-edition-2012

=> Le nuclaire enfouit ses donnes. 27/04/2012. Officiellement, le nuclaire est une industrie "transparente". Pourtant, travailler sur les donnes des rapports de
l'Autorit de sret nuclaire (ASN) est un parcours du combattant. L'opacit est de mise et la confusion savamment entretenue. Mme pour les lments chiffrs en
sources ouvertes. Voici le rcit de nos travaux et de nos changes avec l'ASN, visant juste rendre intelligibles des donnes publiques (...). Un travail sur les 'data' de
la part d'OWNI. Sacr boulot.
Source : owni.fr/2012/04/27/le-nucleaire-enfouit-ses-donnees/
Billets en relation :
23/04/2012. Visualisez la puissance des bombes nuclaires : graphism.fr/visualisez-la-puissance-des-bombes-nuclaires
27/04/2012. Les blesss du nuclaire parlent : owni.fr/2012/04/27/les-blesses-du-nucleaire-parlent/
27/04/2012. Limage des irradis quon nous cache : owni.fr/2012/04/27/limage-des-irradies-quon-nous-cache/
02/05/2012. Ici la Hague, Greenpeace Airways en approche : owni.fr/2012/05/02/greenpeace-survole-la-hague-nucleaire-atomique/

=> Luttes dans l'Internet. 28/04/2012. Cet article date de 2002 mais n'a pas pris une ride : Tussle in Cyberspace: Defining Tomorrow's Internet de D. Clark, J.
Wroslawski, K. Sollins et R. Braden est consacr une question vitale : comment grer les volutions techniques de l'Internet alors qu'il y a bien longtemps que ses
acteurs n'ont plus de vision commune, voire ont des visions opposes ? Contrastant avec le nombre de RFC, il existe trs peu d'articles technico-politiques sur
l'Internet. Ce papier est donc une lecture indispensable (...).
Source : www.bortzmeyer.org/tussle-cyberspace.html
Billets en relation :
01/01/2002. Tussle in Cyberspace: Defining Tomorrow's Internet de D. Clark, J. Wroslawski, K. Sollins et R. Braden :
groups.csail.mit.edu/ana/Publications/PubPDFs/Tussle2002.pdf

=> Les oublis du Net. 28/04/2012. Sans frontire, universel et libre (a priori), Internet est pour beaucoup la dmonstration dune utopie devenue ralit.
Aujourdhui, mme les noms de domaine dpassent le cadre de lalphabet romain, permettant de nombreux dialectes du globe dtre reprsents. Pourtant, Internet
est encore bien loin de reprsenter tout le monde (...).
Source : www.pcinpact.com/news/70565-edito-les-oublies-du-net.htm

=> Histoire de la carte puce du point de vue d'un cryptologue - Louis Guillou [pdf]. 29/04/2012. Les dveloppements de produits avancs ne sont jamais le fruit
des ides d'un seul homme, surtout si ce dernier ne dispose pas de la technologie ncessaire. Jules Verne inventa-t-il la fuse pour aller dans la lune ? Ne fallut-il pas
attendre Von Braun et bien d'autres ? En fait, les dbuts de la carte puce ressemblent ceux de l'aviation : beaucoup rvaient de voler sur de drles de machines
sans y parvenir. Comme en tmoignent les nombreux brevets pionniers dposs au fil du temps, l'utilisation d'un composant lectronique dans un objet au format
d'une carte de crdit a fait l'objet de rflexions au Japon, aux tats-Unis et en Europe. En 1967, le japonais Arimura introduit un algorithme d'authentification dans
une carte. En 1970, lamricain Ellingboe montre une carte dote d'un registre sriel d'identification pilot par un processeur. En 1973, le stylo lectronique de
Halpern anticipe toutes les fonctions de scurit d'une carte prpaye sans contact pour le paiement des bus San Francisco. Si les brevets pionniers ne donnent
pas lieu ralisation, s'ils ne germent pas, c'est parce que le terrain n'est pas propice, que la technologie ncessaire, savoir, la microlectronique, l'informatique
et la cryptologie, n'a pas encore atteint un stade suffisant de dveloppement. En 1974, les brevets fondateurs de Moreno dcrivent un objet portable mmoire
revendiquant des moyens inhibiteurs , un comparateur avec un compteur d'erreurs et des moyens de couplage avec le monde extrieur . Il convient de
souligner le rle essentiel du rdacteur de ces brevets, JeanMoulin. (...). Document d'un colloque de 2004 intressant mentionner l'occasion du dcs de M.
Moreno.
Source : www.aconit.org/histoire/colloques/colloque_2004/guillou.pdf
Billets en relation :
06/07/2000. Moreno garde son million et ses certitudes : www.transfert.net/a1140
29/04/2012. Roland Moreno, inventeur de la carte puce, est mort : www.huffingtonpost.fr/2012/04/29/roland-moreno-mort-inventeur-puce_n_1462611.html
29/04/2012. La scurit des cartes bancaires : www.bibmath.net/crypto/moderne/cb.php3
29/04/2012. Dcs de Roland Moreno, l'inventeur de la carte puce : www.leparisien.fr/high-tech/deces-de-roland-moreno-l-inventeur-de-la-carte-a-puce-29-04-
2012-1977091.php
30/04/2012. Dcs de Roland Moreno, l'inventeur de la carte puce : www.pcinpact.com/news/70586-deces-roland-moreno-carte-a-puce.htm
05/05/2012. Roland Moreno : Un adieu, un sacr bordel, des cartes, lavenir, des puces et au centre, le modem : www.cnis-mag.com/roland-moreno-un-adieu-un-
sacre-bordel-des-cartes-l%E2%80%99avenir-des-puces-et-au-centre-le-modem.html

=> Wi-Fi captur par Google : des responsables savaient. 30/04/2012. Un rapport de la FCC montre que plusieurs cadres de Google avaient t informs de
l'existence d'un logiciel embarqu sur les Google Cars, qui leur permettait de collecter les donnes circulant sur les rseaux WiFi des environs (...).
Source : www.numerama.com/magazine/22484-wi-fi-capture-par-google-des-responsables-savaient.html
Billets en relation :
28/04/2012. Data Harvesting at Google Not a Rogue Act, Report Finds : www.nytimes.com/2012/04/29/technology/google-engineer-told-others-of-data-collection-
fcc-report-reveals.html
02/05/2012. Google coder behind Street View data breach named : nakedsecurity.sophos.com/2012/05/02/google-data-breach-named/

=> Les data en forme. 30/04/2012. Cette semaine dans la veille des journalistes de donnes d'OWNI : dcouvrez la data-bible, du journalisme tout lent, des rseaux
nuclaires qui s'emmlent et des prix littraires qui se thmatisent. Il y a mme du Johnny Hallyday, c'est dire (...).
Source : owni.fr/2012/04/30/les-data-en-forme-6/
Billets en relation :
23/04/2012. Deux mots dintroduction sur lopendata : edilemax.wordpress.com/2012/04/23/deux-mots-dintroduction-sur-lopendata/
26/04/2012. The Data Journalism Handbook : datajournalismhandbook.org/
26/04/2012. Open Data : pour quoi faire ? Pour qui ? : www.decideo.fr/Open-Data-pour-quoi-faire-Pour-qui_a5121.html
01/05/2012. L'Open Data au cur de la nouvelle relation entre collectivits, entreprises et citoyens : www.itrmanager.com/articles/132026/open-data-ur-nouvelle-
relation-entre-collectivites-entreprises-citoyens.html
05/05/2012. Manuel du journalisme de donnes : fr.globalvoicesonline.org/2012/05/05/107188/

=> Les effets inattendus de l'Hadopi . 30/04/2012. PC Inpact a relay une information plutt cocasse. Lors d'une confrence organise Londres le 23 avril par la
Creative Coalition Campaign (CCC - c'est...doublement cocasse), en charge de rflchir sur la dlinquance IP, pardon du piratage par des internautes, dans le domaine
des "industries cratives" (...).
Source : si-vis.blogspot.fr/2012/04/les-effets-inattendus-de-lhadopi.html
Billets en relation :
20/04/2012. Hadopi, statistiques piques : www.cnis-mag.com/hadopi-statistiques-epiques.html
28/04/2012. Hadopi a appris aux internautes "la protection de leurs rseaux Wi-Fi" : www.pcinpact.com/news/70561-hadopi-wifi-securisation-mariefrancoise-
mara.htm

=> La dmocratisation de l'hacktivisme, nouvel enjeu pour les RSSI. 02/05/2012. L'hacktivisme, autrefois confin certains secteurs d'activit et organisations
publiques ou prives spcifiques, reprsente aujourd'hui une menace non ngligeable pour de nombreuses entreprises et administrations (...).
Source : www.lecercle.biz/Home/Publications/Dossier12_05/tabid/3208/language/en-US/Default.aspx
Billets en relation :
01/05/2012. Anonymat dans le cyberspace : cyber-defense.fr/blog/index.php?post/2012/05/01/Anonymat-dans-le-cyberspace

=> Le vote par internet en France : risques de fraudes !. 03/05/2012. Voici une analyse du dispositif de vote lectronique prvu pour les lgislatives de 2012 publie
en association avec le collectif des dsobissants et des agents de Telecomix (...) Aux lections lgislatives de 2012, les citoyens franais expatris se verront proposer
une nouvelle modalit de vote : le vote par internet. Mme sil ne sagit que dune minorit dlecteurs, le processus lectoral doit tre irrprochable. Il ne le sera pas.
Le document suivant se propose de synthtiser les diffrents points qui conduisent mettre en cause le vote par internet prvu en mai et juin prochain (...).
Source : hardkor.info/le-vote-par-internet-en-france-risques-de-fraudes/
Billets en relation :
02/05/2012. Prsidentielles : enqute sur l'incroyable opacit du vote lectronique : www.numerama.com/magazine/22477-presidentielles-enquete-sur-l-incroyable-
opacite-du-vote-electronique.html
04/05/2012. Vote lectronique : 45 communes dj portes notre connaissance : www.numerama.com/magazine/22492-vote-electronique-45-communes-deja-
portees-a-notre-connaissance.html
04/05/2012. Le vote par Internet aux lgislatives 2012 pour les franais l'tranger : neosting.net/actualite/voter-par-internet-legislatives-2012-etranger.html

=> Journe internationale de la libert de la presse 2012. 03/05/2012. En cette journe internationale de la libert de la presse, je pense en premier lieu Lucas
Deloga, Gilles Jacquier et Rmi Ochlik, journalistes et photographes franais morts au cours des derniers mois en reportage en Tunisie et en Syrie, ainsi qu leur
famille et leurs proches (...).
Source : www.diplomatie.gouv.fr/fr/enjeux-internationaux/droits-de-l-homme/liberte-d-expression/journee-mondiale-de-la-liberte-de/article/journee-
internationale-de-la-99626
Billets en relation :
03/05/2012. L'Europe "s'oppose toute restriction injustifie et disproportionne" d'Internet : www.numerama.com/magazine/22515-l-europe-34s-oppose-a-toute-
restriction-injustifiee-et-disproportionnee34-d-internet.html
04/05/2012. La France "vigilante" pour la libert sur Internet. Reste le prouver : www.numerama.com/magazine/22520-la-france-vigilante-pour-la-liberte-sur-
internet-reste-a-le-prouver.html

=> Projet britannique d'accs libre et gratuit aux travaux de recherche. 03/05/2012. Daprs le Guardian, le gouvernement britannique vient de demander au co-
fondateur de Wikipdia Jimmy Wales de conduire un projet permettant aux internautes daccder gratuitement et librement aux travaux de recherches publis outre-
Manche. Cette initiative innovante ne concernerait que les publications subventionnes par l'tat (...).
Source : www.pcinpact.com/news/70654-acces-libre-gratuit-publication-wales.htm
Billets en relation :
01/05/2012. Wikipedia founder to help in government's research scheme : www.guardian.co.uk/technology/2012/may/01/wikipedia-research-jimmy-wales-online

