Brèves 2015 S13-S14 – La mare du Gof Actus Sécurité Grand public

Transcription

Brèves 2015 S13-S14 – La mare du Gof Actus Sécurité Grand public
Brèves 2015 S13-S14 – La mare du Gof
Actus Sécurité Grand public
=> Flash in 2015. 23/03/2015. «The shift to Flash was not surprising. Of the favorite browser targets, Java and IE both received security
mitigations that fundamentally changed the application. For Java, their change made their platform less attractive to attack, since
exploitation now required user interaction (or a new technique to bypass the prompt). For IE, the mitigations broke existing heap
corruption techniques. Flash, however, did not change. The established techniques for exploiting bugs in Flash and bypassing ASLR
remain valid (...).»
Source : www.fireeye.com/blog/threat-research/2015/03/flash_in_2015.html
=> Sécurité informatique : culpabiliser ou autonomiser l’utilisateur ?. 24/03/2015. «Gary Davis (@garyjdavis) est responsable de
l'évangélisation chez Intel Security (le nouveau nom de McAfee, le spécialiste des logiciels de sécurité). Un intitulé de poste qui éclaire
beaucoup le propos qu'il tenait sur la scène de la dernière édition de Lift : il est là pour nous convaincre de l'utilité des protections
logicielles de sa firme. Gary Davis n'est rien d'autre qu'un nouveau genre de commercial à l'heure des réseaux sociaux (...).»
Source : internetactu.blog.lemonde.fr/2015/03/24/securite-informatique-culpabiliser-ou-autonomiser-lutilisateur/
=> Threat Spotlight: The Imperiosus Curse –A Tool of the Dark Arts. 24/03/2015. «The astonishingly large number of online advertising
industry middlemen between buyers and sellers creates terrific opportunities for bad actors to hide. The result is malware delivered
through the online advertising ecosystem, A.K.A. “malvertising” (...).»
Source : blogs.cisco.com/security/talos/threat-spotlight-the-imperiosus-curse-a-tool-of-the-dark-arts
=> Green Coffee and Spam: Elaborate spam operation on Twitter uses nearly 750,000 accounts. 25/03/2015. «Lone spam operator
impersonated major brands and reality TV stars to promote miracle diet pill spam (...).»
Source : www.symantec.com/connect/blogs/green-coffee-and-spam-elaborate-spam-operation-twitter-uses-nearly-750000-accounts
=> Conversation With a Tech Support Scammer. 25/03/2015. «When investigating an incident that involved domain redirection and a
suspected tech support scam, I recorded my interactions with the individual posing as a help desk technician. It was an educational
exchange, to say the least. Here’s what I learned about his techniques and objectives (...).»
Source : zeltser.com/tech-support-scammer-conversation/
Billets en relation :
03/04/2015. IT Support Scammer Obscures Destination URL Using HTML Help Application : blog.norsecorp.com/2015/04/03/it-supportscammer-obscures-destination-url-using-html-help-application/
=> Plusieurs milliers de sites Internet de communes mal sécurisés. 25/03/2015. «La Gazette a dressé une carte indiquant le degré de
sécurité de plus de 14000 sites de communes. Bilan : environ 6500 ne sont pas à jour (...).» Un état des lieux par un un simple
'webscrapping'. Cela ne traduit pas forcément une réalité, mais cela reste inquiétant.
Source : www.lagazettedescommunes.com/337105/plusieurs-milliers-de-site-de-collectivites-mal-securises/
Billets en relation :
25/03/2015. Carte : Les sites internet de 6500 communes françaises sont (très) vulnérables : www.usine-digitale.fr/article/carte-lessites-internet-de-6500-communes-francaises-sont-tres-vulnerables.N321146
25/03/2015. Notre base de données sur Data.gouv en licence ODbL : www.data.gouv.fr/fr/datasets/securite-des-sites-informatiquesdes-communes-francaises/
=> ‘Banking’ Malware Dridex Arrives via Phishing Email. 26/03/2015. «We have discovered that the attached document can arrive in
one of two variants (...).»
Source : blogs.mcafee.com/mcafee-labs/banking-malware-dridex-arrives-via-phishing-email
Billets en relation :
18/03/2015. Dridex Code Breaking – Modify the Malware to Bypass the VM Bypass : phishme.com/dridex-code-breaking-modify-themalware-to-bypass-the-vm-bypass/
=> SSL MiTM attack in AFNetworking 2.5.1 - Do NOT use it in production. 26/03/2015. «During a recent mobile application security
analysis for one of our clients, we identified a quite unobvious behaviour in apps that use the AFNetworking library (...).»
Source : blog.mindedsecurity.com/2015/03/ssl-mitm-attack-in-afnetworking-251-do.html
Billets en relation :
27/03/2015. IOS, OS X Library AFNetwork Patches MiTM Vulnerability : threatpost.com/ios-os-x-library-afnetwork-patches-mitmvulnerability/111870
=> URSNIF: The Multifaceted Malware. 26/03/2015. «The URSNIF malware family is primarily known for being a data-stealing malware,
but it’s also known for acquiring a wide variety of behavior. Known URSNIF variants include backdoors (BKDR_URSNIF.SM), spyware
(TSPY_URSNIF.YNJ), and file infectors (PE_URSNIF.A-O) (...).»
Source : blog.trendmicro.com/trendlabs-security-intelligence/ursnif-the-multifaceted-malware/
=> Thousands of compromised WordPress websites redirect to exploit kits. 26/03/2015. «Before starting this write-up I have to thank
Thomas from CERT-Bund for sharing some of the intelligence he has on this. For the past weeks a spike has been seen in the amount of
WordPress websites embedding iframes to exploit kits; more than just Fiesta has been seen. There are thousands of websites currently
embedding the iframes, from what little data I have which is only some 3000~ websites it is most likely just a small section of it all (...).»
Source : blog.0x3a.com/post/114659871819/thousands-of-compromised-wordpress-websites
Billets en relation :
24/03/2015. Another XSS Vulnerability In a WordPress Plugin? Is It Time To Worry About WordPress? : blog.fortinet.com/post/anotherxss-vulnerability-in-a-wordpress-plugin-is-it-time-to-worry-about-wordpress
26/03/2015. WordPress Malware Causes Pseudo-Darkleech Infection : blog.sucuri.net/2015/03/pseudo-darkleech-server-rootinfection.html
01/04/2015. Compromised WordPress sites launch drive-by attacks off Pirate Bay clone : blog.malwarebytes.org/exploits2/2015/04/compromised-wordpress-sites-launch-drive-by-attacks-off-pirate-bay-clone/
03/04/2015. SWF Files Injecting Malicious iFrames on WordPress, Joomla Sites : threatpost.com/swf-files-injecting-malicious-iframeson-wordpress-joomla-sites/112014
=> Much Ado About Nothing: Team System DZ and Defacements. 27/03/2015. «Recently there was a spate of defacements by Team
System DZ that has been making the rounds in the mainstream media. These defacements by Poti-SaDZ or Poti Sad Darky and his derpy
bandito boyz using daesh symbols and poorly written rhetoric are nothing to write home about yet the media spins their skiddie exploits
into media gold. Well I am here to set the record straight with you all (...).»
Source : krypt3ia.wordpress.com/2015/03/27/much-ado-about-nothing-team-system-dz-and-defacements/
=> No Limit Secu - Podcast dédié à la cyber sécurité - Ange Albertini – Funky File Formats. 29/03/2015. «Dans cet épisode, Ange
Albertini qui est l’auteur de Corkami, nous explique quelles sont les problématiques liées au formats de fichiers (En référence à sa
conférence du Chaos Computer Club 2014). Après avoir suivi cette conférence, vous ne verrez plus vos fichiers de la même façon… (...).»
Source : www.nolimitsecu.fr/ange-albertini-funky-file-formats/
Billets en relation :
19/03/2015. PoC||GTFO 0x07 - Abusing file formats; or, Corkami, the Novella : www.alchemistowl.org/pocorgtfo/
=> Fake Judicial Spam Leads to Backdoor with Fake Certificate Authority. 30/03/2015. «Recently, we’ve come across an interesting
spam campaign aimed at French users. The campaign itself uses a well-crafted lure that is likely to catch the attention of its would-be
victims. In addition, the malware used – the GootKit backdoor – contains several unusual technical characteristics. Both of these
highlight how this campaign was quite well thought-out on the part of the attackers (...).»
Source : blog.trendmicro.com/trendlabs-security-intelligence/fake-judicial-spam-leads-to-backdoor-with-fake-certificate-authority/
=> Ibanking : quand les malwares contournent l’OTP de Facebook . 30/03/2015. «La version analysée pour cette publication est dédiée
à la récupération de mots de passe à usage unique (OTP) afin de contourner la double authentification de Facebook (...).»
Source : www.lexsi-leblog.fr/cert/ibanking-quand-les-malwares-contournent-lotp-de-facebook.html
=> Retour sur l’exercice #DEFNET 2015 et l’expérimentation de la future Réserve de Cyberdéfense. 30/03/2015. «Cette année,
l’exercice a pris une nouvelle dimension. Planifié depuis plusieurs mois (été 2014), il s’est déroulé pendant 2 semaines sur 7 sites
militaires (Rennes, Douai, Toulon, Mont-de-Marsan et trois sur Paris), ainsi qu’à bord de deux bâtiments de la Marine nationale (le «
Mistral » et le « Tonnerre »). Il a mobilisé au total 580 personnes (militaires et civils) (...).»
Source : www.cyber-securite.fr/2015/03/30/retour-sur-lexercice-defnet-2015-et-lexperimentation-de-la-future-reserve-decyberdefense/
Billets en relation :
30/03/2015. Cyberdéfense : quand l’armée mène une bataille numérique au cœur des entreprises sensibles :
www.zdnet.fr/actualites/cyberdefense-quand-l-armee-mene-une-bataille-numerique-au-coeur-des-entreprises-sensibles39817126.htm
31/03/2015. Les étudiants, acteurs de la cybersécurité française : www.defense.gouv.fr/actualites/articles/les-etudiants-acteurs-de-lacybersecurite-francaise
04/04/2015. Cyberattaque, l’armée de Terre se prépare : www.defense.gouv.fr/terre/actu-terre/cyberattaque-l-armee-de-terre-seprepare
=> New reconnaissance threat Trojan.Laziok targets the energy sector. 30/03/2015. «A new information stealer, Trojan.Laziok, acts as
a reconnaissance tool allowing attackers to gather information and tailor their attack methods for each compromised computer (...).»
Source : www.symantec.com/connect/blogs/new-reconnaissance-threat-trojanlaziok-targets-energy-sector
Billets en relation :
31/03/2015. Reconnaissance malware wave strikes energy sector : www.zdnet.com/article/reconnaissance-malware-wave-strikesenergy-sector/
04/04/2015. Laziok Trojan Exploits Three Year-Old Windows Flaw : www.darkreading.com/laziok-trojan-exploits-three-year-oldwindows-flaw-/d/d-id/1319736
=> The Fine Line Between Ad and Adware: A Closer Look at the MDash SDK. 02/04/2015. «Just last month, there were reports that
Google removed three apps from its Play Store as they were discovered to be adware in disguise. At the time of the discovery, the apps
were said to have been downloaded into millions of devices, based on data from the app stores. However, these were not the only apps
with similar behavior. During their investigation in early March, our researchers believe that there were over 2,000 apps with similar
behavior on Google Play. However, this number has decreased to the hundreds, if not fewer (...).»
Source : blog.trendmicro.com/trendlabs-security-intelligence/the-fine-line-between-ad-and-adware-a-closer-look-at-the-mdash-sdk/
=> Focus sur le Cercle Cybersécurité CIGREF. 02/04/2015. «Dans le prolongement de son engagement et de ses actions pour la
cybersécurité des entreprises, le CIGREF vient de créer un « Cercle Cybersécurité ». A l’occasion du lancement de ce Cercle, le CIGREF a
invité comme premier intervenant Guillaume Poupard, Directeur général de l’ANSSI, qui a expliquera pourquoi il faut considérer la
cybersécurité comme un « combat collectif » (...).»
Source : www.entreprises-et-cultures-numeriques.org/focus-sur-le-cercle-cybersecurite-cigref/
=> Cryptomonnaies : Grandeur et décadence. 03/04/2015. «Cryptoine mise hors service. Après les attaques contre les plates-formes
d’échanges AllCrypt Bitcoin et Altcoin, c’est Cryptoine qui vient d’être ciblée et mise hors service le 24 mars dernier (...).»
Source : echoradar.eu/2015/04/03/cryptomonnaies-grandeur-et-decadence/
Billets en relation :
24/03/2015. Bitcoin et monnaies virtuelles, revue des derniers évènements et de leurs conséquences : sdmagazine.com/article.php?page=352
=> Veille Cyber NUMERO 19. 05/04/2015. «Ce qui a retenu mon attention dans l'actualité de cette semaine. L'information
institutionnelle a occupé l'avant-scène cette semaine avec, notamment, la parution de plusieurs décrets dont celui sur les opérateurs
d'importance vitale (OIV) et le contrôle de leur système de sécurité de l'information par les services de l'état, et également, le
cyberexercice interramée DEFNET 2015 dune dimension nouvelle cette année (...).» Suivi ci-dessous de diverses veilles à vocation
thématique 'sécu'.
Source : veillecyberland.wordpress.com/2015/04/05/veille-cyber-n19-5-avril-2015/
Billets en relation :
23/03/2015. Veille - Statistiques sur les attaques SCADA, brute-force d'Iphone, WAF : pseudonyme.over-blog.net/2015/03/veillestatistiques-sur-les-attaques-scada-brute-force-d-iphone-waf.html
23/03/2015. Monday review - the hot 23 stories of the week : nakedsecurity.sophos.com/2015/03/23/monday-review-the-hot-23stories-of-the-week-10/
23/03/2015. Newsletter Sécurité [BSSI] n°114 : us5.campaign-archive2.com/?u=7984711c6610214deca369bee&id=c778c327ed
24/03/2015. Security News #0x85 : cyberoperations.wordpress.com/2015/03/24/security-news-0x85/
25/03/2015. Collection of security links [66] : www.wawaseb.com/lutile/wsl66.php
26/03/2015. Labs: Blog Digest März 2015 : www.scip.ch/?labs.20150326
27/03/2015. Cyber Scoop: March 27, 2015 : www.threatgeek.com/2015/03/cyber-scoop-march-27-2015.html
28/03/2015. Veille Cyber du 28 mars 2015 : cyberland.centerblog.net/209-Veille-Cyber-du-28-mars-2015
29/03/2015. Veille Sécurité (29 mars 2015) : www.ledecodeur.ch/2015/03/29/veille-securite-29-mars-2015/
30/03/2015. Monday review - the hot 26 stories of the week : nakedsecurity.sophos.com/2015/03/30/monday-review-the-hot-26stories-of-the-week-10/
30/03/2015. [Newsletter HSC] N°127 - Mars 2015 : www.hsc-news.com/archives/2015/000128.html
30/03/2015. Veille - Un peu de cloud : pseudonyme.over-blog.net/2015/03/veille-un-peu-de-cloud.html
31/03/2015. Security News #0x86 : cyberoperations.wordpress.com/2015/03/31/security-news-0x86-the-maccdc-edition/
02/04/2015. Newsletter Sécurité [BSSI] n°115 : us5.campaign-archive2.com/?u=7984711c6610214deca369bee&id=9d71836939
02/04/2015. Collection of security links [67] : www.wawaseb.com/lutile/wsl67.php
03/04/2015. [Newsletter HSC] N°128 - Avril 2015 : www.hsc-news.com/archives/2015/000129.html
03/04/2015. Cyber Scoop: April 3, 2015 : www.threatgeek.com/2015/04/cyber-scoop-april-3-2015.html
04/04/2015. THE CYBERWIRE : thecyberwire.com/current.html
06/04/2015. Monday review - the hot 22 stories of the week : nakedsecurity.sophos.com/2015/04/06/monday-review-the-hot-22stories-of-the-week-14/
Rapports, études, slides et publications
=> Password Extraction via Reconstructed Wireless Mouse Trajectory. 22/03/2015. «Logitech made the following statement in 2009:
“Since the displacements of a mouse would not give any useful information to a hacker, the mouse reports are not encrypted.” In this
paper, we prove the exact opposite is true - i.e., it is indeed possible to leak sensitive information such as passwords through the
displacements of a Bluetooth mouse
(...).» En date du 16/03.
Source :
ieeexplore.ieee.org/xpl/login.jsp?reload=true&tp=&arnumber=7061471&url=http%3A%2F%2Fieeexplore.ieee.org%2Fxpls%2Fabs_all.js
p%3Farnumber%3D7061471
Billets en relation :
25/03/2015. Hackers can steal your passwords via your wireless mouse, study finds : www.dailydot.com/politics/wireless-mouse-hackpassword-study/
26/03/2015. Reconstructing Passwords via Analysis of Wireless Mouse Movement : blog.norsecorp.com/2015/03/26/reconstructingpasswords-via-analysis-of-wireless-mouse-movement/
=> PoC||GTFO 0x07, March 2015. 22/03/2015. «International Journal of Proof-of-Concept or Get The Fuck Out (PoC||GTFO or PoC or
GTFO). AA55, the Magic Number, Laser robots!, A Story of Settled Science, Scapy is for Script Kiddies, Funky Files, the Novella!, Extending
AES-NI Backdoors, Innovations with Core Files, Bambaata on NASCAR, A Modern Cybercriminal, Fast Cash for Bugs (...).»
Source : www.alchemistowl.org/pocorgtfo/
=> OSSIR - Journée Sécurité des Systèmes d'Information 2015. 22/03/2015. «Quelques présentations disponibles sur la page du
programme de la journée, qui s'est déroulée le 10 mars. (...).»
Source : www.ossir.org/jssi/index/jssi-2015.shtml
Billets en relation :
10/03/2015. Pascal Sitbon - Solutions de sécurité françaises ou européennes :
www.ossir.org/jssi/jssi2015/JSSI_2015_3B_Solutions_de_securite_francaises_ou_europeennes.pdf
10/03/2015. Stéphane Bortzmeyer - Interrogations sur la souveraineté numérique :
www.ossir.org/jssi/jssi2015/JSSI_2015_4B_Interrogations_sur_la_souverainete_numerique.pdf
10/03/2015. Béatrice Joucreau et Christophe Renard - La Loi de Programmation Militaire pour un petit OIV :
www.ossir.org/jssi/jssi2015/JSSI_2015_4A_La_Loi_de_Programmation_Militaire_pour_un_petit_OIV.pdf
10/03/2015. Alain Bensoussan - Les nouvelles atteintes aux stad :
www.ossir.org/jssi/jssi2015/JSSI_2015_3A_Les_nouvelles_atteintes_aux_stad.pdf
10/03/2015. Laurent Bloch - Révolution cyberindustrielle et facteurs de cyberpuissance :
www.ossir.org/jssi/jssi2015/JSSI_2015_2B_Revolution_cyberindustrielle_et_facteurs_de_cyberpuissance.pdf
=> New Paper on Digital Intelligence. 22/03/2015. «David Omand -- GCHQ director from 1996-1997, and the UK's security and
intelligence coordinator from 2000-2005 -- has just published a new paper: "Understanding Digital Intelligence and the Norms That
Might Govern It." (...).» En date du 19/03.
Source : www.schneier.com/blog/archives/2015/03/new_paper_on_di.html
Billets en relation :
19/03/2015. Understanding Digital Intelligence and the Norms That Might Govern It : www.cigionline.org/publications/understandingdigital-intelligence-and-norms-might-govern-it
=> Study Shows People Act To Protect Privacy When Told How Often Phone Apps Share Personal Information. 23/03/2015. «Many
smartphone users know that free apps sometimes share private information with third parties, but few, if any, are aware of how
frequently this occurs. An experiment at Carnegie Mellon University shows that when people learn exactly how many times these apps
share that information they rapidly act to limit further sharing (...).»
