Brèves 2015 S13-S14 â La mare du Gof Actus Sécurité Grand public
Transcription
Brèves 2015 S13-S14 â La mare du Gof Actus Sécurité Grand public
Brèves 2015 S13-S14 – La mare du Gof Actus Sécurité Grand public => Flash in 2015. 23/03/2015. «The shift to Flash was not surprising. Of the favorite browser targets, Java and IE both received security mitigations that fundamentally changed the application. For Java, their change made their platform less attractive to attack, since exploitation now required user interaction (or a new technique to bypass the prompt). For IE, the mitigations broke existing heap corruption techniques. Flash, however, did not change. The established techniques for exploiting bugs in Flash and bypassing ASLR remain valid (...).» Source : www.fireeye.com/blog/threat-research/2015/03/flash_in_2015.html => Sécurité informatique : culpabiliser ou autonomiser l’utilisateur ?. 24/03/2015. «Gary Davis (@garyjdavis) est responsable de l'évangélisation chez Intel Security (le nouveau nom de McAfee, le spécialiste des logiciels de sécurité). Un intitulé de poste qui éclaire beaucoup le propos qu'il tenait sur la scène de la dernière édition de Lift : il est là pour nous convaincre de l'utilité des protections logicielles de sa firme. Gary Davis n'est rien d'autre qu'un nouveau genre de commercial à l'heure des réseaux sociaux (...).» Source : internetactu.blog.lemonde.fr/2015/03/24/securite-informatique-culpabiliser-ou-autonomiser-lutilisateur/ => Threat Spotlight: The Imperiosus Curse –A Tool of the Dark Arts. 24/03/2015. «The astonishingly large number of online advertising industry middlemen between buyers and sellers creates terrific opportunities for bad actors to hide. The result is malware delivered through the online advertising ecosystem, A.K.A. “malvertising” (...).» Source : blogs.cisco.com/security/talos/threat-spotlight-the-imperiosus-curse-a-tool-of-the-dark-arts => Green Coffee and Spam: Elaborate spam operation on Twitter uses nearly 750,000 accounts. 25/03/2015. «Lone spam operator impersonated major brands and reality TV stars to promote miracle diet pill spam (...).» Source : www.symantec.com/connect/blogs/green-coffee-and-spam-elaborate-spam-operation-twitter-uses-nearly-750000-accounts => Conversation With a Tech Support Scammer. 25/03/2015. «When investigating an incident that involved domain redirection and a suspected tech support scam, I recorded my interactions with the individual posing as a help desk technician. It was an educational exchange, to say the least. Here’s what I learned about his techniques and objectives (...).» Source : zeltser.com/tech-support-scammer-conversation/ Billets en relation : 03/04/2015. IT Support Scammer Obscures Destination URL Using HTML Help Application : blog.norsecorp.com/2015/04/03/it-supportscammer-obscures-destination-url-using-html-help-application/ => Plusieurs milliers de sites Internet de communes mal sécurisés. 25/03/2015. «La Gazette a dressé une carte indiquant le degré de sécurité de plus de 14000 sites de communes. Bilan : environ 6500 ne sont pas à jour (...).» Un état des lieux par un un simple 'webscrapping'. Cela ne traduit pas forcément une réalité, mais cela reste inquiétant. Source : www.lagazettedescommunes.com/337105/plusieurs-milliers-de-site-de-collectivites-mal-securises/ Billets en relation : 25/03/2015. Carte : Les sites internet de 6500 communes françaises sont (très) vulnérables : www.usine-digitale.fr/article/carte-lessites-internet-de-6500-communes-francaises-sont-tres-vulnerables.N321146 25/03/2015. Notre base de données sur Data.gouv en licence ODbL : www.data.gouv.fr/fr/datasets/securite-des-sites-informatiquesdes-communes-francaises/ => ‘Banking’ Malware Dridex Arrives via Phishing Email. 26/03/2015. «We have discovered that the attached document can arrive in one of two variants (...).» Source : blogs.mcafee.com/mcafee-labs/banking-malware-dridex-arrives-via-phishing-email Billets en relation : 18/03/2015. Dridex Code Breaking – Modify the Malware to Bypass the VM Bypass : phishme.com/dridex-code-breaking-modify-themalware-to-bypass-the-vm-bypass/ => SSL MiTM attack in AFNetworking 2.5.1 - Do NOT use it in production. 26/03/2015. «During a recent mobile application security analysis for one of our clients, we identified a quite unobvious behaviour in apps that use the AFNetworking library (...).» Source : blog.mindedsecurity.com/2015/03/ssl-mitm-attack-in-afnetworking-251-do.html Billets en relation : 27/03/2015. IOS, OS X Library AFNetwork Patches MiTM Vulnerability : threatpost.com/ios-os-x-library-afnetwork-patches-mitmvulnerability/111870 => URSNIF: The Multifaceted Malware. 26/03/2015. «The URSNIF malware family is primarily known for being a data-stealing malware, but it’s also known for acquiring a wide variety of behavior. Known URSNIF variants include backdoors (BKDR_URSNIF.SM), spyware (TSPY_URSNIF.YNJ), and file infectors (PE_URSNIF.A-O) (...).» Source : blog.trendmicro.com/trendlabs-security-intelligence/ursnif-the-multifaceted-malware/ => Thousands of compromised WordPress websites redirect to exploit kits. 26/03/2015. «Before starting this write-up I have to thank Thomas from CERT-Bund for sharing some of the intelligence he has on this. For the past weeks a spike has been seen in the amount of WordPress websites embedding iframes to exploit kits; more than just Fiesta has been seen. There are thousands of websites currently embedding the iframes, from what little data I have which is only some 3000~ websites it is most likely just a small section of it all (...).» Source : blog.0x3a.com/post/114659871819/thousands-of-compromised-wordpress-websites Billets en relation : 24/03/2015. Another XSS Vulnerability In a WordPress Plugin? Is It Time To Worry About WordPress? : blog.fortinet.com/post/anotherxss-vulnerability-in-a-wordpress-plugin-is-it-time-to-worry-about-wordpress 26/03/2015. WordPress Malware Causes Pseudo-Darkleech Infection : blog.sucuri.net/2015/03/pseudo-darkleech-server-rootinfection.html 01/04/2015. Compromised WordPress sites launch drive-by attacks off Pirate Bay clone : blog.malwarebytes.org/exploits2/2015/04/compromised-wordpress-sites-launch-drive-by-attacks-off-pirate-bay-clone/ 03/04/2015. SWF Files Injecting Malicious iFrames on WordPress, Joomla Sites : threatpost.com/swf-files-injecting-malicious-iframeson-wordpress-joomla-sites/112014 => Much Ado About Nothing: Team System DZ and Defacements. 27/03/2015. «Recently there was a spate of defacements by Team System DZ that has been making the rounds in the mainstream media. These defacements by Poti-SaDZ or Poti Sad Darky and his derpy bandito boyz using daesh symbols and poorly written rhetoric are nothing to write home about yet the media spins their skiddie exploits into media gold. Well I am here to set the record straight with you all (...).» Source : krypt3ia.wordpress.com/2015/03/27/much-ado-about-nothing-team-system-dz-and-defacements/ => No Limit Secu - Podcast dédié à la cyber sécurité - Ange Albertini – Funky File Formats. 29/03/2015. «Dans cet épisode, Ange Albertini qui est l’auteur de Corkami, nous explique quelles sont les problématiques liées au formats de fichiers (En référence à sa conférence du Chaos Computer Club 2014). Après avoir suivi cette conférence, vous ne verrez plus vos fichiers de la même façon… (...).» Source : www.nolimitsecu.fr/ange-albertini-funky-file-formats/ Billets en relation : 19/03/2015. PoC||GTFO 0x07 - Abusing file formats; or, Corkami, the Novella : www.alchemistowl.org/pocorgtfo/ => Fake Judicial Spam Leads to Backdoor with Fake Certificate Authority. 30/03/2015. «Recently, we’ve come across an interesting spam campaign aimed at French users. The campaign itself uses a well-crafted lure that is likely to catch the attention of its would-be victims. In addition, the malware used – the GootKit backdoor – contains several unusual technical characteristics. Both of these highlight how this campaign was quite well thought-out on the part of the attackers (...).» Source : blog.trendmicro.com/trendlabs-security-intelligence/fake-judicial-spam-leads-to-backdoor-with-fake-certificate-authority/ => Ibanking : quand les malwares contournent l’OTP de Facebook . 30/03/2015. «La version analysée pour cette publication est dédiée à la récupération de mots de passe à usage unique (OTP) afin de contourner la double authentification de Facebook (...).» Source : www.lexsi-leblog.fr/cert/ibanking-quand-les-malwares-contournent-lotp-de-facebook.html => Retour sur l’exercice #DEFNET 2015 et l’expérimentation de la future Réserve de Cyberdéfense. 30/03/2015. «Cette année, l’exercice a pris une nouvelle dimension. Planifié depuis plusieurs mois (été 2014), il s’est déroulé pendant 2 semaines sur 7 sites militaires (Rennes, Douai, Toulon, Mont-de-Marsan et trois sur Paris), ainsi qu’à bord de deux bâtiments de la Marine nationale (le « Mistral » et le « Tonnerre »). Il a mobilisé au total 580 personnes (militaires et civils) (...).» Source : www.cyber-securite.fr/2015/03/30/retour-sur-lexercice-defnet-2015-et-lexperimentation-de-la-future-reserve-decyberdefense/ Billets en relation : 30/03/2015. Cyberdéfense : quand l’armée mène une bataille numérique au cœur des entreprises sensibles : www.zdnet.fr/actualites/cyberdefense-quand-l-armee-mene-une-bataille-numerique-au-coeur-des-entreprises-sensibles39817126.htm 31/03/2015. Les étudiants, acteurs de la cybersécurité française : www.defense.gouv.fr/actualites/articles/les-etudiants-acteurs-de-lacybersecurite-francaise 04/04/2015. Cyberattaque, l’armée de Terre se prépare : www.defense.gouv.fr/terre/actu-terre/cyberattaque-l-armee-de-terre-seprepare => New reconnaissance threat Trojan.Laziok targets the energy sector. 30/03/2015. «A new information stealer, Trojan.Laziok, acts as a reconnaissance tool allowing attackers to gather information and tailor their attack methods for each compromised computer (...).» Source : www.symantec.com/connect/blogs/new-reconnaissance-threat-trojanlaziok-targets-energy-sector Billets en relation : 31/03/2015. Reconnaissance malware wave strikes energy sector : www.zdnet.com/article/reconnaissance-malware-wave-strikesenergy-sector/ 04/04/2015. Laziok Trojan Exploits Three Year-Old Windows Flaw : www.darkreading.com/laziok-trojan-exploits-three-year-oldwindows-flaw-/d/d-id/1319736 => The Fine Line Between Ad and Adware: A Closer Look at the MDash SDK. 02/04/2015. «Just last month, there were reports that Google removed three apps from its Play Store as they were discovered to be adware in disguise. At the time of the discovery, the apps were said to have been downloaded into millions of devices, based on data from the app stores. However, these were not the only apps with similar behavior. During their investigation in early March, our researchers believe that there were over 2,000 apps with similar behavior on Google Play. However, this number has decreased to the hundreds, if not fewer (...).» Source : blog.trendmicro.com/trendlabs-security-intelligence/the-fine-line-between-ad-and-adware-a-closer-look-at-the-mdash-sdk/ => Focus sur le Cercle Cybersécurité CIGREF. 