=> Noms de domaine .fr avec accents : cest demain !. 03/05/2012. Cest une petite rvolution qui arrive dans le monde des noms de domaine et des adresses
internet : partir du 3 mai, il sera possible de rserver et enregistrer des noms de domaine en .fr contenant des caractres spciaux (...).
Source : www.presse-citron.net/noms-de-domaine-fr-avec-accents-cest-demain
Billets en relation :
02/05/2012. France's Anti-Script Kiddie Strategy : blog.imperva.com/2012/05/frances-anti-script-kiddie-strategy.html
03/05/2012. Noms de domaine accentus La Fausse Bonne Ide : korben.info/noms-de-domaine-accentues-la-fausse-bonne-idee.html

=> Making Windows Media Center available in Windows 8. 03/05/2012. Windows Media Player will continue to be available in all editions, but without DVD
playback support (...).
Source : blogs.msdn.com/b/b8/archive/2012/05/03/making-windows-media-center-available-in-windows-8.aspx

=> Richard Stallman vs. Bull : entre les Yes Men et les Monty Python. 04/05/2012. Faire une intrusion informatique in real life , cest le concept dune
intervention artistique laquelle sest livr Richard Stallman lundi Tunis, dans les locaux de Bull/Amesys (...).
Source : www.fhimt.com/2012/05/04/richard-stallman-vs-bull-entre-les-yes-men-et-les-monty-python/
Billets en relation :
28/04/2012. Stallman voque les liberts fondamentales, le Parti Pirate et les Anonymous : www.fhimt.com/2012/04/28/stallman-evoque-les-libertes-fondamentale-
le-parti-pirate-et-les-anonymous/
02/05/2012. Le danger des brevets logiciels par Richard Stallman : www.framablog.org/index.php/post/2012/05/02/danger-brevets-logiciels-stallman

=> La petite rvolution de lintelligence collective. 04/05/2012. Plus ludique que l'intelligence artificielle, l'intelligence collective, soit la mise en relation via le net
d'une grande quantit de cerveaux humains, vient de raliser quelques prouesses. Telle l'identification de centaines de cratres lunaires pour la NASA ou la mise en
vidence d'une enzyme du VIH. l'origine de ces nouveaux modes de recherche : le nombre d'heures hebdomadaires que nous passons, sur Terre, jouer en ligne.
Trois milliards d'heures par semaine (...).
Source : owni.fr/2012/05/04/la-petite-revolution-de-lintelligence-collective/
Billets en relation :
04/05/2012. PlayThru, le petit jeu HTML5 qui veut remplacer les CAPTCHA : www.pcinpact.com/news/70692-captcha-remplacement-playthru-areyouahuman.htm
05/05/2012. Une start-up amricaine veut remplacer les CAPTCHA par des jeux. L'utilisateur doit complter un jeu pour prouver qu'il n'est pas un bot :
jeux.developpez.com/actu/43968/Une-start-up-americaine-veut-remplacer-les-CAPTCHA-par-des-jeux-L-utilisateur-doit-completer-un-jeu-pour-prouver-qu-il-n-est-
pas-un-bot/

=> Utah : la NSA construit un immense data center pour surveiller le monde . 04/05/2012. Linformation ne date pas dhier mais na pas fait grand bruit sur la
sphre internet. La NSA et le gouvernement amricain construisent un data center de 10 000m dans lUtah. Un big brother du web, capable de lire un mail chou
Kuala Lumpur (...). Retour sur une actu dj voque.
Source : web-tech.fr/utah-la-nsa-construit-un-immense-data-center-pour-surveiller-le-monde/

=> Vers une golocalisation augmente entre quatre murs . 04/05/2012. Les applications mobiles de golocalisation se rvlant rarement utiles l'intrieur d'un
btiment, la firme Broadcom (premier fabricant de puces GPS pour smartphones) a mis au point une technologie qui remdiera ce problme (...).
Source : electrosphere.blogspot.fr/2012/05/vers-une-geolocalisation-augmentee.html
=> Dailymotion adopte Flattr : le culte de la gratuit sur le Web en dclin ?. 05/05/2012. Cela semblait un acquis du Web : la gratuit y est reine. Mais peu peu,
l'ide que "there's no such thing as a free meal" ("Les repas gratuits, a n'existe pas"), comme le veut l'adage anglosaxon, semble faire son chemin. "Si vous ne payez
pas pour un service, c'est que vous tes le produit", peut-on entendre et lire un peu partout. Sous-entendu : votre attention et vos donnes personnelles sont vendus
aux annonceurs (...).
Source : blog.lefigaro.fr/medias/2012/05/dailymotion-adopte-flattr-le-c.html?xtor=RSS-29
Billets en relation :
30/01/2011. Et pour rappel: La mcanique de la gratuit sur le Web Introduction [1/5] : lamaredugof.fr/blog/2011/01/la-mecanique-de-la-gratuite-sur-le-web-
introduction/
02/05/2012. Dailymotion adopte Flattr pour rmunrer les crateurs : www.numerama.com/magazine/22503-dailymotion-adopte-flattr-pour-remunerer-les-
createurs.html

=> Concours Best of the Blogs 2012 : prsentation des laurats . 06/05/2012. Aprs un mois de vote et les dlibrations du jury, les prix de ldition 2012 des Best of
Blogs (BOBs) ont t dcerns. Cet vnement annuel organis par la Deutsche Welle vise rcompenser les blogueurs pour le rle jou au sein de leur communaut
et leur promotion de la libert dexpression (...).
Source : fr.globalvoicesonline.org/2012/05/06/107394/

=> Les gants du web sous la mme protection. 07/05/2012. Hotmail, Facebook, MSN, Yahoo, Google ont un point commun, la socit MarkMonitor Inc. Nos
donnes sur la toile sont-elles en danger ? (...). Eh beh. Cette info, cumule l'ventuelle lgislation (en fait modification d'une lgislation existant dj) imposant
l'accs aux donnes impos par le FBI (cf l'actu lgislative CALEA), pas trs rassurant. Dire que je m'inquitais modestement des sites FR en masse chez Cloudfare. L
les proportions ne sont plus les mmes :/
Source : www.zataz.com/news/22127/espionnage_-registar_-MarkMonitor.html
Billets en relation :
22/01/2012. Petites choses agaantes et une inquitante : lamaredugof.fr/blog/2012/01/petites-choses-agacantes-et-une-inquietante-en-passant/

Outils/Services/Sites dcouvrir ou redcouvrir

=> Google vous permet de retrouver tous les articles dont vous tes lauteur . 22/04/2012. En faisant des tests de SEO, je suis tomb par accident sur une nouvelle
fonction que jattendais depuis pas mal de temps sur Google : la recherche des articles dun auteur en particulier. Malheureusement, cette fonction nest pas
disponible sur Google.be mais bien sur Google.com (...).
Source : techtrends.eu/google-vous-permet-de-retrouver-tous-les-articles-dont-vous-etes-auteur/

=> Encoding/Decoding Tools. 22/04/2012. This tools helps you to quickly run some text through various different encoding/decoding functions available in PHP. Just
put your text in the box and hit "Go". If you need your data to be treated as UTF-8, just choose it from the right (...).
Source : www.splitbrain.org/services/encode

=> Les challenges. 22/04/2012. A travers la toile internet, on trouve un certain nombre de sites web qui proposent des dfis intrusifs. La plupart sont multi-niveaux,
et sont tellement diversifis qu'ils touchent une large palette de notions de scurit. Leur but est unique : Se placer dans la peau d'un hacker et essayer d'atteindre
un but. C'est souvent didactique :) Une remarque importante : Ces dfis sont gratuits. Nanmoins, Securiteinfo.com dcline toute responsabilit en ce qui concerne ces
challenges (...).
Source : www.securiteinfo.com/attaques/hacking/challengeshacking.shtml

=> NetworkMiner packet analyzer. 22/04/2012. NetworkMiner is a Network Forensic Analysis Tool (NFAT) for Windows that can detect the OS, hostname and open
ports of network hosts through packet sniffing or by parsing a PCAP file. NetworkMiner can also extract transmitted files from network traff (...).
Source : sourceforge.net/projects/networkminer/

=> UNIX Command Line Tools For MS-Windows XP / Vista / 7 Operating Systems. 22/04/2012. Wish I had access to one of those nifty UNIX command-line tools
under MS-Windows Vista or XP operating systems. How do I access UNIX command line utilities under Windows with out using virtualization? (...). Vieux billet
(2010), mais toujours utile.
Source : www.cyberciti.biz/faq/unix-command-line-utilities-for-windows/

=> OpenSSH 6.0. 22/04/2012. OpenSSH 6.0 has just been released. It will be available from the
Mirrors listed at http://www.openssh.com/ shortly. (...).
Source : www.openssh.com/txt/release-6.0
Billets en relation :
04/05/2012. OpenBSD Sortie d'OpenSSH 6.0 : linuxfr.org/news/sortie-d-openssh-6-0

=> Quelques VPN gratuits sans crapware. 22/04/2012. Pour une utilisation pisodique, lutilisation dun VPN gratuit peut grandement dpanner, et ce (pour moi)
surtout pour contourner quelques entraves la neutralit du Net ayant rendu des contenus indisponibles sous ma latitude (ce qui peut parfois me faire pousser un
RHAA bien senti). Cela dit, beaucoup des solutions de VPN gratuit pchent pour moi par un grand dfaut : un logiciel maison sale, opaque, sans que lon puisse
savoir ce quil fait vraiment ou ce quil cherche joindre (...).
Source : blog.postblue.info/quelques-vpn-gratuits-sans-crapware/
=> Comment crer un crawler web en php. 23/04/2012. Sur le web, les robots, spiders ou crawlers, selon les termes, sont trs employs. Google, bien sur, en utilise
pour explorer les sites rfrencer, mais leur utilisation ne sarrte pas l. Facebook aussi a recours eux lorsque vous postez un lien et quune image et la description
saffichent sur le mur, on pourrait penser galement aux portails dinformations (ou les applis comme Flipboard) qui vont chercher les contenus sur divers sites, mais
encore Pinterest qui est trs la mode La liste est longue. Apprenons programmer le notre pour nos propres besoins (...).
Source : buzut.fr/2012/04/23/comment-creer-un-crawler-web-en-php

=> Comprendre LUnpacking & Unpacking UPX 3.08. 23/04/2012. Dans ce post je vous propose deux choses : Comprendre ce quest lUnpacking , Unpacker la
version 3.08 du clbre Packer UPX (afin de voir un exemple concret) (...).
Source : fou1nard.tuxfamily.org/Blog/?p=1405
Billets en relation :
27/04/2012. Unpacking Yodas Protector 1.03.3 : fou1nard.tuxfamily.org/Blog/?p=1418

=> Internet Hall of Fame. 23/04/2012. The names of the inaugural Internet Hall of Fame inductees were announced today at the Internet Societys Global INET 2012
conference in Geneva, Switzerland. Internet pioneers and luminaries from around the world gathered at the conference to mark the Internet Societys 20th
anniversary (...).
Source : internethalloffame.org/media/press-releases/press-release-april-23-2012

=> Qui en 2012, simulateur de vote pour l'lection prsidentielle 2012. 23/04/2012. Vous avez toute libert de faire varier vos hypothses de report de voix et den
observer les effets sur les rsultats (...).
Source : www.fondapol.org/qui-en-2012/simulateur-de-vote/
Billets en relation :
23/04/2012. Nicolas Sarkozy peut-il passer ? Un simulateur de second tour : www.numerama.com/magazine/22407-nicolas-sarkozy-peut-il-passer-un-simulateur-de-
second-tour.html
25/04/2012. (P)resident evil : owni.fr/2012/04/25/president-evil/
26/04/2012. Hollande Sarkozy Internet compatibles : owni.fr/2012/04/26/hollande-sarkozy-internet-compatibles/