Source : www.cmu.edu/news/stories/archives/2015/march/privacy-nudge.html
Billets en relation :
23/12/2014. Your Location has been Shared 5,398 Times! A Field Study on Mobile App Privacy Nudging : reportsarchive.adm.cs.cmu.edu/anon/isr2014/CMU-ISR-14-116.pdf
27/03/2015. Android apps track your location every three minutes, says Carnegie Mellon study :
www.welivesecurity.com/2015/03/27/android-apps-track-location-every-three-minutes-says-carnegie-mellon-study/
30/03/2015. Vie privée : « Votre position a été partagée 5398 fois en 14 jours » : www.01net.com/editorial/650637/vie-privee-votreposition-a-ete-partagee-5398-fois-en-14-jours/
=> Documents Reveal Canada’s Secret Hacking Tactics. 23/03/2015. «Canada’s electronic surveillance agency has secretly developed an
arsenal of cyberweapons capable of stealing data and destroying adversaries’ infrastructure, according to newly revealed classified
documents (...).»
Source : firstlook.org/theintercept/2015/03/23/canada-cse-hacking-cyberwar-secret-arsenal/
Billets en relation :
23/03/2015. From hacking to attacking, a look at Canada's cyberwarfare tools : www.cbc.ca/news/multimedia/from-hacking-toattacking-a-look-at-canada-s-cyberwarfare-tools-1.3003447
23/03/2015. Communication Security Establishment's cyberwarfare toolbox revealed : www.cbc.ca/news/canada/communicationsecurity-establishment-s-cyberwarfare-toolbox-revealed-1.3002978
=> Corero Network Security Report. 23/03/2015. «Company Releases First Quarterly DDoS Trends and Analysis Report Compiled from
Customer Data (...).»
Source : www.corero.com/company/newsroom/press-releases.html?id=4304
Billets en relation :
23/03/2015. Diversionary DDoS Attacks Getting More Frequent : blog.norsecorp.com/2015/03/23/diversionary-ddos-attacks-gettingmore-frequent/
23/03/2015. DDoS Trends and Analysis Quarterly Report - Q4 2014 Review :
www.corero.com/resources/files/Reports/16803%20Corero%20Quarterly%20Report%20Q4%2014_FINAL.pdf
=> Finding Evil in the Whitelist. 23/03/2015. «For organizations with limited security budgets, built-in Windows features, such as
AppLocker and Software Restriction Policies, offer the ability to implement low-cost whitelisting solutions that can significantly reduce
the attack surface on Windows endpoints (...).»
Source : www.sans.org/reading-room/whitepapers/Whitelists/finding-evil-whitelist-35832
=> Threat Intelligence - Collecting, Analysing, Evaluating. 23/03/2015. «This work, conducted by MWR InfoSecurity, is based on a review
of the area and the design of a framework for threat intelligence that can be scaled to different sectors, sizes of organisation, and
organisational goals. This work describes four distinct categories of Threat Intelligence and identifies the likely internal customers for
each type. The Threat Intelligence report (below) is the product of literature reviews, internal experience, and interviews with people
involved in threat intelligence and related fields across a range of organisations (...).»
Source : www.cpni.gov.uk/advice/cyber/Threat-Intelligence/
Billets en relation :
23/03/2015. Threat Intelligence - Collecting, Analysing, Evaluating : www.cpni.gov.uk/documents/publications/2015/23-march-2015mwr_threat_intelligence_whitepaper-2015.pdf
05/04/2015. Source : twitter.com/tomchop_/status/584796571302293505
=> Les textes de référence en cybersécurité. 23/03/2015. «Le Service de recherche du Congrès américain vient de publier (via le site de
la Federation of American Scientists), un précieux document fournissant la liste des principaux textes de référence (rapports publics et de
think tanks, ouvrages, articles scientifiques, etc.) dans le domaine de la cybersécurité, classés par thème (politiques de cybersécurité,
infrastructures essentielles, cybercrime, infonuagique, cyber espionnage et cyber conflit, formation de la main d'oeuvre, recherche et
développement) (...).»
Source : www.benoitdupont.net/node/178
Billets en relation :
13/03/2015. Cybersecurity: Authoritative Reports and Resources, by Topic : www.fas.org/sgp/crs/misc/R42507.pdf
=> Banking Trojan Vawtrak: Harvesting Passwords Worldwide. 24/03/2015. «A new wave of the Vawtrak banking Trojan is spreading
worldwide. Researcher Jakub Kroustek provides detailed analysis and advice in this whitepaper (...).»
Source : now.avg.com/banking-trojan-vawtrak-harvesting-passwords-worldwide/
Billets en relation :
24/03/2015. Analysis of Banking Trojan Vawtrak (pdf) : now.avg.com/wpcontent/uploads/2015/03/avg_technologies_vawtrak_banking_trojan_report.pdf
29/03/2015. AVG : un nouvel échantillon du trojan bancaire Vawtrak refait surface : www.undernews.fr/malwares-virus-antivirus/avgun-nouvel-echantillon-du-trojan-bancaire-vawtrak-refait-surface.html
=> Buying Personal Information in the Deep Web. 24/03/2015. «In this article, I’ll focus the analysis on the personal information
exchanged by criminal crews in the Deep Web, and in particular through hidden services in the Tor Network. The personal information
that I’m searching for are (...).»
Source : resources.infosecinstitute.com/buying-personal-information-in-the-deep-web/
Billets en relation :
15/12/2014. Underground Hacker Markets : www.secureworks.com/assets/pdf-store/white-papers/wp-underground-hackingreport.pdf
=> L’ANSSI et la CGPME publient le « Guide des bonnes pratiques de l’informatique ». 24/03/2015. «La prévention des incidents et
attaques informatiques relève souvent de réflexes simples, qui concourent à une protection globale de l’entreprise. Le « Guide des
bonnes pratiques de l’informatique » présente douze recommandations à destination des non-spécialistes, issues de l’analyse d’attaques
réussies et de leurs causes (...).» Rien d'exceptionnel, que des conseils de bon sens. Pas convaincu.
Source : www.ssi.gouv.fr/publication/lanssi-et-la-cgpme-publient-le-guide-des-bonnes-pratiques-de-linformatique/
Billets en relation :
24/03/2015. TPE/PME - Guide des bonnes pratiques de l’informatique : www.ssi.gouv.fr/guide/guide-des-bonnes-pratiques-de-
linformatique/
24/03/2015. L'ANSSI dévoile son guide des bonnes pratiques de la sécurité informatique : www.nextinpact.com/news/93549-lanssidevoile-son-guide-bonnes-pratiques-securite-informatique.htm
=> Black Hat Asia 2015. 24/03/2015. «Black Hat is returning to Asia again in 2015, and we have quite an event in store. Here the
brightest professionals and researchers in the industry will come together for a total of four days--two days of deeply technical hands-on
Trainings, followed by two days of the latest research and vulnerability disclosures at our Briefings (...).»
Source : www.blackhat.com/asia-15/
Billets en relation :
24/03/2015. Black Hat Asia 2015 - Briefings - white paper, presentation, source : www.blackhat.com/asia-15/briefings.html
02/04/2015. Black Hat Asia 2015 Recap : blog.fortinet.com/post/black-hat-asia-2015-recap
=> Shipping losses lowest for 10 years, but mega-ships and cyber-attacks pose new threats for maritime sector. 24/03/2015. «Cyber
risks represent another new threat for a shipping sector which is highly interconnected and increasingly reliant on automation. “Cyber
risk may be in its infancy in the sector today, but ships and ports could become enticing targets for hackers in future (...).»
Source : www.agcs.allianz.com/about-us/news/shipping-review-2015/
Billets en relation :
24/03/2015. Third annual Safety and Shipping Review 2015 : www.agcs.allianz.com/assets/PDFs/Reports/Shipping-Review-2015.pdf
01/04/2015. Ships at risk of hacking, says report : www.welivesecurity.com/2015/04/01/ships-risk-hacking-says-report/
=> ENISA - The importance of standards in electronic identification and trust services providers . 24/03/2015. « ENISA publishes a new
report on the importance of standards in the area of electronic identification and trust services providers. The importance of standards in
electronic identification and trust services providers. A number of challenges are associated with the definition and deployment of
standards in the area of cyber security. These include the lack of agility for standards to evolve at a comparable pace with the IT
landscape, competing sets of standards, economic considerations (such as lock-in), lack of awareness, and organisational challenges
(...).»
Source : www.enisa.europa.eu/media/news-items/the-importance-of-standards-in-electronic-identification-and-trust-servicesproviders
Billets en relation :
24/03/2015. Standardisation - eIDAS (pdf) : www.enisa.europa.eu/activities/identity-and-trust/library/deliverables/standardseidas/at_download/fullReport
24/03/2015. Standardisation in the field of Electronic Identities and Trust Service Providers : www.enisa.europa.eu/activities/identityand-trust/library/deliverables/standards-eidas
=> March-April Issue of The NT Insider. 24/03/2015. «The Mar/Apr 2015 issue of The NT Insider is available online in PDF Format (...).»
Source : www.osronline.com/article.cfm?id=628
Billets en relation :
24/03/2015. NT Insider : insider.osr.com/2015/ntinsider_2015_01.pdf
=> 15,435 vulnerabilities in close to 4,000 applications in 2014. 25/03/2015. «15,435 vulnerabilities across 3,870 applications were
recorded in 2014 – that’s an 18% increase in vulnerabilities compared to the year before, and a 22% increase in the number of products.
The result was published today in the Secunia Vulnerability Review 2015 (...).» Rhaa encore un formulaire à email -_Source : secunia.com/company/news/15435-vulnerabilities-in-close-to-4000-applications-in-2014-422/
Billets en relation :
22/03/2015. Donne moi email steplait : twitter.com/_Gof_/status/579720090238742528
25/03/2015. Over 15,000 Vulnerabilities Detected in Nearly 4,000 Applications : blog.norsecorp.com/2015/03/25/over-15000vulnerabilities-detected-in-nearly-4000-applications/
25/03/2015. Secunia Vulnerability Review 2015 : secunia.com/resources/reports/vr2015/
=> A Review on Night Enhancement Eyedrops Using Chlorin e6. 25/03/2015. «However, in recent years other uses for ce6 have been
found, the most notable in this case being its application into the conjuctival sac of the eye as a means of treating night blindness and
improving the dim light vision of those with visual disturbances. This preliminary study attempts to test the ability of a mixture
containing Ce6 to improve the dim light vision of healthy adults (...).»
Source : scienceforthemasses.org/2015/03/25/a-review-on-night-enhancement-eyedrops-using-chlorin-e6/
Billets en relation :
25/03/2015. A Team of Biohackers Has Figured Out How to Inject Your Eyeballs With Night Vision : mic.com/articles/113740/a-team-ofbiohackers-has-figured-out-how-to-inject-your-eyeballs-with-night-vision
25/03/2015. A Review on Night Enhancement Eyedrops Using Chlorin e6 : scienceforthemasses.org/wpcontent/uploads/2015/03/AReviewonNightEnhancementEyedropsUsingChlorine6.pdf
28/03/2015. Des biohackers expérimentent la vision de nuit : korben.info/des-biohackers-experimentent-la-vision-de-nuit.html
=> Redefining the Transparency Order - Workshop on Coding and Cryptography (WCC). 25/03/2015. «L’article propose une
amélioration d’un critère de sécurité, l’ordre de transparence, introduit en 2004 dans le but de mieux sélectionner des primitives
cryptographiques qui soient résistantes aux attaques par analyse de canaux auxiliaires (...).»
Source : www.ssi.gouv.fr/publication/redefining-the-transparency-order/
Billets en relation :
25/03/2015. Redefining the Transparency Order - Workshop on Coding and Cryptography (WCC) :
www.ssi.gouv.fr/uploads/2015/03/dpa11b.pdf
=> ENISA publishes a good practice guide for CERTs' first responders. 25/03/2015. «ENISA has recently published a report on evidence
gathering for CERTs first responders, with an emphasis on electronic evidence gathering and digital forensics (...).»
Source : www.enisa.europa.eu/media/news-items/enisa-publishes-a-good-practice-guide-for-certs-first-responders
Billets en relation :
25/03/2015. Good practice material for first responders (pdf) : www.enisa.europa.eu/activities/cert/support/fight-againstcybercrime/electronic-evidence-a-basic-guide-for-first-responders/at_download/fullReport
25/03/2015. Electronic evidence - a basic guide for First Responders : www.enisa.europa.eu/activities/cert/support/fight-againstcybercrime/electronic-evidence-a-basic-guide-for-first-responders
=> Complots, conspirationnistes & Co. II. 25/03/2015. «Comment s'accorder sur une définition du complotisme ou conspirationnisme ?
(...).»
Source : www.huyghe.fr/actu_1276.htm
=> Semiannual Cisco IOS Software Security Advisory Bundled Publication. 25/03/2015. «Cisco released its semiannual Cisco IOS
Software Security Advisory Bundled Publication on March 25, 2015. In direct response to customer feedback, Cisco releases bundles of
Cisco IOS Software Security Advisories on the fourth Wednesday of the month in March and September of each calendar year. The
publication includes seven Security Advisories that address vulnerabilities in Cisco IOS Software. Exploits of the individual vulnerabilities
could result in a denial of service condition or interface wedge (...).»
Source : www.cisco.com/web/about/security/intelligence/Cisco_ERP_mar15.html
Billets en relation :
23/03/2015. Cisco vulnerability could allow attackers to eavesdrop on private conversations :
www.welivesecurity.com/2015/03/23/cisco-vulnerability-allow-attackers-eavesdrop-private-conversations/
25/03/2015. Announcing the First Cisco IOS Software and IOS XE Software Security Advisory Bundled Publication :
blogs.cisco.com/security/announcing-the-first-cisco-ios-xe-software-security-advisory-bundled-publication
=> Les cadres et le Cloud Computing. 26/03/2015. «Alors que les entreprises intègrent de plus en plus de nouvelles solutions
informatiques pour améliorer leur productivité, Aruba, en partenariat avec l’IFOP, a interrogé les cadres sur leur connaissance et leur
utilisation d’une technologie en vogue : le Cloud Computing (...).»
Source : www.ifop.com/?option=com_publication&type=poll&id=2979
=> Beta Bot Trojan. 27/03/2015. «In this article, I would like to show how an analysis is performed on the Beta Bot trojan to identify its
characteristics (...).»
Source : resources.infosecinstitute.com/beta-bot-trojan/
=> CanSecWest 2015: everything is hackable. 27/03/2015. «Last week, we had the privilege to participate in and present at the 15th
edition of CanSecWest in beautiful Vancouver, BC, along with its famous accompaniment, the ever famous Pwn2Own competition. Yes,
once again all major browsers were hacked, but they were not alone! BIOS and UEFI, 4G modems, fingerprints, credentials, virtual
machines, and operating systems were among the victim systems successfully hacked by our fellow presenters (...).»
Source : securelist.com/blog/events/69386/cansecwest-2015-everything-is-hackable/
Billets en relation :
20/03/2015. How Many Million BIOSes Would you Like to Infect? :
legbacore.com/Research_files/HowManyMillionBIOSWouldYouLikeToInfect_Full2.pdf
23/03/2015. Pwn2Own has become something of an institution : nakedsecurity.sophos.com/2015/03/23/pwn2own-competition-popsflash-reader-and-four-browsers-pays-out-over-550k/
25/03/2015. Présentation à CanSecWest d'un nouvel implant BIOS : www.viruslist.com/fr/news?id=197471274
=> Facebook Tracking Through Social Plug-ins. 27/03/2015. «Technical report prepared at the request of the Belgian Privacy
Commission in the context of its Facebook investigation (...).»
Source : securehomes.esat.kuleuven.be/~gacar/fb_tracking/
Billets en relation :
27/03/2015. Facebook Tracking Through Social Plug-ins : securehomes.esat.kuleuven.be/~gacar/fb_tracking/fb_plugins.pdf
31/03/2015. ICRI/CIR and iMinds-SMIT advise Belgian Privacy Commission in Facebook investigation :
www.law.kuleuven.be/icri/en/news/item/icri-cir-advises-belgian-privacy-commission-in-facebook-investigation
01/04/2015. Facebook hits back at report claiming it tracks pretty much everyone : nakedsecurity.sophos.com/2015/04/01/facebookhits-back-at-report-claiming-it-tracks-pretty-much-everyone/
=> GitHub Hit With DDoS Attack. 27/03/2015. «A large-scale DDoS attack, apparently emanating from China, has been hammering the
servers at GitHub over the course of the last 12 hours, periodically causing service outages at the code-sharing and collaboration site
(...).»
Source : threatpost.com/github-hit-with-ddos-attack/111850
Billets en relation :
25/03/2015. Using Baidu to steer millions of computers to launch denial of service attacks :
drive.google.com/file/d/0ByrxblDXR_yqeUNZYU5WcjFCbXM/view?pli=1
27/03/2015. GitHub Hammered by Large Scale DDoS Attack : blog.norsecorp.com/2015/03/27/github-hammered-by-large-scale-ddosattack/
27/03/2015. Baidu’s traffic hijacked to DDoS GitHub.com : insight-labs.org/?p=1682
31/03/2015. China claims it is a cyber victim as GitHub DDoS rolls on : www.zdnet.com/article/china-claims-it-is-a-cyber-victim-asgithub-ddos-rolls-on/
31/03/2015. China's Man-on-the-Side Attack on GitHub : www.netresec.com/?page=Blog&month=2015-03&post=China%27s-Man-onthe-Side-Attack-on-GitHub
31/03/2015. Chinese authorities compromise millions in cyberattacks : en.greatfire.org/blog/2015/mar/chinese-authoritiescompromise-millions-cyberattacks
=> Lockheed Martin - Results of the Intelligence Driven Cyber Defense Survey. 27/03/2015. «Ponemon Institute is pleased to present
the results of Intelligence Driven Cyber Defense sponsored by Lockheed Martin . The purpose of this research is to understand if
organizations are improving their ability to reduce the risk of hackers and other cyber criminals. If so, are they adopting new strategies,
such as intelligence driven cyber defense, to deal with the rise in frequency and severity of cyber attacks? We surveyed 678 US IT and IT
security practitioners who are familiar with their organizations’ defense against cybersecurity attacks and have responsibility in directing
cybersecurity activities. Following are the key findings of this study (...).»
Source : cyber.lockheedmartin.com/intelligence-driven-cyber-defense-survey-results
=> Droit général de l’UE et Institutions - Accès au droit / Rapport. 27/03/2015. «Le Conseil de l’Union européenne a publié, le 24 mars
dernier, au Journal officiel de l’Union européenne, son rapport sur l’accès au droit. Celui-ci vise à présenter les moyens qui ont été
développés pour donner accès efficacement au droit européen, aux droits nationaux des Etats membres et aux droits des Etats tiers et les
améliorations à envisager. (...).»
Source : www.dbfbruxelles.eu/acces-au-droit-rapport-publication-leb-738/
Billets en relation :
24/03/2015. Rapport sur l'accès au droit : eur-lex.europa.eu/legal-content/FR/TXT/PDF/?uri=OJ:JOC_2015_097_R_0003&from=FR
=> Guide des startups 2015. 27/03/2015. «Voici venu le temps de mettre à jour comme chaque année le Guide des Startups, la ressource
la plus complète pour les entrepreneurs du numérique pour créer et faire grandir leur startup (...).»
Source : www.oezratty.net/wordpress/2015/guide-des-startups-2015/
Billets en relation :
26/03/2015. Guide des Startups 2015 : www.oezratty.net/wordpress/wpcontent/themes/Ezratty4/forcedownload.php?file=/Files/Publications/Guide%20des%20Startups%20Hightech%20en%20France%20Oliv
ier%20Ezratty%20Mar2015.pdf
=> S&D Magazine : numéro de mars disponible en ligne. 27/03/2015. «Dossier spécial Cyber : Innovations, perspectives & export (...).»
Source : www.sd-magazine.com/article.php?page=357
=> DUAL_EC_DRBG : Une histoire de portes dérobées dans les standards. 27/03/2015. «My slides to @sth4ck, on Dual_ec_drbg are
available (...).»