02/04/2015. «Dans le prolongement de son engagement et de ses actions pour la cybersécurité des entreprises, le CIGREF vient de créer un « Cercle Cybersécurité ». A l’occasion du lancement de ce Cercle, le CIGREF a invité comme premier intervenant Guillaume Poupard, Directeur général de l’ANSSI, qui a expliquera pourquoi il faut considérer la cybersécurité comme un « combat collectif » (...).» Source : www.entreprises-et-cultures-numeriques.org/focus-sur-le-cercle-cybersecurite-cigref/ => Cryptomonnaies : Grandeur et décadence. 03/04/2015. «Cryptoine mise hors service. Après les attaques contre les plates-formes d’échanges AllCrypt Bitcoin et Altcoin, c’est Cryptoine qui vient d’être ciblée et mise hors service le 24 mars dernier (...).» Source : echoradar.eu/2015/04/03/cryptomonnaies-grandeur-et-decadence/ Billets en relation : 24/03/2015. Bitcoin et monnaies virtuelles, revue des derniers évènements et de leurs conséquences : sdmagazine.com/article.php?page=352 => Veille Cyber NUMERO 19. 05/04/2015. «Ce qui a retenu mon attention dans l'actualité de cette semaine. L'information institutionnelle a occupé l'avant-scène cette semaine avec, notamment, la parution de plusieurs décrets dont celui sur les opérateurs d'importance vitale (OIV) et le contrôle de leur système de sécurité de l'information par les services de l'état, et également, le cyberexercice interramée DEFNET 2015 dune dimension nouvelle cette année (...).» Suivi ci-dessous de diverses veilles à vocation thématique 'sécu'. Source : veillecyberland.wordpress.com/2015/04/05/veille-cyber-n19-5-avril-2015/ Billets en relation : 23/03/2015. Veille - Statistiques sur les attaques SCADA, brute-force d'Iphone, WAF : pseudonyme.over-blog.net/2015/03/veillestatistiques-sur-les-attaques-scada-brute-force-d-iphone-waf.html 23/03/2015. Monday review - the hot 23 stories of the week : nakedsecurity.sophos.com/2015/03/23/monday-review-the-hot-23stories-of-the-week-10/ 23/03/2015. Newsletter Sécurité [BSSI] n°114 : us5.campaign-archive2.com/?u=7984711c6610214deca369bee&id=c778c327ed 24/03/2015. Security News #0x85 : cyberoperations.wordpress.com/2015/03/24/security-news-0x85/ 25/03/2015. Collection of security links [66] : www.wawaseb.com/lutile/wsl66.php 26/03/2015. Labs: Blog Digest März 2015 : www.scip.ch/?labs.20150326 27/03/2015. Cyber Scoop: March 27, 2015 : www.threatgeek.com/2015/03/cyber-scoop-march-27-2015.html 28/03/2015. Veille Cyber du 28 mars 2015 : cyberland.centerblog.net/209-Veille-Cyber-du-28-mars-2015 29/03/2015. Veille Sécurité (29 mars 2015) : www.ledecodeur.ch/2015/03/29/veille-securite-29-mars-2015/ 30/03/2015. Monday review - the hot 26 stories of the week : nakedsecurity.sophos.com/2015/03/30/monday-review-the-hot-26stories-of-the-week-10/ 30/03/2015. [Newsletter HSC] N°127 - Mars 2015 : www.hsc-news.com/archives/2015/000128.html 30/03/2015. Veille - Un peu de cloud : pseudonyme.over-blog.net/2015/03/veille-un-peu-de-cloud.html 31/03/2015. Security News #0x86 : cyberoperations.wordpress.com/2015/03/31/security-news-0x86-the-maccdc-edition/ 02/04/2015. Newsletter Sécurité [BSSI] n°115 : us5.campaign-archive2.com/?u=7984711c6610214deca369bee&id=9d71836939 02/04/2015. Collection of security links [67] : www.wawaseb.com/lutile/wsl67.php 03/04/2015. [Newsletter HSC] N°128 - Avril 2015 : www.hsc-news.com/archives/2015/000129.html 03/04/2015. Cyber Scoop: April 3, 2015 : www.threatgeek.com/2015/04/cyber-scoop-april-3-2015.html 04/04/2015. THE CYBERWIRE : thecyberwire.com/current.html 06/04/2015. Monday review - the hot 22 stories of the week : nakedsecurity.sophos.com/2015/04/06/monday-review-the-hot-22stories-of-the-week-14/ Rapports, études, slides et publications => Password Extraction via Reconstructed Wireless Mouse Trajectory. 22/03/2015. «Logitech made the following statement in 2009: “Since the displacements of a mouse would not give any useful information to a hacker, the mouse reports are not encrypted.” In this paper, we prove the exact opposite is true - i.e., it is indeed possible to leak sensitive information such as passwords through the displacements of a Bluetooth mouse (...).» En date du 16/03. Source : ieeexplore.ieee.org/xpl/login.jsp?reload=true&tp=&arnumber=7061471&url=http%3A%2F%2Fieeexplore.ieee.org%2Fxpls%2Fabs_all.js p%3Farnumber%3D7061471 Billets en relation : 25/03/2015. Hackers can steal your passwords via your wireless mouse, study finds : www.dailydot.com/politics/wireless-mouse-hackpassword-study/ 26/03/2015. Reconstructing Passwords via Analysis of Wireless Mouse Movement : blog.norsecorp.com/2015/03/26/reconstructingpasswords-via-analysis-of-wireless-mouse-movement/ => PoC||GTFO 0x07, March 2015. 22/03/2015. «International Journal of Proof-of-Concept or Get The Fuck Out (PoC||GTFO or PoC or GTFO). AA55, the Magic Number, Laser robots!, A Story of Settled Science, Scapy is for Script Kiddies, Funky Files, the Novella!, Extending AES-NI Backdoors, Innovations with Core Files, Bambaata on NASCAR, A Modern Cybercriminal, Fast Cash for Bugs (...).» Source : www.alchemistowl.org/pocorgtfo/ => OSSIR - Journée Sécurité des Systèmes d'Information 2015. 22/03/2015. «Quelques présentations disponibles sur la page du programme de la journée, qui s'est déroulée le 10 mars. (...).» Source : www.ossir.org/jssi/index/jssi-2015.shtml Billets en relation : 10/03/2015. Pascal Sitbon - Solutions de sécurité françaises ou européennes : www.ossir.org/jssi/jssi2015/JSSI_2015_3B_Solutions_de_securite_francaises_ou_europeennes.pdf 10/03/2015. Stéphane Bortzmeyer - Interrogations sur la souveraineté numérique : www.ossir.org/jssi/jssi2015/JSSI_2015_4B_Interrogations_sur_la_souverainete_numerique.pdf 10/03/2015. Béatrice Joucreau et Christophe Renard - La Loi de Programmation Militaire pour un petit OIV : www.ossir.org/jssi/jssi2015/JSSI_2015_4A_La_Loi_de_Programmation_Militaire_pour_un_petit_OIV.pdf 10/03/2015. Alain Bensoussan - Les nouvelles atteintes aux stad : www.ossir.org/jssi/jssi2015/JSSI_2015_3A_Les_nouvelles_atteintes_aux_stad.pdf 10/03/2015. Laurent Bloch - Révolution cyberindustrielle et facteurs de cyberpuissance : www.ossir.org/jssi/jssi2015/JSSI_2015_2B_Revolution_cyberindustrielle_et_facteurs_de_cyberpuissance.pdf => New Paper on Digital Intelligence. 22/03/2015. «David Omand -- GCHQ director from 1996-1997, and the UK's security and intelligence coordinator from 2000-2005 -- has just published a new paper: "Understanding Digital Intelligence and the Norms That Might Govern It." (...).» En date du 19/03. Source : www.schneier.com/blog/archives/2015/03/new_paper_on_di.html Billets en relation : 19/03/2015. Understanding Digital Intelligence and the Norms That Might Govern It : www.cigionline.org/publications/understandingdigital-intelligence-and-norms-might-govern-it => Study Shows People Act To Protect Privacy When Told How Often Phone Apps Share Personal Information. 23/03/2015. «Many smartphone users know that free apps sometimes share private information with third parties, but few, if any, are aware of how frequently this occurs. An experiment at Carnegie Mellon University shows that when people learn exactly how many times these apps share that information they rapidly act to limit further sharing (...).» Source : www.cmu.edu/news/stories/archives/2015/march/privacy-nudge.html Billets en relation : 23/12/2014. Your Location has been Shared 5,398 Times! A Field Study on Mobile App Privacy Nudging : reportsarchive.adm.cs.cmu.edu/anon/isr2014/CMU-ISR-14-116.pdf 27/03/2015. Android apps track your location every three minutes, says Carnegie Mellon study : www.welivesecurity.com/2015/03/27/android-apps-track-location-every-three-minutes-says-carnegie-mellon-study/ 30/03/2015. Vie privée : « Votre position a été partagée 5398 fois en 14 jours » : www.01net.com/editorial/650637/vie-privee-votreposition-a-ete-partagee-5398-fois-en-14-jours/ => Documents Reveal Canada’s Secret Hacking Tactics. 23/03/2015. «Canada’s electronic surveillance agency has secretly developed an arsenal of cyberweapons capable of stealing data and destroying adversaries’ infrastructure, according to newly revealed classified documents (...).» Source : firstlook.org/theintercept/2015/03/23/canada-cse-hacking-cyberwar-secret-arsenal/ Billets en relation : 23/03/2015. From hacking to attacking, a look at Canada's cyberwarfare tools : www.cbc.ca/news/multimedia/from-hacking-toattacking-a-look-at-canada-s-cyberwarfare-tools-1.3003447 23/03/2015. Communication Security Establishment's cyberwarfare toolbox revealed : www.cbc.ca/news/canada/communicationsecurity-establishment-s-cyberwarfare-toolbox-revealed-1.3002978 => Corero Network Security Report. 23/03/2015. «Company Releases First Quarterly DDoS Trends and Analysis Report Compiled from Customer Data (...).» Source : www.corero.com/company/newsroom/press-releases.html?id=4304 Billets en relation : 23/03/2015. Diversionary DDoS Attacks Getting More Frequent : blog.norsecorp.com/2015/03/23/diversionary-ddos-attacks-gettingmore-frequent/ 23/03/2015. DDoS Trends and Analysis Quarterly Report - Q4 2014 Review : www.corero.com/resources/files/Reports/16803%20Corero%20Quarterly%20Report%20Q4%2014_FINAL.pdf => Finding Evil in the Whitelist. 23/03/2015. «For organizations with limited security budgets, built-in Windows features, such as AppLocker and Software Restriction Policies, offer the ability to implement low-cost whitelisting solutions that can significantly reduce the attack surface on Windows endpoints (...).» Source : www.sans.org/reading-room/whitepapers/Whitelists/finding-evil-whitelist-35832 => Threat Intelligence - Collecting, Analysing, Evaluating. 23/03/2015. «This work, conducted by MWR InfoSecurity, is based on a review of the area and the design of a framework for threat intelligence that can be scaled to different sectors, sizes of organisation, and organisational goals. This work describes four distinct categories of Threat Intelligence and identifies the likely internal customers for each type. The Threat Intelligence report (below) is the product of literature reviews, internal experience, and interviews with people involved in threat intelligence and related fields across a range of organisations (...).» Source : www.cpni.gov.uk/advice/cyber/Threat-Intelligence/ Billets en relation : 23/03/2015. Threat Intelligence - Collecting, Analysing, Evaluating : www.cpni.gov.uk/documents/publications/2015/23-march-2015mwr_threat_intelligence_whitepaper-2015.pdf 05/04/2015. Source : twitter.com/tomchop_/status/584796571302293505 => Les textes de référence en cybersécurité. 