=> Les leons de la bataille de lAtlantique sont-elles applicables au cyberespace ?. 23/04/2012. Un certain nombre de spcialistes, la plupart marins deau douce,
abordent pertinemment le cyberespace au travers danalogies et de caractristiques similaires avec le domaine maritime. Dune partie du collectif de lAlliance
Gostratgique aux Global Commons en passant par Daniel Ventre dans son dernier ouvrage, cette mtaphore apparait moins surprenante lorsquelle mane dun
responsable de larme amricaine (...).
Source : alliancegeostrategique.org/2012/04/23/les-lecons-de-la-bataille-de-latlantique-sont-elles-applicables-au-cyberespace/
Billets en relation :
09/03/2012. WWII enterprise approach applicable in cyber warfare : defensesystems.com/articles/2012/03/09/cyber-warfare-lessons-world-war-ii-battle-of-
atlantic.aspx
22/04/2012. Stratgie cyber technologique : www.egeablog.net/dotclear/index.php?post/2012/04/11/Strat%C3%A9gie-cyber-technologique
27/04/2012. Un entretien avec Herv Guillou, prsident d'EADS cyberscurit (exclusivit Ega) : www.egeablog.net/dotclear/index.php?post/2012/03/21/Un-
entretien-avec-Herv%C3%A9-Guillou%2C-pr%C3%A9sident-d-EADS-cybers%C3%A9curit%C3%A9
28/04/2012. Cyber-oprations et stratgie : quelle(s) doctrine(s), quel(s) concept(s) ? : si-vis.blogspot.fr/2012/04/cyber-operations-et-strategie-quelles.html
30/04/2012. Critique des infrastructures critiques : www.egeablog.net/dotclear/index.php?post/2012/04/30/Critique-des-infrastructures-critiques
01/05/2012. EADS ddie une filiale la cyber-dfense : www.actudefense.com/eads-cassidian-security-defense-cyber-filiale/
04/05/2012. Sept ides reues sur la cyberguerre : pro.01net.com/editorial/565411/sept-idees-recues-sur-la-cyberguerre/

=> manations lectromagntiques compromettantes des claviers filaires et sans fil . 24/04/2012. Les claviers dordinateurs sont souvent utiliss pour transmettre
des informations sensibles comme des mots de passe. Puisquils sont constitus de composants lectroniques, les claviers mettent invitablement des ondes
lectromagntiques. Ces manations peuvent tre compromettantes en rvlant par exemple quelle touche a t frappe. Dans cet article, nous dcrivons une
nouvelle mthode pour dtecter les ventuels signaux compromettants dappareils lectroniques. Nous avons appliqu cette mthode aux claviers dordinateurs
filaires et sans fil et nous avons dcouvert quatre diffrentes techniques qui reposent sur quatre diffrents signaux compromettants, permettant de recouvrer
partiellement ou compltement les touches frappes distance. Tous les claviers tests (PS2, USB, sans fil, ordinateurs portables) sont vulnrables au moins une des
quatre techniques. La meilleure attaque permet de recouvrer plus de 95 % des frappes dun clavier plus de 20 mtres de distance. Nous en concluons que les claviers
actuellement utiliss ne sont gnralement pas suffisamment protgs contre ce type dattaque (...).
Source : www.unixgarden.com/index.php/misc/emanations-electromagnetiques-compromettantes-des-claviers-filaires-et-sans-fil-2

=> Baron Zombie. 24/04/2012. Un membre de l'April a organis une rencontre avec un personnage hors du commun, dont nous ignorons la vritable identit, mais
qui s'est prsent nous sous le pseudonyme de Baron Zombie. Cet individu, qui s'est toujours tenu l'cart des mdias, a accept de nous rvler toute la vrit
sur les activits de la mafia sur internet, et sur l'origine du SPAM! (...). Je suis tomb assez tard sur ce poisson d'avril de l'April. Ils se sont amuss structurer des
vnements rels autour d'un rcit invent. Nanmoins, le rsultat est assez tonnant, mlangeant ralit et fiction.
Source : www.april.org/interview-la-mafia-internationale-et-internet
Billets en relation :
24/04/2012. Source : twitter.com/#!/MalwareScene/statuses/19455388783386214

=> Permanent Reverse Backdoor for IPhone / IPad. 24/04/2012. During a security audit i have gained access to jailbroken iphone 4 by using ssh brute force attack. I
was able to connect to the device using ssh and i tried to install a permanent reverse tcp backdoor on it. Specifically, i have used the sbd-1.36 backdoor from Michel
Blomgren. Below i am describing the whole procedure step by step (...).
Source : www.coresec.org/2012/04/24/permanent-reverse-backdoor-for-iphone-ipad/
=> Un script PowerShell avec interface graphique pour remplacer la console. 24/04/2012. David OBrien a cr un outil avec interface graphique bas sur du
PowerShell pour remplacer quelques fonctions apportes par la console dadministration. (...).
Source : microsofttouch.fr/default/b/js/archive/2012/04/24/sccm-2012-un-script-powershell-avec-interface-graphique-pour-remplacer-la-console.aspx
Billets en relation :
23/04/2012. Release of my Configuration Manager Admin GUI : www.sepago.de/d/david/2012/04/23/release-of-my-configuration-manager-admin-gui

=> Freelan Un clone libre dHamachi. 24/04/2012. Voil un bon petit soft / protocole qui ravira tous les geeks ! a s'appelle Freelan, c'est sous licence GPL et a
permet de mettre en place des rseaux VPN scuriss (avec paires de cls prives et certificats), sur IPv4 ou v6, soit sur un modle classique de client serveur, soit sur
un modle dcentralis P2P, soit sur un modle hybride (client/serveur et p2p) (...).
Source : korben.info/freelan-un-clone-libre-dhamachi.html

=> Microsoft Security Essentials 4.0.1526.0. 24/04/2012. Microsoft Security Essentials provides real-time protection for your home or small business PC that guards
against viruses, spyware, and other malicious software (...).
Source : www.microsoft.com/en-us/download/details.aspx?id=5201
Billets en relation :
25/04/2012. Microsoft Security Essentials 4 disponible en version finale : www.developpez.com/actu/43719/Microsoft-Security-Essentials-4-disponible-en-version-
finale-avec-une-interface-utilisateur-simplifiee-et-un-nouveau-moteur-de-detection/

=> pisode 25 - Get rich or die trying. 25/04/2012. a y est, a a fini par arriver : depuis le jj/mm/20xx je suis officiellement une feignasse, un assist, un profiteur du
systme. Bref, je touche le RSA. (Humour et chmage : le manuel de survie l'attention des demandeurs d'emploi, entre anecdotes vcues et conseils expriments
par votre serviteur) (...).
Source : vivelechomage.canalblog.com/archives/2012/04/25/24102285.html

=> Test VPS : Benchmark de serveurs virtuels. 25/04/2012. Voici enfin venu le temps de compiler dans ce test des vps low cost les diffrents benchmarks que j'ai
ralis ces derniers temps (...).
Source : dev.petitchevalroux.net/hebergement/test-vps-benchmark-serveurs-virtuels.389.html

=> PdfStreamDumper 0.9.320. 25/04/2012. This is a free tool for the analysis of malicious PDF documents. It also has some features that can make it useful for pdf
vulnerability development. This tool has been made possible through the use of a mountain of open source code. Thank you to all of the authors involved (...).
Source : sandsprite.com/blogs/index.php?uid=7&pid=57

=> Sucuri Security WordPress Plugin Free To Clients: Getting Proactive with Web Malware. 25/04/2012. We are happy to announce that our premium WordPress
plugin is now for free to all our existing and new clients. The plugin is a great compliment to our malware scanning and remediation services and provides a large
array of features designed to help you combat the growing web malware problem (...).
Source : blog.sucuri.net/2012/04/sucuri-premium-plugin-free-to-clients-getting-proactive-with-web-malware.html

=> Writing a CV in LaTeX. 25/04/2012. Writing my curriculum in LaTeX was a task that has been on my TODO-list for quite a while. I liked the style of my Word-
written CV and I believed it would take hours to come up with a reasonable CV in LaTeX. Nevertheless, I recently sat down, began writing, and after not too long, I
came up with a presentable result that I would like to share (...).
Source : texblog.org/2012/04/25/writing-a-cv-in-latex/

=> S'informer l're numrique. 25/04/2012. Comment sinformer sur Internet (au sens : acqurir des connaissances vraies et pertinentes) ? La question devrait tre
rsolue depuis longtemps tant il existe de socits, consultants, logiciels, qui proposent de nous initier aux dlices de la veille socitale ou stratgique, avec bases de
donnes, cartographie smantique, knowledge management, crawling, data mining, curation et autres techniques qui mriteraient un bon benchmarking Ou une
bonne explication pour le commun des mortels (...).
Source : www.huyghe.fr/actu_1052.htm
Billets en relation :
25/04/2012. S'informer l're de l'imprim : www.huyghe.fr/actu_136.htm
05/05/2012. Qu'est-ce que le pouvoir sur Internet ? : www.huyghe.fr/actu_378.htm

=> ZERO DAY A film about cybercrime and threats to the Internet. 25/04/2012. ZERO DAY is a feature-length documentary about the dark side of the Internet:
cybercrime, cyber-espionage and other threats. Investigative journalist Brian Krebs tracks and interviews a money mule who moves stolen money for the Russian mob
(...).
Source : www.kickstarter.com/projects/1175064326/zero-day-a-film-about-cybercrime-and-threats-to-th
Billets en relation :
23/04/2012. Help Kickstart a Film on Cybercrime : krebsonsecurity.com/2012/04/help-kickstart-a-film-on-cybercrime
25/04/2012. Kickstarting a Movie About Cybercrime : www.f-secure.com/weblog/archives/00002353.html

=> Hacking AutoUpdate by Injecting Fake Updates. 25/04/2012. When you think about it, how many people are really cautious about the updates, the type of
update or the link from where they are downloading and installing the update? Obviously, there are very few people that are really cautious and vigilant about
updates, therefore making the success rates for those exploiting the users high. One effective way of exploiting users is by using tools like EvilGrade. (...).
Source : resources.infosecinstitute.com/hacking-autoupdate-evilgrade/
=> 7 trucs pour obtenir la certification scurit cloud computing CCSK. 25/04/2012. La scurit du cloud computing est un sujet en vogue qui attire de plus en plus
de professionnels. Quand on dit "scurit du cloud computing", cela implique d'avoir des comptences dans les deux domaines. La certification CCSK (Certificate of
Cloud Security Knowledge) de la Cloud Security Alliance est une certification qui a pour objet de vrifier le niveau de connaissance d'une personne dans le domaine de
la scurit de cette "informatique en mode services" (...).
Source : blogs.orange-business.com/securite/2012/04/7-trucs-pour-obtenir-la-certification-securite-cloud-computing-ccsk.html

=> Runtime DLL name resolution: ApiSetSchema - Part II . 25/04/2012. In the previous blog post we have seen how the ApiSetSchema was set up during boot time
by the system. In this post well see what the structure of the ApiSetSchema is and finally in the next blog post well see how it is used in user-land and kernel-land
(...).
Source : www.quarkslab.com/en-blog+read+11
Billets en relation :
06/04/2012. Runtime DLL name resolution: ApiSetSchema - Part I : www.quarkslab.com/en-blog+read+10

=> Le Hall of Fame de lInternet rcompense ses promoteurs. 25/04/2012. loccasion des 20 ans de lInternet Society, un "Hall of Fame" de l'internet a t
inaugur le 23 avril dernier Genve (Suisse). Pour lassociation de promotion dInternet, il sagit de rcompenser chaque anne les personnes ayant uvr pour le
bien de linternet mondial. (...).
Source : www.pcinpact.com/news/70473-internet-society-hall-fame-recompense.htm
Billets en relation :
25/04/2012. 2012 Internet hall of fame inductee : www.internethalloffame.org/inductees

=> Notepad++ 6.1.2 released. 26/04/2012. In the release 6.1.2, a hanging bug is fixed (while opening files containing a half of UTF-8 double byte sequence at the
end of the file) (...).
Source : notepad-plus-plus.org/news/notepad-6.1.2-release.html

=> Convertir du Flash en HTML5 avec Swiffy de Google. 26/04/2012. Swiffy de Google est un outil web permettant de convertir des fichiers Flash SWF en HTML5
(...).
Source : geekastuces.blogspot.fr/2011/12/convertir-du-flash-en-html5-swiffy.html
Billets en relation :
26/04/2012. Swiffy : www.google.com/doubleclick/studio/swiffy/