Source : blog.0xbadc0de.be/other/dualec.pdf
=> Forensic collection form for UAVs/drones. 28/03/2015. «We developed a UAS Acquisition Form to assist law enforcement and other
interested parties in the collection process (...).»
Source : integriography.wordpress.com/2015/03/28/forensic-collection-form-for-uavsdrones/
Billets en relation :
15/03/2015. Drone Forensics – An Overview : integriography.wordpress.com/2015/03/15/drone-forensics-an-overview/
=> Information Supplement - Penetration Testing Guidance - March 2015. 28/03/2015. «The objective of this information supplement
is to update and replace PCI SSC’s original penetration testing information supplement titled “Payment Card Industry Data Security
Standard (PCI DSS) Requirement 11.3 Penetration Testing” published in 2008. This information supplement has additional guidance to
what is in PCI DSS and is written as general penetration testing guidelines that are intended to extend into future versions of PCI DSS
(...).»
Source : www.pcisecuritystandards.org/documents/Penetration_Testing_Guidance_March_2015.pdf
Billets en relation :
28/03/2015. Source : www.scoop.it/t/arth-ck/p/4040151221/2015/03/28/penetration-testing-guidance-march-2015-pdf
=> Security Attacks via Malicious QR Codes. 30/03/2015. «In this article, I will discuss QR codes in details. I will also try to cover all the
potential security issues related to QR codes (...).»
Source : resources.infosecinstitute.com/security-attacks-via-malicious-qr-codes/
=> A timeline of mobile botnets. 30/03/2015. «With the recent explosion in smartphone usage, malware authors have increasingly
focused their attention on mobile devices, leading to a steep rise in mobile malware over the past couple of years. In this paper, Ruchna
Nigam focuses on mobile botnets, drawing up an inventory of types of known mobile bot variants (...).»
Source : www.virusbtn.com/virusbulletin/archive/2015/03/vb201503-mobile-botnets
Billets en relation :
30/03/2015. Paper: a timeline of mobile botnets : www.virusbtn.com/blog/2015/03_30.xml
30/03/2015. A timeline of mobile botnets : www.virusbtn.com/pdf/magazine/2015/vb201503-mobile-botnets.pdf
=> Internet en Iran : évaluation des deux premières années de la présidence Rohani . 30/03/2015. «Small Media a évalué la politique
dans le domaine d'Internet au cours des 18 premiers mois du mandat du Président Hassan Rohani (...).»
Source : fr.globalvoicesonline.org/2015/03/30/183904/
Billets en relation :
18/03/2015. Iranian Internet Infrastructure and Policy Report : www.smallmedia.org.uk/content/135
18/03/2015. The Rouhani Review (2013–15) // The Iranian Web Two Years In : medium.com/@small.media/the-rouhani-review-201315-the-iranian-web-two-years-in-6e1ca75db74c
=> Quantifying Malware Evolution through Archaeology. 31/03/2015. «In addition to providing historical perspective on malware
evolution, the methods described in this paper may aid malware detection through classification, leading to new proactive methods to
identify malicious software (...).»
Source : www.scirp.org/Journal/PaperInformation.aspx?PaperID=55225
Billets en relation :
31/03/2015. Journal of Information Security : www.scirp.org/journal/jis/
31/03/2015. Quantifying Malware Evolution through Archaeology : www.scirp.org/Journal/PaperDownload.aspx?paperID=55225
=> Check Point Researchers Discover Global Cyber Espionage Campaign with Possible Link to Lebanese Political Group. 31/03/2015.
«Researchers in Check Point’s Malware and Vulnerability Research Group uncovered an attack campaign called Volatile Cedar, which
uses a custom-made malware implant codenamed Explosive. Operating since early 2012, this campaign has successfully penetrated a
large number of targets across the globe, during which time it has allowed the attackers to monitor victim’s actions and steal data (...).»
Source : www.checkpoint.com/press/2015/media-alert-check-point-researchers-discover-global-cyber-espionage-campaign-withpossible-link-to-lebanese-political-group/
Billets en relation :
30/03/2015. Report on Volatile Cedar : www.checkpoint.com/downloads/volatile-cedar-technical-report.pdf
31/03/2015. Volatile Cedar APT Group First Operating Out of Lebanon : threatpost.com/volatile-cedar-apt-group-first-operating-out-oflebanon/111895
31/03/2015. Sinkholing Volatile Cedar DGA Infrastructure : securelist.com/blog/research/69421/sinkholing-volatile-cedar-dgainfrastructure/
=> IoT Research – Smartbands. 31/03/2015. «Tracking devices and their corresponding mobile applications from three leading vendors
were inspected in this report to shed some light on the current state of security and privacy of wearable fitness trackers (...).»
Source : securelist.com/analysis/publications/69412/iot-research-smartbands/
Billets en relation :
12/03/2015. Is IoT in the Smart Home giving away the keys to your kingdom? :
www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/insecurity-in-the-internet-of-things.pdf
27/03/2015. L'Internet des Objets, une révolution à ne pas manquer : www.bulletins-electroniques.com/actualites/78200.htm
31/03/2015. IoT: The Internet of Things... ehm... Trouble?! : blog.gdatasoftware.com/blog/article/iot-the-internet-of-things-ehmtrouble.html
=> Transformation des modes de travail. 31/03/2015. «Thomas KERJEAN, Directeur de Cabinet du Pre´sident de Microsoft France, nous
a exposé la « Nouvelle EXpérience de Travail » chez Microsoft, incluant regroupement des sites, aménagement des espaces, logiciels
collaboratifs…. (...).»
Source : www.andsi.fr/transformation-des-modes-de-travail/
Billets en relation :
31/03/2015. Transformation des modes de travail, Compte rendu de la présentation du 10 mars 2015 : www.andsi.fr/wpcontent/uploads/2015/03/ANDSI-CR-du-10-mars-2015-Transformation-des-modes-de-travail-Microsoft-T.-Kerjean.pdf
=> Phishing-Initiative - EU-PI, French chapter: 1st semester report . 31/03/2015. «We release today the first report summarizing the
actions led by Phishing-Initiative France since the launch of the EU-PI project in August 2014. You will find our report in French and in
English (...).»
Source : blog.phishing-initiative.com/2015/03/eu-pi-french-chapter-1st-semester-report.html
Billets en relation :
23/03/2015. Phishing-Initiative Luxembourg (bêta) is out : blog.phishing-initiative.com/2015/03/phishing-initiative-luxembourg-betais.html
31/03/2015. EU-PI French chapter: semester 1 Report : phishing-initiative.eu/files/EN_EU-PI_FR_report-S1.pdf
31/03/2015. EU-PI rapport d'activité en France, semestre 1 : phishing-initiative.eu/files/EU-PI_FR_report-S1.pdf
=> Lettre IP 9 - Plus jamais seuls dans les rayons. La numérisation du commerce de détail. 31/03/2015. «Rendre les magasins plus «
connectés » devient une préoccupation majeure des commerçants. La nouvelle lettre IP fait le point sur cette numérisation croissante de
la consommation en magasin, qui implique la prise en compte d’un nombre grandissant de données (...).»
Source : www.cnil.fr/nc/linstitution/actualite/article/article/la-numerisation-du-commerce-de-detail/
Billets en relation :
31/03/2015. Lettre IP 9 - Plus jamais seuls dans les rayons. La numérisation du commerce de détail :
www.cnil.fr/fileadmin/documents/La_CNIL/publications/DEIP/Lettre9_CNIL.pdf
01/04/2015. Booster ses ventes avec le magasin connecté : www.orange-business.com/fr/blogs/relation-client/point-de-vente/boosterses-ventes-avec-le-magasin-connecte
=> Bilan des activites de la chaire - cyberdéfense et cybersécurite 2012-2014. 01/04/2015. «Ce livret permet de revenir sur les activités
menées par la Chaire depuis sa création en 2012 et de présenter des activités futures comme la formation à la gestion de crise cyber
(...).»
Source : www.chaire-cyber.fr/livret-bilan-de-la-chaire-2012
Billets en relation :
01/04/2015. Bilan des activites de la chaire - cyberdéfense et cybersécurite 2012-2014 : www.chaire-cyber.fr/IMG/pdf/livret_bilan.pdf
=> Confidence Building in Cyberspace: A Comparison of Territorial and Weapons-Based Regimes. 01/04/2015. «It may be possible for
academics and policymakers to come together to work for a ban or build-down on cyber weapons patterned on international efforts to
ban chemical and biological weapons and implement export regimes to control the export of code which may form the components of
cyber weapons (...).»
Source : www.strategicstudiesinstitute.army.mil/pubs/display.cfm?pubID=1252
=> Open Crypto Audit Project - TrueCrypt. 02/04/2015. «Phase II analysis is completed and, pending an executive summary, TrueCrypt
is Audited (...).»
Source : opencryptoaudit.org/reports/TrueCrypt_Phase_II_NCC_OCAP_final.pdf
Billets en relation :
31/03/2015. Face à TrueCrypt : zythom.blogspot.fr/2015/03/face-truecrypt.html
02/04/2015. Truecrypt report : blog.cryptographyengineering.com/2015/04/truecrypt-report.html
02/04/2015. TrueCrypt est-il sûr ? On connait enfin la réponse : korben.info/laudit-de-truecrypt-est-termine.html
02/04/2015. Audit Concludes No Backdoors in TrueCrypt : threatpost.com/audit-concludes-no-backdoors-in-truecrypt/111994
03/04/2015. TrueCrypt Security Audit Completed : www.schneier.com/blog/archives/2015/04/truecrypt_secur.html
=> Distrusting New CNNIC Certificates. 02/04/2015. «Last week, Mozilla was notified that a Certificate Authority (CA) called CNNIC had
issued an unconstrained intermediate certificate, which was subsequently used by the recipient to issue certificates for domain names
the holder did not own or control (i.e., for MitM). We added the intermediate certificate in question to Firefox’s direct revocation system,
called OneCRL, and have been further investigating the incident (...).»
Source : blog.mozilla.org/security/2015/04/02/distrusting-new-cnnic-certificates/
Billets en relation :
23/03/2015. Maintaining digital certificate security : googleonlinesecurity.blogspot.fr/2015/03/maintaining-digital-certificatesecurity.html
27/03/2015. CNNIC censored Google and Mozilla’s posts about CNNIC CA : en.greatfire.org/blog/2015/mar/cnnic-censored-google-andmozilla%E2%80%99s-posts-about-cnnic-ca
29/03/2015. Serious Security: China Internet Network Information Center in TLS certificate blunde :
nakedsecurity.sophos.com/2015/03/26/serious-security-china-internet-network-information-center-in-tls-certificate-blunder/
02/04/2015. Google Ends CNNIC Certificate Recognition in Chrome : blog.norsecorp.com/2015/04/02/google-ends-cnnic-certificaterecognition-in-chrome/
02/04/2015. CNNIC-MCS : blog.mozilla.org/security/files/2015/04/CNNIC-MCS.pdf
02/04/2015. Pourquoi Google exclut les certificats de sécurité chinois du CNNIC : www.numerama.com/magazine/32673-pourquoigoogle-exclut-les-certificats-de-securite-chinois-du-cnnic.html
02/04/2015. Google, Mozilla Drop Trust in Chinese Certificate Authority CNNIC : threatpost.com/google-drops-trust-in-chinesecertificate-authority-cnnic/111974
02/04/2015. Google rejette en bloc les certificats de sécurité du chinois CNNIC : www.nextinpact.com/news/93686-google-rejette-enbloc-certificats-securite-chinois-cnnic.htm
04/04/2015. CNNIC censors news about their own statement : en.greatfire.org/node/1752860
=> Android Security State of the Union 2014 . 02/04/2015. «So, we’ve been working hard on a report that analyzes billions (!) of data
points gathered every day during 2014 and provides comprehensive and in-depth insight into security of the Android ecosystem. We
hope this will help us share our approaches and data-driven decisions with the security community in order to keep users safer and avoid
risk (...).»
Source : googleonlinesecurity.blogspot.fr/2015/04/android-security-state-of-union-2014.html
Billets en relation :
31/03/2015. Out with unwanted ad injectors : googleonlinesecurity.blogspot.fr/2015/03/out-with-unwanted-ad-injectors.html
02/04/2015. Google Report - Android Security 2014 Year in Review :
static.googleusercontent.com/media/source.android.com/en/us/devices/tech/security/reports/Google_Android_Security_2014_Report
_Final.pdf
=> Swipe away, we're watching you. 02/04/2015. «In their VB2014 paper, Hong Kei Chan and Liang Huang describe the backbone of
PoS malware: (1) dumping the memory of running processes, (2) scanning and extracting credit card information, and (3) exfiltrating the
stolen information (...).»
Source : www.virusbtn.com/virusbulletin/archive/2015/04/vb201504-swipe-away
Billets en relation :
02/04/2015. VB2014 paper: Swipe away, we're watching you : www.virusbtn.com/blog/2015/04_02c.xml
02/04/2015. Swipe away, we're watching you : www.virusbtn.com/pdf/conference/vb2014/VB2014-ChanHuang.pdf
=> Les hauts et les bas des niveaux de sécurité. 02/04/2015. «Faut-il faire le même effort pour sécuriser l’automate qui emballe des
savons et celui qui assure l’arrêt d’urgence d’un réacteur ? Poser la question c’est y répondre. Comme dans les SI(0) de gestion où l’on
fait varier la sécurité selon la sensibilité de l’information, en SI industriel on sécurise en fonction de l’impact sur le process en cas de
piratage (...).»
Source : securid.novaclic.com/cyber-securite-industrielle/niveaux_securite.html
=> Snapchat Transparency Report. 02/04/2015. «Even though Snapchat has promoted user privacy and autonomy since its founding,
we’ve only recently been able to systematically track and report requests for user information. Beginning in July 2015, we will publish a
bi-annual Transparency Report, which will explore government requests we have received for users’ account information, government
demands to remove users’ content, and requests to takedown content for alleged copyright violations (...).»
Source : www.snapchat.com/transparency/
Billets en relation :
03/04/2015. La France s'est renseignée sur des membres de Snapchat : www.numerama.com/magazine/32688-la-france-s-estrenseignee-sur-des-membres-de-snapchat.html
=> L'ARCEP publie l'observatoire des marchés des communications électroniques en France au quatrième trimestre 2014.
02/04/2015. «La consommation en services de communications électroniques demeure dynamique ; les revenus se stabilisent fin 2014
après trois années de baisses ; l'investissement fléchit légèrement après 3 années au plus haut (...).»
Source : www.arcep.fr/index.php?id=26
Billets en relation :
02/04/2015. Observatoire ARCEP : www.arcep.fr/fileadmin/reprise/observatoire/4-2014/obs-marches-T4_2014-020415.pdf
03/04/2015. ARCEP : l'usage d’Internet augmente, les prix et les investissements baissent : www.nextinpact.com/news/93702-arcepusage-d-internet-augmente-prix-et-investissements-baissent.htm
=> "Make or Break" : la Chambre des Lords alerte sur la capacité du Royaume-Uni à engager le virage numérique des prochaines
années. 02/04/2015. «Dans son récent rapport "Make or Break : The UK's Digital Future", le comité sur les compétences numériques
(Digital Skills Committee) de la Chambre des Lords tire le signal d'alarme concernant la capacité du Royaume-Uni à répondre aux enjeux
du numérique dans les années à venir. Il souligne en particulier une série de faiblesses, qui, si elles ne sont pas prises en compte à temps,
pourraient entraîner de graves conséquences sur la capacité du pays à se maintenir en position de leadership sur la scène internationale
(...).»
Source : www.bulletins-electroniques.com/actualites/78240.htm
Billets en relation :
17/02/2015. "Make or Break" : www.publications.parliament.uk/pa/ld201415/ldselect/lddigital/111/111.pdf
=> ENISA’s How-to-Guide for Trust Service Providers’ Auditing. 02/04/2015. «ENISA has published a report providing guidelines on the
auditing framework for Trust Service Providers (TSPs). These guidelines can be used by Trust Service Providers (preparing for audits) and
Conformity Assessment Bodies (auditors) having to undergo regular auditing - as set by the eIDAS regulation - and offer a set of good
practices which can be used at an organizational level (...).»
Source : www.enisa.europa.eu/media/press-releases/enisa2019s-how-to-guide-for-trust-service-providers2019-auditing
Billets en relation :
02/04/2015. Auditing framework for trust services (pdf) : www.enisa.europa.eu/activities/identity-and-trust/library/deliverables/tspauditing-framework/at_download/fullReport
02/04/2015. Auditing Framework for TSPs : www.enisa.europa.eu/activities/identity-and-trust/library/deliverables/tsp-auditingframework
=> Tallinn Paper: Offensive Cyber Operations Should Not Be Ignored. 02/04/2015. «In the newest Tallinn Paper “The Role of Offensive
Cyber Operations in NATO's Collective Defence” Dr James A. Lewis argues for NATO to be doing more in cyber defence. He discusses the
need for NATO to publicly embrace the notion of offensive cyber operations (...).»
Source : ccdcoe.org/tallinn-paper-offensive-cyber-operations-should-not-be-ignored.html
Billets en relation :
02/04/2015. Tallinn Paper: The Role of Offensive Cyber Operations in NATO's Collective Defence (pdf) :
ccdcoe.org/sites/default/files/multimedia/pdf/TP_08_2015.pdf
02/04/2015. Tallinn Paper: The Role of Offensive Cyber Operations in NATO's Collective Defence : ccdcoe.org/multimedia/role-offensivecyber-operations-natos-collective-defence.html
=> NIST Seeks Feedback on Consumer and Patient Data Protection Report. 03/04/2015. «The National Institute of Standards and
Technology (NIST) is seeking feedback on a report (PDF) produced at the Executive Technical Workshop on Improving Cybersecurity and
Consumer Privacy in February, where Stanford University brought together CTOs, CIOs and other security executives to discuss the
inherent challenges in implementing proactive security and privacy technologies (...).»
Source : blog.norsecorp.com/2015/04/03/nist-seeks-feedback-on-consumer-and-patient-data-protection-report/
Billets en relation :
02/04/2015. Executive Technical Workshop on Improving Cybersecurity and Consumer Privacy :
nccoe.nist.gov/sites/default/files/NISTIR_8050_draft_final.pdf
=> Référentiel pédagogique de formation à la cybersécurité des TPE et des PME. 03/04/2015. «Le Référentiel pédagogique de
formation à la cybersécurité des TPE et des PME, élaboré conjointement avec l'Agence nationale de la sécurité des systèmes
d'information (ANSSI) est dès à présent téléchargeable (...).»
Source : www.intelligence-economique.gouv.fr/actualites/referentiel-pedagogique-de-formation-la-cybersecurite-des-tpe-et-des-pme
Billets en relation :
03/04/2015. Référentiel pédagogique de formation à la cybersécurité des TPE et des PME : www.intelligenceeconomique.gouv.fr/sites/default/files/d2ie_formation_cybersecurite_des_tpe_pme_mars2015.pdf
=> Petites leçons de typographie. 03/04/2015. «Un guide conçu pour les chercheurs et tous ceux qui éditent eux-mêmes leurs textes
avec les applications informatiques (...).»
Source : cursus.edu/institutions-formations-ressources/formation/19030/petites-lecons-typographie/
Billets en relation :
30/12/2014. Petites leçons de typographie : jacques-andre.fr/faqtypo/lessons.pdf
=> Thucydides Was Right: Defining the Future Threat. 03/04/2015. «To define future threat is, in a sense, an impossible task, yet it is
one that must be done. The only sources of empirical evidence accessible are the past and the present; one cannot obtain understanding
about the future from the future (...).»
Source : www.strategicstudiesinstitute.army.mil/pubs/display.cfm?pubID=1256
=> 1024 – Bulletin de la société informatique de France HS n°1 - Médiation scientifique : de la science informatique au grand public.