23/03/2015. «Le Service de recherche du Congrès américain vient de publier (via le site de la Federation of American Scientists), un précieux document fournissant la liste des principaux textes de référence (rapports publics et de think tanks, ouvrages, articles scientifiques, etc.) dans le domaine de la cybersécurité, classés par thème (politiques de cybersécurité, infrastructures essentielles, cybercrime, infonuagique, cyber espionnage et cyber conflit, formation de la main d'oeuvre, recherche et développement) (...).» Source : www.benoitdupont.net/node/178 Billets en relation : 13/03/2015. Cybersecurity: Authoritative Reports and Resources, by Topic : www.fas.org/sgp/crs/misc/R42507.pdf => Banking Trojan Vawtrak: Harvesting Passwords Worldwide. 24/03/2015. «A new wave of the Vawtrak banking Trojan is spreading worldwide. Researcher Jakub Kroustek provides detailed analysis and advice in this whitepaper (...).» Source : now.avg.com/banking-trojan-vawtrak-harvesting-passwords-worldwide/ Billets en relation : 24/03/2015. Analysis of Banking Trojan Vawtrak (pdf) : now.avg.com/wpcontent/uploads/2015/03/avg_technologies_vawtrak_banking_trojan_report.pdf 29/03/2015. AVG : un nouvel échantillon du trojan bancaire Vawtrak refait surface : www.undernews.fr/malwares-virus-antivirus/avgun-nouvel-echantillon-du-trojan-bancaire-vawtrak-refait-surface.html => Buying Personal Information in the Deep Web. 24/03/2015. «In this article, I’ll focus the analysis on the personal information exchanged by criminal crews in the Deep Web, and in particular through hidden services in the Tor Network. The personal information that I’m searching for are (...).» Source : resources.infosecinstitute.com/buying-personal-information-in-the-deep-web/ Billets en relation : 15/12/2014. Underground Hacker Markets : www.secureworks.com/assets/pdf-store/white-papers/wp-underground-hackingreport.pdf => L’ANSSI et la CGPME publient le « Guide des bonnes pratiques de l’informatique ». 24/03/2015. «La prévention des incidents et attaques informatiques relève souvent de réflexes simples, qui concourent à une protection globale de l’entreprise. Le « Guide des bonnes pratiques de l’informatique » présente douze recommandations à destination des non-spécialistes, issues de l’analyse d’attaques réussies et de leurs causes (...).» Rien d'exceptionnel, que des conseils de bon sens. Pas convaincu. Source : www.ssi.gouv.fr/publication/lanssi-et-la-cgpme-publient-le-guide-des-bonnes-pratiques-de-linformatique/ Billets en relation : 24/03/2015. TPE/PME - Guide des bonnes pratiques de l’informatique : www.ssi.gouv.fr/guide/guide-des-bonnes-pratiques-de- linformatique/ 24/03/2015. L'ANSSI dévoile son guide des bonnes pratiques de la sécurité informatique : www.nextinpact.com/news/93549-lanssidevoile-son-guide-bonnes-pratiques-securite-informatique.htm => Black Hat Asia 2015. 24/03/2015. «Black Hat is returning to Asia again in 2015, and we have quite an event in store. Here the brightest professionals and researchers in the industry will come together for a total of four days--two days of deeply technical hands-on Trainings, followed by two days of the latest research and vulnerability disclosures at our Briefings (...).» Source : www.blackhat.com/asia-15/ Billets en relation : 24/03/2015. Black Hat Asia 2015 - Briefings - white paper, presentation, source : www.blackhat.com/asia-15/briefings.html 02/04/2015. Black Hat Asia 2015 Recap : blog.fortinet.com/post/black-hat-asia-2015-recap => Shipping losses lowest for 10 years, but mega-ships and cyber-attacks pose new threats for maritime sector. 24/03/2015. «Cyber risks represent another new threat for a shipping sector which is highly interconnected and increasingly reliant on automation. “Cyber risk may be in its infancy in the sector today, but ships and ports could become enticing targets for hackers in future (...).» Source : www.agcs.allianz.com/about-us/news/shipping-review-2015/ Billets en relation : 24/03/2015. Third annual Safety and Shipping Review 2015 : www.agcs.allianz.com/assets/PDFs/Reports/Shipping-Review-2015.pdf 01/04/2015. Ships at risk of hacking, says report : www.welivesecurity.com/2015/04/01/ships-risk-hacking-says-report/ => ENISA - The importance of standards in electronic identification and trust services providers . 24/03/2015. « ENISA publishes a new report on the importance of standards in the area of electronic identification and trust services providers. The importance of standards in electronic identification and trust services providers. A number of challenges are associated with the definition and deployment of standards in the area of cyber security. These include the lack of agility for standards to evolve at a comparable pace with the IT landscape, competing sets of standards, economic considerations (such as lock-in), lack of awareness, and organisational challenges (...).» Source : www.enisa.europa.eu/media/news-items/the-importance-of-standards-in-electronic-identification-and-trust-servicesproviders Billets en relation : 24/03/2015. Standardisation - eIDAS (pdf) : www.enisa.europa.eu/activities/identity-and-trust/library/deliverables/standardseidas/at_download/fullReport 24/03/2015. Standardisation in the field of Electronic Identities and Trust Service Providers : www.enisa.europa.eu/activities/identityand-trust/library/deliverables/standards-eidas => March-April Issue of The NT Insider. 24/03/2015. «The Mar/Apr 2015 issue of The NT Insider is available online in PDF Format (...).» Source : www.osronline.com/article.cfm?id=628 Billets en relation : 24/03/2015. NT Insider : insider.osr.com/2015/ntinsider_2015_01.pdf => 15,435 vulnerabilities in close to 4,000 applications in 2014. 25/03/2015. «15,435 vulnerabilities across 3,870 applications were recorded in 2014 – that’s an 18% increase in vulnerabilities compared to the year before, and a 22% increase in the number of products. The result was published today in the Secunia Vulnerability Review 2015 (...).» Rhaa encore un formulaire à email -_Source : secunia.com/company/news/15435-vulnerabilities-in-close-to-4000-applications-in-2014-422/ Billets en relation : 22/03/2015. Donne moi email steplait : twitter.com/_Gof_/status/579720090238742528 25/03/2015. Over 15,000 Vulnerabilities Detected in Nearly 4,000 Applications : blog.norsecorp.com/2015/03/25/over-15000vulnerabilities-detected-in-nearly-4000-applications/ 25/03/2015. Secunia Vulnerability Review 2015 : secunia.com/resources/reports/vr2015/ => A Review on Night Enhancement Eyedrops Using Chlorin e6. 25/03/2015. «However, in recent years other uses for ce6 have been found, the most notable in this case being its application into the conjuctival sac of the eye as a means of treating night blindness and improving the dim light vision of those with visual disturbances. This preliminary study attempts to test the ability of a mixture containing Ce6 to improve the dim light vision of healthy adults (...).» Source : scienceforthemasses.org/2015/03/25/a-review-on-night-enhancement-eyedrops-using-chlorin-e6/ Billets en relation : 25/03/2015. A Team of Biohackers Has Figured Out How to Inject Your Eyeballs With Night Vision : mic.com/articles/113740/a-team-ofbiohackers-has-figured-out-how-to-inject-your-eyeballs-with-night-vision 25/03/2015. A Review on Night Enhancement Eyedrops Using Chlorin e6 : scienceforthemasses.org/wpcontent/uploads/2015/03/AReviewonNightEnhancementEyedropsUsingChlorine6.pdf 28/03/2015. Des biohackers expérimentent la vision de nuit : korben.info/des-biohackers-experimentent-la-vision-de-nuit.html => Redefining the Transparency Order - Workshop on Coding and Cryptography (WCC). 25/03/2015. «L’article propose une amélioration d’un critère de sécurité, l’ordre de transparence, introduit en 2004 dans le but de mieux sélectionner des primitives cryptographiques qui soient résistantes aux attaques par analyse de canaux auxiliaires (...).» Source : www.ssi.gouv.fr/publication/redefining-the-transparency-order/ Billets en relation : 25/03/2015. Redefining the Transparency Order - Workshop on Coding and Cryptography (WCC) : www.ssi.gouv.fr/uploads/2015/03/dpa11b.pdf => ENISA publishes a good practice guide for CERTs' first responders. 25/03/2015. «ENISA has recently published a report on evidence gathering for CERTs first responders, with an emphasis on electronic evidence gathering and digital forensics (...).» Source : www.enisa.europa.eu/media/news-items/enisa-publishes-a-good-practice-guide-for-certs-first-responders Billets en relation : 25/03/2015. Good practice material for first responders (pdf) : www.enisa.europa.eu/activities/cert/support/fight-againstcybercrime/electronic-evidence-a-basic-guide-for-first-responders/at_download/fullReport 25/03/2015. Electronic evidence - a basic guide for First Responders : www.enisa.europa.eu/activities/cert/support/fight-againstcybercrime/electronic-evidence-a-basic-guide-for-first-responders => Complots, conspirationnistes & Co. II. 25/03/2015. «Comment s'accorder sur une définition du complotisme ou conspirationnisme ? (...).» Source : www.huyghe.fr/actu_1276.htm => Semiannual Cisco IOS Software Security Advisory Bundled Publication. 25/03/2015. «Cisco released its semiannual Cisco IOS Software Security Advisory Bundled Publication on March 25, 2015. In direct response to customer feedback, Cisco releases bundles of Cisco IOS Software Security Advisories on the fourth Wednesday of the month in March and September of each calendar year. The publication includes seven Security Advisories that address vulnerabilities in Cisco IOS Software. Exploits of the individual vulnerabilities could result in a denial of service condition or interface wedge (...).» Source : www.cisco.com/web/about/security/intelligence/Cisco_ERP_mar15.html Billets en relation : 23/03/2015. Cisco vulnerability could allow attackers to eavesdrop on private conversations : www.welivesecurity.com/2015/03/23/cisco-vulnerability-allow-attackers-eavesdrop-private-conversations/ 25/03/2015. Announcing the First Cisco IOS Software and IOS XE Software Security Advisory Bundled Publication : blogs.cisco.com/security/announcing-the-first-cisco-ios-xe-software-security-advisory-bundled-publication => Les cadres et le Cloud Computing. 