=> Fraps 3.5.0 Released. 26/04/2012. Fraps 3.5 adds the much requested feature to allow AVI movie files larger than 4 gigabytes. Fraps will now write hybrid
OpenDML/AVI files and allow large movies on NTFS drives. There's still an option to split at 4 gigabytes for legacy AVI 1.0 support (...).
Source : www.fraps.com/news.php
Billets en relation :
30/04/2012. FRAPS 3.5.0 apporte enfin le support des films AVI de plus de 4 Go : www.pcinpact.com/breve/70569-fraps-avi-movie-capture-bugs.htm

=> Transmission + Subsonic = Votre serveur mega upload. 26/04/2012. Pour suivre ce mini-tuto du dbut a la fin, vous aurez besoin des choses suivantes : Un
serveur linux (ubuntu), Une connexion internet potable (personnellement, la mienne est minable mais a marche quand mme), Un cerveau et deux petites papates
agiles (...).
Source : blog.idleman.fr/?p=1181

=> La world company en une seule image. 26/04/2012. Ou comment, en une seule image, expliquer que les biens de consommation courantes aux tats-Unis et en
Europe dpendent de dix industriels, pas plus (...).
Source : owni.fr/revue-du-web/la-world-company-en-une-seule-image/
Billets en relation :
26/04/2012. World company : i.imgur.com/k0pv0.jpg
05/05/2012. Mdia compagnie en france [pdf] - (merci Childeric) : devam.hypotheses.org/files/2012/03/1273320229.pdf

=> VirtualBox 4.1.14 released. 26/04/2012. This is a maintenance release. The following items were fixed and/or added (...).
Source : www.virtualbox.org/wiki/Changelog

=> Infomous. 27/04/2012. Infomous is an interactive text visualization technology that is changing the way publishers deliver content to their users. Infomous
empowers users with an interactive navigation experience that allows them to visualize the content they are exploring. By clicking on relevant words, users can find
related articles, tweets and blog posts quickly and easily. Double-clicking a word narrows the visualization to related words (...).
Source : www.infomous.com/
Billets en relation :
27/04/2012. Infomous, le contenu en nuages de mots : www.easi-ie.com/2012/04/27/infomous-le-contenu-en-nuages-de-mots

=> Captcha Intruder updated. 27/04/2012. Captcha Intruder is an automatic pentesting tool to bypass captchas (...).
Source : cintruder.sourceforge.net/

=> Centre de solutions Fix it . 27/04/2012. Trouvez des solutions automatises (...). Des fix automatiss pour Windows, pour toutes sortes de soucis. Mise jour
assez importante au 27/04.
Source : support.microsoft.com/fixit/fr
=> The truth is I am Iron Man . 28/04/2012. Depuis quelques annes, un nouveau genre hollywoodien, absent jusqualors aussi bien des salles de cinma que
des ouvrages critiques spcialiss, est apparu : le film de super-hros. X-Men, Daredevil, Hulk, Spider-Man, Hellboy, Batman, Fantastic Four, The Green Hornet, Thor,
Green Lantern, Captain America, la liste est longue et ne saurait tre exhaustive. Ce renouveau est cependant intressant, je veux dire gopolitiquement parlant. Il
lest dautant plus si lon sattache au phnomne Iron Man (...). Analyse intressante travers le prisme du superhros Iron Man.
Source : terrealalune.blogspot.fr/2012/04/truth-is-i-am-iron-man_28.html
Billets en relation :
01/05/2008. Iron Man lives again! : defense-jgp.blogspot.fr/2008/05/iron-man-lives-again.html

=> [Arduino] Panneaux daffichage (rudimentaire) par wifi. 28/04/2012. Pour le fun je me suis lanc dans un projet de panneaux daffichage se contrlant par
telnet et connect en wifi. Le but tant de laisser un message depuis mon smartphone, mon ordi, ou nimporte quel autre matriel connect au wifi et possdant un
client telnet (...).
Source : skyduino.wordpress.com/2012/04/28/arduino-panneaux-daffichage-rudimentaire-par-wifi/

=> Interprter un petit langage impratif. 28/04/2012. Vous avez appris un langage de programmation, vous avez crit plein de jolies choses avec. Une fois vos
codes crits, vous utilisiez un programme externe pour les excuter (ou les compiler puis les excuter). Vous avez mme peut-tre travaill avec succs sur des gros
projets qui ont fait appel toutes vos connaissances de votre langage favori. Tout cela est trs bien. Mais savez-vous comment ce programme externe avait lui-mme
t cr ? Si vous n'en avez aucune ide, ou que vous tes tout simplement curieux de le savoir, vous tes au bon endroit (...).
Source : progmod.org/tutoriel/10/interpreter-un-petit-langage-imperatif/

=> TrIDNet - File Identifier. 28/04/2012. TRIDNet is the GUI version of TrID, probably more practical to use than the CLI version, especially for those not very familiar
with the command line prompt (...).
Source : mark0.net/soft-tridnet-e.html
Billets en relation :
25/04/2012. Source : www.tech2tech.fr/astuces/recuperer-lextension-perdue-dun-fichier-avec-trid/

=> Fixing These jQuery. 28/04/2012. Fixing These jQuery is an HTML5 presentation designed to familiarise developers with basic approaches to debugging jQuery
and JavaScript code. It also introduces many of the common pitfalls most people encounter at some point on their jQuery journey. It is always a work in progress (...).
Source : fixingthesejquery.com/#slide
Billets en relation :
28/04/2012. Decoding jQuery : www.blog.highub.com/decoding-jquery/
28/04/2012. Source : twitter.com/#!/WawaSeb/statuses/196306407438548992

=> La bio, cest beau. 28/04/2012. Je mautorise rutiliser une vido que jai faite il y a quelque temps dans un contexte professionnel et quil me semble
intressant de partager ici avec vous. Cette vido montre, au del de la prsentation des solutions de Gemalto, comment intgrer une carte puce et son PIN code
avec la vrification dune empreinte biomtrique ralisant ainsi une authentification base de 3 facteurs: ce que je possde (la carte puce), ce que je sais (le PIN
code) et ce que je suis (lempreinte de mon doigt) (...).
Source : prox-ia.blogspot.fr/2012/04/la-bio-cest-beau.html

=> La prosecogenie du manga par la face nord. 29/04/2012. Originellement, ce billet devait (exclusivement) parler de Manga , petit livre de Jean-Marie
Bouissou, que je recommanderais chaudement toute personne osant mettre un avis abrupt sur cet immense phnomne ditorial. Lorsque jai voulu aborder
srieusement le manga, il y a une petite anne, je me suis rendu compte que jen avais relativement peu lu (...).
Source : culturevisuelle.org/detresse/archives/1150

=> PhpSec - PHP security library. 29/04/2012. HpSec is a open-source PHP security library that takes care of the common security tasks a web developer faces (...).
Source : github.com/ph-il/phpSec

=> Extracting binary patterns in malware sets and generating Yara rules. 29/04/2012. Some time ago a friend and I were talking about how to create a tool to
compare a set of malware samples and extract the binary patterns matched in all or most of the samples. Searching for diffing algorithms I found out some very
interesting books on the matter like "O(ND) Difference Algorithm and its Variations" and many utility libraries for diffing like Google Diff Match Patch. Finally, I
decided to write a test tool using this library and ended up with an automatic Yara signatures generator (...).
Source : joxeankoret.com/blog/2012/04/29/extracting-binary-patterns-in-malware-sets-and-generating-yara-rules/
Billets en relation :
06/05/2012. Embedding a shellcode in a PE file : joxeankoret.com/blog/2012/05/06/embedding-a-shellcode-in-a-pe-file/

=> JSHint. 29/04/2012. JSHint is a tool to detect errors and potential problems in JavaScript code. JSHint is a community-driven tool to detect errors and potential
problems in JavaScript code and to enforce your team's coding conventions (...) JSHint is a fork of JSLint, the tool written and maintained by Douglas Crockford. (...).
Source : www.jshint.com/
Billets en relation :
29/04/2012. JSLint : jslint.com/

=> Les fiches de data.bnf.fr. 29/04/2012. La Bibliothque nationale de France dispose de plus de 10 millions de documents acquis au cours des sicles. Le dpt lgal
des ouvrages publis en France tant obligatoire, les collections disponibles sur les auteurs et les uvres sont trs compltes. Plus dun million de documents, libres de
droits, sont numriss et accessibles gratuitement dans Gallica, la bibliothque numrique. Ils figurent en ce cas dans les pages. Dans un premier temps, nous
ralisons des fiches sur les auteurs et les oeuvres les plus connus. Puis, progressivement, le site proposera davantage de pages (...).
Source : data.bnf.fr
Billets en relation :
20/04/2012. De la description des documents lexploitation des donnes : le projet data.bnf.fr : cblog.culture.fr/2012/04/20/open-data-web-sementique-bnf

=> Convertisseur de revenus en units Liliane Bettencourt. 30/04/2012. Que reprsentent les revenus de la 15me fortune mondiale par rapport vos revenus
annuels (...). Via le fil twitter de Korben.
Source : convertisseur.kingconv.com/v/liliane/

=> Cours Rseaux - Des cours et des exercices. 30/04/2012. Un intrt que je vois au blog est de pouvoir discuter du cours, aussi bien sur ses aspects pdagogiques
(comment passent les transparents, est-ce que les supports sont suffisamment informatifs,) que techniques pour discuter de points vus en cours. (...).
Source : c2.touta.in

=> X-Proxy Des proxys gratuits. 30/04/2012. Si vous cherchez un petit soft qui permet de vous "anonymiser" (de manire plus ou moins fiable) sur le net, j'ai ce
qu'il vous faut (...).
Source : korben.info/proxy-freeware-gratuit.html

=> [Pratique] ZeroBin et Amazon Elastic Beanstalk : mise en ligne pour les nuls. 30/04/2012. Au dbut du mois, PasteBin annonait vouloir faire le mnage au sein
des donnes qu'il hberge. Pour rappel, ce service permet de stocker des morceaux de texte de toutes sortes, et de les partager simplement. Aprs avoir t plusieurs
fois mdiatises suite des publications de groupes tels que les Anonymous, l'quipe du site a dcid que cela suffisait (...).
Source : www.pcinpact.com/news/70589-amazon-aws-zerobin-elastic-beanstalk.htm
Billets en relation :
20/04/2012. AnonPaste: anything-goes, zero-knowledge version of PasteBin, hosted by some Anons : boingboing.net/2012/04/20/anonpaste-anything-goes-
zero.html
23/04/2012. Zro dbine avec Zerobin : korben.info/zero-debine-avec-zerobin.html

=> Ebooks libres et gratuit. 30/04/2012. Nous aimons la lecture, la littrature, et nous avons un ordinateur et/ou une liseuse et/ou une tablette. Consquence
logique : nous aimons bien disposer de textes que nous lisons sur nos engins... C'est partir de cette motivation, toute simple, que nous avons cr le groupe Yahoo
Ebooks libres et gratuits. Notre but est la cration et la publication d'ebooks - ou livres lectroniques - gratuits, partir de textes libres de droit (...).
Source : www.ebooksgratuits.com/

=> Colloque Se rvolter au 21me sicle le 14 Mai 2012 !. 30/04/2012. Voici donc le prochain colloque quorganise Participation et progrs et lcole de
guerre conomique : Se rvolter au XXI sicle . Parce que le vocabulaire de la rvolte a chang par rapport au 19 mais aussi au 20 sicle, et quon voit
apparatre plein de choses nouvelles quil sagit de comprendre. Un colloque interdisciplinaire, intergnrationnel, parce que le mlange est un bon moyen
dacquisition de la connaissance (...).
Source : alliancegeostrategique.org/2012/04/30/colloque-se-revolter-au-21eme-siecle-le-14-mai-2012/