04/04/2015. «Pourquoi et comment partager une culture scientifique en sciences informatiques ? (...).» Publié initialement le 09/03/
Source : www.societe-informatique-de-france.fr/bulletin/1024-numero-hs1/
Billets en relation :
04/04/2015. Comment les chercheurs en informatique partagent leur culture scientifique :
binaire.blog.lemonde.fr/2015/04/04/comment-les-chercheurs-en-informatique-partagent-leur-culture-scientifique/
Actus Sécurité Confirmé(s)
=> POS Malware Uses Time-Stamp Check to Evade Detection. 24/03/2015. «Recently we noticed new variants of Black POS that exhibit
no behavior when executed in a synthetic environment. This inactivity in a sandbox promptly captured our attention. This new variant of
Black POS checks the system time on the infected machine against the hardcoded time stamp on the executable (...).»
Source : blogs.mcafee.com/mcafee-labs/pos-malware-uses-time-stamp-check-to-evade-detection
Billets en relation :
23/03/2015. New malware program PoSeidon targets point-of-sale systems : www.computerworld.com/article/2900310/new-malwareprogram-poseidon-targets-pointofsale-systems.html
01/04/2015. NewPosThings Has New PoS Things : blog.trendmicro.com/trendlabs-security-intelligence/newposthings-has-new-posthings/
=> Vulnerability Patching: Learning from AVG on Doing it Right. 24/03/2015. «As part of our research, we analyze the intricate
relationship between Anti-Virus and Operating Systems (OS). During this process, we came across a vulnerability in AVG Internet Security
2015 build 5736 + Virus database 8919 released January 13th 2015 (...).»
Source : breakingmalware.com/vulnerabilities/vulnerability-patching-learning-from-avg-on-doing-it-right/
=> Hancitor Goes the Extra Mile on the Onion Route. 25/03/2015. «We have recently came across a piece of malware which is known
as HanciTor (as ESET-NOD32 calls it) or Chanitor (based on the detection name given by Microsoft). The main purpose of this malware is
to download other malware and maintain persistence on the system for further communication (...).»
Source : labs.bitdefender.com/2015/03/hancitor-goes-the-extra-mile-on-the-onion-route/
=> New banking trojan 'Slave' hitting Polish Banks . 26/03/2015. «We have spotted a new banking trojan in the wild that uses JSON
formatted webinjects. After that so many Zeus-like webinjects around, this was kind of refreshing. Currently this banker only have
targets in Poland. We are analyzing injects, as they are capable of using ATS (...).»
Source : securityblog.s21sec.com/2015/03/new-banker-slave-hitting-polish-banks.html
=> Dyre/Dyreza: An Analysis to Discover the DGA. 30/03/2015. «Dyre is an example of banking malware exercising this same behavior
by hooking itself into the victim’s browser to steal bank credentials. Talos has seen Dyre propagate through spam and phishing emails
sent to users (...).»
Source : blogs.cisco.com/security/talos/threat-spotlight-dyre
Billets en relation :
02/04/2015. The Dyre Wolf Campaign: Stealing Millions and Hungry for More : securityintelligence.com/dyre-wolf/
02/04/2015. IBM MSS - The Dyre Wolf: Attacks on corporate banking accounts :
portal.sec.ibm.com/mss/html/en_US/support_resources/pdf/Dyre_Wolf_MSS_Threat_Report.pdf
03/04/2015. Enterprise bank accounts targeted in new malware attack : www.computerworld.com/article/2905977/enterprise-bankaccounts-targeted-in-new-malware-attack.html
03/04/2015. Dyre Banking Malware A Million-Dollar Threat : threatpost.com/dyre-banking-malware-a-million-dollar-threat/112009
03/04/2015. ‘Dyre Wolf’ Malware Campaign Employs Social Engineering to Steal from Organizations : www.tripwire.com/state-ofsecurity/latest-security-news/the-dyre-wolf-malware-campaign-employs-social-engineering-to-steal-from-organizations/
Actus Généralistes
=> La charte de Fleur Pellerin pour assécher les sites pirates. 23/03/2015. «Plusieurs organisations de professionnels de la publicité en
ligne ont solennellement signé cet après-midi, au ministère de la Culture, une « charte des bonnes pratiques dans la publicité pour le
respect du droit d’auteur ». Des engagements pris sur la base du volontariat afin de purger les sites de téléchargement ou de streaming
illicites, et ce en étroite collaboration avec les ayants droit (...).»
Source : www.nextinpact.com/news/93543-la-charte-fleur-pellerin-pour-assecher-sites-pirates.htm
Billets en relation :
23/03/2015. Charte des bonnes pratiques dans la publicité pour le respect du droit d’auteur et des droits voisons :
cdn.nextinpact.com/medias/cartemcc.pdf
24/03/2015. Charte sur la publicité en ligne : toujours plus de contournement de la justice au nom de la lutte contre le piratage :
www.laquadrature.net/fr/charte-sur-la-publicite-en-ligne-toujours-plus-de-contournement-de-la-justice-au-nom-de-la-lutte-con
24/03/2015. Piratage : la délicate charte sur les moyens de paiement : www.nextinpact.com/news/93474-piratage-delicate-charte-surmoyens-paiement.htm
30/03/2015. On a pisté la publicité sur Internet : rue89.nouvelobs.com/2015/03/30/a-piste-publicite-internet-258354
=> Les assureurs auto misent sur les objets connectés et les apps mobiles. 24/03/2015. «Selon une étude européenne, les grandes
compagnies d'assurances auto ont des solutions connectées pour analyser la façon de conduire. Objectif: récompenser les bons
conducteurs... Pour l'instant (...).»
Source : pro.01net.com/editorial/650123/les-assureurs-auto-misent-sur-les-objets-connectes-et-les-apps-mobiles/
Billets en relation :
24/03/2015. Internet of things and insurance : www.efma.com/index.php/resources/studies/detail/EN/1/507/1-1J93AA
=> Bing teste l'affichage des réponses limité à la première page. 25/03/2015. «Aux Etats-Unis, Microsoft teste un nouvel affichage de
son moteur de recherche Bing, qui n'offre plus la possibilité aux internautes de fouiller dans les pages de résultats, sauf à cliquer sur un
lien très discret tout en bas de page (...).»
Source : www.numerama.com/magazine/32582-bing-teste-l-affichage-des-reponses-limite-a-la-premiere-page.html
Billets en relation :
24/03/2015. Bing May Omit Other Pages Of Search Results For Long Tail Queries : www.seroundtable.com/bing-omit-less-relevantresults-20039.html
=> Entire Oakland Police license plate reader data set handed to journalist. 26/03/2015. «Howard Matis, a physicist who works at the
Lawrence Berkeley National Laboratory in California, didn't know that his local police department had license plate readers (LPRs). But
even if they did have LPRs (they do: they have 33 automated units), he wasn't particularly worried about police capturing his
movements. Until, that is, he gave permission for Ars Technica's Cyrus Farivar to get data about his own car and its movements around
town (...).» Il est certain que la lecture automatique des plaques et de nombreux autres process associés au concept de 'smart city' sont
des technologies qui sont 'poussées' par les industriels, acteurs de la sécu et certains élus, au nom de la sécurité, de la gestion des
routes, du désengorgement, des places de parking, etc. On en entendra parler, et sans doute avec les mêmes inquiétudes, en France à
moyen terme.
Source : nakedsecurity.sophos.com/2015/03/26/entire-oakland-police-license-plate-reader-data-set-handed-to-journalist/
Billets en relation :
24/03/2015. We know where you’ve been: Ars acquires 4.6M license plate scans from the cops : arstechnica.com/techpolicy/2015/03/we-know-where-youve-been-ars-acquires-4-6m-license-plate-scans-from-the-cops/1/
25/03/2015. Le futur de la politique en 2050: gouvernance ouverte, féminisation et paranoïa orwellienne :
www.huffingtonpost.fr/2015/03/25/futur-politique-2050-gouvernance-ouverte-feminisee-paranoia-orwellienne_n_6857098.html
30/03/2015. La ville du futur : les trois scenarii pour 2050 selon le Forum Économique de Davos : harrel-yannick.blogspot.fr/2015/03/laville-du-futur-les-trois-scenarii.html
=> FBI Quietly Removes Recommendation To Encrypt Your Phone... As FBI Director Warns How Encryption Will Lead To Tears.
26/03/2015. «Ack in October, we highlighted the contradiction of FBI Director James Comey raging against encryption and demanding
backdoors, while at the very same time the FBI's own website was suggesting mobile encryption as a way to stay safe. Sometime after
that post went online, all of the information on that page about staying safe magically disappeared (...).» Il ne faut pas croire que tout
ce qui passe aux US ne concerne qu'eux. Par rebond du fait de la porosité des technologies, ce qu'ils décident pour eux a un impact ici.
Source : www.techdirt.com/articles/20150325/17430330432/fbi-quietly-removes-recommendation-to-encrypt-your-phone-as-fbidirector-warns-how-encryption-will-lead-to-tears.shtml
Billets en relation :
26/03/2015. Le FBI ne conseille plus de sécuriser son mobile : www.numerama.com/magazine/32601-le-fbi-ne-conseille-plus-desecuriser-son-mobile.html
27/03/2015. FBI Pleads For Crypto Subversion in Congressional Budget Hearing : threatpost.com/fbi-pleads-for-crypto-subversion-incongressional-budget-hearing/111860
=> A propos de la loi Renseignement. 29/03/2015. «Quelques liens pour se tenir au courant de la loi Renseignement, qui tente
d’imposer la surveillance de masse d’Internet par des algorithmes (...).» Trop de liens et de ressources liés à cette thématique. Les
articles ici mentionnés proposent un index de lectures sur le sujet à lire.
Source : standblog.org/blog/post/2015/03/29/A-propos-de-la-loi-Renseignement
Billets en relation :
25/03/2015. Surveillance et résilience sur internet : www.i-resilience.fr/2015/03/surveillance-et-resilience-sur-internet/
26/03/2015. Justice prédictive et surveillance globale : demain tous suspects ? : bourgoinblog.wordpress.com/2015/03/26/demain-toussuspects-justice-predictive-et-surveillance-globale/
26/03/2015. I believe in Harvey Dent : aboudjaffar.blog.lemonde.fr/2015/03/26/harvey/
26/03/2015. Le projet de loi sur le renseignement expliqué ligne par ligne : www.nextinpact.com/news/93542-le-projet-loi-surrenseignement-explique-ligne-par-ligne.htm
27/03/2015. Video clips on mass surveillance and citizen rights : epthinktank.eu/2015/03/27/video-clips-on-mass-surveillance-andcitizen-rights/
27/03/2015. Il y a pire que la censure : pixellibre.net/2015/03/il-y-a-pire-que-la-censure-pjlrenseigment/
28/03/2015. Pourquoi les mégadonnées & surveillance généralisée ne nous protègeront pas contre le terrorisme :
www.benoitdupont.net/node/179
29/03/2015. Replay & Transcriptions des débats PJL Renseignement : pad.lqdn.fr/p/Replay_AN_PJL_Rens
01/04/2015. Une loi sur le contrôle d’internet est une bonne chose : www.luc-damas.fr/humeurs/une-loi-sur-le-controle-d-internet-estune-bonne-chose/
01/04/2015. Lutte antiterroriste et mégadonnées vont-elles conduire à des atteintes à la vie privée ? : www.decideo.fr/Lutteantiterroriste-et-megadonnees-vont-elles-conduire-a-des-atteintes-a-la-vie-privee_a7780.html
01/04/2015. La galaxie des opposants au projet de loi sur le renseignement : www.lemonde.fr/pixels/visuel/2015/04/01/la-galaxie-desopposants-au-projet-de-loi-sur-le-renseignement_4607266_4408996.html
03/04/2015. Loi Renseignement et chiffrement : standblog.org/blog/post/2015/04/03/Loi-Renseignement-et-chiffrement
03/04/2015. Lettre ouverte aux traîtres à la République : blogs.mediapart.fr/blog/laurent-chemla/030415/lettre-ouverte-aux-traitres-larepublique
03/04/2015. Loi Renseignement et chiffrement : standblog.org/blog/post/2015/04/03/Loi-Renseignement-et-chiffrement
03/04/2015. Loi renseignement : toi aussi scanne le trafic (pour de faux) : rue89.nouvelobs.com/2015/04/03/loi-renseignement-aussiscanne-trafic-faux-258499
05/04/2015. Wiki LQDN - PJL relatif au renseignement : wiki.laquadrature.net/PJL_relatif_au_renseignement
05/04/2015. Articles de Numerama sur la thématique : www.numerama.com/magazine/tag/loi-renseignement
05/04/2015. Articles Rue89 sur le PJL : rue89.nouvelobs.com/loi-renseignement
05/04/2015. Wiki FaiMaison Projet de loi Renseignement : wiki.faimaison.net/doku.php?id=projets:pjl-renseignement
05/04/2015. Revue de presse à propos de la loi sur le renseignement : blog.jbfavre.org/tag/politique/
06/04/2015. Pourquoi la surveillance de masse induite par la loi sur le renseignement n’empêchera aucun attentat :
reflets.info/pourquoi-la-surveillance-de-masse-induite-par-la-loi-sur-le-renseignement-nempechera-aucun-attentat/
=> Le mythe de l'identité numérique. 29/03/2015. «L'identité numérique passionne. Comment la protéger, comment éviter son vol ? De
récentes décisions judiciaires auraient été prises pour la protéger. Encore une fois, le seul (mais fondamental) problème est qu'elle n'est
pas définie rigoureusement (...).»
Source : informatiques-orphelines.fr//index.php?post/2015/02/15/Le-mythe-de-l-identit%C3%A9-num%C3%A9rique
=> Europol se désole de la démocratisation du chiffrement. 30/03/2015. «Le chiffrement des données qui circulent sur la toile est le
"plus gros" problème dans la lutte contre le terrorisme, affirme le chef de la police européenne. Mais le succès de cette technique est
aussi une réponse aux écoutes intempestives des services de sécurité (...).» -_Source : www.zdnet.fr/actualites/europol-se-desole-de-la-democratisation-du-chiffrement-39817138.htm
Billets en relation :
23/03/2015. Terrorisme - Le chiffrement fait grincer des dents à Bruxelles : www.zdnet.fr/actualites/terrorisme-le-chiffrement-faitgrincer-des-dents-a-bruxelles-39813527.htm
29/03/2015. Europol chief warns on computer encryption : www.bbc.com/news/technology-32087919
=> Journalisme automatisé: algorédacteurs et métajournalistes. 31/03/2015. «Les algorédacteurs vont-ils tuer le métier de journaliste?
Apparue dès 2010, cette lancinante question devient, chaque année, un peu plus centrale et stratégique, au cœur de l'écosystème du
journalisme, qui va devoir affronter de profondes mutations structurelles durant les quinze prochaines années (...).»
Source : www.huffingtonpost.fr/thierry-berthier/journalisme-automatise-algoredacteurs-metajournalisme_b_6969752.html
Billets en relation :
27/03/2015. Robots-journalistes : 10 questions éthiques : meta-media.fr/2015/03/27/robots-journalistes-10-questions-ethiques.html
=> Interview Julia Reda. 03/04/2015. «Son rapport, présenté il y a un peu plus de deux mois, visait à évaluer la directive européenne sur
le droit d'auteur de 2001, à l'aune des remarques reçues lors d'une grande consultation publique européenne, l'année dernière. Et il a fait
trembler toute l'industrie culturelle, en France, à l'exception des bibliothèques. Alors que la presse française s'est intéressée au
personnage ces derniers jours, nous avons rencontré Julia Reda à Bruxelles (...).»
Source : www.actualitte.com/interviews/julia-reda-mon-rapport-veut-renforcer-les-droits-des-auteurs-2312.htm
Billets en relation :
30/03/2015. Droit d'auteur : au Sénat, nouveaux raids contre Reda : www.nextinpact.com/news/93627-droit-dauteur-au-senatnouveaux-raids-contre-reda.htm
02/04/2015. Projet de réforme de la directive sur le droit d’auteur : www.senat.fr/presse/cp20150402b.html
02/04/2015. Le Sénat prie l'eurodéputée pirate Julia Reda de garder ses idées pour elle : www.numerama.com/magazine/32686-lesenat-prie-l-eurodeputee-pirate-julia-reda-de-garder-ses-idees-pour-elle.html
03/04/2015. Rapport Reda : faut-il adapter le droit d’auteur aux usages numériques ? :
www.linformaticien.com/actualites/id/36251/rapport-reda-faut-il-adapter-le-droit-d-auteur-aux-usages-numeriques.aspx
04/04/2015. Discours devant les membres du sénat français à Paris, le 2 avril : juliareda.eu/2015/04/culture-europeenne-pas-confineeaux-frontieres-nationales/
=> Snapchat ne prévoit pas de chiffrement de bout en bout. 03/04/2015. «Snapchat a fait les efforts nécessaires pour empêcher
désormais que des applications tiers puissent obtenir une copie des "snaps" et les sauvegarder, mais la société n'a pour le moment
aucune intention d'implémenter un chiffrement de bout en bout, qui garantirait totalement la confidentialité des messages échangés
(...).» Rien de neuf, mais toujours bon de le rappeler.
Source : www.numerama.com/magazine/32692-snapchat-ne-prevoit-pas-de-chiffrement-de-bout-en-bout.html
Billets en relation :
02/04/2015. Snapchat’s Non-Vanishing Message: You Can Trust Us : medium.com/backchannel/snapchat-s-non-vanishing-message-youcan-trust-us-6606e6774b8b
=> Stat-activisme : pour reprendre le pouvoir sur les données. 03/04/2015. «« Un autre nombre est possible ». Ainsi pourrait être
résumée l’ambition des stat-activistes, ces militants de la donnée qui souhaitent mettre le chiffre au service de l’émancipation citoyenne.
Objet d’étude récent, cette idéologie alternative ne date pourtant pas d’hier. Depuis les années 1960, elle est à l’origine de nombreuses
subversions politiques, mathématiques et même artistiques ! L’occasion de (re)voir les datas comme vous ne les avez jamais vues… (...).»
Source : www.rslnmag.fr/post/2015/04/03/Le-statactivisme-pour-reprendre-le-pouvoir-sur-les-donnees.aspx
=> La loi de santé va-t-elle empêcher des journalistes de faire leur travail ?. 03/04/2015. «L’open data, c’est immense, c’est beau, ça
fait rêver. Ça offrirait de la transparence, ça permettrait aux citoyens d’exercer un droit de suivi des politiques publiques, ça ferait
travailler des gens qui créeraient des services nouveaux à partir de ces données. Et puis c’est dans l’air du temps (...) Oui mais voilà. A
côté de ces avancées se développe un autre discours, avec une réticence de la haute fonction publique à libérer des données, notamment
les plus fines, ou à les rendre inexploitables (...).»
Source : rue89.nouvelobs.com/2015/04/03/loi-sante-va-t-empecher-journalistes-faire-travail-258506
=> Comment le blocage des sites est devenu leur réponse à tout. 03/04/2015. «En dix ans, le blocage des sites internet s’est imposé
dans la tête de nos élus comme remède à des maux toujours plus divers : téléchargement illégal, pédopornographie, terrorisme...
Jusqu’où iront-ils ? (...).»
Source : rue89.nouvelobs.com/2015/04/03/comment-blocage-sites-est-devenu-reponse-a-tout-258485
=> Pour un design de la vie privée ! . 03/04/2015. «Aujourd’hui, je réfléchis notamment à la question de la place du design dans ce cas
de figure et j’ai envie d’entre-ouvrir une porte avec ce qui s’appelle le “privacy by design”. (...).»
Source : graphism.fr/pour-design-de-la-vie-prive/
=> Peter Sunde: The ‘Pirate Movement’ is Dead. 04/04/2015. «Ever since someone had the idea of starting a “pirate party," there've
been discussions about the necessity for such a party. In the trail of that discussion, there’s always been the one about whether the
“pirate movement” is alive or not (...).»