26/03/2015. «Alors que les entreprises intègrent de plus en plus de nouvelles solutions informatiques pour améliorer leur productivité, Aruba, en partenariat avec l’IFOP, a interrogé les cadres sur leur connaissance et leur utilisation d’une technologie en vogue : le Cloud Computing (...).» Source : www.ifop.com/?option=com_publication&type=poll&id=2979 => Beta Bot Trojan. 27/03/2015. «In this article, I would like to show how an analysis is performed on the Beta Bot trojan to identify its characteristics (...).» Source : resources.infosecinstitute.com/beta-bot-trojan/ => CanSecWest 2015: everything is hackable. 27/03/2015. «Last week, we had the privilege to participate in and present at the 15th edition of CanSecWest in beautiful Vancouver, BC, along with its famous accompaniment, the ever famous Pwn2Own competition. Yes, once again all major browsers were hacked, but they were not alone! BIOS and UEFI, 4G modems, fingerprints, credentials, virtual machines, and operating systems were among the victim systems successfully hacked by our fellow presenters (...).» Source : securelist.com/blog/events/69386/cansecwest-2015-everything-is-hackable/ Billets en relation : 20/03/2015. How Many Million BIOSes Would you Like to Infect? : legbacore.com/Research_files/HowManyMillionBIOSWouldYouLikeToInfect_Full2.pdf 23/03/2015. Pwn2Own has become something of an institution : nakedsecurity.sophos.com/2015/03/23/pwn2own-competition-popsflash-reader-and-four-browsers-pays-out-over-550k/ 25/03/2015. Présentation à CanSecWest d'un nouvel implant BIOS : www.viruslist.com/fr/news?id=197471274 => Facebook Tracking Through Social Plug-ins. 27/03/2015. «Technical report prepared at the request of the Belgian Privacy Commission in the context of its Facebook investigation (...).» Source : securehomes.esat.kuleuven.be/~gacar/fb_tracking/ Billets en relation : 27/03/2015. Facebook Tracking Through Social Plug-ins : securehomes.esat.kuleuven.be/~gacar/fb_tracking/fb_plugins.pdf 31/03/2015. ICRI/CIR and iMinds-SMIT advise Belgian Privacy Commission in Facebook investigation : www.law.kuleuven.be/icri/en/news/item/icri-cir-advises-belgian-privacy-commission-in-facebook-investigation 01/04/2015. Facebook hits back at report claiming it tracks pretty much everyone : nakedsecurity.sophos.com/2015/04/01/facebookhits-back-at-report-claiming-it-tracks-pretty-much-everyone/ => GitHub Hit With DDoS Attack. 27/03/2015. «A large-scale DDoS attack, apparently emanating from China, has been hammering the servers at GitHub over the course of the last 12 hours, periodically causing service outages at the code-sharing and collaboration site (...).» Source : threatpost.com/github-hit-with-ddos-attack/111850 Billets en relation : 25/03/2015. Using Baidu to steer millions of computers to launch denial of service attacks : drive.google.com/file/d/0ByrxblDXR_yqeUNZYU5WcjFCbXM/view?pli=1 27/03/2015. GitHub Hammered by Large Scale DDoS Attack : blog.norsecorp.com/2015/03/27/github-hammered-by-large-scale-ddosattack/ 27/03/2015. Baidu’s traffic hijacked to DDoS GitHub.com : insight-labs.org/?p=1682 31/03/2015. China claims it is a cyber victim as GitHub DDoS rolls on : www.zdnet.com/article/china-claims-it-is-a-cyber-victim-asgithub-ddos-rolls-on/ 31/03/2015. China's Man-on-the-Side Attack on GitHub : www.netresec.com/?page=Blog&month=2015-03&post=China%27s-Man-onthe-Side-Attack-on-GitHub 31/03/2015. Chinese authorities compromise millions in cyberattacks : en.greatfire.org/blog/2015/mar/chinese-authoritiescompromise-millions-cyberattacks => Lockheed Martin - Results of the Intelligence Driven Cyber Defense Survey. 27/03/2015. «Ponemon Institute is pleased to present the results of Intelligence Driven Cyber Defense sponsored by Lockheed Martin . The purpose of this research is to understand if organizations are improving their ability to reduce the risk of hackers and other cyber criminals. If so, are they adopting new strategies, such as intelligence driven cyber defense, to deal with the rise in frequency and severity of cyber attacks? We surveyed 678 US IT and IT security practitioners who are familiar with their organizations’ defense against cybersecurity attacks and have responsibility in directing cybersecurity activities. Following are the key findings of this study (...).» Source : cyber.lockheedmartin.com/intelligence-driven-cyber-defense-survey-results => Droit général de l’UE et Institutions - Accès au droit / Rapport. 27/03/2015. «Le Conseil de l’Union européenne a publié, le 24 mars dernier, au Journal officiel de l’Union européenne, son rapport sur l’accès au droit. Celui-ci vise à présenter les moyens qui ont été développés pour donner accès efficacement au droit européen, aux droits nationaux des Etats membres et aux droits des Etats tiers et les améliorations à envisager. (...).» Source : www.dbfbruxelles.eu/acces-au-droit-rapport-publication-leb-738/ Billets en relation : 24/03/2015. Rapport sur l'accès au droit : eur-lex.europa.eu/legal-content/FR/TXT/PDF/?uri=OJ:JOC_2015_097_R_0003&from=FR => Guide des startups 2015. 27/03/2015. «Voici venu le temps de mettre à jour comme chaque année le Guide des Startups, la ressource la plus complète pour les entrepreneurs du numérique pour créer et faire grandir leur startup (...).» Source : www.oezratty.net/wordpress/2015/guide-des-startups-2015/ Billets en relation : 26/03/2015. Guide des Startups 2015 : www.oezratty.net/wordpress/wpcontent/themes/Ezratty4/forcedownload.php?file=/Files/Publications/Guide%20des%20Startups%20Hightech%20en%20France%20Oliv ier%20Ezratty%20Mar2015.pdf => S&D Magazine : numéro de mars disponible en ligne. 27/03/2015. «Dossier spécial Cyber : Innovations, perspectives & export (...).» Source : www.sd-magazine.com/article.php?page=357 => DUAL_EC_DRBG : Une histoire de portes dérobées dans les standards. 27/03/2015. «My slides to @sth4ck, on Dual_ec_drbg are available (...).» Source : blog.0xbadc0de.be/other/dualec.pdf => Forensic collection form for UAVs/drones. 28/03/2015. «We developed a UAS Acquisition Form to assist law enforcement and other interested parties in the collection process (...).» Source : integriography.wordpress.com/2015/03/28/forensic-collection-form-for-uavsdrones/ Billets en relation : 15/03/2015. Drone Forensics – An Overview : integriography.wordpress.com/2015/03/15/drone-forensics-an-overview/ => Information Supplement - Penetration Testing Guidance - March 2015. 28/03/2015. «The objective of this information supplement is to update and replace PCI SSC’s original penetration testing information supplement titled “Payment Card Industry Data Security Standard (PCI DSS) Requirement 11.3 Penetration Testing” published in 2008. This information supplement has additional guidance to what is in PCI DSS and is written as general penetration testing guidelines that are intended to extend into future versions of PCI DSS (...).» Source : www.pcisecuritystandards.org/documents/Penetration_Testing_Guidance_March_2015.pdf Billets en relation : 28/03/2015. Source : www.scoop.it/t/arth-ck/p/4040151221/2015/03/28/penetration-testing-guidance-march-2015-pdf => Security Attacks via Malicious QR Codes. 30/03/2015. «In this article, I will discuss QR codes in details. I will also try to cover all the potential security issues related to QR codes (...).» Source : resources.infosecinstitute.com/security-attacks-via-malicious-qr-codes/ => A timeline of mobile botnets. 30/03/2015. «With the recent explosion in smartphone usage, malware authors have increasingly focused their attention on mobile devices, leading to a steep rise in mobile malware over the past couple of years. In this paper, Ruchna Nigam focuses on mobile botnets, drawing up an inventory of types of known mobile bot variants (...).» Source : www.virusbtn.com/virusbulletin/archive/2015/03/vb201503-mobile-botnets Billets en relation : 30/03/2015. Paper: a timeline of mobile botnets : www.virusbtn.com/blog/2015/03_30.xml 30/03/2015. A timeline of mobile botnets : www.virusbtn.com/pdf/magazine/2015/vb201503-mobile-botnets.pdf => Internet en Iran : évaluation des deux premières années de la présidence Rohani . 30/03/2015. «Small Media a évalué la politique dans le domaine d'Internet au cours des 18 premiers mois du mandat du Président Hassan Rohani (...).» Source : fr.globalvoicesonline.org/2015/03/30/183904/ Billets en relation : 18/03/2015. Iranian Internet Infrastructure and Policy Report : www.smallmedia.org.uk/content/135 18/03/2015. The Rouhani Review (2013–15) // The Iranian Web Two Years In : medium.com/@small.media/the-rouhani-review-201315-the-iranian-web-two-years-in-6e1ca75db74c => Quantifying Malware Evolution through Archaeology. 31/03/2015. «In addition to providing historical perspective on malware evolution, the methods described in this paper may aid malware detection through classification, leading to new proactive methods to identify malicious software (...).» Source : www.scirp.org/Journal/PaperInformation.aspx?PaperID=55225 Billets en relation : 31/03/2015. Journal of Information Security : www.scirp.org/journal/jis/ 31/03/2015. Quantifying Malware Evolution through Archaeology : www.scirp.org/Journal/PaperDownload.aspx?paperID=55225 => Check Point Researchers Discover Global Cyber Espionage Campaign with Possible Link to Lebanese Political Group. 31/03/2015. «Researchers in Check Point’s Malware and Vulnerability Research Group uncovered an attack campaign called Volatile Cedar, which uses a custom-made malware implant codenamed Explosive. Operating since early 2012, this campaign has successfully penetrated a large number of targets across the globe, during which time it has allowed the attackers to monitor victim’s actions and steal data (...).» Source : www.checkpoint.com/press/2015/media-alert-check-point-researchers-discover-global-cyber-espionage-campaign-withpossible-link-to-lebanese-political-group/ Billets en relation : 30/03/2015. Report on Volatile Cedar : www.checkpoint.com/downloads/volatile-cedar-technical-report.pdf 31/03/2015. Volatile Cedar APT Group First Operating Out of Lebanon : threatpost.com/volatile-cedar-apt-group-first-operating-out-oflebanon/111895 31/03/2015. Sinkholing Volatile Cedar DGA Infrastructure : securelist.com/blog/research/69421/sinkholing-volatile-cedar-dgainfrastructure/ => IoT Research – Smartbands. 