=> Avis au smilblik: aidez moi faire progresser l'indpendance sur le net. 30/04/2012. Il est tous a fait possible de continuer a utiliser ces services tout en vous les
appropriant, en effet de trs nombreuses solutions gratuites et installables sur vs propre serveur existent, mais elles sont trs peu connues et la documentation est
parfois obscure voir inexistante. A cette effet, j'ai ouvert un wiki tout bte ayant pour but lexplication dtailles et de A Z de chaque services que l'ont peut installer
chez sois et la faon de procder commencer par l'achat et l'installation d'un serveur ddi moindre cot (...).
Source : blog.idleman.fr/?p=1197
Billets en relation :
30/04/2012. MOSS (My Own ServiceS) : hades.idleman.fr/MOS/

=> Connaissez-vous Loc Hennocq from Shangha ? Ecritel : votre informatique en Chine derrire le pare-feu chinois.... 30/04/2012. En fait Ecritel est en train de
faire une "Andromde chinois".. Loc explique... Les entreprises franaises qui ont des filiales en Chine sont rticentes confier leurs donnes des clouds chinois... Car
elles ont peur de se faire pirater... Ecritel donc, est en train de mettre en oeuvre un "cloud la franaise'" en Chine pour les socits franaises (et occidentales).. (...).
Source : billaut.typepad.com/jm/2012/04/connaissez-vous-lo%C3%AFc-hennocq-from-shangha%C3%AF-ecritel-.html

=> La prison dconnecte. 01/05/2012. N France, les dtenus nont pas accs Internet. Malgr les potentialits dun tel outil, lopportunit de son introduction en
milieu carcral ne fait pas lunanimit. LAdministration pnitentiaire a fait un premier pas, frileux, tout en justifiant son inertie par les vidents enjeux de scurit.
Prs de 30 aprs la tlvision, Internet, en dtention provisoire, attend son incarcration dfinitive (...).
Source : owni.fr/2012/05/01/les-gros-bugs-dinternet-en-prison/

=> Cafs Stratgiques No 16: Traques sur le Net . 01/05/2012. Pour leur 16me dition, les Cafs Stratgiques recevront le Lieutenant-Colonel Eric Freyssinet de la
gendarmerie nationale et auteur du blog Criminalits numriques (...).
Source : electrosphere.blogspot.fr/2012/05/cafes-strategiques-no16-traques-sur-le.html

=> Clock. 01/05/2012. Une horloge manuelle dans tous les sens du terme ;) (...).
Source : clock.msurma.net/

=> Une installation de Debian automatique . 01/05/2012. Lecteur de ce magazine, vous avez probablement eu loccasion dinstaller une Debian et, si ce nest pas le
cas, ceci ne vous effraie pas. Par consquent, loin de moi lide de vous expliquer comment le faire, mais plutt de vous raconter mon exprience dinstallation dune
petite appliance que je souhaitais, si ce nest industrielle, au moins automatique. Je prcise par automatique que celle-ci se veut sans interaction de lallumage de la
machine jusqu son arrt, installe, configure. Jouvre les cartons du hard reu cette occasion et je me lance (...).
Source : www.unixgarden.com/index.php/gnu-linux-magazine-hs/une-installation-de-debian-automatique-2

=> Revelo Javascript Deobfuscator. 01/05/2012. I mentioned a new tool Ive been developing to help with Javascript deobfuscation months ago. Ive been working
on it off and on but its taking me awhile. Theres still more to do but I think its ready for a public release. Consider this tool experimental (...).
Source : www.kahusecurity.com/2012/revelo-javascript-deobfuscator/
Billets en relation :
01/05/2012. Javascript Deobfuscator : www.mediafire.com/?2c5m50p8qm6q5wv

=> Razorback 0.5.0 released . 01/05/2012. This release adds support for running inspection nuggets on Windows. At this time we have tested on Windows 7, but XP
support should be coming in the future (...).
Source : vrt-blog.snort.org/2012/05/razorback-050-released.html

=> OONI Le nouveau projet de TOR. 01/05/2012. 2 des dveloppeurs de TOR ont mis au point un outil open source baptis OONI (Open Observatory for Network
Interference) qui s'installe sur n'importe quel ordinateur et qui permet de rcolter des statistiques sur la censure du net, le blocage de sites, ou les ralentissements
provoqus par la rduction de bande passante pour certains protocoles ou par de la surveillance via DPI (...).
Source : korben.info/ooni-tor.html

=> Un #RFC avec des chats. 01/05/2012. Le protocole #HTTP, normalis dans le RFC 2616, utilise des rponses numriques sur trois chiffres pour indiquer le rsultat
de la requte. Certains de ces codes sont devenus clbres comme le 404 pour une ressource non trouve. Et comme lInternet fonctionne avec des LOLcats, il existe
mme un ensemble de photos des rponses HTTP avec des chats (...).
Source : seenthis.net/messages/67378
Billets en relation :
01/05/2012. RFC 6585: Additional HTTP Status Codes : www.bortzmeyer.org/6585.html

=> The Noob Bot 1.0 Beta 21. 02/05/2012. Again and again, I unpacked (and cracked) The Noob Bot, a World of Warcrafts bot (and as always, will stay private).
(...).
Source : xartrick.alwaysdata.net/blog/?p=50

=> Fact-checking en direct la tlvision : le mariage impossible ?. 03/05/2012. La tlvision peut-elle proposer du fact-checking en direct lors des dbats
prsidentiels comme celui d'hier soir ? L'exprience du Vritomtre d'i>tl prouve que des pistes sont ouvertes, mais le mariage reste trs compliqu (...).
Source : www.erwanngaucher.com/RSS,0.media?a=892
Billets en relation :
03/05/2012. Comment TF1 et France TV ont ostracis internet pour le dbat prsidentiel : www.numerama.com/magazine/22514-comment-tf1-et-france-tv-ont-
ostracise-internet-pour-le-debat-presidentiel.html
03/05/2012. Le dbat Hollande Sarkozy vrifi : owni.fr/2012/05/03/veritometre-debat-hollande-sarkozy/

=> DuckDuckHack . 03/05/2012. DuckDuckGo is a general purpose search engine. We've created a platform called DuckDuckHack that enables developers to write
open source plugins on top of the search engine (like add-ons for Firefox). DuckDuckGo plugins react to search queries and provide useful instant answers above
traditional links (...).
Source : duckduckhack.com/
Billets en relation :
01/05/2012. Introducing DuckDuckHack : www.gabrielweinberg.com/blog/2012/05/introducing-duckduckhack.html
02/05/2012. DuckDuckHack, des plugins pour DuckDuckGo : www.fredzone.org/duckduckhack-plugins-duckduckgo-778
03/05/2012. DuckDuck Go mise sur la collaboration pour amliorer ses rponses : www.numerama.com/magazine/22510-duckduck-go-mise-sur-la-collaboration-
pour-ameliorer-ses-reponses.html

=> Making the Web Faster with HTTP 2 Protocol - PHP Classes blog - PHP Classes. 03/05/2012. Read this article to learn about the details of these proposals and
what Web developers can expect to prepare to take advantage of the planned improvements of the HTTP 2.0 protocol (...).
Source : www.phpclasses.org/blog/post/182-Making-the-Web-Faster-with-HTTP-2-Protocol.html

=> API Monitor v2-r11. 03/05/2012. API Monitor is a free software that lets you monitor and control API calls made by applications and services. Its a powerful tool
for seeing how applications and services work or for tracking down problems that you have in your own applications (...).
Source : www.rohitab.com/apimonitor

=> Code Hiding in Images - JavaScript Manual Armor (3) . 03/05/2012. Attackers are always using interesting techniques of hiding code. Image files have been used
extensively for hiding payloads in the headers and upon rendering, the payloads get executed. In the past, several applications have been pwned for XSS using this
technique in which image header is used to inject the payload. Anyways, it works:). In this post, we came across a generic JavaScript code which is used to render an
iframe for injecting code. However, the interesting part in this post is to understand the flow of infection (...).
Source : secniche.blogspot.fr/2012/05/code-hiding-in-images-javascript-manual.html
Billets en relation :
07/04/2012. JavaScript Obfuscation - Manual Armor (1) : secniche.blogspot.fr/2012/04/javascript-obfuscation-manual-armor-1.html
23/04/2012. JavaScript Obfuscation - Manual Armor (2) : secniche.blogspot.fr/2012/04/javascript-obfuscation-manual-armor-2.html
=> Subterfuge. 03/05/2012. Walk into Starbucks, plop down a laptop, click start, watch the credentials roll in. Enter Subterfuge, a Framework to take the arcane art
of Man-in-the-Middle Attack and make it as simple as point and shoot. A beautiful, easy to use interface which produces a more transparent and effective attack is
what sets Subterfuge apart from other attack tools. Subterfuge demonstrates vulnerabilities in the ARP Protocol by harvesting credentials that go across the network,
and even exploiting machines through race conditions. Now walk into a corporation (...).
Source : code.google.com/p/subterfuge/
Billets en relation :
03/05/2012. Source : twitter.com/#!/mubix/statuses/198053066400993280

=> Stockage en cloud : notre comparatif des offre. 04/05/2012. De nombreuses offres sont apparues ces derniers temps en matire de stockage distance,
l'image de Google Drive, Dropbox ou encore HubiC. Pour s'y retrouver, Numerama fait le point sur ce march en plein boom en comparant les six principales solutions
disponibles (...).
Source : www.numerama.com/magazine/22525-stockage-en-cloud-notre-comparatif-des-offres.html
Billets en relation :
25/04/2012. [Rcap'] Services de stockage en ligne : comparatif du cot sur 1 an : www.pcinpact.com/news/70487-recapitulatif-tarifs-services-stockage-
synchronisation.htm
25/04/2012. Comparaison entre Dropbox et Google Drive dans le domaine des services de stockage en ligne : www.nikopik.com/2012/04/comparaison-entre-
dropbox-et-google-drive-dans-le-domaine-des-services-de-stockage-en-ligne.html
06/05/2012. Comment choisir votre Cloud? : techtrends.eu/comment-choisir-votre-cloud

=> Osama Bin Laden Letters Analyzed. 04/05/2012. This post shows analysis of all 17 letters using Recorded Futures temporal analytic technology and intelligence
analysis tools. This first effort analyzes the English translated text and will be followed by an analysis of the letters in their original Arabic (...). Toujours
impressionnant cet outil.
Source : analysisintelligence.com/terrorism/osama-bin-laden-letters-analyzed/

=> Lincroyable discothque de John Peel bientt en ligne . 04/05/2012. John Peel, dcd le 25 octobre 2004, tait reconnu comme lun des meilleurs disc-jockeys
et animateur radio au monde. Il est aussi clbre pour les Peel Sessions, session live ayant vu passer des milliers dartistes durant 37 ans, parmi lesquels David Bowie,
The Smiths, Nirvana, Ses gots musicaux clectiques ont permis de faire connatre au public des styles de musique encore mconnus. Et surtout, de se constituer au
fil du temps une collection musicale extraordinaire (...).
Source : web-tech.fr/lincroyable-discotheque-de-john-peel-bientot-en-ligne/

=> [Podcast] Hacktivisme et neutralit du net. 04/05/2012. Pour ce quatrime rendez-vous autour de l'hacktivisme, nous recevons aujourd'hui Julien Rabier (aka.
@Taziden), prsident du FAI associatif local, Ilico (...).
Source : www.siliconmaniacs.org/live-18h45-hacktivisme-et-neutralite-du-net/
Billets en relation :
27/04/2012. [Podcast] Une histoire du libre : www.siliconmaniacs.org/live-aujourdhui-14h30-une-histoire-du-libre/

=> Droit et contenus en ligne : dossier avec textes juridiques et exemples. 04/05/2012. Michle Battisti, Vice-prsidente de lIABD (Interassociation archives
bibliothques documentation) et auteur du blog Paralipomnes propose une prsentation sur la thmatique juridique sur Internet dans le cadre dune intervention
effectue lENSSIB (Ecole nationale suprieure des sciences de linformation et des bibliothques) le 3 mai 2012 : Droit et contenus en ligne (122 pages). Ce dossier
fait le point sur ces questions partir dexemples de sites et de portails pour illustrer le Droit appliqu au texte, limage, au lien et au partage des oeuvres ainsi que
sur les exceptions au droit dauteur (...).
Source : www.netpublic.fr/2012/05/droit-et-contenus-en-ligne-dossier-avec-textes-juridiques-et-exemples/