Source : torrentfreak.com/peter-sunde-the-pirate-movement-is-dead-150404/
=> Faut-il des lois pour nous protéger des robots?. 04/04/2015. «Voiture autonome, robots compagnons, transhumanisme... Nous
ferons bientôt face à des questions éthiques et juridiques inédites. L'Express a interrogé un professionnel du droit et un roboticien, à la
pointe de ces réflexions. Ils se rejoignent sur un point: il est temps de prendre des mesures (...).»
Source : lexpansion.lexpress.fr/high-tech/faut-il-des-lois-pour-nous-proteger-des-robots_1668125.html
Billets en relation :
23/03/2015. L'intelligence artificielle pourrait-elle être malveillante ? : blog.francetvinfo.fr/dans-vos-tetes/2015/03/23/lintelligenceartificielle-pourrait-elle-etre-malveillante.html
=> Chine, banques, cybersécurité . 04/04/2015. «La Chine vient de lancer l'initiative d'une nouvelle banque internationale
d'investissement, l'AIIB (Asian Infrastructure Investment Bank), qui a pour objectif de financer des projets d'infrastructures en Asie (...).»
Source : econflicts.blogspot.fr/2015/04/chine-banques-cybersecurite.html
Billets en relation :
23/03/2015. Chine – forces de cyberdéfense : econflicts.blogspot.fr/2015/03/chine-forces-de-cyberdefense.html
30/03/2015. All of the countries joining China’s alternative to the World Bank : qz.com/372326/all-the-countries-that-are-joining-chinasalternative-to-the-world-bank/
=> Le numérique au collège en France (nan, ne vous réjouissez pas si vite). 04/04/2015. «Traduction des « morceaux choisis » sur la
page de PCi : « Les élèves français devront savoir créer des applications simples » : (...).»
Source : lehollandaisvolant.net/?d=2015/04/04/12/12/50-le-numerique-au-college-en-france-nan-ne-vous-rejouissez-pas-si-vite
Billets en relation :
02/04/2015. Les élèves français devront savoir créer des applications simples : www.nextinpact.com/news/93683-les-eleves-francaisdevront-savoir-creer-applications-simples.htm
Outils/Services/Sites à découvrir ou à redécouvrir
=> ESB-2015.0694 - ALERT [Appliance] XZERES 442SR Wind Turbine. 22/03/2015. «ESB-2015.0694 - ALERT [Appliance] XZERES 442SR
Wind Turbine: Administrator compromise - Remote/unauthenticated (...).» En date du 20/03.
Source : www.auscert.org.au/22297
Billets en relation :
24/03/2015. Wind Turbines Vulnerable to Cross-Site Request Forgery : blog.norsecorp.com/2015/03/24/wind-turbines-vulnerable-tocross-site-request-forgery/
=> Pcap2xml. 22/03/2015. «Convert 802.11 Packet Traces to XML and SQLITE Format (...).»
Source : github.com/securitytube/pcap2xml
=> DuckDuckGo : 2015 Open Source Donations. 22/03/2015. «We just made our Free and Open Source Software (FOSS) donations for
2015, totaling $125,000 across five projects. Thank you for all the community nominations. Our primary focus this year was to support
FOSS projects that are bringing privacy tools to those who need them. We chose four projects we think are of paramount importance to
achieving that goal (...).» En date du 20/03.
Source : duck.co/blog/donations_2015
Billets en relation :
23/03/2015. DuckDuckGo donne 125 000 dollars pour aider GPG, Tails, SecureDrop... : www.numerama.com/magazine/32553duckduckgo-donne-125-000-dollars-pour-aider-gpg-tails-securedrop.html
=> Rend Reporting using PowerShell and SQL. 22/03/2015. «I had the great opportunity to speak at Nebraska.Code() over the weekend
in which I talked about Trend Reporting using PowerShell and SQL. This was a great opportunity and my 1st conference speaking gig that
I have done. I appreciate everyone who attended and provided some excellent feedback during the session (...).»
Source : learn-powershell.net/2015/03/22/slides-and-example-code-from-nebraska-code-conference-session-available/
Billets en relation :
22/03/2015. 2015-Slides-and-Demos : github.com/nebraskacode/2015-Slides-andDemos/tree/master/Trend_Reporting_Using%20SQL_and_PowerShell
=> Machine Learning: Full-Text Search in Javascript (Part 1: Relevance Scoring). 22/03/2015. «Full-text search, unlike most of the topics
in this machine learning series, is a problem that most web developers have encountered at some point in their daily work (...).»
Source : burakkanber.com/blog/machine-learning-full-text-search-in-javascript-relevance-scoring/
Billets en relation :
22/03/2015. Source : twitter.com/EscotRodrigues/status/579730024682635265
=> Defeating EMET 5.2 Protections (2) . 22/03/2015. «Since my last post, i've thought maybe its not bad to explain how bypassing EMET
protections work rather than giving out a weaponized POC (...).» En date du 21/03.
Source : casual-scrutiny.blogspot.in/2015/03/defeating-emet-52-protections-2.html
Billets en relation :
15/03/2015. Defeating EMET 5.2 : casual-scrutiny.blogspot.in/2015/03/defeating-emet-52.html
22/03/2015. Bypassing EMET 5.2 Security Protection : adsecurity.org/?p=1487
=> Summing up the birthday festivities. 22/03/2015. «I blogged about curl’s 17th birthday on March 20th 2015. I’ve done similar posts
in the past and they normally pass by mostly undetected and hardly discussed. This time, something else happened (...).»
Source : daniel.haxx.se/blog/2015/03/22/summing-up-the-birthday-festivities/
=> Insomni'hack 2015. 23/03/2015. «This year again, I was happy to participate to Insomni'hack, in Geneva. As in all other editions,
questions at the end of my Symbian / Android talks had invariably been 'are there malware on iOS?', I decided it was time I specifically
addressed the question. I think I made my point that malware for iOS do exist, even on non jailbroken phones, but they are rare (...).»
Source : blog.fortinet.com/post/insomni-hack-2015
Billets en relation :
23/03/2015. [Insomni'hack 2015] Pawn Storm: What's Up on iOS devices? : www.fortiguard.com/paper/Pawn-Storm--What---s-Up-oniOS-devices-/
24/03/2015. Insomni’hack 2015, presentation slide deck and CTF results : j00ru.vexillium.org/?p=2485
24/03/2015. Insomni'hack 2015, presentation slide deck and CTF results : gynvael.coldwind.pl/?id=561
25/03/2015. Insomni'Hack CTF Write-Up : blog.fortinet.com/post/insomni-hack-ctf-write-up
26/03/2015. Insomni'hack iOS challenges : blog.fortinet.com/post/insomni-hack-ios-challenges
27/03/2015. Insomni’hack Writeup SRCTSec : blog.scrt.ch/category/insomnihack/
30/03/2015. Conference – slides : insomnihack.ch/2015/03/30/conference-slides-2/
30/03/2015. Final scoreboard & Writeups : insomnihack.ch/2015/03/30/final-scoreboard-writeups/
04/04/2015. InsomniDroid Part 2 - Write-Up : blog.fortinet.com/post/insomnidroid-part-2-write-up
=> Mobile Phone Tracking. 23/03/2015. «At this time we will discuss how to track a cell phone by using the Doppler effect, in other
words we will make it easier to know the whereabouts of a person just by having information such as cell phone numbers (...).»
Source : resources.infosecinstitute.com/mobile-phone-tracking/
=> Digital Dark Age: Information Explosion and Data Risks. 23/03/2015. «Digital dark age describes the belief that the rapid evolution
of technology will eventually make storage formats obsolete, and data will not be accessible to generations to come. It’s easy to assume
that the data we store will somehow be preserved forever. Vint Cerf calls this phenomenon as ‘bit rot‘ (...).»
Source : resources.infosecinstitute.com/digital-dark-age-information-explosion-and-data-risks/
=> BitWhisper: The Heat is on the Air-Gap. 23/03/2015. «Researcher Mordechai Guri assisted by Matan Monitz and guided by Prof.
Yuval Elovici, has uncovered a new method to breach air-gapped systems. Our last finding on air-gap security was published in August of
2014, using a method called Air-Hopper which utilizes FM waves for data exfiltration. The new research initiative, termed BitWhisper, is
part of the ongoing research on the topic of air-gap security at the Cyber Security Research Center at Ben-Gurion University (...).»
Source : cyber.bgu.ac.il/blog/bitwhisper-heat-air-gap
Billets en relation :
23/03/2015. Breaching The Air-Gap with Heat : www.dudumimran.com/2015/03/breaching-the-air-gap-with-heat.html
23/03/2015. BitWhisper - Jumping the Air-Gap with Heat - PoC : www.youtube.com/watch?v=EWRk51oB-1Y
23/03/2015. Stealing Data From Computers Using Heat : www.wired.com/2015/03/stealing-data-computers-using-heat/
25/03/2015. Espionner un ordinateur déconnecté grâce... à ses émanations de chaleur : www.01net.com/editorial/650177/espionnerun-ordinateur-deconnecte-grace-a-ses-emanations-de-chaleur/
=> All You Need Is One – A ClickOnce Love Story. 23/03/2015. «Although there are many legitimate advantages to using ClickOnce
deployments, it also provides a vector for malicious actors to compromise user’s machines with just one click (...).»
Source : blog.netspi.com/all-you-need-is-one-a-clickonce-love-story/
=> Impôt sur le revenu : calendrier de la campagne 2015 de déclaration. 23/03/2015. «Le service de déclaration en ligne ouvrira cette
année le mercredi 15 avril 2015. La date limite de dépôt de la déclaration papier est fixée au mardi 19 mai 2015, mais le service de
télédéclaration par internet offre un délai supplémentaire (...).»
Source : www.economie.gouv.fr/impot-sur-revenu-calendrier-campagne-2015
=> Mention-anomaly-based Event Detection and Tracking in Twitter. 23/03/2015. «MABED (Mention-Anomaly-Based Event Detection)
is a statistical method for automatically detecting significant events that most interest Twitter users from the stream of tweets they
publish. In contrast with existing methods, it doesn't only focus on the textual content of tweets but also leverages the frequency of
social interactions that occur between users (i.e. mentions). (...).»
Source : mediamining.univ-lyon2.fr/people/guille/mabed
Billets en relation :
23/03/2015. Source : twitter.com/EnDirectDuLabo/status/580054630014574592
=> Codegate 2015 Good_Crypto: Advanced WEP Cracking. 23/03/2015. «In the Codegate CTF there was challenge based on a wireless
network capture. Since I do research on wireless security, I had to solve this one (...).»
Source : www.mathyvanhoef.com/2015/03/codegate-2015-goodcrypto-advanced-wep.html
=> Johnson Controls Metasys Vulnerabilities – Part I. 23/03/2015. «Last week, ICS-CERT released an advisory on a set of Johnson
Control MetaSys vulnerabilities I reported. You can find the advisory here (...) It’s interesting to note that my initial email describing the
vulnerabilities was sent on November 22nd, 2013. So, 1 year, 3 months, and 23 days later… we finally get a public advisory. (...).»
Source : xs-sniper.com/blog/2015/03/23/johnson-controls-metasys-vulnerabilities-part-i/
=> Split.py . 23/03/2015. «Split is a Python program to split text files into several parts (...).»
Source : blog.didierstevens.com/2015/03/23/split-py/
=> Browser-Based Vulnerabilities in Web Applications. 24/03/2015. «This article is going to cover a few browser-based attacks, which
are not browser specific and can be exploited on any browser if not closed by the application developers during writing or designing the
application (...).»
Source : resources.infosecinstitute.com/browser-based-vulnerabilities-in-web-applications/
=> Central Ohio Infosec Summit 2015 Videos. 24/03/2015. «These are the videos from the Central Ohio Infosec Summit conference
(...).»
Source : www.irongeek.com/i.php?page=videos/centralohioinfosec2015/mainlist
=> Dancho Danchev's Mind Streams of Information Security Knowledge Going Private . 24/03/2015. «Dear blog readers, it's been quite
a journey to expose you to quality research throughout the years. It is however, the time to take the blog under a closed door, to ensure
its consistency with the quality I've been exposing you to over the years (...).»
Source : ddanchev.blogspot.fr/2015/03/dancho-danchevs-mind-streams-of.html
=> Pymitm6. 25/03/2015. «This application is an open source software for quick and easy implementation Of IPv6 Man-In-The-Middle
attack on IPv4 networks, known as "SLAAC attack" (...).»
Source : github.com/0x8008135/pymitm6
Billets en relation :
25/03/2015. GS Days 2015 : blog.scrt.ch/2015/03/25/gs-days-2015/
=> Votes Count. 25/03/2015. «Votes Count: Monitoring the UN HRC. The UN Human Rights Council’s response to human rights
violations. On this website you can follow a particular country’s performance at the Human Rights Council over time. You can see
whether that country supports the Council’s work addressing human rights violations on the ground – and in particular countries. You
can see whether the country in question played a leadership role in bringing attention to a particular country situation. You can see how
it voted on resolutions addressing country-specific violations and whether it was an active participant in the Council’s debates on
particular situations (...).»
Source : votescount.hrw.org/
Billets en relation :
25/03/2015. Droits de l'homme : un site pour vérifier qui vote quoi à l'ONU : www.numerama.com/magazine/32584-droits-de-l-hommeun-site-pour-verifier-qui-vote-quoi-a-l-onu.html
=> 14h42 #26 : RSF, Collateral Freedom et la cyber-censure. 25/03/2015. «À l'occasion de la journée mondiale contre la cyber-censure,
organisée comme chaque année le 12 mars dernier, nous avons décidé d'interroger les équipes de Reporters sans frontières qui
continuent à mener des actions, notamment pour débloquer des sites d'information inaccessibles dans plusieurs pays du monde (...).»
L'émission de la semaine dernière, l'émission de la semaine en cours étant réservée aux abonnés, puis en accès libre 1 semaine après.
Source : www.youtube.com/watch?v=J47onvEDWuc
=> Que faire quand la cybercriminalité devient un loisir répandu ?. 25/03/2015. «La lutte contre la cybercriminalité devient un enjeu
législatif majeur. Mais le rythme de diffusion des technologies ne coïncide pas forcément avec celui du législateur, déplore Marc
Goodman, consultant renommé en sécurité informatique, dans un entretien accordé à Wired (...).»
Source : www.rslnmag.fr/post/2015/03/25/Que-faire-quand-la-cybercriminalite-devient-un-loisir-repandu-.aspx
Billets en relation :
21/03/2015. Crime Has Gone High-Tech, and the Law Can’t Keep Up : www.wired.com/2015/03/geeks-guide-marc-goodman/
=> Malware Analysis at BSides Vancouver. 26/03/2015. «BSides held its third annual conference in Vancouver, Canada. A successful
event attended by local security researchers and whitehat hackers alike. A few delegates from other countries can also be seen hanging
around. With lots of nice presentations loaded with mix topics as you will normally can see from other big conferences (...).»
Source : blog.fortinet.com/post/malware-analysis-at-bsides-vancouver
=> How I hacked my smart bracelet. 26/03/2015. «This story began a few months ago when I got a popular brand of fitness bracelet. As
this is a wearable device I installed Android Wear app, an application developed especially for wearable devices (...) After that I decided
to do some research and find out how secure my wristband was (...).»
Source : securelist.com/blog/research/69369/how-i-hacked-my-smart-bracelet/
=> Israel’s Cyber Tech 2015. 26/03/2015. «It has been a crazy two days at Israel’s Cyber Tech 2015…in a good way! The exhibition hall
was split into three sections: the booths of the established companies, the startups pavilion and the Cyber Spark arena (...).»
Source : www.dudumimran.com/2015/03/cyber-tech-2015-its-a-wrap.html
=> Windows 7 and 8.1 Default Setting Allows Privilege Escalation and Sandbox Evasion. 26/03/2015. «Google Project Zero security
researcher James Forshaw has disclosed that a default setting in Windows versions 7 and 8.1 could facilitate an NTLM reflection attack
through the WebDAV, and allow an attacker to escalate privileges or escape application security sandboxes if the TCP socket access is
not blocked (...).»
Source : blog.norsecorp.com/2015/03/26/windows-7-and-8-1-default-setting-allows-privilege-escalation-and-sandbox-evasion/
Billets en relation :
18/12/2014. Windows: Local WebDAV NTLM Reflection Elevation of Privilege : code.google.com/p/google-securityresearch/issues/detail?id=222
23/03/2015. Windows Local WebDAV NTLM Reflection Elevation of Privilege : seclists.org/fulldisclosure/2015/Mar/149
=> Dnscat2 beta release. 26/03/2015. «As I promised during my 2014 Derbycon talk (amongst other places), this is an initial release of
my complete re-write/re-design of the dnscat service / protocol. It's now a standalone tool instead of being bundled with nbtool, among
other changes (...).»
Source : blog.skullsecurity.org/2015/dnscat2-beta-release
Billets en relation :
25/03/2015. Dnscat2 : github.com/iagox86/dnscat2/tree/v0.01
=> Mes-aides. 26/03/2015. «Mes-aides est ouvert au public à titre expérimental car il offre d'ores et déjà une simplification radicale aux
demandes les plus courantes. Saisissez la situation de votre foyer, et vous connaîtrez votre éligibilité aux principales prestations sociales :
Revenu de Solidarité Active (RSA) socle et activité, Allocation Spécifique de Solidarité (ASS), Couverture Médicale Universelle (CMU), Aide
Complémentaire Santé (ACS), Allocation de Solidarité aux Personnes âgées (ASPA), Allocation Familiales (Allocation Soutien Familial,
Complément Familial), et Allocations Logement (Allocation Logement Social, Allocation Logement Familial, Aide Personnalisée au
Logement) (...).»
Source : mes-aides.gouv.fr/a-propos
=> VisuAlgo. 26/03/2015. «VisuAlgo was conceptualised in 2011 by Dr Steven Halim as a tool to help his students better understand data
structures and algorithms, by allowing them to learn the basics on their own and at their own pace. VisuAlgo is like a 24/7 copy of
himself. Together with some of his students from the National University of Singapore (see the "Team"), a series of visualisations were
developed and consolidated, from simple sorting algorithms to complex graph data structures and algorithms, and also string+geometry
algorithms (...).»
Source : visualgo.net/
Billets en relation :
26/03/2015. A quoi ressemblent les algorithmes ? : www.rslnmag.fr/post/2015/03/26/A-quoi-ressemblent-les-algorithmes160;.aspx
=> L’amitié peut-elle être seulement numérique ?. 26/03/2015. «Kyle Chayka (@chaykak) livre pour New Republic une intéressante
défense de l’amitié en ligne. Pas tant celle qui nous agrège sur les réseaux sociaux, que cette intimité relationnelle que l’internet permet
de forger avec de parfaits inconnus (...).»
Source : www.internetactu.net/2015/03/26/lamitie-peut-elle-etre-seulement-numerique/
=> [Audio] 56Kast #52 : On a tous des choses à cacher... et des points à relier. 26/03/2015. «Cette semaine, le musée d'Orsay autorise
les photographies et SpaceX les libère. Tristan Nitot explique pourquoi on a tous quelque chose à cacher dans ce monde de surveillance
généralisée, et on joue sur smartphone à relier des points (...).»
Source : ecrans.liberation.fr/ecrans/2015/03/26/audio-56kast-52-on-a-tous-des-choses-a-cacher-et-des-points-a-relier_1229007
=> Le Démocrate de l’Aisne, 100% plomb, 0% web. 26/03/2015. «Le dernier journal composé au plomb en Europe est français. Chaque
semaine, Le Démocrate de l’Aisne est réalisé avec les techniques du début du 20e siècle. Un tirage modeste mais qui assure l’équilibre
économique de cet hebdo papier, qui n’a surtout pas envie de se lancer dans le numérique (...).»
Source : www.lejdd.fr/Medias/Presse-ecrite/Crise-de-la-presse-ecrite-Le-Democrate-de-l-Aisne-est-le-dernier-journal-papier-imprimeau-plomb-724824
=> Malware Techniques: Code Streaming. 26/03/2015. «This quick post will cover the topic of code streaming. For example, take
malware. One way for malware to hide and persist on a system is to not contain any malicious code. This is done by getting the malicious
payload through an external source, such as a direct request to a web server, a Twitter/social media post, a Pastebin, or any other
common mechanism (...).»