31/03/2015. «Tracking devices and their corresponding mobile applications from three leading vendors were inspected in this report to shed some light on the current state of security and privacy of wearable fitness trackers (...).» Source : securelist.com/analysis/publications/69412/iot-research-smartbands/ Billets en relation : 12/03/2015. Is IoT in the Smart Home giving away the keys to your kingdom? : www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/insecurity-in-the-internet-of-things.pdf 27/03/2015. L'Internet des Objets, une révolution à ne pas manquer : www.bulletins-electroniques.com/actualites/78200.htm 31/03/2015. IoT: The Internet of Things... ehm... Trouble?! : blog.gdatasoftware.com/blog/article/iot-the-internet-of-things-ehmtrouble.html => Transformation des modes de travail. 31/03/2015. «Thomas KERJEAN, Directeur de Cabinet du Pre´sident de Microsoft France, nous a exposé la « Nouvelle EXpérience de Travail » chez Microsoft, incluant regroupement des sites, aménagement des espaces, logiciels collaboratifs…. (...).» Source : www.andsi.fr/transformation-des-modes-de-travail/ Billets en relation : 31/03/2015. Transformation des modes de travail, Compte rendu de la présentation du 10 mars 2015 : www.andsi.fr/wpcontent/uploads/2015/03/ANDSI-CR-du-10-mars-2015-Transformation-des-modes-de-travail-Microsoft-T.-Kerjean.pdf => Phishing-Initiative - EU-PI, French chapter: 1st semester report . 31/03/2015. «We release today the first report summarizing the actions led by Phishing-Initiative France since the launch of the EU-PI project in August 2014. You will find our report in French and in English (...).» Source : blog.phishing-initiative.com/2015/03/eu-pi-french-chapter-1st-semester-report.html Billets en relation : 23/03/2015. Phishing-Initiative Luxembourg (bêta) is out : blog.phishing-initiative.com/2015/03/phishing-initiative-luxembourg-betais.html 31/03/2015. EU-PI French chapter: semester 1 Report : phishing-initiative.eu/files/EN_EU-PI_FR_report-S1.pdf 31/03/2015. EU-PI rapport d'activité en France, semestre 1 : phishing-initiative.eu/files/EU-PI_FR_report-S1.pdf => Lettre IP 9 - Plus jamais seuls dans les rayons. La numérisation du commerce de détail. 31/03/2015. «Rendre les magasins plus « connectés » devient une préoccupation majeure des commerçants. La nouvelle lettre IP fait le point sur cette numérisation croissante de la consommation en magasin, qui implique la prise en compte d’un nombre grandissant de données (...).» Source : www.cnil.fr/nc/linstitution/actualite/article/article/la-numerisation-du-commerce-de-detail/ Billets en relation : 31/03/2015. Lettre IP 9 - Plus jamais seuls dans les rayons. La numérisation du commerce de détail : www.cnil.fr/fileadmin/documents/La_CNIL/publications/DEIP/Lettre9_CNIL.pdf 01/04/2015. Booster ses ventes avec le magasin connecté : www.orange-business.com/fr/blogs/relation-client/point-de-vente/boosterses-ventes-avec-le-magasin-connecte => Bilan des activites de la chaire - cyberdéfense et cybersécurite 2012-2014. 01/04/2015. «Ce livret permet de revenir sur les activités menées par la Chaire depuis sa création en 2012 et de présenter des activités futures comme la formation à la gestion de crise cyber (...).» Source : www.chaire-cyber.fr/livret-bilan-de-la-chaire-2012 Billets en relation : 01/04/2015. Bilan des activites de la chaire - cyberdéfense et cybersécurite 2012-2014 : www.chaire-cyber.fr/IMG/pdf/livret_bilan.pdf => Confidence Building in Cyberspace: A Comparison of Territorial and Weapons-Based Regimes. 01/04/2015. «It may be possible for academics and policymakers to come together to work for a ban or build-down on cyber weapons patterned on international efforts to ban chemical and biological weapons and implement export regimes to control the export of code which may form the components of cyber weapons (...).» Source : www.strategicstudiesinstitute.army.mil/pubs/display.cfm?pubID=1252 => Open Crypto Audit Project - TrueCrypt. 02/04/2015. «Phase II analysis is completed and, pending an executive summary, TrueCrypt is Audited (...).» Source : opencryptoaudit.org/reports/TrueCrypt_Phase_II_NCC_OCAP_final.pdf Billets en relation : 31/03/2015. Face à TrueCrypt : zythom.blogspot.fr/2015/03/face-truecrypt.html 02/04/2015. Truecrypt report : blog.cryptographyengineering.com/2015/04/truecrypt-report.html 02/04/2015. TrueCrypt est-il sûr ? On connait enfin la réponse : korben.info/laudit-de-truecrypt-est-termine.html 02/04/2015. Audit Concludes No Backdoors in TrueCrypt : threatpost.com/audit-concludes-no-backdoors-in-truecrypt/111994 03/04/2015. TrueCrypt Security Audit Completed : www.schneier.com/blog/archives/2015/04/truecrypt_secur.html => Distrusting New CNNIC Certificates. 02/04/2015. «Last week, Mozilla was notified that a Certificate Authority (CA) called CNNIC had issued an unconstrained intermediate certificate, which was subsequently used by the recipient to issue certificates for domain names the holder did not own or control (i.e., for MitM). We added the intermediate certificate in question to Firefox’s direct revocation system, called OneCRL, and have been further investigating the incident (...).» Source : blog.mozilla.org/security/2015/04/02/distrusting-new-cnnic-certificates/ Billets en relation : 23/03/2015. Maintaining digital certificate security : googleonlinesecurity.blogspot.fr/2015/03/maintaining-digital-certificatesecurity.html 27/03/2015. CNNIC censored Google and Mozilla’s posts about CNNIC CA : en.greatfire.org/blog/2015/mar/cnnic-censored-google-andmozilla%E2%80%99s-posts-about-cnnic-ca 29/03/2015. Serious Security: China Internet Network Information Center in TLS certificate blunde : nakedsecurity.sophos.com/2015/03/26/serious-security-china-internet-network-information-center-in-tls-certificate-blunder/ 02/04/2015. Google Ends CNNIC Certificate Recognition in Chrome : blog.norsecorp.com/2015/04/02/google-ends-cnnic-certificaterecognition-in-chrome/ 02/04/2015. CNNIC-MCS : blog.mozilla.org/security/files/2015/04/CNNIC-MCS.pdf 02/04/2015. Pourquoi Google exclut les certificats de sécurité chinois du CNNIC : www.numerama.com/magazine/32673-pourquoigoogle-exclut-les-certificats-de-securite-chinois-du-cnnic.html 02/04/2015. Google, Mozilla Drop Trust in Chinese Certificate Authority CNNIC : threatpost.com/google-drops-trust-in-chinesecertificate-authority-cnnic/111974 02/04/2015. Google rejette en bloc les certificats de sécurité du chinois CNNIC : www.nextinpact.com/news/93686-google-rejette-enbloc-certificats-securite-chinois-cnnic.htm 04/04/2015. CNNIC censors news about their own statement : en.greatfire.org/node/1752860 => Android Security State of the Union 2014 . 02/04/2015. «So, we’ve been working hard on a report that analyzes billions (!) of data points gathered every day during 2014 and provides comprehensive and in-depth insight into security of the Android ecosystem. We hope this will help us share our approaches and data-driven decisions with the security community in order to keep users safer and avoid risk (...).» Source : googleonlinesecurity.blogspot.fr/2015/04/android-security-state-of-union-2014.html Billets en relation : 31/03/2015. Out with unwanted ad injectors : googleonlinesecurity.blogspot.fr/2015/03/out-with-unwanted-ad-injectors.html 02/04/2015. Google Report - Android Security 2014 Year in Review : static.googleusercontent.com/media/source.android.com/en/us/devices/tech/security/reports/Google_Android_Security_2014_Report _Final.pdf => Swipe away, we're watching you. 02/04/2015. «In their VB2014 paper, Hong Kei Chan and Liang Huang describe the backbone of PoS malware: (1) dumping the memory of running processes, (2) scanning and extracting credit card information, and (3) exfiltrating the stolen information (...).» Source : www.virusbtn.com/virusbulletin/archive/2015/04/vb201504-swipe-away Billets en relation : 02/04/2015. VB2014 paper: Swipe away, we're watching you : www.virusbtn.com/blog/2015/04_02c.xml 02/04/2015. Swipe away, we're watching you : www.virusbtn.com/pdf/conference/vb2014/VB2014-ChanHuang.pdf => Les hauts et les bas des niveaux de sécurité. 02/04/2015. «Faut-il faire le même effort pour sécuriser l’automate qui emballe des savons et celui qui assure l’arrêt d’urgence d’un réacteur ? Poser la question c’est y répondre. Comme dans les SI(0) de gestion où l’on fait varier la sécurité selon la sensibilité de l’information, en SI industriel on sécurise en fonction de l’impact sur le process en cas de piratage (...).» Source : securid.novaclic.com/cyber-securite-industrielle/niveaux_securite.html => Snapchat Transparency Report. 02/04/2015. «Even though Snapchat has promoted user privacy and autonomy since its founding, we’ve only recently been able to systematically track and report requests for user information. Beginning in July 2015, we will publish a bi-annual Transparency Report, which will explore government requests we have received for users’ account information, government demands to remove users’ content, and requests to takedown content for alleged copyright violations (...).» Source : www.snapchat.com/transparency/ Billets en relation : 03/04/2015. La France s'est renseignée sur des membres de Snapchat : www.numerama.com/magazine/32688-la-france-s-estrenseignee-sur-des-membres-de-snapchat.html => L'ARCEP publie l'observatoire des marchés des communications électroniques en France au quatrième trimestre 2014. 02/04/2015. «La consommation en services de communications électroniques demeure dynamique ; les revenus se stabilisent fin 2014 après trois années de baisses ; l'investissement fléchit légèrement après 3 années au plus haut (...).» Source : www.arcep.fr/index.php?id=26 Billets en relation : 02/04/2015. Observatoire ARCEP : www.arcep.fr/fileadmin/reprise/observatoire/4-2014/obs-marches-T4_2014-020415.pdf 03/04/2015. ARCEP : l'usage d’Internet augmente, les prix et les investissements baissent : www.nextinpact.com/news/93702-arcepusage-d-internet-augmente-prix-et-investissements-baissent.htm => "Make or Break" : la Chambre des Lords alerte sur la capacité du Royaume-Uni à engager le virage numérique des prochaines années. 02/04/2015. «Dans son récent rapport "Make or Break : The UK's Digital Future", le comité sur les compétences numériques (Digital Skills Committee) de la Chambre des Lords tire le signal d'alarme concernant la capacité du Royaume-Uni à répondre aux enjeux du numérique dans les années à venir. Il souligne en particulier une série de faiblesses, qui, si elles ne sont pas prises en compte à temps, pourraient entraîner de graves conséquences sur la capacité du pays à se maintenir en position de leadership sur la scène internationale (...).» Source : www.bulletins-electroniques.com/actualites/78240.htm Billets en relation : 17/02/2015. "Make or Break" : www.publications.parliament.uk/pa/ld201415/ldselect/lddigital/111/111.pdf => ENISA’s How-to-Guide for Trust Service Providers’ Auditing. 