=> Leffet sebsauvage o_O. 04/05/2012. Il va avoir les chevilles qui enflent force de se faire citer, mais il faut remettre les choses dans leur contexte: le mec tient un
blog en HTML -12.0 statique la mano. Hier, nous lui avons signal par mail que nous avions bas VizHash.js sur son travail, et il a gentiment post un lien dans son
outil de listing de lien (...). Je confirme, cela m'tait arriv aussi ^^
Source : sametmax.com/leffet-sebsauvage/

=> Million Short : le moteur de recherche qui ignore les sites populaires. 05/05/2012. Million Short est un moteur de recherche qui retire de ses rsultats les sites
les plus populaires, afin de permettre aux internautes de dnicher d'autres espaces que ceux qui trustent constamment les premires places. Million Short se dfinit
d'ailleurs plutt comme un moteur de dcouverte plutt que de recherche (...).
Source : www.numerama.com/magazine/22532-million-short-le-moteur-de-recherche-qui-ignore-les-sites-populaires.html
Billets en relation :
05/05/2012. MillionShort : millionshort.com/
05/05/2012. Million Short : un moteur de recherche des sites les moins populaire : neosting.net/services-en-ligne/million-short-un-moteur-de-recherche-des-sites-les-
moins-populaires.html

=> Les collectivits pourront simuler le cot de la fibre optique. 05/05/2012. L'Arcep lance partir du 7 mai une application web qui permettra aux collectivits
territoriales d'valuer le cot de la fibre optique. Selon l'autorit administrative, la facture pour raccorder l'ensemble du territoire en trs haut dbit sera de 21
milliards d'euros (...).
Source : www.numerama.com/magazine/22530-les-collectivites-pourront-simuler-le-cout-de-la-fibre-optique.html
Billets en relation :
07/05/2012. Modle de cots des dploiements FttH : modele-ftth.arcep.fr/
=> PC INpact entre dans sa 10me anne : merci vous !. 05/05/2012. Il y a 9 ans, le 5 mai 2003, naissait PC INpact. Digne hritier d'INpact Hardware il nous a
permis de donner vie une quipe compose aujourd'hui de prs d'une quinzaine de personnes, qui oeuvrent au quotidien pour vous donner la meilleure information
possible sur le milieu informatique et ses implications dans votre vie de tous les jours (...). Quelques anniversaires de site.
Source : www.pcinpact.com/news/70701-pc-inpact-9-ans-anniversaire-vers-l-infini-et-au-dela.htm
Billets en relation :
06/05/2012. Le 6 mai, un deuxime quinquennat pour... Rue89 : www.rue89.com/rue89-presidentielle/2012/05/06/le-6-mai-un-deuxieme-quinquennat-pour-rue89-
231870

=> Leed : L'agrgateur RSS poid plume. 05/05/2012. Voila un moment que, tous concentr sur le DropCenter que je suis, je ne vous ais pas propos un ptit scripts en
provenance direct d'un dimanche pluvieux de dveloppement (z'avez vu? je fais dans le lyrique !! Je progresse :D). Voila je me suis dvelopp un ptit agrgateur RSS
(pour les retardataires, c'est une lecteur de flux RSS comme le sont netvibes, Google Reader, RSS lounge, Tiny RSS etc...) (...).
Source : blog.idleman.fr/?p=1233

=> Conversation avec Serge Abiteboul, du Collge de France. 05/05/2012. Nous reevons aujourd'hui Serge Abiteboul (blog) nomm professeur au Collge de
France comme titulaire de la Chaire d'Informatique et Sciences Numriques pour l'anne acadmique 2011-2012 (...).
Source : www.franceculture.fr/emission-place-de-la-toile-conversation-avec-serge-abiteboul-du-college-de-france-2012-05-05

=> Talks - Nuit du Hack 2012. 05/05/2012. Initie en 2003 par l'quipe Hackerz Voice, et inspir par la clbre confrence DEF CON, la "Nuit du Hack" est l'une des
plus anciennes confrence de hacking underground francophone. Autour de confrences, d'ateliers et de challenges, la Nuit da Hack vise rassembler les
professionnels de la scurit informatique et les hackers, peu importe leurs niveaux de qualification. Ils viennent y dcouvrir les dernires avances techniques dans ce
domaine et valuer leurs comptences (...).
Source : nuitduhack.com/talks
Billets en relation :
23/04/2012. Hackerzvoice - Nuit Du Hack - Talks ditions prcdentes : www.youtube.com/user/hzvprod
05/05/2012. Teaser Nuit du hack 2012 : www.youtube.com/watch?v=0af-siIEwRw

=> H5N1 : tude finalement publie (Nature). 05/05/2012. Fin de quarantaine pour l'tude sur le virus H5N1. Aprs des mois de controverse, le magazine Nature a
finalement publi mercredi les rsultats de l'quipe du professeur Yoshihiro Kawaoka. Ils sont desormais disponibles en intgralit sur le site de la revue britannique
(...). Les questions souleves par la publication ou non de cette tude me semblent tre exactement du mme ordre que celles lies au domaine de la scurit
numrique.
Source : www.arretsurimages.net/vite.php?id=1375

=> Outillage de scurit : Websploit + Ophcrack . 05/05/2012. Deux nouvelles versions d'outils Open Source intressants la scurit sont disponibles depuis quelques
jours : le premier, ophcrack, permet de cracker les mots de passe sous Windows, bas sur des rainbow tables. Fourni avec un GUI (interface), il peut tourner sous
diffrentes plate-formes. Le second, WepSploit, permet le scan de systmes la recherche de vulnrabilits (logicielles) (...).
Source : si-vis.blogspot.fr/2012/05/cassage-de-mots-de-passewebsploit.html

=> Analysis of a Microsoft Windows Kernel "Win32k.sys" Local Denial of Service Vulnerability. 05/05/2012. A couple of days ago, a Microsoft Windows Kernel
"Win32k.sys" Local Denial of Service Vulnerability (BID: 53343) has been published on the exploit-db website: follow this link to get the poc code. As I wanted to
investigate this vulnerability, I compiled the code in Visual Studio and built the executable. Then I ran it on a dedicated virtual machine, and (...).
Source : scrammed.blogspot.it/2012/05/case-study-of-microsoft-windows-kernel.html

=> La revue de web de la semaine. 05/05/2012. C'est samedi, c'est le jour de la revue de web de la semaine ! Cette semaine 26 liens et 3 vidos slectionns rien que
pour vous avec Laure Constantinesco (...). Des revues, veilles, liens dcouvrir.
Source : www.erwanngaucher.com/RSS,0.media?a=894
Billets en relation :
23/04/2012. A lire ailleurs du 16/04/2012 au 23/04/2012 : www.internetactu.net/2012/04/23/a-lire-ailleurs-du-16042012-au-23042012/
23/04/2012. Grokuik Semaine #15 : www.grokuik.fr/?p=2337
24/04/2012. Avis d'expert : semaine du 16 au 22 Avril 2012 : blog.xmco.fr/index.php?post/2012/04/24/Avis-d-expert-%3A-semaine-du-16-au-22-Avril-2012
26/04/2012. Grokuik Semaine #16 : www.grokuik.fr/?p=2399
26/04/2012. Nono's Vrac 59 : blog.m0le.net/2012/04/26/nonos-vrac-59/
26/04/2012. Standblog En vrac du jeudi : standblog.org/blog/post/2012/04/26/En-vrac-du-jeudi
27/04/2012. Vendredi cest Graphism : owni.fr/2012/04/27/vendredi-cest-graphism-tchernobyl-graffiti/
27/04/2012. [Veille]-Lectures de la journe du 27-04-2012 : philippe.scoffoni.net/veille-lectures-de-la-journee-du-27-04-2012/
28/04/2012. La revue de web de la semaine (28 avril) : www.erwanngaucher.com/RSS,0.media?a=888
28/04/2012. Veille - Venez stocker vos donnes chez moi....en toute confiance.....ou pas : pseudonyme.over-blog.net/article-veille---venez-stocker-vos-donnees-chez-
moi-en-toute-confiance-ou-pas-104238214.html
29/04/2012. 375me dition des LIDD : Liens Idiots Du Dimanche : www.pcinpact.com/news/70567-lidd-375-liens-idiots-dimanche.htm
30/04/2012. A lire ailleurs du 23/04/2012 au 30/04/2012 : www.internetactu.net/2012/04/30/a-lire-ailleurs-du-23042012-au-30042012/
02/05/2012. Avis d'expert : semaine du 23 au 29 Avril 2012 : blog.xmco.fr/index.php?post/2012/05/02/Avis-d-expert-%3A-semaine-du-23-au-29-Avril-2012
04/05/2012. Vendredi cest Graphism ! : owni.fr/2012/05/04/vendredi-cest-graphism-3/
05/05/2012. Nono's Vrac 61 : blog.m0le.net/2012/05/05/nonos-vrac-61/
07/05/2012. A lire ailleurs du 30/04/2012 au 07/05/2012 : www.internetactu.net/2012/05/07/a-lire-ailleurs-du-30042012-au-07052012
=> Infogr.am: Une application pour crer des infographies en ligne. 06/05/2012. Une infographie est une meilleure technique pour parler des statistiques d'un
projet quelconque. Elle est plus pratique et mieux organise et donne des informations prcises de manire les saisir facilement. Aujourd'hui grce des applications
en ligne tout le monde peut crer sa propre infographie sans aucune difficult (...).
Source : www.applicanet.com/2012/05/infogram-une-application-pour-creer-des.html

=> Un logiciel pour savoir quand une photo est truque. 06/05/2012. Avec la popularisation des nombreux logiciels, tels que Photoshop ou certains services Web,
permettant de faire des retouches photo parfois invisibles loeil nu et difficiles dtecter par des moyens conventionnels (voire mme raliser de vritables tours
de force), il est parfois extrmement difficile daffirmer coup sr si une image a t modifie ou non (...). Retour sur Tungstne, d'eXo maKina.
Source : www.nikopik.com/2012/04/un-logiciel-pour-savoir-quand-une-photo-est-truquee.html
Billets en relation :
06/03/2011. Initiation aux concepts dauthentification des images numriques : lamaredugof.fr/blog/2011/03/initiation-aux-concepts-d%E2%80%99authentification-
des-images-numeriques/

=> Les_joies_du_code();. 06/05/2012. Les_joies_du_code(); (...). Un tumblr hilarant, vu via twitter (mais je ne sais plus qui pardon :/).
Source : lesjoiesducode.tumblr.com/

=> Portable Executable 101 - a windows executable walkthrough. 06/05/2012. This graphic (PDF JPG) is a walkthrough of a simple windows executable, that shows
its dissected structure and explains how it's loaded by the operating system (...).
Source : code.google.com/p/corkami/wiki/PE101?show=content

=> All of Earth's Water in a Single Sphere. 06/05/2012. This picture shows the size of a sphere that would contain all of Earth's water in comparison to the size of the
Earth. The blue sphere sitting on the United States, reaching from about Salt Lake City, Utah to Topeka, Kansas, has a diameter of about 860 miles (about 1,385
kilometers) , with a volume of about 332,500,000 cubic miles (1,386,000,000 cubic kilometers). The sphere includes all the water in the oceans, seas, ice caps, lakes
and rivers as well as groundwater, atmospheric water, and even the water in you, your dog, and your tomato plant (...). Vieille image (2011), mais impressionnante.
Merci Lord.
Source : ga.water.usgs.gov/edu/2010/gallery/global-water-volume.html

=> Le schma Data-URI. 07/05/2012. Le but de ce tutoriel est de vous permettre de dcouvrir ce schma d'URI, de bien comprendre quand il est utile de l'utiliser et
quand il faut l'viter, et au final de vous donner les outils ncessaires son utilisation ds aujourd'hui (...).
Source : www.alsacreations.com/article/lire/1439-data-uri-schema.html