Source : www.codereversing.com/blog/archives/194
=> Cuberunner. 26/03/2015. «Chrome Experiments is a showcase of web experiments written by the creative coding community (...).»
Source : www.chromeexperiments.com/experiment/cuberunner
=> GetNETGUIDs. 26/03/2015. «A tool to extract GUIDs from .NET assemblies to help identify the projects they belong to (...).»
Source : github.com/CylanceSPEAR/GetNETGUIDs
Billets en relation :
26/03/2015. You, Me, and .NET GUIDs : blog.cylance.com/you-me-and-.net-guids
=> Oledump And XML With Embedded OLE Object. 27/03/2015. «I updated oledump to handle a new type of malicious document: an
XML file, not with VBA macros, but with an embedded OLE object that is a VBS file (...).»
Source : blog.didierstevens.com/2015/03/27/oledump-and-xml-with-embedded-ole-object/
=> Wiki-like CTF write-ups repository. 27/03/2015. «Wiki-like CTF write-ups repository, maintained by the community. 2015. It’s a
collection of CTF source files and write-ups that anyone can contribute to. Did you just publish a CTF write-up? Let us know, and we’ll add
a link to your post — or just add the link yourself and submit a pull request (...).»
Source : github.com/ctfs/write-ups-2015
=> Intelligence économique et Big Data : peut-on parler d’innovation disruptive ?. 27/03/2015. «Intelligence économique et Big Data
sont-ils complémentaires ou antagonistes ? La révolution de la data va-t-elle bouleverser le secteur ? Le Big Data est-il disruptif, c’est-àdire va-t-il provoquer un éclatement des métiers et du secteur de l’Intelligence économique ? (...).»
Source : www.diplomatie-digitale.com/featured/strategie/intelligence-economique-big-data-1577
=> Reverse Geocoder. 27/03/2015. «A Python library for offline reverse geocoding. It improves on an existing library called
reverse_geocode developed by Richard Penman (...).»
Source : github.com/thampiman/reverse-geocoder
Billets en relation :
29/03/2015. Source : twitter.com/binitamshah/status/582002581485932544
=> Microsoft Virtual Academy. 27/03/2015. «Microsoft Virtual Academy (ou MVA) propose des formations en ligne entièrement
gratuites, menées par des experts dans 12 langues différentes. En particulier, plus d'une centaine de cours en français sont disponibles.
Notre mission est d'aider les développeurs, les professionnels de l'informatique et les étudiants à se tenir informés des dernières
technologies, à acquérir des compétences, et à évoluer dans leurs professions
(...).»
Source : www.microsoftvirtualacademy.com/
=> 5 outils en ligne pour explorer le système solaire. 27/03/2015. «Et si nous prenions un peu de hauteur ? Le net regorge de sites web,
de blogs, d’articles et d’applications de toute sorte qui permettent de mieux comprendre ou de mieux faire comprendre notre système
solaire. J’en ai retenu cinq. 5 ressources en ligne à partager pour découvrir et dimensionner notre bon vieux système solaire (...).»
Source : outilstice.com/2015/03/5-outils-en-ligne-pour-explorer-le-systeme-solaire/
=> Who Knows What Evils Lurk in the Shadows?. 27/03/2015. «The story of the powerful spy agency most Canadians still don’t know,
and the security bill that would expand its resources and reach (...).»
Source : opencanada.org/features/c-51-who-knows-what-evils-lurk-in-the-shadows/
Billets en relation :
03/04/2015. Les agences de renseignement: omnivores de la société numérique : www.benoitdupont.net/node/180
=> Design and Redesign in Data Visualization. 27/03/2015. «Visualization is now a mass medium. It’s not quite Hollywood, but
information graphics have millions of viewers, awards ceremonies, and even their own celebrities with tens of thousands of Twitter
followers. More important, from the perspective of journalism, is that data visualization is an essential part of the communication
process. Today, a data-driven story without a chart is like a fashion story without a photo (...).»
Source : medium.com/@hint_fm/design-and-redesign-4ab77206cf9
Billets en relation :
27/03/2015. Visualization critique: A how-to guide : www.thefunctionalart.com/2015/03/visualization-critique-how-to-guide.html
=> BGP Optimizer Causes Thousands Of Fake Routes. 27/03/2015. «Earlier today many BGPmon users received one or more alerts
informing them that their autonomous system (AS) started to announce a more-specific prefix. BGPmon classified many of these alerts
as possible BGP man-in-the-middle (MITM) attacks. Here is an example alert (...).»
Source : www.bgpmon.net/bgp-optimizer-causes-thousands-of-fake-routes/
Billets en relation :
27/03/2015. The Attack on GitHub Must Stop : taosecurity.blogspot.fr/2015/03/the-attack-on-github-must-stop.html
=> Troopers15 Videos Online. 28/03/2015. «We’ve just published the videos from TROOPERS15. The playlist can be found here. Thanks!
again to everybody for joining us in Heidelberg. We had a great time with you (...).»
Source : www.insinuator.net/2015/03/troopers15-videos-online/
Billets en relation :
28/03/2015. TROOPERS15 - Talks : www.youtube.com/playlist?list=PL1eoQr97VfJkfckz9nZFR7tZoBkjij23f
31/03/2015. Troopers 15 Badge : www.insinuator.net/2015/03/troopers-15-badge/
04/04/2015. MLD, a tale on Complexity in IPv6 : www.insinuator.net/2015/04/mld-yet-another-tale-on-complexity-in-ipv6/
05/04/2015. SI6 Networks’ IPv6 Toolkit v2.0 (Guille) released : www.insinuator.net/2015/04/si6-networks-ipv6-toolkit-v2-0-guillereleased-at-the-troopers-ipv6-security-summit/
=> Reverse Shell Cheat Sheet. 29/03/2015. «Below are a collection of reverse shells that use commonly installed programming
languages, or commonly installed binaries (nc, telnet, bash, etc). At the bottom of the post are a collection of uploadable reverse shells,
present in Kali Linux (...).»
Source : highon.coffee/blog/reverse-shell-cheat-sheet/
=> 30 endangered species animated with CSS. 29/03/2015. «In Pieces: 30 pieces. 30 species. 1 Fragmented Survival is an impressive
CSS-based animation project by designer Bryan James (...).»
Source : www.thefunctionalart.com/2015/03/30-endangered-species-animated-with-css.html
=> L’apophénie et les illusions de perception . 29/03/2015. «Nous sommes des unités informativores. Nous ingurgitons constamment
des stimuli que nous analysons pour comprendre le monde. Tous les animaux fonctionnent ainsi, mais nous avons atteint un niveau de
raffinement extrême grâce auquel notre espèce réussit des prouesses techniques, artistiques et scientifiques (...).»
Source : www.cygnification.com/apophenie-et-les-illusions-de-perception/
Billets en relation :
16/03/2015. Info ou intox : comment déjouer les pièges sur Internet ? : www.youtube.com/watch?v=9TKUyv1M79Q
27/03/2015. La dissonance cognitive -- La Tronche en Biais : www.youtube.com/watch?v=Hf-KkI2U8b8
=> Seasponge, a tool for easy Threat Modeling. 30/03/2015. «In an effort to help make threat modeling easier a Mozilla Winter of
Security (MWOS) team has developed Seasponge, a browser-based graphical threat modeling tool. Written specifically for the browser
environment, the tool requires no special addons or plugins and allows one to quickly and easily diagram a system and its data flows and
begin the important work of focusing on threats (...).»
Source : air.mozilla.org/mozilla-winter-of-security-seasponge-a-tool-for-easy-threat-modeling/
Billets en relation :
30/03/2015. Seasponge : github.com/mozilla/seasponge
01/04/2015. Students Build Open Source Web-Based Threat Modeling Tool : threatpost.com/students-build-open-source-web-basedthreat-modeling-tool/111959
=> Sous Surveillance. 30/03/2015. «La Quadrature du Net lance "Sous Surveillance", un site internet d'urgence dédié au projet de loi sur
le Renseignement, qui permet de trouver et contacter facilement les députés pour leur faire part des craintes sur le texte et leur
demander de s'y opposer (...).»
Source : sous-surveillance.fr/#/
Billets en relation :
01/04/2015. Agissons contre le projet de loi de surveillance : www.laquadrature.net/fr/agissons-contre-le-projet-de-loi-de-surveillance
01/04/2015. "Sous Surveillance : mobilisez-vous contre la loi Renseignement : www.numerama.com/magazine/32664-34soussurveillance-mobilisez-vous-contre-la-loi-renseignement.html
=> De la datavisualisation dessinée à la main. 30/03/2015. «Rendre des données jolies, c’est tout un art. D’habitude, il faut davantage
maîtriser le code informatique et les tableurs que les crayons de couleurs et les tubes d’aquarelle. Giogia Lupi et Stefanie Posavec ont
voulu prouver le contraire, avec leur projet Dear Data, repéré par Wired (...).»
Source : rue89.nouvelobs.com/2015/03/30/datavisualisation-dessinee-a-main-258433
Billets en relation :
26/03/2015. These Hand-Drawn Postcards Are a Data-Viz Dream : www.wired.com/2015/03/hand-drawn-postcards-data-viz-dream/
30/03/2015. Dear Data : www.dear-data.com/
=> Tous les pastebin chiffrés ne se valent pas... . 30/03/2015. «J'aime tester les applications dans le genre de ZeroBin. Des fois on rigole
bien (...) Ce que montre cette capture d'écran, c'est que les serveurs de Google reçoivent l'URL complète, AVEC LA CLÉ DE
DÉCHIFFREMENT. Sur ce service, vos textes ne sont pas privés: Google a la liste de TOUS les messages postés avec TOUTES les clés (...).»
Source : sebsauvage.net/links/?BMHitA
=> Découvrez l'histoire et les coulisses de l'ATV dans un webdocumentaire . 30/03/2015. «De la 1ere pierre à la dernière commande,
ce webdocumentaire (« livre » interactif) retrace l’aventure du centre de contrôle du vaisseau spatial ATV, à travers les yeux de ceux qui
en ont fait la mission. Un parcours sur le développement et les opérations d’un programme spatial unique en Europe (...).»
Source : www.cnes.fr/web/CNES-fr/11807-decouvrez-l-histoire-et-les-coulisses-de-l-atv-cc-dans-ce-livre-interactif.php
=> Platform agnostic HTML5 game development and performance. 30/03/2015. «Not long after Goodboy’s birth; one of our fathers,
John Denton, wrote this post discussing the potential for native-quality mobile games running in browser. Two years on, what does this
platform-agnostic promised land we dared to dream of look like? (...).»
Source :
www.gamasutra.com/blogs/MattAllan/20150330/239953/Platform_agnostic_HTML5_game_development_and_performance.php
=> Le Code civil français, sous Git. 31/03/2015. «Finalement, le Code civil, c'est une partie du code source de la France. Et le code source,
ça va sur un source control. Point (...).»
Source : github.com/steeve/france.code-civil
Billets en relation :
31/03/2015. Le Code civil sous GitHub pour mieux lire ses évolutions : www.numerama.com/magazine/32646-le-code-civil-sous-githubpour-mieux-lire-ses-evolutions.html
02/04/2015. Le code civil est sur Github : korben.info/code-civil-git.html
02/04/2015. [Interview] Steeve Morin nous explique pourquoi il a mis le Code civil dans GitHub : www.nextinpact.com/news/93698interview-steeve-morin-nous-explique-pourquoi-il-a-mis-code-civil-dans-github.htm
=> Traffic analysis exercise. 31/03/2015. «Scenario: You have a pcap, and you need to figure out what's going on. This is just an exercise
to identify an activity (...).»
Source : www.malware-traffic-analysis.net/2015/03/31/index.html
Billets en relation :
24/03/2015. Traffic analysis exercise : www.malware-traffic-analysis.net/2015/03/24/index.html
=> Syscan 2015. 31/03/2015. «Last week Matthias and I went to Singapore to teach our workshop on Hypervisor Exploitation at SyScan.
After a very unpleasant Lufthansa strike (which made us arrive late in Singapore) and two intense workshop days, we were free to attend
the “last” SyScan. There are few IT security conferences that have such a great reputation in the community and so we had high
expectations, which were definitely not disappointed. This year had a lot of really interesting talks so I will just summarize some of the
ones I liked the most (...).»
Source : www.insinuator.net/2015/03/syscan-2015/
=> Snippet Detector. 31/03/2015. «The project is called Snippet Detector (SD in short), and the aim is to collect as many disassembled
snippets as I can. At the moment a snippet is indeed a defined function and it’s everything saved inside a database. The info inside the
database can be later applied to a new disassembled file hoping to find one or more matches (...).»
Source : zairon.wordpress.com/2015/03/31/snippet-detector/
Billets en relation :
31/03/2015. SnippetDetector : github.com/zaironne/SnippetDetector
=> Connexions pour un numérique éthique, aux Journées du logiciel libre à Lyon. 31/03/2015. «Entre geeks barbus, gosses passionnés
et têtes blanches, retour sur l’un des plus importants rendez-vous des libristes -les usagers des logiciels libres- en France. Ce week-end se
déroulaient à Lyon les fameuses Journées du logiciel libre (JDLL), un événement qui fait clignoter les neurones (...).»
Source : www.rue89lyon.fr/2015/03/31/connexions-numerique-ethique-journees-logiciel-libre-lyon/
Billets en relation :
30/03/2015. Faut-il refaire l'Internet en partant de zéro ? : www.bortzmeyer.org/refaire-internet-jdll.html
30/03/2015. Les JDLL c'était génial : lepoissonlibre.info/article.php?n=5
=> Analyse de flux https : bonnes pratiques et questions . 31/03/2015. «Le chiffrement des canaux de communication à l’aide du
protocole https protège la confidentialité des échanges pour les services en ligne. Quelles sont les règles à respecter pour pouvoir
déchiffrer et analyser ces flux ? (...).»
Source : www.cnil.fr/linstitution/actualite/article/article/analyse-de-flux-https-bonnes-pratiques-et-questions/
Billets en relation :
01/04/2015. La CNIL favorable à l’analyse des flux HTTPS, sous conditions : www.nextinpact.com/news/93673-la-cnil-favorable-a-lanalyse-flux-https-sous-conditions.htm
02/04/2015. La CNIL s’intéresse au déchiffrement des flux https : www.droit-technologie.org/actuality-1705/la-cnil-s-interesse-audechiffrement-des-flux-https.html
02/04/2015. Votre employeur peut espionner vos communications chiffrées, et la CNIL est d’accord :
www.01net.com/editorial/651057/votre-employeur-peut-espionner-vos-communications-chiffrees-et-la-cnil-est-d-accord/
=> VideoSciences. 31/03/2015. «VideoSciences est une plateforme de vidéos de science en français ! Elle rassemble et fédère plusieurs
acteurs de la vulgarisation scientifique proposant des contenus audiovidéos (...).»
Source : videosciences.cafe-sciences.org/qui-sommes-nous/
Billets en relation :
31/03/2015. Source : sebsauvage.net/links/?nVYjGg
=> Patator.py. 31/03/2015. «Patator was written out of frustration from using Hydra, Medusa, Ncrack, Metasploit modules and Nmap
NSE scripts for password guessing attacks. I opted for a different approach in order to not create yet another brute-forcing tool and
avoid repeating the same shortcomings. Patator is a multi-threaded tool written in Python, that strives to be more reliable and flexible
than his fellow predecessors (...).»
Source : github.com/lanjelot/patator
Billets en relation :
31/03/2015. Source : twitter.com/Jhaddix/status/582862813359570944
=> Pixar vous offre son logiciel pour réaliser vos propres films d’animation. 31/03/2015. «Si vous avez toujours rêvé de rivaliser avec
Pixar et de créer votre propre dessin animé, les studios à la lampe vous offrent gracieusement le logiciel qui leur permet de réaliser leurs
films (...).»
Source : www.konbini.com/fr/entertainment-2/logiciel-pixar-gratuit/
=> Avast Remote Assistance. 01/04/2015. «Do your friends and family always call you when they run into a problem with their
computer? Forget driving across town to help them out – if they are also Avast users, you can remotely access their computer (...).»
Source : blog.avast.com/2015/04/01/help-others-with-their-computer-issues-using-avast-remote-assistance/
=> Verizon Allows Opt Out of UIDH Mobile Supercookie. 01/04/2015. «Verizon Wireless has made a change that now allows customers
to opt out of the ad-targeting program that relies on the so-called supercookie identifier that was inserted into Web requests users send.
The use of the identifier, known as a UIDH, drew the ire of privacy advocates and users when it was exposed last year (...).»
Source : threatpost.com/verizon-allows-opt-out-of-uidh-mobile-supercookie/111944
Billets en relation :
01/04/2015. Verizon Wireless' use of a Unique Identifier Header (UIDH) [FAQ] : www.verizonwireless.com/support/unique-identifierheader-faqs/
=> Panorama des médias suisses sur le web: la course à l’audience. 01/04/2015. «C’est l’histoire de Goliath qui voulait se faire passer
pour David1. Le paysage de la presse suisse est aujourd’hui très largement dominé par un très petit nombre d’acteurs incontournables.
Et l’offre numérique ne fait pas exception (...).»
Source : www.martingrandjean.ch/medias-web-audience/
=> Certificate Binary Posters (Part Seven). 02/04/2015. «Certificate revocation has been done in two primary ways Certificate
Revocation Lists (CRLs) and the Online Certificate Status Protocol (OCSP) at least until some browsers stopped checking for revocation.
However, extended validation (EV) certificates still elicit active revocation checking by most browsers (...).»
Source : www.cem.me/20150401-cert-binaries-7.html
=> Council of Europe launches an Internet platform to protect journalism and promote safety of journalists. 02/04/2015. «The Council
of Europe is launching today –in co-operation with five partner organisations– an Internet platform aimed at protecting journalism and
promoting the safety of journalists (...).»
Source : www.coe.int/en/web/media-freedom/-/council-of-europe-launches-an-internet-platform-to-protect-journalism-and-promotesafety-of-journalists
Billets en relation :
02/04/2015. Platform to promote the protection of journalism and safety of journalists : www.coe.int/web/media-freedom
=> Linux Brought to Canon DSLRs by Magic Lantern. 02/04/2015. «Magic Lantern is announcing that it has passed a new milestone in
hacking DSLRs: making Linux run on Canon DSLR cameras (...).»
Source : petapixel.com/2015/04/02/linux-brought-to-canon-dslrs-by-magic-lantern/
Billets en relation :
05/04/2015. Source : twitter.com/RatZillaS/status/584476670058430464
=> Google Awards $5k Bounty for YouTube Video Delete Bug. 02/04/2015. «Student and security researcher Kamil Hismatullin recently
took Google up on its vulnerability research grant offer, accepting a $1337 cash advance in exchange for a promise to seek out cross-site
scripting and cross-site request forgery bugs in YouTube’s Creator Studio (...).»
Source : threatpost.com/google-awards-5k-bounty-for-youtube-video-delete-bug/111980
Billets en relation :
31/03/2015. How I could delete any video on YouTube : kamil.hism.ru/posts/about-vrg-and-delete-any-youtube-video-issue.html
=> RCC. 02/04/2015. «A tiny on-demand scanner for your OS and Firefox root certificate stores. Early release (...).»
Source : trax.x10.mx/apps.html
Billets en relation :
05/04/2015. Source : twitter.com/cceresola/status/584771818537517056
05/04/2015. Scan your Windows computer for untrusted root certificates : www.ghacks.net/2015/04/05/scan-your-windows-computerfor-untrusted-root-certificates/
=> Cyber Caliphate: ISIS Plays Offense on the Web. 02/04/2015. «Cyber Caliphate’s attack of US Central Command’s Twitter page on
January 12, 2015, got the attention of the United States and the world, and brought the cyber threat of ISIS to the forefront. Questions
about ISIS’s cyber capabilities have been asked since summer 2014 (...).»