02/04/2015. «ENISA has published a report providing guidelines on the auditing framework for Trust Service Providers (TSPs). These guidelines can be used by Trust Service Providers (preparing for audits) and Conformity Assessment Bodies (auditors) having to undergo regular auditing - as set by the eIDAS regulation - and offer a set of good practices which can be used at an organizational level (...).» Source : www.enisa.europa.eu/media/press-releases/enisa2019s-how-to-guide-for-trust-service-providers2019-auditing Billets en relation : 02/04/2015. Auditing framework for trust services (pdf) : www.enisa.europa.eu/activities/identity-and-trust/library/deliverables/tspauditing-framework/at_download/fullReport 02/04/2015. Auditing Framework for TSPs : www.enisa.europa.eu/activities/identity-and-trust/library/deliverables/tsp-auditingframework => Tallinn Paper: Offensive Cyber Operations Should Not Be Ignored. 02/04/2015. «In the newest Tallinn Paper “The Role of Offensive Cyber Operations in NATO's Collective Defence” Dr James A. Lewis argues for NATO to be doing more in cyber defence. He discusses the need for NATO to publicly embrace the notion of offensive cyber operations (...).» Source : ccdcoe.org/tallinn-paper-offensive-cyber-operations-should-not-be-ignored.html Billets en relation : 02/04/2015. Tallinn Paper: The Role of Offensive Cyber Operations in NATO's Collective Defence (pdf) : ccdcoe.org/sites/default/files/multimedia/pdf/TP_08_2015.pdf 02/04/2015. Tallinn Paper: The Role of Offensive Cyber Operations in NATO's Collective Defence : ccdcoe.org/multimedia/role-offensivecyber-operations-natos-collective-defence.html => NIST Seeks Feedback on Consumer and Patient Data Protection Report. 03/04/2015. «The National Institute of Standards and Technology (NIST) is seeking feedback on a report (PDF) produced at the Executive Technical Workshop on Improving Cybersecurity and Consumer Privacy in February, where Stanford University brought together CTOs, CIOs and other security executives to discuss the inherent challenges in implementing proactive security and privacy technologies (...).» Source : blog.norsecorp.com/2015/04/03/nist-seeks-feedback-on-consumer-and-patient-data-protection-report/ Billets en relation : 02/04/2015. Executive Technical Workshop on Improving Cybersecurity and Consumer Privacy : nccoe.nist.gov/sites/default/files/NISTIR_8050_draft_final.pdf => Référentiel pédagogique de formation à la cybersécurité des TPE et des PME. 03/04/2015. «Le Référentiel pédagogique de formation à la cybersécurité des TPE et des PME, élaboré conjointement avec l'Agence nationale de la sécurité des systèmes d'information (ANSSI) est dès à présent téléchargeable (...).» Source : www.intelligence-economique.gouv.fr/actualites/referentiel-pedagogique-de-formation-la-cybersecurite-des-tpe-et-des-pme Billets en relation : 03/04/2015. Référentiel pédagogique de formation à la cybersécurité des TPE et des PME : www.intelligenceeconomique.gouv.fr/sites/default/files/d2ie_formation_cybersecurite_des_tpe_pme_mars2015.pdf => Petites leçons de typographie. 03/04/2015. «Un guide conçu pour les chercheurs et tous ceux qui éditent eux-mêmes leurs textes avec les applications informatiques (...).» Source : cursus.edu/institutions-formations-ressources/formation/19030/petites-lecons-typographie/ Billets en relation : 30/12/2014. Petites leçons de typographie : jacques-andre.fr/faqtypo/lessons.pdf => Thucydides Was Right: Defining the Future Threat. 03/04/2015. «To define future threat is, in a sense, an impossible task, yet it is one that must be done. The only sources of empirical evidence accessible are the past and the present; one cannot obtain understanding about the future from the future (...).» Source : www.strategicstudiesinstitute.army.mil/pubs/display.cfm?pubID=1256 => 1024 – Bulletin de la société informatique de France HS n°1 - Médiation scientifique : de la science informatique au grand public. 04/04/2015. «Pourquoi et comment partager une culture scientifique en sciences informatiques ? (...).» Publié initialement le 09/03/ Source : www.societe-informatique-de-france.fr/bulletin/1024-numero-hs1/ Billets en relation : 04/04/2015. Comment les chercheurs en informatique partagent leur culture scientifique : binaire.blog.lemonde.fr/2015/04/04/comment-les-chercheurs-en-informatique-partagent-leur-culture-scientifique/ Actus Sécurité Confirmé(s) => POS Malware Uses Time-Stamp Check to Evade Detection. 24/03/2015. «Recently we noticed new variants of Black POS that exhibit no behavior when executed in a synthetic environment. This inactivity in a sandbox promptly captured our attention. This new variant of Black POS checks the system time on the infected machine against the hardcoded time stamp on the executable (...).» Source : blogs.mcafee.com/mcafee-labs/pos-malware-uses-time-stamp-check-to-evade-detection Billets en relation : 23/03/2015. New malware program PoSeidon targets point-of-sale systems : www.computerworld.com/article/2900310/new-malwareprogram-poseidon-targets-pointofsale-systems.html 01/04/2015. NewPosThings Has New PoS Things : blog.trendmicro.com/trendlabs-security-intelligence/newposthings-has-new-posthings/ => Vulnerability Patching: Learning from AVG on Doing it Right. 24/03/2015. «As part of our research, we analyze the intricate relationship between Anti-Virus and Operating Systems (OS). During this process, we came across a vulnerability in AVG Internet Security 2015 build 5736 + Virus database 8919 released January 13th 2015 (...).» Source : breakingmalware.com/vulnerabilities/vulnerability-patching-learning-from-avg-on-doing-it-right/ => Hancitor Goes the Extra Mile on the Onion Route. 25/03/2015. «We have recently came across a piece of malware which is known as HanciTor (as ESET-NOD32 calls it) or Chanitor (based on the detection name given by Microsoft). The main purpose of this malware is to download other malware and maintain persistence on the system for further communication (...).» Source : labs.bitdefender.com/2015/03/hancitor-goes-the-extra-mile-on-the-onion-route/ => New banking trojan 'Slave' hitting Polish Banks . 26/03/2015. «We have spotted a new banking trojan in the wild that uses JSON formatted webinjects. After that so many Zeus-like webinjects around, this was kind of refreshing. Currently this banker only have targets in Poland. We are analyzing injects, as they are capable of using ATS (...).» Source : securityblog.s21sec.com/2015/03/new-banker-slave-hitting-polish-banks.html => Dyre/Dyreza: An Analysis to Discover the DGA. 30/03/2015. «Dyre is an example of banking malware exercising this same behavior by hooking itself into the victim’s browser to steal bank credentials. Talos has seen Dyre propagate through spam and phishing emails sent to users (...).» Source : blogs.cisco.com/security/talos/threat-spotlight-dyre Billets en relation : 02/04/2015. The Dyre Wolf Campaign: Stealing Millions and Hungry for More : securityintelligence.com/dyre-wolf/ 02/04/2015. IBM MSS - The Dyre Wolf: Attacks on corporate banking accounts : portal.sec.ibm.com/mss/html/en_US/support_resources/pdf/Dyre_Wolf_MSS_Threat_Report.pdf 03/04/2015. Enterprise bank accounts targeted in new malware attack : www.computerworld.com/article/2905977/enterprise-bankaccounts-targeted-in-new-malware-attack.html 03/04/2015. Dyre Banking Malware A Million-Dollar Threat : threatpost.com/dyre-banking-malware-a-million-dollar-threat/112009 03/04/2015. ‘Dyre Wolf’ Malware Campaign Employs Social Engineering to Steal from Organizations : www.tripwire.com/state-ofsecurity/latest-security-news/the-dyre-wolf-malware-campaign-employs-social-engineering-to-steal-from-organizations/ Actus Généralistes => La charte de Fleur Pellerin pour assécher les sites pirates. 23/03/2015. «Plusieurs organisations de professionnels de la publicité en ligne ont solennellement signé cet après-midi, au ministère de la Culture, une « charte des bonnes pratiques dans la publicité pour le respect du droit d’auteur ». Des engagements pris sur la base du volontariat afin de purger les sites de téléchargement ou de streaming illicites, et ce en étroite collaboration avec les ayants droit (...).» Source : www.nextinpact.com/news/93543-la-charte-fleur-pellerin-pour-assecher-sites-pirates.htm Billets en relation : 23/03/2015. Charte des bonnes pratiques dans la publicité pour le respect du droit d’auteur et des droits voisons : cdn.nextinpact.com/medias/cartemcc.pdf 24/03/2015. Charte sur la publicité en ligne : toujours plus de contournement de la justice au nom de la lutte contre le piratage : www.laquadrature.net/fr/charte-sur-la-publicite-en-ligne-toujours-plus-de-contournement-de-la-justice-au-nom-de-la-lutte-con 24/03/2015. Piratage : la délicate charte sur les moyens de paiement : www.nextinpact.com/news/93474-piratage-delicate-charte-surmoyens-paiement.htm 30/03/2015. On a pisté la publicité sur Internet : rue89.nouvelobs.com/2015/03/30/a-piste-publicite-internet-258354 => Les assureurs auto misent sur les objets connectés et les apps mobiles. 24/03/2015. «Selon une étude européenne, les grandes compagnies d'assurances auto ont des solutions connectées pour analyser la façon de conduire. Objectif: récompenser les bons conducteurs... Pour l'instant (...).» Source : pro.01net.com/editorial/650123/les-assureurs-auto-misent-sur-les-objets-connectes-et-les-apps-mobiles/ Billets en relation : 24/03/2015. Internet of things and insurance : www.efma.com/index.php/resources/studies/detail/EN/1/507/1-1J93AA => Bing teste l'affichage des réponses limité à la première page. 25/03/2015. «Aux Etats-Unis, Microsoft teste un nouvel affichage de son moteur de recherche Bing, qui n'offre plus la possibilité aux internautes de fouiller dans les pages de résultats, sauf à cliquer sur un lien très discret tout en bas de page (...).» Source : www.numerama.com/magazine/32582-bing-teste-l-affichage-des-reponses-limite-a-la-premiere-page.html Billets en relation : 24/03/2015. Bing May Omit Other Pages Of Search Results For Long Tail Queries : www.seroundtable.com/bing-omit-less-relevantresults-20039.html => Entire Oakland Police license plate reader data set handed to journalist. 