=> Workshop on FIRE and the "No Disconnect Strategy". 07/05/2012. The "No Disconnect Strategy" (NDS), launched in December 2011 by Neelie Kroes, Vice-
President of the European Commission for the Digital Agenda, is one of the actions of the European Commission which recognizes the important role of the Internet
and the ICT in the wider strategy for the promotion of Human Rights across the globe (...).
Source : cordis.europa.eu/fp7/ict/fire/events/evwsfirends_en.html

Actus Lgislatives et juridiques

=> La curation au risque du droit. 23/04/2012. Agrger des contenus, tel est, dans un raccourci simpliste, lobjectif du curateur. La question est ainsi pose : en a-t-il
le droit ? Voici quelques considrations, rapidement brosses pour croquer le paysage, qui mriteraient toutes dtre dveloppes (...).
Source : paralipomenes.net/wordpress/archives/7915

=> La menace sur les serveurs de MegaUpload devient surraliste. 23/04/2012. Les hbergeurs des serveurs de MegaUpload, les ayants droit qui accusent le service
d'avoir encourag au piratage, et des reprsentants des utilisateurs se rencontreront jeudi pour continuer ngocier l'accs aux fichiers contenus sur le service de
stockage en ligne. Mais plus les semaines passent, plus la possibilit que les fichiers disparaissent devient surraliste tant le procs semble mal parti pour l'accusation
(...).
Source : www.numerama.com/magazine/22411-la-menace-sur-les-serveurs-de-megaupload-devient-surrealiste.html

=> CJUE : coup de froid dans la revente des licences de logiciels "d'occasion". 24/04/2012. Une affaire opposant UsedSoft GmbH Oracle devant la CJUE mrite
attention. Elle est ne dun litige en Allemagne, suivi par une demande de question prjudicielle qui touche la revente de licence de logiciels d'occasion. L'avocat
gnral estime que les diteurs peuvent ainsi s'opposer la revente de ces licences "d'occasion" quand elles permettent de tlcharger nouveau ces programmes sur
Internet (...).
Source : www.pcinpact.com/news/70441-licence-distribution-copie-cjue-programmes.htm
Billets en relation :
24/04/2012. Conclusions de lavocat gnral - Affaire C-128/11 : bit.ly/IiaiT3

=> Prescription de l'action en responsabilit engage raison de la diffusion sur le rseau Internet d'un message. 24/04/2012. Le dlai de prescription de l'action
en responsabilit civile extracontractuelle engage raison de la diffusion sur le rseau Internet d'un message court compter de sa premire mise en ligne, date de
la manifestation du dommage allgu (...).
Source : actualitesdudroit.lamy.fr/Accueil/Articles/tabid/88/articleType/ArticleView/articleId/120824/Prescription-de-laction-en-responsabilite-engagee-a-raison-de-
la-diffusion-sur-le-reseau-Internet-dun-message.aspx
Billets en relation :
12/04/2012. Cour de cassation, civile, Chambre civile 2, 12 avril 2012, 11-20.664, Publi au bulletin : bit.ly/KkFdkt
28/04/2012. Source : blogonsdroit.blog.free.fr/index.php?post/2012/04/28/Prescription-de-l-action-en-responsabilit%C3%A9-engag%C3%A9e-%C3%A0-raison-de-la-
diffusion-sur-le-r%C3%A9seau-Internet-d-un-message

=> Compteur Linky : l'UFC-Que Choisir saisit le Conseil d'Etat. 25/04/2012. L'association veut faire annuler le dploiement du "compteur intelligent", juridiquement
act depuis janvier dernier. Pour l'UFC, il ne permet pas de matriser sa consommation et cotera cher aux consommateurs (...).
Source : www.zdnet.fr/actualites/compteur-linky-l-ufc-que-choisir-saisit-le-conseil-d-etat-39771146.htm
Billets en relation :
23/04/2012. Smart-grid tech outpacing security, in 'delicate dance with risk' : gcn.com/Articles/2012/04/23/Smart-Grid-tech-outpaces-security-hacker-
opportunity.aspx?Page=1
24/04/2012. Vrai/faux : les dix on-dit du compteur linky :
image.quechoisir.org/var/ezflow_site/storage/original/application/82e0ae75a8abaf0f70e73cb0f226f0a6.pdf
25/04/2012. LUFC-Que Choisir entend court-circuiter le faux compteur intelligent : www.quechoisir.org/environnement-energie/energie/electricite-
gaz/communique-compteur-linky-l-ufc-que-choisir-entend-court-circuiter-le-faux-compteur-intelligent

=> SOCA shuts down credit card trading web sites. 26/04/2012. THE UK Serious Organised Crime Agency (SOCA) has shut down 36 web sites that it said were
trading in stolen credit card information (...).
Source : www.theinquirer.net/inquirer/news/2170672/soca-shuts-credit-card-trading-web-site
Billets en relation :
26/04/2012. 36 websites selling credit card details shut down [VIDEO] : nakedsecurity.sophos.com/2012/04/26/credit-card-websites/
26/04/2012. Several Carding Sites Taken Down : blog.imperva.com/2012/04/several-carding-sites-taken-down.html

=> Mes tweets sur le droit de linformation : semaine du 23 au 27 avril 2012. 27/04/2012. Revue des tweets (ou gazouillis) envoys mes abonns partir des
informations glanes sur mes alertes et mes abonnements Twitter. Un retour utile sur un pass proche pour faire le point (en fonction de mes disponibilits) sur
lactualit juridique (...).
Source : paralipomenes.net/wordpress/archives/7984
Billets en relation :
07/05/2012. Mes tweets sur le droit de linformation : semaine du 28 avril au 4 mai 2012 : paralipomenes.net/wordpress/archives/8025

=> CISPA : la loi contre les cyber-menaces adopte. 27/04/2012. La Chambre des reprsentants des tats-Unis a adopt avec une confortable majorit la
proposition de loi CISPA, qui vise favoriser les changes de donnes entre le gouvernement, les agences de scurit et les entreprises prives. Pour empcher son
entre en vigueur, Barack Obama pourrait user de son droit de veto (...).
Source : www.numerama.com/magazine/22465-cispa-la-loi-contre-les-cyber-menaces-adoptee.html
Billets en relation :
27/04/2012. CISPA Passes House to a Cacophony of Groans and Cheers : threatpost.com/en_us/blogs/cispa-passes-house-cacophony-groans-and-cheers-042712
29/04/2012. La Chambre des reprsentants des tats-Unis approuve CISPA : www.crazyws.fr/actualite/la-chambre-des-representants-des-etats-unis-approuve-cispa-
3AC5P.html
03/05/2012. Richard Stallman sinquite du danger que reprsente CISPA : www.pcinpact.com/news/70643-cispa-richard-stallman-dangers-risques.htm

=> Google poursuivi pour l'association du terme juif avec des personnalits. 28/04/2012. SOS Racisme, le MRAP et d'autres associations ont assign Google en
justice pour l'association juge trop frquente du terme juif avec les noms de diverses personnalits. Les plaignants demandent que la justice ordonne Google
d'empcher cette association (...).
Source : www.numerama.com/magazine/22482-google-poursuivi-pour-l-association-du-terme-juif-avec-des-personnalites.html
Billets en relation :
02/05/2012. Google assign par des associations antiracistes : renvoi du rfr au 23 mai : www.ouest-france.fr/ofdernmin_-Google-assigne-par-des-associations-
antiracistes-renvoi-du-refere-au-23-mai_6346-2072548-fils-20_filDMA.Htm

=> Traitement et analyse de donnes informatiques l'preuve du droit d'auteur. 02/05/2012. Une socit qui avait dvelopp un systme informatique de
traitement et danalyses de donnes, notamment des analyses statistiques introduit une action devant la High Court of Justice (Royaume-Uni) visant faire constater
quune autre socit, qui avait lgalement achet des copies de la version dapprentissage du systme, pour en tudier les programmes et comprendre leur
fonctionnement, avait copi les manuels et composants du systme, violant ses droits dauteur et les termes de la licence de la version dapprentissage (...).
Source : www.gazettedupalais.com/services/actualites/actu_jur/e-docs/00/00/20/3C/document_actu_jur.phtml
Billets en relation :
02/05/2012. Arrt de la Cour de justice dans l'affaire C-406/10-communiqu 53/12 [en] : curia.europa.eu/jcms/upload/docs/application/pdf/2012-
05/cp120053en.pdf
02/05/2012. Un langage de programmation n'est pas protg par le droit d'auteur : www.numerama.com/magazine/22497-un-langage-de-programmation-n-est-
pas-protege-par-le-droit-d-auteur.html
02/05/2012. Arrt de la Cour de justice dans l'affaire C-406/10-communiqu 53/12 [fr] : curia.europa.eu/jcms/upload/docs/application/pdf/2012-05/cp120053fr.pdf
03/05/2012. Les fonctionnalits logicielles ne tombent pas sous la juridiction du droit dauteur : www.nikopik.com/2012/05/les-fonctionnalites-logicielles-ne-
tombent-pas-sous-la-juridiction-du-droit-dauteur.html

=> La justice ordonne le blocage de The Pirate Bay au Royaume-Uni. 02/05/2012. La BBC nous informe que la justice britannique vient dordonner le blocage du site
sudois The Pirate Bay. Plusieurs fournisseurs daccs Internet (FAI) sont somms de mettre en place un filtrage similaire celui qui existe par exemple pour les sites
pdopornographiques (...).
Source : www.pcinpact.com/news/70611-pirate-bay-royaume-uni-blocage.htm
Billets en relation :
04/05/2012. Virgin Media, premier FAI bloquer The Pirate Bay au Royaume-Uni : www.pcinpact.com/news/70685-virgin-media-premier-fai-bloquer-tpb.htm

=> La Reine mre ferme les braguettes. 03/05/2012. Outre-Manche, des lus sont partis en guerre contre le porno sur Internet. Au nom de la protection de
l'enfance, ils veulent bannir bites, culs et cons en rendant les FAI plus "responsables". Et tant pis pour la censure. Un projet de loi, dpos fin avril, met en place une
nouvelle censure (...).
Source : owni.fr/2012/05/03/la-reine-mere-ferme-les-braguettes/
Billets en relation :
10/04/2012. Online Safety Bill (HL Bill 137) : www.publications.parliament.uk/pa/bills/lbill/2010-2012/0137/lbill_2010-20120137_en_2.htm#l1g1

=> Cassation : eBay nest pas hbergeur. 04/05/2012. La Cour de cassation a confirm la position de la cour dappel de Paris, dans sa jurisprudence du 3 septembre
2010, refusant eBay le statut dhbergeur (...).
Source : www.legalis.net/spip.php?page=breves-article&id_article=339
Billets en relation :
03/05/2012. Cour de cassation Chambre commerciale, financire et conomique Arrt du 3 mai 2012 : www.legalis.net/spip.php?page=jurisprudence-
decision&id_article=3398

=> FBI: We need wiretap-ready Web sites - now. 04/05/2012. CNET learns the FBI is quietly pushing its plan to force surveillance backdoors on social networks,
VoIP, and Web e-mail providers, and that the bureau is asking Internet companies not to oppose a law making those backdoors mandatory (...).
Source : news.cnet.com/8301-1009_3-57428067-83/fbi-we-need-wiretap-ready-web-sites-now/
Billets en relation :
05/05/2012. CALEA : Google, Twitter, Facebook... une backdoor du FBI et tais-toi : neosting.net/actualite/calea-google-twitter-facebook-une-backdoor-du-fbi-et-tais-
toi.html
07/05/2012. Le FBI veut des backdoors partout : korben.info/le-fbi-veut-des-backdoors-partout.html