Source : www.recordedfuture.com/cyber-caliphate-analysis/
Billets en relation :
23/03/2015. Twitter Data Mining Reveals the Origins of Support for Islamic State : www.technologyreview.com/view/536061/twitterdata-mining-reveals-the-origins-of-support-for-islamic-state/
=> Exploring D3.js. 02/04/2015. «I’ve been wanting to use the D3.js library for some time now but I haven’t up to this point mostly
because the code that runs the charts scares the crap out of me (that’s only a slight exaggeration). Well this weekend I finally took on
the scary and published my first D3 chart. The final product is a network graph that shows how one woman is helping connect people
within the community. It’s not crazy awesome like most of the other D3 graphics out there but it’s a start (...).»
Source : csessig.wordpress.com/2015/04/01/exploring-d3-js/
=> Les archives russes publient une grande partie des fonds du Komintern. 02/04/2015. «Le 05 mars 2014, le Rosarchiv1 inaugurait «
Sovdoc2 », un portail web comprenant un grand nombre de fonds d’archives numérisés. Le portail affiche des statistiques
impressionnantes, avec 240 000 dossiers auxquels sont attachées non moins d’un million et demi d’images ! Ce projet d’ampleur est
présenté comme le prolongement direct du projet Incomka (...).»
Source : anrpaprika.hypotheses.org/3376
=> How I cracked NQ Vault's "encryption". 02/04/2015. «NQ Vault. It's got some really nice ratings on the Play Store (...).»
Source : ninjadoge24.github.io/#002-how-i-cracked-nq-vaults-encryption
=> Les cinq étapes du déni. 02/04/2015. «A chacune des cinq étapes de la transition numérique d’une filière, il y a de bonnes raisons de
se dire “jusqu’ici, tout va bien” (...).»
Source : medium.com/welcome-to-thefamily/les-cinq-%C3%A9tapes-du-d%C3%A9ni-a7a06072c9fc
=> 30 ans de la redevance pour copie privée, l’âge de raison ?. 03/04/2015. «A la suite de notre étude de novembre dernier sur la
redevance pour copie privée (appliquée sur de nombreux matériels de stockage – CD vierges, disques durs externes, smartphones…) qui
mettait en évidence – outre le fait que les consommateurs français sont 4 fois plus ponctionnés que leurs homologues européens – les
multiples dysfonctionnements du système et identifiait différentes solutions pour le modifier, la sphère politique s’est animée en
décidant de ne plus fuir le problème (...).»
Source : www.alain-bazot.fr/30-ans-de-la-redevance-pour-copie-privee-lage-de-raison/
=> Ces poissons d'avril ne sont plus très frais mais on mord toujours à l'hameçon. 03/04/2015. «Chaque vendredi, le journaliste Nicolas
Filio lève le voile sur les images fausses ou trompeuses circulant sur le web. Censés ne vivre qu'une journée au plus, ces canulars
continuent de tromper des internautes des mois, voire des années après (...).»
Source : www.franceinter.fr/blog-autopsie-dune-photo-ces-poissons-davril-ne-sont-plus-tres-frais-mais-on-mord-toujours-a-lhameco
Billets en relation :
27/03/2015. Sur les traces du lion noir : www.franceinter.fr/blog-autopsie-dune-photo-sur-les-traces-du-lion-noir
=> Compilation veille Twitter & RSS #2015-13. 03/04/2015. «La moisson de liens pour les semaine du 30 mars au 3 avril 2015. Ils ont,
pour la plupart été publiés sur mon compte Twitter. Les voici rassemblés pour ceux qui les auraient raté (...).» Diverses veilles
thématiques.
Source : blog.jbfavre.org/2015/04/03/compilation-veille-twitter-rss/
Billets en relation :
22/03/2015. Ma semaine de flux RSS… et d’humeurs #10 : philippe.scoffoni.net/ma-semaine-de-flux-rss-et-dhumeurs-10/
24/03/2015. La sélection cérébrale de la semaine (numéro 36) : cervenargo.hypotheses.org/611
24/03/2015. Augmented Times – les nouvelles hebdomadaires de la réalité augmentée – S12 : www.augmentedreality.fr/2015/03/augmented-times-les-nouvelles-hebdomadaires-de-la-realite-augmentee-s12/
27/03/2015. Compilation veille Twitter & RSS #2015-12 : blog.jbfavre.org/2015/03/27/compilation-veille-twitter-rss/
27/03/2015. La sélection scientifique de la semaine (numéro 164) : passeurdesciences.blog.lemonde.fr/2015/03/27/la-selectionscientifique-de-la-semaine-numero-164/
27/03/2015. La veille de LIMITri #50 : agence-limite.fr/blog/2015/03/la-veille-de-limitri-50/
28/03/2015. Liens vagabonds (Facebook, vidéo live mobile, mort rédacs US...) : meta-media.fr/2015/03/28/liens-vagabonds-facebookvideo-live-mobile-mort-redacs-us.html
29/03/2015. Ma semaine de flux RSS… et d’humeurs #11 : philippe.scoffoni.net/ma-semaine-de-flux-rss-et-dhumeurs-11/
29/03/2015. Liens de la semaine : www.duperrin.com/2015/03/29/liens-de-la-semaine-weekly-261/
30/03/2015. Augmented Times – les nouvelles hebdomadaires de la réalité augmentée – S13 : www.augmentedreality.fr/2015/03/augmented-times-les-nouvelles-hebdomadaires-de-la-realite-augmentee-s13/
31/03/2015. La sélection cérébrale de la semaine (numéro 37) : cervenargo.hypotheses.org/618
03/04/2015. La sélection scientifique de la semaine (numéro 165) : passeurdesciences.blog.lemonde.fr/2015/04/03/la-selectionscientifique-de-la-semaine-numero-165/
03/04/2015. La veille de LIMITri #51 : agence-limite.fr/blog/2015/04/la-veille-de-limitri-51/
03/04/2015. Actualités web de la semaine : drone de berger, robots Google et AdBlockers : www.blogdumoderateur.com/actualitesweb-semaine-39/
04/04/2015. Liens de la semaine : www.duperrin.com/2015/04/05/liens-de-la-semaine-weekly-262/
04/04/2015. Liens vagabonds (le pari fou ou stupide de Tidal, enfin l'esport, ...) : meta-media.fr/2015/04/04/liens-vagabonds-le-parifou-ou-stupide-de-tidal-enfin-lesport.html
05/04/2015. Actualités de la Semaine #47 : www.grokuik.fr/actualites-de-la-semaine-47/
05/04/2015. E-santé - newsletter n °00 - avril 2015 : billaut.typepad.com/jm/2015/04/e-sant%C3%A9-newsletter-012015.html
06/04/2015. Les ressources du Web #15 : www.creativejuiz.fr/blog/ressources-telechargements/les-ressources-du-web-15
06/04/2015. Augmented Times – les nouvelles hebdomadaires de la réalité augmentée – S14 : www.augmentedreality.fr/2015/04/augmented-times-les-nouvelles-hebdomadaires-de-la-realite-augmentee-s14/
=> #Guest14 - Indrajit BANERJEE, Directeur de la Division de la société de l'information de l'UNESCO. 03/04/2015. «Journaliste
engagée et connectée, je partage sur ce blog mes rencontres avec des personnalités engagées et sensibles au monde qui nous entoure.
Parce que le futur de notre planète nous concerne tous, que l’économie devient de plus en plus collaborative, que les innovations
frugales, digitales et durables se multiplient aux 4 coins du monde, j’ai eu l’envie d’en savoir plus sur leur vision du monde de demain
(...).»
Source : www.cyriellehariel.com/new-blog/2015/3/29/guest12-indrajit-banerjee-directeur-de-la-division-de-la-socit-de-linformationde-lunesco
=> GOG : une campagne pour récupérer ses jeux sans DRM. 03/04/2015. «GOG lance un programme pour ajouter gratuitement à sa
bibliothèque des jeux déjà achetés en boîte (...).»
Source : www.jeuxvideo.fr/tag-bons-plans/gog-campagne-recuperer-jeux-drm-actu-761692.html
Billets en relation :
03/04/2015. Source : sebsauvage.net/links/?6whCvw
=> SSTIC 2015 - Challenge. 03/04/2015. «Le challenge 2015 est sorti! (...).»
Source : www.sstic.org/2015/news/challenge_2015_/
Billets en relation :
02/04/2015. Préchauffe : cryptobourrin.wordpress.com/2015/04/02/prechauffe/
03/04/2015. Présentation : communaute.sstic.org/ChallengeSSTIC2015
=> Carte interactive des antennes radioélectriques. 03/04/2015. «Localisation des installations radioélectriques de plus de 5 watts,
hormis celles de l'Aviation Civile et des ministères de la Défense et de l'Intérieur (...).»
Source : www.data.gouv.fr/fr/reuses/551eae1ac751df5a28c4cc43/
=> Fablab Festival Toulouse. 04/04/2015. «Un festival pour découvrir l’univers des Makers et rencontrer les acteurs des FabLabs français
et européens. Du 6 au 10 mai 2015, le FabLab Artilect accueille à Toulouse le FabLab Festival, quatrième rassemblement annuel des
FabLabs français et européens. Cet évènement permet la rencontre et la collaboration entre les FabLabs, les professionnels, le monde de
la recherche et le grand public sur les nouveaux enjeux du numérique et les effets qui en découlent
(...).»
Source : www.fablabfestival.fr/
Billets en relation :
28/03/2015. Le Fablab ou le nouveau lieu de retrouvailles ? : zeboute.wordpress.com/2015/03/28/le-fablab-ou-le-nouveau-lieu-deretrouvailles/
=> Cartographie des faisceaux hertziens. 04/04/2015. «Le but est de dresser une cartographie des liaisons FH en utilisant les données
accessibles sur Cartoradio et un algorithme dont le rôle est d'appairer les deux antennes d'extrémité qui constituent chaque liaison (...).»
Source : carte-fh.lafibre.info/
Billets en relation :
26/02/2015. Cartographie des faisceaux hertziens : lafibre.info/4g/cartographie-des-faisceaux-hertziens/
04/04/2015. Source : twitter.com/buchanan_/status/584407463232954368
=> Microsoft: An Open Source Windows Is ‘Definitely Possible’. 04/04/2015. «Microsoft’s software empire rests on Windows, the
computer operating system that runs so many of the world’s desktop PCs, laptops, phones, and servers. Along with the Office franchise,
it generates the majority of the company’s revenues. But one day, the company could “open source” the code that underpins the OS—
giving it away for free. So says Mark Russinovich, one of the company’s top engineers (...).»
Source : www.wired.com/2015/04/microsoft-open-source-windows-definitely-possible/
=> Oh my code !. 05/04/2015. «Avocat au barreau de Paris depuis 1988, je vais ici m’intéresser à la cybercriminalité, à la protection des
données personnelles et aux transformations récentes de la justice en France, via le numérique, le recours à de nouveaux outils
(visioconférence, chiffrement...), la jurisprudence, les échanges autour d'Internet à l'audience, etc. Profitant de l’aubaine, je donnerais à
l’occasion mon point de vue sur le quotidien de l’avocat ou sur une affaire singulière (...).»
Source : blogs.rue89.nouvelobs.com/oh-my-code/2015/04/05/oh-my-code-pourquoi-ce-blog-234436
=> Pourquoi je boycott la ndh 2015 ?. 05/04/2015. «À la base, la nuit du hack était gérée par CrashFR via Sysdream, sa propre boite. À
trop vouloir fermer ma gueule, il a fallu que ça sorte un jour ou l'autre, et je transmets mon opinion aujourd'hui sur mon site (...).»
Source : sh0ck.fr/index.php
=> 527ème édition des LIDD : Liens Idiots Du Dimanche. 05/04/2015. «Comme tous les dimanches (ou presque) depuis près de 11 ans
maintenant, voici notre sélection des liens les plus insolites de ces derniers jours, tous publiés sur LIDD.fr auparavant (...).»
Source : www.nextinpact.com/news/93721-527eme-edition-lidd-liens-idiots-du-dimanche.htm
Billets en relation :
29/03/2015. 526ème édition des LIDD : Liens Idiots Du Dimanche : www.nextinpact.com/news/93620-526eme-edition-lidd-liens-idiotsdu-dimanche.htm
=> Open Bidouille Camp #Nancy. 05/04/2015. «Gratuit et ouvert à tous, l’Open Bidouille Camp #Nancy c’est deux jours d’ateliers, de
débats et de présentations ludiques au coeur d’un événement festif ponctué de scènes artistiques. Venez à la rencontre de créateurs
passionnés qui piratent le quotidien (...).»
Source : www.obc54.net/
=> Wattpad : le Youtube de l’écriture ?. 05/04/2015. «La publication en français de la traduction du bestseller d'Anna Todd, After (qui
est l'un des plus gros tirages de la rentrée 2015 avec 180 000 exemplaires, rappellent Les Inrocks), a offert une belle visibilité au
phénomène Wattpad, puisque c'est sur cette plateforme que la jeune écrivaine américaine a commencé son livre qui a été parcouru par
quelques 12 millions de personnes (...).»
Source : lafeuille.blog.lemonde.fr/2015/04/05/wattpad-le-youtube-de-lecriture/
=> A la découverte du nanomonde. 05/04/2015. «Conférence du 9 mars 2015 par Monsieur Dominique Luzeaux. Les nanotechnologies
et les microsystèmes seront-ils la rupture technologique majeure des années à venir ? Cette révolution de l’infiniment petit passionne les
scientifiques, mobilise les industriels et les responsables politiques… et engendre à la fois crainte et engouement de la part du grand
public (...).»
Source : www2.ac-lyon.fr/enseigne/trinome-academique/spip.php?article678
Actus Législatives et juridiques
=> Droits d’auteur : pourriez-vous être attaqué pour un GIF animé ?. 23/03/2015. «Internet est truffé de ces images en boucle,
extraites de films, séries ou vidéos d’amateurs. Et comme tout nouveau format, leur usage reste dans un flou juridique qui profite à
(presque) tout le monde (...).»
Source : rue89.nouvelobs.com/2015/04/02/droits-dauteur-pourriez-etre-attaque-gif-anime-258342
=> Lawsuit counterproductive for automotive industry. 24/03/2015. «It came to my attention that there is a lawsuit attempting to seek
damages against automakers revolving around their cars being hackable (...) The lawsuit cites Dr. Charlie Miller’s and my work several
times, along with several other researchers who have been involved in automotive security research (...).»
Source : blog.ioactive.com/2015/03/lawsuit-counterproductive-for.html
Billets en relation :
11/03/2015. Ford, GM and Toyota sued for 'dangerous defects' in hackable cars : www.networkworld.com/article/2895535/microsoftsubnet/ford-gm-and-toyota-are-being-sued-for-dangerous-defects-in-their-hackable-cars.html
=> Top Silk Road drug dealer sentenced to 5 years. 24/03/2015. «A major drug dealer operating through the Silk Road underground
market has been sentenced to five years in jail for his crimes (...).»
Source : nakedsecurity.sophos.com/2015/03/24/top-silk-road-drug-dealer-sentenced-to-5-years/
Billets en relation :
19/03/2015. Bellevue Man who Sold Drugs on ‘Silk Road’ Internet Site Sentenced for Drug Distribution Conspiracy :
www.justice.gov/usao-wdwa/pr/bellevue-man-who-sold-drugs-silk-road-internet-site-sentenced-drug-distribution
01/04/2015. Silkroad : deux agents fédéraux arrêtés pour avoir détourné des bitcoins durant l'enquête :
www.nextinpact.com/news/93656-silkroad-deux-agents-federaux-arretes-pour-avoir-detourne-bitcoins-durant-enquete.htm
03/04/2015. DEA Agent Charged With Acting as a Paid Mole for Silk Road : www.wired.com/2015/03/dea-agent-charged-acting-paidmole-silk-road/
=> Neutralité du Net : les opérateurs lancent déjà la riposte juridique. 24/03/2015. «Les opérateurs, vent debout contre la neutralité du
net voulue par la FCC, passent déjà à l’offensive et ont engagé deux actions en justice afin d’obtenir, comme les fois précédentes, que ces
règles soient cassées (...).»
Source : www.zdnet.fr/actualites/neutralite-du-net-les-operateurs-lancent-deja-la-riposte-juridique-39816822.htm
Billets en relation :
23/03/2015. Broadband companies sue over new Net neutrality rules : www.cnet.com/news/broadband-companies-sue-over-new-netneutrality-rules/
=> BCR : la CNIL facilite les formalités liées aux transferts internationaux de données. 24/03/2015. «La mise en œuvre de BCR (règles
contraignantes d’entreprise), témoigne de l’engagement des entreprises multinationales à protéger les données personnelles. Grâce aux
autorisations uniques, elles bénéficieront de formalités simplifiées. (...).»
Source : www.cnil.fr/nc/linstitution/actualite/article/article/bcr-la-cnil-facilite-les-formalites-liees-aux-transferts-internationaux-dedonnees/
=> EU-US data pact skewered in court hearing. 25/03/2015. «A lawyer for the European Commission told an EU judge on Tuesday (24
March) he should close his Facebook page if he wants to stop the US snooping on him, in what amounts to an admission that Safe
Harbour, an EU-US data protection pact, doesn’t work (...).»
Source : euobserver.com/justice/128131
Billets en relation :
24/03/2015. ECJ Hears Safe Harbor Arguments : privacyassociation.org/news/a/ecj-hears-safe-harbor-arguments/
27/03/2015. C'est officiel, Bruxelles recommande de quitter Facebook ! : www.numerama.com/magazine/32619-c-est-officiel-bruxellesrecommande-de-quitter-facebook.html
27/03/2015. Leave Facebook if you value your privacy, says EU : nakedsecurity.sophos.com/2015/03/27/leave-facebook-if-you-value-
your-privacy-says-eu/
27/03/2015. Réseaux sociaux : les données personnelles des Européens sont mal protégées :
www.lemonde.fr/pixels/article/2015/03/27/reseaux-sociaux-les-donnees-personnelles-des-europeens-sont-malprotegees_4602537_4408996.html
=> Trois membres présumés du groupe de pirates Fallaga Team libérés. 26/03/2015. «Le groupe de pirates informatiques Fallaga Team
avait fait parler de lui en janvier en piratant des centaines de sites Internet. Six présumés membres avaient été arrêtés en février. Trois
d’entre eux viennent d’être libérés (...).» L'entretien ci-dessous est éloquent pour voir de quelle façon ces derniers se perçoivent (plus
que sur la réalité des performances techniques réalisées: sur ce point l'article manque de modération et de recul, un avis d'expert aurait
pu nuancé tout cela).
Source : www.zataz.com/trois-membres-presumes-du-groupe-de-pirates-fallaga-team-liberes/
Billets en relation :
20/03/2015. Entretien : www.breaking3zero.com/exclusif-nous-allons-continuer-a-attaquer-la-france-enquete-sur-les-pirates-du-net/
=> Le forum français Hack Free visé par la justice. 26/03/2015. «Plus de 390000 messages, des sections warez et hacking, le forum
français Hack Free vient de faire les frais d’une enquête de la justice à son encontre. Nul n’est censé ignorer la loi. L’administrateur
fondateur entendu par la justice (...).»
Source : www.zataz.com/le-forum-francais-hack-free-vise-par-la-justice/
=> Google sera bien poursuivi pour violation de la vie privée en GB. 27/03/2015. «Une cour d'appel britannique a donné raison à des
internautes qui estimaient que Google s'était probablement rendu coupable de violation de la vie privée, en contournant le système Do
Not Track activé par défaut dans le navigateur Safari d'Apple, censé empêcher l'installation de cookies (...).»
Source : www.numerama.com/magazine/32615-google-sera-bien-poursuivi-pour-violation-de-la-vie-privee-en-gb.html
=> Le lanceur d’alerte James Dunne gagne aux prud’hommes contre Qosmos. 27/03/2015. «James Dunne, le lanceur d’alerte qui avait
dénoncé l’implication de Qosmos dans les systèmes d’espionnage des régimes libyens et syriens a gagné le 5 mars aux prud’hommes
contre son employeur (...).» Retour sur une actu déjà évoquée.