26/03/2015. «Howard Matis, a physicist who works at the Lawrence Berkeley National Laboratory in California, didn't know that his local police department had license plate readers (LPRs). But even if they did have LPRs (they do: they have 33 automated units), he wasn't particularly worried about police capturing his movements. Until, that is, he gave permission for Ars Technica's Cyrus Farivar to get data about his own car and its movements around town (...).» Il est certain que la lecture automatique des plaques et de nombreux autres process associés au concept de 'smart city' sont des technologies qui sont 'poussées' par les industriels, acteurs de la sécu et certains élus, au nom de la sécurité, de la gestion des routes, du désengorgement, des places de parking, etc. On en entendra parler, et sans doute avec les mêmes inquiétudes, en France à moyen terme. Source : nakedsecurity.sophos.com/2015/03/26/entire-oakland-police-license-plate-reader-data-set-handed-to-journalist/ Billets en relation : 24/03/2015. We know where you’ve been: Ars acquires 4.6M license plate scans from the cops : arstechnica.com/techpolicy/2015/03/we-know-where-youve-been-ars-acquires-4-6m-license-plate-scans-from-the-cops/1/ 25/03/2015. Le futur de la politique en 2050: gouvernance ouverte, féminisation et paranoïa orwellienne : www.huffingtonpost.fr/2015/03/25/futur-politique-2050-gouvernance-ouverte-feminisee-paranoia-orwellienne_n_6857098.html 30/03/2015. La ville du futur : les trois scenarii pour 2050 selon le Forum Économique de Davos : harrel-yannick.blogspot.fr/2015/03/laville-du-futur-les-trois-scenarii.html => FBI Quietly Removes Recommendation To Encrypt Your Phone... As FBI Director Warns How Encryption Will Lead To Tears. 26/03/2015. «Ack in October, we highlighted the contradiction of FBI Director James Comey raging against encryption and demanding backdoors, while at the very same time the FBI's own website was suggesting mobile encryption as a way to stay safe. Sometime after that post went online, all of the information on that page about staying safe magically disappeared (...).» Il ne faut pas croire que tout ce qui passe aux US ne concerne qu'eux. Par rebond du fait de la porosité des technologies, ce qu'ils décident pour eux a un impact ici. Source : www.techdirt.com/articles/20150325/17430330432/fbi-quietly-removes-recommendation-to-encrypt-your-phone-as-fbidirector-warns-how-encryption-will-lead-to-tears.shtml Billets en relation : 26/03/2015. Le FBI ne conseille plus de sécuriser son mobile : www.numerama.com/magazine/32601-le-fbi-ne-conseille-plus-desecuriser-son-mobile.html 27/03/2015. FBI Pleads For Crypto Subversion in Congressional Budget Hearing : threatpost.com/fbi-pleads-for-crypto-subversion-incongressional-budget-hearing/111860 => A propos de la loi Renseignement. 29/03/2015. «Quelques liens pour se tenir au courant de la loi Renseignement, qui tente d’imposer la surveillance de masse d’Internet par des algorithmes (...).» Trop de liens et de ressources liés à cette thématique. Les articles ici mentionnés proposent un index de lectures sur le sujet à lire. Source : standblog.org/blog/post/2015/03/29/A-propos-de-la-loi-Renseignement Billets en relation : 25/03/2015. Surveillance et résilience sur internet : www.i-resilience.fr/2015/03/surveillance-et-resilience-sur-internet/ 26/03/2015. Justice prédictive et surveillance globale : demain tous suspects ? : bourgoinblog.wordpress.com/2015/03/26/demain-toussuspects-justice-predictive-et-surveillance-globale/ 26/03/2015. I believe in Harvey Dent : aboudjaffar.blog.lemonde.fr/2015/03/26/harvey/ 26/03/2015. Le projet de loi sur le renseignement expliqué ligne par ligne : www.nextinpact.com/news/93542-le-projet-loi-surrenseignement-explique-ligne-par-ligne.htm 27/03/2015. Video clips on mass surveillance and citizen rights : epthinktank.eu/2015/03/27/video-clips-on-mass-surveillance-andcitizen-rights/ 27/03/2015. Il y a pire que la censure : pixellibre.net/2015/03/il-y-a-pire-que-la-censure-pjlrenseigment/ 28/03/2015. Pourquoi les mégadonnées & surveillance généralisée ne nous protègeront pas contre le terrorisme : www.benoitdupont.net/node/179 29/03/2015. Replay & Transcriptions des débats PJL Renseignement : pad.lqdn.fr/p/Replay_AN_PJL_Rens 01/04/2015. Une loi sur le contrôle d’internet est une bonne chose : www.luc-damas.fr/humeurs/une-loi-sur-le-controle-d-internet-estune-bonne-chose/ 01/04/2015. Lutte antiterroriste et mégadonnées vont-elles conduire à des atteintes à la vie privée ? : www.decideo.fr/Lutteantiterroriste-et-megadonnees-vont-elles-conduire-a-des-atteintes-a-la-vie-privee_a7780.html 01/04/2015. La galaxie des opposants au projet de loi sur le renseignement : www.lemonde.fr/pixels/visuel/2015/04/01/la-galaxie-desopposants-au-projet-de-loi-sur-le-renseignement_4607266_4408996.html 03/04/2015. Loi Renseignement et chiffrement : standblog.org/blog/post/2015/04/03/Loi-Renseignement-et-chiffrement 03/04/2015. Lettre ouverte aux traîtres à la République : blogs.mediapart.fr/blog/laurent-chemla/030415/lettre-ouverte-aux-traitres-larepublique 03/04/2015. Loi Renseignement et chiffrement : standblog.org/blog/post/2015/04/03/Loi-Renseignement-et-chiffrement 03/04/2015. Loi renseignement : toi aussi scanne le trafic (pour de faux) : rue89.nouvelobs.com/2015/04/03/loi-renseignement-aussiscanne-trafic-faux-258499 05/04/2015. Wiki LQDN - PJL relatif au renseignement : wiki.laquadrature.net/PJL_relatif_au_renseignement 05/04/2015. Articles de Numerama sur la thématique : www.numerama.com/magazine/tag/loi-renseignement 05/04/2015. Articles Rue89 sur le PJL : rue89.nouvelobs.com/loi-renseignement 05/04/2015. Wiki FaiMaison Projet de loi Renseignement : wiki.faimaison.net/doku.php?id=projets:pjl-renseignement 05/04/2015. Revue de presse à propos de la loi sur le renseignement : blog.jbfavre.org/tag/politique/ 06/04/2015. Pourquoi la surveillance de masse induite par la loi sur le renseignement n’empêchera aucun attentat : reflets.info/pourquoi-la-surveillance-de-masse-induite-par-la-loi-sur-le-renseignement-nempechera-aucun-attentat/ => Le mythe de l'identité numérique. 29/03/2015. «L'identité numérique passionne. Comment la protéger, comment éviter son vol ? De récentes décisions judiciaires auraient été prises pour la protéger. Encore une fois, le seul (mais fondamental) problème est qu'elle n'est pas définie rigoureusement (...).» Source : informatiques-orphelines.fr//index.php?post/2015/02/15/Le-mythe-de-l-identit%C3%A9-num%C3%A9rique => Europol se désole de la démocratisation du chiffrement. 30/03/2015. «Le chiffrement des données qui circulent sur la toile est le "plus gros" problème dans la lutte contre le terrorisme, affirme le chef de la police européenne. Mais le succès de cette technique est aussi une réponse aux écoutes intempestives des services de sécurité (...).» -_Source : www.zdnet.fr/actualites/europol-se-desole-de-la-democratisation-du-chiffrement-39817138.htm Billets en relation : 23/03/2015. Terrorisme - Le chiffrement fait grincer des dents à Bruxelles : www.zdnet.fr/actualites/terrorisme-le-chiffrement-faitgrincer-des-dents-a-bruxelles-39813527.htm 29/03/2015. Europol chief warns on computer encryption : www.bbc.com/news/technology-32087919 => Journalisme automatisé: algorédacteurs et métajournalistes. 31/03/2015. «Les algorédacteurs vont-ils tuer le métier de journaliste? Apparue dès 2010, cette lancinante question devient, chaque année, un peu plus centrale et stratégique, au cœur de l'écosystème du journalisme, qui va devoir affronter de profondes mutations structurelles durant les quinze prochaines années (...).» Source : www.huffingtonpost.fr/thierry-berthier/journalisme-automatise-algoredacteurs-metajournalisme_b_6969752.html Billets en relation : 27/03/2015. Robots-journalistes : 10 questions éthiques : meta-media.fr/2015/03/27/robots-journalistes-10-questions-ethiques.html => Interview Julia Reda. 03/04/2015. «Son rapport, présenté il y a un peu plus de deux mois, visait à évaluer la directive européenne sur le droit d'auteur de 2001, à l'aune des remarques reçues lors d'une grande consultation publique européenne, l'année dernière. Et il a fait trembler toute l'industrie culturelle, en France, à l'exception des bibliothèques. Alors que la presse française s'est intéressée au personnage ces derniers jours, nous avons rencontré Julia Reda à Bruxelles (...).» Source : www.actualitte.com/interviews/julia-reda-mon-rapport-veut-renforcer-les-droits-des-auteurs-2312.htm Billets en relation : 30/03/2015. Droit d'auteur : au Sénat, nouveaux raids contre Reda : www.nextinpact.com/news/93627-droit-dauteur-au-senatnouveaux-raids-contre-reda.htm 02/04/2015. Projet de réforme de la directive sur le droit d’auteur : www.senat.fr/presse/cp20150402b.html 02/04/2015. Le Sénat prie l'eurodéputée pirate Julia Reda de garder ses idées pour elle : www.numerama.com/magazine/32686-lesenat-prie-l-eurodeputee-pirate-julia-reda-de-garder-ses-idees-pour-elle.html 03/04/2015. Rapport Reda : faut-il adapter le droit d’auteur aux usages numériques ? : www.linformaticien.com/actualites/id/36251/rapport-reda-faut-il-adapter-le-droit-d-auteur-aux-usages-numeriques.aspx 04/04/2015. Discours devant les membres du sénat français à Paris, le 2 avril : juliareda.eu/2015/04/culture-europeenne-pas-confineeaux-frontieres-nationales/ => Snapchat ne prévoit pas de chiffrement de bout en bout. 03/04/2015. «Snapchat a fait les efforts nécessaires pour empêcher désormais que des applications tiers puissent obtenir une copie des "snaps" et les sauvegarder, mais la société n'a pour le moment aucune intention d'implémenter un chiffrement de bout en bout, qui garantirait totalement la confidentialité des messages échangés (...).» Rien de neuf, mais toujours bon de le rappeler. Source : www.numerama.com/magazine/32692-snapchat-ne-prevoit-pas-de-chiffrement-de-bout-en-bout.html Billets en relation : 02/04/2015. Snapchat’s Non-Vanishing Message: You Can Trust Us : medium.com/backchannel/snapchat-s-non-vanishing-message-youcan-trust-us-6606e6774b8b => Stat-activisme : pour reprendre le pouvoir sur les données. 03/04/2015. «« Un autre nombre est possible ». Ainsi pourrait être résumée l’ambition des stat-activistes, ces militants de la donnée qui souhaitent mettre le chiffre au service de l’émancipation citoyenne. Objet d’étude récent, cette idéologie alternative ne date pourtant pas d’hier. Depuis les années 1960, elle est à l’origine de nombreuses subversions politiques, mathématiques et même artistiques ! L’occasion de (re)voir les datas comme vous ne les avez jamais vues… (...).» Source : www.rslnmag.fr/post/2015/04/03/Le-statactivisme-pour-reprendre-le-pouvoir-sur-les-donnees.aspx => La loi de santé va-t-elle empêcher des journalistes de faire leur travail ?. 