=> ACTA : la ptition de 2,5 millions de signataires sera examine mardi. 04/05/2012. La commission des ptitions du Parlement Europen examinera mardi la
recevabilit de la ptition contre ACTA signe par 2,5 millions de citoyens. Mais mme s'il est accept, le texte n'aura aucun effet contraignant pour la procdure
d'adoption du texte, qui reste entre les mains des parlementaires (...).
Source : www.numerama.com/magazine/22524-acta-la-petition-de-25-millions-de-signataires-sera-examinee-mardi.html
Billets en relation :
29/03/2012. Piphone (fr) : www.laquadrature.net/wiki/Piphone_%28fr%29
24/04/2012. Le gendarme europen des donnes personnelles dmolit ACTA : www.pcinpact.com/news/70425-acta-acac-cepd-avis-commission.htm
24/04/2012. L'ACTA fusill par la CNIL europenne : www.numerama.com/magazine/22428-l-acta-fusille-par-la-cnil-europeenne.html
26/04/2012. Les eurodputs dmocrates et libraux s'opposent l'ACTA : www.numerama.com/magazine/22455-les-eurodeputes-democrates-et-liberaux-s-
opposent-a-l-acta-maj.html
26/04/2012. ACTA, encore et toujours la stratgie de lusure : www.pcinpact.com/news/70518-acta-cjue-ppe-commission-rapport.htm
26/04/2012. Parlement europen : les dmocrates et libraux (ALDE) rejettent ACTA : www.pcinpact.com/news/70494-alde-acta-parlement-europeen.htm
28/04/2012. ACTA : la mobilisation doit se poursuivre, lance la Quadrature du Net : www.numerama.com/magazine/22483-acta-la-mobilisation-doit-se-poursuivre-
lance-la-quadrature-du-net.html
07/05/2012. Bruxelles ne croit plus l'adoption du trait ACTA : www.numerama.com/magazine/22538-bruxelles-ne-croit-plus-a-l-adoption-du-traite-acta.html

=> Rsumer une oeuvre au risque du droit dauteur ?. 05/05/2012. Affirmation tonnante, voire incongrue. Et pourtant Si vous consultiez les conditions gnrales
dutilisation (CGU) des sites web visits habituellement, vous constateriez que certaines dentre elles interdisent de faire, sans autorisation, non seulement des liens
hypertextes, mais aussi de rsumer leurs articles. Les CGU du Monde, relues rcemment dans le cadre de ma veille, mont incite faire ces quelques rappels sur le cas
du rsum (...).
Source : paralipomenes.net/wordpress/archives/8010

=> La loi sur la Copie prive aux portes du Conseil constitutionnel. 07/05/2012. La toute rcente loi sur la copie prive, vote fin dcembre 2011, est aux portes du
Conseil constitutionnel. Selon nos informations, le rapporteur au Conseil dtat vient de donner son feu vert pour que la Question Prioritaire de Constitutionnalit
(QPC) dpose par le Simavelec, soit transmise aux sages de la rue Montpensier. La dcision revient maintenant la Haute juridiction administrative (...).
Source : www.pcinpact.com/news/70710-loi-copie-privee-conseil-constitutionnel.htm

Rseaux sociaux et communautaires

=> "Ici Londres... Les Franais parlent aux Franais... Je rpte... Les Franais.... 23/04/2012. Je croyais que cela n'tait pas possible dans notre pays... Mais il s'est
pass hier une chose que je trouve des plus intressante... (...).
Source : billaut.typepad.com/jm/2012/04/ici-londres-les-fran%C3%A7ais-parlent-aux-fran%C3%A7ais-je-r%C3%A9p%C3%A8te.html
Billets en relation :
22/04/2012. Merci #RadioLondres : blog.almatropie.org/2012/04/merci-radiolondres/
23/04/2012. Soire lectorale : plateaux tl VS web et rseaux : www.erwanngaucher.com/RSS,0.media?a=881
23/04/2012. Radio Londres, ou l'impertinence de Twitter face la loi : blog.miscellanees.net/post/2012/04/23/Radio-Londres%2C-ou-l-impertinence-de-Twitter-face-
%C3%A0-la-loi
03/05/2012. Carnet de campagne : culturevisuelle.org/photographierlepolitique/archives/201
05/05/2012. Code secret du 2n tour - RadioLondres : www.twitpic.com/9hir0s
06/05/2012. Le quinquennat - gnrique[vido] : www.youtube.com/watch?v=Ob08C_J6fMw
06/05/2012. Sur Internet, la campagne c'est aussi du LOL : www.atlantico.fr/pepites/campagne-presidentielle-lol-meme-351902.html
07/05/2012. Slection dimages / affiches / montages pour cette fin dlection ! : graphism.fr/slection-dimages-affiches-montages-pour-cette-fin-dlection
07/05/2012. Ce que fut la campagne prsidentielle sur le web : www.presse-citron.net/ce-que-fut-la-campagne-presidentielle-sur-le-web

=> Nettoyage de printemps pour les applications Google. 23/04/2012. La firme amricaine fait de nouveau le mnage et supprime plusieurs services ainsi que des
applications. Dont One Pass, son systme d'abonnement ddi aux diteurs de presse : un chec (...).
Source : www.01net.com/editorial/564829/nettoyage-de-printemps-pour-les-applications-google/

=> Quand la peur s'invite sur les rseaux sociaux. 24/04/2012. Danah Boyd est une chercheuse amricaine qui tudie les pratiques sur ses rseaux sociaux. Dans l'un
de ses plus rcents articles, publi sur "The Guardian", elle s'interroge sur la surenchre des stimuli destins attirer l'attention sur les rseaux sociaux et parmi ceux-
ci, le plus efficace : la peur (...).
Source : www.atlantico.fr/rdvinvite/peur-facebook-attention-web-danah-boyd-reseaux-sociaux-339627.html
Billets en relation :
21/04/2012. Whether the digital era improves society is up to its users that's us : www.guardian.co.uk/commentisfree/2012/apr/21/digital-era-society-social-media

=> Facebook : derniers chiffres et nouvelles donne. 25/04/2012. Facebook a publi lundi ses chiffres pour le premier trimestre 2012. Cet amendement son
document S-1, prliminaire son introduction en Bourse, regorge de chiffres et de donnes qui rvlent autant la sant du rseau social, que les chemins qu'il pourrait
emprunter l'avenir (...).
Source : blog.lefigaro.fr/medias/2012/04/facebook-derniers-chiffres-et.html
Billets en relation :
23/04/2012. Facebook a gagn un milliard de dollars en trois mois : www.lefigaro.fr/societes/2012/04/23/20005-20120423ARTFIG00786-facebook-a-gagne-un-
milliard-de-dollars-en-trois-mois.php

=> Identit en ligne : lauthenticit ou lanonymat, quel est le plus important ?. 26/04/2012. Facebook et Google souhaitent lier les identits en ligne et celles
utilises dans la vie relle, tandis que 4chan, Twitter et dautres services sociaux prfrent laisser leurs utilisateurs jouer avec la libert quoffrent les pseudonymes.
Avant que Facebook et Google ne deviennent les gants du web, ladage le plus clbre en ligne tait Sur Internet, personne ne sait que vous tes un chien . On
dirait que lpoque qui permettait aux gens dtre des chiens touche sa fin (...).
Source : www.fhimt.com/2012/04/26/identite-en-ligne-lauthenticite-ou-lanonymat-quel-est-le-plus-important/
Billets en relation :
19/04/2012. Online identity: is authenticity or anonymity more important? : www.guardian.co.uk/technology/2012/apr/19/online-identity-authenticity-anonymity

=> La dissonance sociale s'invite sur le web avec Didnt . 27/04/2012. Un nouveau rseau social a fait son apparition sur la toile durant ce mois d'avril 2012. Didnt
vous permet de vous dfinir par ce que vous n'aimez pas, ce que vous n'avez pas fait ou ne ferez pas etc... L'outil introduit la dissonance sociale (...).
Source : www.portail-ie.fr/actualites-sectorielles/tic-et-systemes-information/1737-la-dissonance-sociale-s-invite-sur-le-web-avec-didnt.html
Billets en relation :
27/04/2012. Didnt - Say what you did not : www.didnt.com/login.php

=> Facebook renseigne mieux sur les signalements de contenus. 27/04/2012. Facebook vient de lancer une nouvelle fonctionnalit baptise Support Dashboard ,
cest--dire le tableau de bord du support. Il sagit dune rponse donne par lentreprise une plainte assez courante : labsence de suivi quand des contenus sont
signals (...).
Source : www.pcinpact.com/news/70556-facebook-dashboard-support-alertes.htm
Billets en relation :
26/04/2012. More Transparency in Reporting : www.facebook.com/notes/facebook-safety/more-transparency-in-reporting/397890383565083

=> Se battre les tweets la main. 30/04/2012. Mercredi prochain, au moment o les deux finalistes dbattront la tlvision, militants socialistes et ump se
mobiliseront sur Twitter. Cet activisme un peu trange peut-il avoir un effet sur le scrutin ? (...).
Source : www.siliconmaniacs.org/se-battre-les-tweets-a-la-main/

=> Les historiens du futur se serviront-ils de Twitter ?. 30/04/2012. Et si Twitter devenait le nouveau Wikipedia ? C'est le dbat qu'a lanc Benot Raphael, ex co-
fondateur du site Le Post. Le Printemps arabe, l'opposition en Russie, autant de faits actuels qui montrent l'importance des rseaux sociaux. Au point de devenir une
source d'informations pour les historiens ? (...).
Source : www.atlantico.fr/decryptage/historiens-utilisation-twitter-reseaux-sociaux-source-informations-marc-ferro-341925.html

=> Facebook : Nom et prnom sur les photos de profils. 30/04/2012. Facebook vient de mettre en place durant le weekend un petit changement graphique au
niveau des miniatures des avatars de vos amis sur votre journal Facebook (...).
Source : www.weblife.fr/breves/facebook-nom-et-prenom-sur-les-photos-de-profils

=> JO de Londres : pas de photos et vido sur les rseaux sociaux. 30/04/2012. Interdiction de prendre des photos, vidos et enregistrements sonores pour un
usage autre que priv et de les diffuser sur les rseaux sociaux (...).
Source : www.24matins.fr/jo-de-londres-pas-de-photos-et-video-sur-les-reseaux-sociaux-15104
=> La com de Danone et Nestl envahit Facebook. 30/04/2012. Pour les gants de l'agroalimentaire, Facebook est le mdia idal. Ils y crent des vrais faux
comptes d'admirateurs de leurs marques. Et y animent, officieusement, des fan pages la gloire de leurs produits. Enqute sur le mdia sur mesure des Danone,
Nestl, Orangina et autre Nutella (...).
Source : owni.fr/2012/04/30/la-com-et-le-lobbying-de-danone-nestle-sur-facebook/

=> 466 tweets d'excuses publier : NKM assume une exigence ridicule. 02/05/2012. Injuris sur Twitter, Nathalie Kosciusko-Morizet et Jean-Franois Cop
demandent en justice l'auteur des insultes de publier 466 fois le mme mot d'excuses auprs des internautes. Malgr le ridicule absolu d'une telle demande,
l'ancienne ministre assume (...).
Source : www.numerama.com/magazine/22495-466-tweets-d-excuses-a-publier-nkm-assume-une-exigence-ridicule.html
Billets en relation :
02/05/2012. 466 tweets d'excuses : NKM s'adresse aux hmiplgiques de lindignation : www.pcinpact.com/news/70636-466-tweets-excuses-nkm-
hemiplegiques.htm

=> Barometre - Edition Avril 2012 : Collectivites territoriales et Reseaux sociaux. 02/05/2012. La version d'Avril 2012 de notre infographie qui analyse la prsence
et l'activit des collectivits territoriales franaises sur Twitter et Facebook - ralis par l'Institut Edgar Quinet en partenariat avec la socit Les Argonautes (...).
Source : visual.ly/barometre-edition-avril-2012-collectivites-territoriales-et-reseaux-sociaux

=> Facebook ou la tentation totalitaire . 05/05/2012. Ce commentaire semble ne pas tre pertinent ou appropri et ne peut pas tre post. Pour viter un blocage
de vos commentaires, assure vous quils contribuent la discussion dune manire positive (...).
Source : psychologik.blogspot.fr/2012/05/facebook-ou-la-tentation-totalitaire.html
Billets en relation :
05/05/2012. Is This Censorship? Facebook Stops Users From Posting Irrelevant Or Inappropriate Comments : techcrunch.com/2012/05/05/facebooks-positive-
comment-policy-irrelevant-inappropriate-censorship/

Bonne semaine

Você também pode gostar