Source : libertes.blog.lemonde.fr/2015/03/27/james-dunne-gagne-aux-prudhommes-contre-qosmos/
Billets en relation :
25/03/2015. Les technologies de DPI et l'éthique : blogs.mediapart.fr/blog/jamesinparis/250314/les-technologies-de-dpi-et-lethique
=> Cybersécurité : du délit informatique au délit astucieux ?. 28/03/2015. «On peut dire que de manière traditionnelle, le délit
informatique se définie comme un délit commis au moyen de l’informatique. Qualifié de fraude informatique à la fin des années 80, cette
typologie de délits a eu droit à son préfixe « cyber » dans les années 2000, pour devenir cybercriminalité (...).»
Source : blog.iteanu.com/index.php?post/2015/03/28/Cybers%C3%A9curit%C3%A9-%3A-du-d%C3%A9lit-informatique-au-d%C3%A9litastucieux
=> Décret n° 2015-351 du 27 mars 2015 relatif à la sécurité des systèmes d'information des opérateurs d'importance vitale.
29/03/2015. «Décret n° 2015-351 du 27 mars 2015 relatif à la sécurité des systèmes d'information des opérateurs d'importance vitale et
pris pour l'application de la section 2 du chapitre II du titre III du livre III de la première partie de la partie législative du code de la
défense (...).»
Source : legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000030405967
Billets en relation :
30/03/2015. Sécurité nationale : l’Etat intensifie la pression sur les FAI et hébergeurs :
www.linformaticien.com/actualites/id/36186/securite-nationale-l-etat-intensifie-la-pression-sur-les-fai-et-hebergeurs.aspx
30/03/2015. Un décret veut faire collaborer les entreprises stratégiques avec l’Etat : business.lesechos.fr/directionsnumeriques/0204266476867-cyberdefense-un-decret-veut-faire-collaborer-les-entreprises-strategiques-avec-l-etat-109672.php
30/03/2015. L'ANSSI détaille les obligations de sécurité des opérateurs d'infrastructure vitale : www.nextinpact.com/news/93636-lanssidetaille-obligations-securite-operateurs-dinfrastructure-vitale.htm
31/03/2015. Quelles infos techniques devront livrer les FAI ? L'ANSSI consulte : www.numerama.com/magazine/32647-quelles-infostechniques-devront-livrer-les-fai-l-anssi-consulte.html
=> Décret n° 2015-350 du 27 mars 2015 relatif à la qualification des produits de sécurité et des prestataires de service de confiance
pour les besoins de la sécurité nationale. 29/03/2015. «Le décret définit les procédures de qualification des produits de sécurité et des
prestataires de service de confiance pour les besoins de la sécurité nationale. Il définit également la procédure d'agrément des centres
chargés d'évaluer les services de confiance dans le cadre de la procédure de qualification des prestataires (...).»
Source : legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000030405903
Billets en relation :
30/03/2015. L'ANSSI désormais armée pour labelliser la sécurité : www.nextinpact.com/news/93630-lanssi-desormais-armee-pourlabelliser-securite.htm
30/03/2015. Cyberdéfense chez les FAI : des "produits de sécurité" qualifiés par l'Etat : www.numerama.com/magazine/32632-
cyberdefense-chez-les-fai-des-produits-de-securite-qualifies-par-l-etat.html
=> Website blocking in France; other anti-terrorist legislation in some OSCE countries may curb free expression, says OSCE
Representative . 30/03/2015. «OSCE Representative on Freedom of the Media Dunja Mijatovic said today that the unilateral decisions
by the Interior Ministry in France, without judicial oversight, to block five websites for allegedly causing or promoting terrorism
represents a serious threat to free expression and free media (...).»
Source : www.osce.org/fom/148276
Billets en relation :
01/04/2015. Censure des sites djihadistes: la France appelée à revoir sa législation : europeanjournalists.org/fr/2015/04/01/censuredes-sites-djihadistes-la-france-appelee-a-revoir-sa-legislation/
=> Il s'évade de prison grâce à une opération qui s'apparente au phishing. 30/03/2015. «Pour s’évader d’une prison de haute sécurité
de Wandsworth, à Londres, Neil Moore a dupé ses geôliers en rédigeant sa propre lettre de libération sous caution pour sortir le plus
naturellement du monde par la grande porte (...).»
Source : www.developpez.com/actu/83234/Il-s-evade-de-prison-grace-a-une-operation-qui-s-apparente-au-phishing-en-ordonnant-sapropre-liberation-sous-caution/
Billets en relation :
27/03/2015. Fraudster escapes from one of Britain's most secure prisons by forging letter granting him bail :
www.telegraph.co.uk/news/uknews/crime/11500973/Fraudster-escapes-from-one-of-Britains-most-secure-prisons-by-forging-lettergranting-him-bail.html
30/03/2015. Il s’est évadé de prison à coup de phishing : www.01net.com/editorial/650562/il-s-est-evade-de-prison-a-coup-dephishing/
=> Publication du recours contre le décret LPM. 02/04/2015. «Comme nous l'avions dit dans le billet annonçant le recours, nous
publions ici le texte du recours. En publiant ce texte, nous poursuivons plusieurs buts. D'abord demander de l'aide. Tous ceux qui ont
quelques bases suffisantes en droit, qui veulent nous aider, et qui pensent qu'on a oublié un argument clef sont invités à nous le signaler.
Ensuite montrer ce que nous faisons, pour l'exemple, pour que les prochaines associations qui voudront se présenter devant le Conseil
d'État aient une idée de comment faire. Notre recours est tout sauf parfait, mais il a le mérite d'exister (...).»
Source : blog.fdn.fr/?post/2015/04/01/Publication-du-recours-contre-le-decret-LPM
Billets en relation :
02/04/2015. La Quadrature du Net et FFDN attaquent le blocage administratif devant le Conseil d’État :
www.nextinpact.com/news/93691-la-quadrature-net-et-ffdn-attaquent-blocage-administratif-devant-conseil-d-etat.htm
02/04/2015. Données collectées par l'Etat : La Quadrature du Net dévoile son recours : www.numerama.com/magazine/32684-donneescollectees-par-l-etat-la-quadrature-du-net-devoile-son-recours.html
02/04/2015. Requête introductive d’instance : www.fdn.fr/2014-1576/recours.pdf
=> La censure sans juge aussi attaquée par la Quadrature du Net et FFDN. 02/04/2015. «Après le recours administratif déposé le mois
dernier par Numerama contre le blocage d'Islamic-News.info, La Quadrature du Net et la FFDN ont annoncé jeudi le dépôt d'un recours
contre le décret d'application obligeant les fournisseurs d'accès à internet à bloquer "sans délai" l'accès à des sites internet de
propagande terroriste ou de diffusion de contenus pédopornographiques, dont la liste est établie sans aucun contrôle judiciaire, par les
services du ministère de l'intérieur (...).»
Source : www.numerama.com/magazine/32670-la-censure-sans-juge-aussi-attaquee-par-la-quadrature-du-net-et-ffdn.html
Billets en relation :
23/03/2015. Pourquoi Numerama intente un recours contre la censure d'Islamic-News : www.numerama.com/magazine/32554pourquoi-numerama-intente-un-recours-contre-la-censure-d-islamic-news.html
01/04/2015. Censure des sites djihadistes: la France appelée à revoir sa législation : europeanjournalists.org/fr/2015/04/01/censuredes-sites-djihadistes-la-france-appelee-a-revoir-sa-legislation/
01/04/2015. FFDN et LQDN devant le Conseil d'État contre la censure administrative : www.laquadrature.net/fr/ffdn-et-lqdn-devant-leconseil-detat-contre-la-censure-administrative
=> Le juge antiterroriste Marc Trévidic contraint de quitter son poste. 02/04/2015. «On le croyait éternellement lié à ces affaires. Qui
disait antiterrorisme, disait Marc Trévidic. Seulement, la loi a fini par le rattraper lui aussi, à 49 ans, au climax de sa carrière (...).»
Source : www.liberation.fr/societe/2015/04/02/le-juge-anti-terrroriste-marc-trevidic-contraint-de-quitter-son-poste_1233651
=> L’actualité du droit de l’information du 20 au 31 mars 2015 en quelques tweets. 03/04/2015. «Revue des tweets (ou gazouillis)
envoyés à mes abonnés à partir des informations glanées sur mes alertes et mes abonnements à Twitter. Un retour utile sur un passé
proche pour faire le point (en fonction de mes disponibilités) sur l’actualité juridique (...).»
Source : www.paralipomenes.net/archives/11204
=> Droit de l’information. Le poids de la Cour de justice de l’Union européenne. 03/04/2015. «Retour sur des arrêts pris récemment
par la Cour de justice européenne. Pleins de bon sens ou inattendus, ceux-ci ont un impact sur nos pratiques quotidiennes (...).»
Source : www.paralipomenes.net/archives/11179
=> New Obama Order Allows Sanctions Against Foreign Hackers. 04/04/2015. «In an effort to deter and punish hackers and cyberspies
who have until now been outside the reach of U.S. law enforcement, President Barack Obama signed an executive order today allowing
the government to levy economic sanctions against individuals overseas who engage in destructive cyberattacks or commercial
espionage (...).»
Source : www.wired.com/2015/04/new-obama-order-allows-sanctions-foreign-hackers/
Billets en relation :
01/04/2015. Executive Order -- "Blocking the Property of Certain Persons Engaging in Significant Malicious Cyber-Enabled Activities" :
www.whitehouse.gov/the-press-office/2015/04/01/executive-order-blocking-property-certain-persons-engaging-significant-m
01/04/2015. Les Etats-Unis renforcent leurs outils pour sanctionner les auteurs présumés de cyberattaques :
www.lemonde.fr/pixels/article/2015/04/01/les-etats-unis-renforcent-leurs-outils-pour-sanctionner-les-auteurs-presumes-decyberattaques_4607551_4408996.html
02/04/2015. Executive order: Obama establishes sanctions program to combat cyberattacks, cyberspying :
apps.washingtonpost.com/g/documents/world/executive-order-obama-establishes-sanctions-program-to-combat-cyberattackscyberspying/1502/
02/04/2015. Obama signs executive order to sanction foreign hackers : nakedsecurity.sophos.com/2015/04/02/obama-signs-executiveorder-to-sanction-foreign-hackers/
02/04/2015. Obama autorise les sanctions ciblées contre les cyberattaquants : si-vis.blogspot.fr/2015/04/obama-autorise-les-sanctionsciblees.html
02/04/2015. Washington sonne la charge contre les cyberpirates : www.lepoint.fr/high-tech-internet/washington-sonne-la-chargecontre-les-cyberpirates-02-04-2015-1918065_47.php
02/04/2015. U.S. establishes sanctions program to combat cyberattacks, cyberspying : www.washingtonpost.com/world/nationalsecurity/us-to-establish-sanctions-program-to-combat-cyberattacks-cyberspying/2015/03/31/7f563474-d7dc-11e4-ba28f2a685dc7f89_story.html
03/04/2015. Washington launches a war of words on cyber security : www.infoworld.com/article/2905309/cringely/washingtonlaunches-a-war-of-words-on-cyber-security.html
03/04/2015. Obama issues cybersecurity executive order to tackle ‘national emergency’ : www.welivesecurity.com/2015/04/03/obamaissues-cybersecurity-executive-order-tackle-national-emergency/
=> Copyright Madness (#98) : une semaine de propriété intellectuelle en délire. 04/04/2015. «Comme chaque samedi, Numerama
vous propose de découvrir la sélection du meilleur et surtout du pire de la propriété intellectuelle, réalisée par les deux complices Lionel
Maurel et Thomas Fourmeux. Cette semaine Nintendo joue la guest star en HD, Stephen Hawkins dépose son nom comme marque
commerciale, mais tout de même un peu de sagesse aussi (...).»
Source : www.numerama.com/magazine/32702-copyright-madness-98-une-semaine-de-propriete-intellectuelle-en-delire.html
Billets en relation :
28/03/2015. Copyright Madness (#97) : www.numerama.com/magazine/32621-copyright-madness-97-une-semaine-de-proprieteintellectuelle-en-delire.html
=> 18 ans de prison pour le pro du « porno de vengeance ». 04/04/2015. «Début février, nous avions raconté le cas de Kevin
Christopher Bollaert, un Américain de 27 ans, condamné pour son commerce à double visage : diffusion en ligne de photos intimes
(généralement par des ex-petits amis ou maris désireux de se venger, d’où l’appellation de « revenge porn ») et retrait payant de ces
mêmes photos, sur les sites UGotPosted (« tu t’es fait diffuser ») et ChangeMyReputation (...).»
Source : rue89.nouvelobs.com/2015/04/04/18-ans-prison-pro-porno-vengeance-258516
Réseaux sociaux et communautaires
=> Twitter is testing a feature that removes threats and abuse from your timeline. 23/03/2015. «After admitting that it's failed to
adequately combat abuse and harassment, Twitter has been moving swiftly to weed out its worst users — or at least make them easier
to ignore. Its latest step appears to be a "Quality filter," first noticed by Anil Dash, that will curate your timeline in an attempt to hide
unwanted messages (...).»
Source : www.theverge.com/2015/3/23/8280513/twitter-quality-filter-hides-threats-abuse
Billets en relation :
23/03/2015. Twitter rolls out new filter for “threats, abusive language” : arstechnica.com/business/2015/03/twitter-rolls-out-new-filterfor-threats-abusive-language/
25/03/2015. Twitter's new “threats, abusive language” filter has its restrictions : nakedsecurity.sophos.com/2015/03/25/twitters-newthreats-abusive-language-filter-has-its-restrictions/
=> Facebook, la presse et les internautes : le monstre et les poissons rouges. 25/03/2015. «Le New York Times a annoncé mardi que
Facebook négociait avec plusieurs sites d’actualité pour héberger directement leur contenu sur le réseau social. Terminé les liens qui
renvoient vers le site des journaux, terminé les huit secondes (en moyenne) de chargement. Parmi les acteurs concernés, on trouve des
éditeurs aussi différents que Buzzfeed et le New York Times. En échange, le réseau social proposerait de rendre une fraction des revenus
publicitaires nés de la visualisation de ces contenus sur Facebook (...).»
Source : rue89.nouvelobs.com/2015/03/25/facebook-monstre-les-poissons-rouges-258371
Billets en relation :
24/03/2015. Facebook veut vassaliser la presse en accueillant ses contenus : an-2000.blogs.liberation.fr/2015/03/24/facebook-veutheberger-les-sites-dinfo/
25/03/2015. Facebooking the Web and Challenging Mankind : affordance.typepad.com//mon_weblog/2015/03/facebooking-the-weband-challenging-mankind.html
=> Analyse de la comm de crise et des conversations du crash de la #Germanwings. 25/03/2015. «Aux alentours du 11 h, un avion de la
compagnie Germanwings s’est crashé dans le sud de la France. La tragédie devient de plus en plus habituelle pour le téléspectateur. De
plus, l’absence de victime française va faire que je n’ai pas retrouvé les phases habituelles de la crise sur la Twittosphère francophone,
mais bien en Allemagne. Enfin, la communication de crise de Germanwings laissait à désirer. Analyse de la crise sur les réseaux sociaux
(...).»
Source : www.reputatiolab.com/2015/03/analyse-de-la-communication-de-crise-et-des-conversations-autour-du-crash-de-la320-de-lagermanwings/
=> L'Elysée fait la désintoxe sur Twitter. 31/03/2015. «C'est une initiative inhabituelle. L'exécutif vient de lancer un nouveau compte
Twitter qui servira officiellement à lutter contre la désinformation et les rumeurs qui circulent sur le net concernant l'action du
gouvernement (...).»
Source : www.numerama.com/magazine/32640-l-elysee-fait-la-desintoxe-sur-twitter.html
Billets en relation :
30/03/2015. L’Elysée ouvre un compte Twitter de fact-checking : www.lcp.fr/actualites/politique/170173-l-elysee-ouvre-un-comptetwitter-de-fact-checking
31/03/2015. Mon analyse du logo de la communication de l’Élysée : graphism.fr/mon-analyse-du-logo-de-la-communication-de-llyse/
31/03/2015. @Elysee_Com : un compte officiel pour dialoguer et « corriger des informations erronées » :
www.nextinpact.com/news/93645-elysee_com-compte-officiel-pour-dialoguer-et-corriger-informations-erronees.htm
=> Bavards, fermez vos gueules!. 01/04/2015. «Rappeler les bavards à l’ordre est une problématique de sécurité qui n’a pas changé
depuis les conflits majeurs du XXème siècle. Encore aujourd’hui, peut-être même plus encore avec l’explosion des usages de réseaux
sociaux, les autorités cherchent à sensibiliser leurs populations et leurs armées sur les risques qu’elles prennent en partageant certaines
informations (...).»
Source : www.guerres-influences.com/bavards-fermez-vos-gueules/
=> Periscope : l’application qui fascine et inquiète. 02/04/2015. «Periscope, l’application de vidéo en streaming lancée récemment par
Twitter, pourrait se révéler un outil précieux pour les journalistes ou autres acteurs de la communication. Les internautes, eux, pourraient
être séduits par ce nouveau joujou, qui suscite toutefois de nombreuses interrogations, notamment en ce qui concerne les atteintes à la
vie privée (...).»
Source : fr.euronews.com/2015/04/02/periscope-l-application-qui-fascine-et-inquiete/
Billets en relation :
30/03/2015. Periscope est-il déjà en train de rebattre les cartes de la communication politique ? : meta-media.fr/2015/03/30/periscopeest-il-deja-en-train-de-rebattre-les-cartes-de-la-communication-politique.html
=> Les médias sociaux francophones disent #JesuisKenyan . 03/04/2015. «Les témoignages terribles des survivants ont provoqué une
vague de solidarité mondiale. Le monde francophone, toujours marqué par l'attentat de la rédaction de Charlie Hebdo, a réagi par des
marques de solidarité envers les victimes de Garissa sur les médias sociaux, avec le hashtag #JesuisKenyan , qui fait miroir au
#JesuisCharlie du 7 janvier dernier. Ce sujet se place en seconde position dans les Trending Topics de Twitter le 3 avril (...).»
Source : fr.globalvoicesonline.org/2015/04/03/184227/
=> Analyse de la création de #RebootFrance sur les réseaux sociaux. 03/04/2015. «Le 29 mars 2015, Korben lâche un article à la suite
d’une discussion Twitter sur la façon de « rebooter » la France avec 10 plans d’action. Cela a enthousiasmé ses lecteurs qui ont créé une
véritable dynamique. Comme il est rare de voir un mouvement politique naître à partir et à travers le Web, je me suis dit que cela
vaudrait l’analyse (...).»
Source : www.reputatiolab.com/2015/04/analyse-de-la-creation-de-rebootfrance-sur-les-reseaux-sociaux/
=> Les dangers de Twitter et des réseaux sociaux dans le dernier clip Carmen de Stromae. 04/04/2015. «Stromae fait oeuvre de
salubrité publique en détournant le « Prends garde à toi !! » de Carmen pour attirer l’attention des jeunes utilisateurs de Twitter au
risque d’isolement généré par une utilisation excessive des réseaux sociaux (...).»
Source : outilstice.com/2015/04/les-dangers-de-twitter-et-des-reseaux-sociaux-dans-le-dernier-clip-carmen-de-stromae/
Billets en relation :
01/04/2015. Stromae - carmen : www.youtube.com/watch?v=UKftOH54iNU
=> Une voix sort de prison : Chelsea Manning. 04/04/2015. «Vendredi 3 avril à la mi-journée, une voix a rejoint la grande conversation
mondiale qu’est Twitter : celle de Chelsea Manning. Via un compte au nom de @xychelsea, une des détenues les plus célèbres du monde
s’est exclamée (...).»
Source : rue89.nouvelobs.com/2015/04/04/voix-sort-prison-chelsea-manning-258511