03/04/2015. «L’open data, c’est immense, c’est beau, ça fait rêver. Ça offrirait de la transparence, ça permettrait aux citoyens d’exercer un droit de suivi des politiques publiques, ça ferait travailler des gens qui créeraient des services nouveaux à partir de ces données. Et puis c’est dans l’air du temps (...) Oui mais voilà. A côté de ces avancées se développe un autre discours, avec une réticence de la haute fonction publique à libérer des données, notamment les plus fines, ou à les rendre inexploitables (...).» Source : rue89.nouvelobs.com/2015/04/03/loi-sante-va-t-empecher-journalistes-faire-travail-258506 => Comment le blocage des sites est devenu leur réponse à tout. 03/04/2015. «En dix ans, le blocage des sites internet s’est imposé dans la tête de nos élus comme remède à des maux toujours plus divers : téléchargement illégal, pédopornographie, terrorisme... Jusqu’où iront-ils ? (...).» Source : rue89.nouvelobs.com/2015/04/03/comment-blocage-sites-est-devenu-reponse-a-tout-258485 => Pour un design de la vie privée ! . 03/04/2015. «Aujourd’hui, je réfléchis notamment à la question de la place du design dans ce cas de figure et j’ai envie d’entre-ouvrir une porte avec ce qui s’appelle le “privacy by design”. (...).» Source : graphism.fr/pour-design-de-la-vie-prive/ => Peter Sunde: The ‘Pirate Movement’ is Dead. 04/04/2015. «Ever since someone had the idea of starting a “pirate party," there've been discussions about the necessity for such a party. In the trail of that discussion, there’s always been the one about whether the “pirate movement” is alive or not (...).» Source : torrentfreak.com/peter-sunde-the-pirate-movement-is-dead-150404/ => Faut-il des lois pour nous protéger des robots?. 04/04/2015. «Voiture autonome, robots compagnons, transhumanisme... Nous ferons bientôt face à des questions éthiques et juridiques inédites. L'Express a interrogé un professionnel du droit et un roboticien, à la pointe de ces réflexions. Ils se rejoignent sur un point: il est temps de prendre des mesures (...).» Source : lexpansion.lexpress.fr/high-tech/faut-il-des-lois-pour-nous-proteger-des-robots_1668125.html Billets en relation : 23/03/2015. L'intelligence artificielle pourrait-elle être malveillante ? : blog.francetvinfo.fr/dans-vos-tetes/2015/03/23/lintelligenceartificielle-pourrait-elle-etre-malveillante.html => Chine, banques, cybersécurité . 04/04/2015. «La Chine vient de lancer l'initiative d'une nouvelle banque internationale d'investissement, l'AIIB (Asian Infrastructure Investment Bank), qui a pour objectif de financer des projets d'infrastructures en Asie (...).» Source : econflicts.blogspot.fr/2015/04/chine-banques-cybersecurite.html Billets en relation : 23/03/2015. Chine – forces de cyberdéfense : econflicts.blogspot.fr/2015/03/chine-forces-de-cyberdefense.html 30/03/2015. All of the countries joining China’s alternative to the World Bank : qz.com/372326/all-the-countries-that-are-joining-chinasalternative-to-the-world-bank/ => Le numérique au collège en France (nan, ne vous réjouissez pas si vite). 04/04/2015. «Traduction des « morceaux choisis » sur la page de PCi : « Les élèves français devront savoir créer des applications simples » : (...).» Source : lehollandaisvolant.net/?d=2015/04/04/12/12/50-le-numerique-au-college-en-france-nan-ne-vous-rejouissez-pas-si-vite Billets en relation : 02/04/2015. Les élèves français devront savoir créer des applications simples : www.nextinpact.com/news/93683-les-eleves-francaisdevront-savoir-creer-applications-simples.htm Outils/Services/Sites à découvrir ou à redécouvrir => ESB-2015.0694 - ALERT [Appliance] XZERES 442SR Wind Turbine. 22/03/2015. «ESB-2015.0694 - ALERT [Appliance] XZERES 442SR Wind Turbine: Administrator compromise - Remote/unauthenticated (...).» En date du 20/03. Source : www.auscert.org.au/22297 Billets en relation : 24/03/2015. Wind Turbines Vulnerable to Cross-Site Request Forgery : blog.norsecorp.com/2015/03/24/wind-turbines-vulnerable-tocross-site-request-forgery/ => Pcap2xml. 22/03/2015. «Convert 802.11 Packet Traces to XML and SQLITE Format (...).» Source : github.com/securitytube/pcap2xml => DuckDuckGo : 2015 Open Source Donations. 22/03/2015. «We just made our Free and Open Source Software (FOSS) donations for 2015, totaling $125,000 across five projects. Thank you for all the community nominations. Our primary focus this year was to support FOSS projects that are bringing privacy tools to those who need them. We chose four projects we think are of paramount importance to achieving that goal (...).» En date du 20/03. Source : duck.co/blog/donations_2015 Billets en relation : 23/03/2015. DuckDuckGo donne 125 000 dollars pour aider GPG, Tails, SecureDrop... : www.numerama.com/magazine/32553duckduckgo-donne-125-000-dollars-pour-aider-gpg-tails-securedrop.html => Rend Reporting using PowerShell and SQL. 22/03/2015. «I had the great opportunity to speak at Nebraska.Code() over the weekend in which I talked about Trend Reporting using PowerShell and SQL. This was a great opportunity and my 1st conference speaking gig that I have done. I appreciate everyone who attended and provided some excellent feedback during the session (...).» Source : learn-powershell.net/2015/03/22/slides-and-example-code-from-nebraska-code-conference-session-available/ Billets en relation : 22/03/2015. 2015-Slides-and-Demos : github.com/nebraskacode/2015-Slides-andDemos/tree/master/Trend_Reporting_Using%20SQL_and_PowerShell => Machine Learning: Full-Text Search in Javascript (Part 1: Relevance Scoring). 22/03/2015. «Full-text search, unlike most of the topics in this machine learning series, is a problem that most web developers have encountered at some point in their daily work (...).» Source : burakkanber.com/blog/machine-learning-full-text-search-in-javascript-relevance-scoring/ Billets en relation : 22/03/2015. Source : twitter.com/EscotRodrigues/status/579730024682635265 => Defeating EMET 5.2 Protections (2) . 22/03/2015. «Since my last post, i've thought maybe its not bad to explain how bypassing EMET protections work rather than giving out a weaponized POC (...).» En date du 21/03. Source : casual-scrutiny.blogspot.in/2015/03/defeating-emet-52-protections-2.html Billets en relation : 15/03/2015. Defeating EMET 5.2 : casual-scrutiny.blogspot.in/2015/03/defeating-emet-52.html 22/03/2015. Bypassing EMET 5.2 Security Protection : adsecurity.org/?p=1487 => Summing up the birthday festivities. 22/03/2015. «I blogged about curl’s 17th birthday on March 20th 2015. I’ve done similar posts in the past and they normally pass by mostly undetected and hardly discussed. This time, something else happened (...).» Source : daniel.haxx.se/blog/2015/03/22/summing-up-the-birthday-festivities/ => Insomni'hack 2015. 23/03/2015. «This year again, I was happy to participate to Insomni'hack, in Geneva. As in all other editions, questions at the end of my Symbian / Android talks had invariably been 'are there malware on iOS?', I decided it was time I specifically addressed the question. I think I made my point that malware for iOS do exist, even on non jailbroken phones, but they are rare (...).» Source : blog.fortinet.com/post/insomni-hack-2015 Billets en relation : 23/03/2015. [Insomni'hack 2015] Pawn Storm: What's Up on iOS devices? : www.fortiguard.com/paper/Pawn-Storm--What---s-Up-oniOS-devices-/ 24/03/2015. Insomni’hack 2015, presentation slide deck and CTF results : j00ru.vexillium.org/?p=2485 24/03/2015. Insomni'hack 2015, presentation slide deck and CTF results : gynvael.coldwind.pl/?id=561 25/03/2015. Insomni'Hack CTF Write-Up : blog.fortinet.com/post/insomni-hack-ctf-write-up 26/03/2015. Insomni'hack iOS challenges : blog.fortinet.com/post/insomni-hack-ios-challenges 27/03/2015. Insomni’hack Writeup SRCTSec : blog.scrt.ch/category/insomnihack/ 30/03/2015. Conference – slides : insomnihack.ch/2015/03/30/conference-slides-2/ 30/03/2015. Final scoreboard & Writeups : insomnihack.ch/2015/03/30/final-scoreboard-writeups/ 04/04/2015. InsomniDroid Part 2 - Write-Up : blog.fortinet.com/post/insomnidroid-part-2-write-up => Mobile Phone Tracking. 23/03/2015. «At this time we will discuss how to track a cell phone by using the Doppler effect, in other words we will make it easier to know the whereabouts of a person just by having information such as cell phone numbers (...).» Source : resources.infosecinstitute.com/mobile-phone-tracking/ => Digital Dark Age: Information Explosion and Data Risks. 23/03/2015. «Digital dark age describes the belief that the rapid evolution of technology will eventually make storage formats obsolete, and data will not be accessible to generations to come. It’s easy to assume that the data we store will somehow be preserved forever. Vint Cerf calls this phenomenon as ‘bit rot‘ (...).» Source : resources.infosecinstitute.com/digital-dark-age-information-explosion-and-data-risks/ => BitWhisper: The Heat is on the Air-Gap. 23/03/2015. «Researcher Mordechai Guri assisted by Matan Monitz and guided by Prof. Yuval Elovici, has uncovered a new method to breach air-gapped systems. Our last finding on air-gap security was published in August of 2014, using a method called Air-Hopper which utilizes FM waves for data exfiltration. The new research initiative, termed BitWhisper, is part of the ongoing research on the topic of air-gap security at the Cyber Security Research Center at Ben-Gurion University (...).» Source : cyber.bgu.ac.il/blog/bitwhisper-heat-air-gap Billets en relation : 23/03/2015. Breaching The Air-Gap with Heat : www.dudumimran.com/2015/03/breaching-the-air-gap-with-heat.html 23/03/2015. BitWhisper - Jumping the Air-Gap with Heat - PoC : www.youtube.com/watch?v=EWRk51oB-1Y 23/03/2015. Stealing Data From Computers Using Heat : www.wired.com/2015/03/stealing-data-computers-using-heat/ 25/03/2015. Espionner un ordinateur déconnecté grâce... à ses émanations de chaleur : www.01net.com/editorial/650177/espionnerun-ordinateur-deconnecte-grace-a-ses-emanations-de-chaleur/ => All You Need Is One – A ClickOnce Love Story. 23/03/2015. «Although there are many legitimate advantages to using ClickOnce deployments, it also provides a vector for malicious actors to compromise user’s machines with just one click (...).» Source : blog.netspi.com/all-you-need-is-one-a-clickonce-love-story/ => Impôt sur le revenu : calendrier de la campagne 2015 de déclaration. 23/03/2015. «Le service de déclaration en ligne ouvrira cette année le mercredi 15 avril 2015. La date limite de dépôt de la déclaration papier est fixée au mardi 19 mai 2015, mais le service de télédéclaration par internet offre un délai supplémentaire (...).» Source : www.economie.gouv.fr/impot-sur-revenu-calendrier-campagne-2015 => Mention-anomaly-based Event Detection and Tracking in Twitter. 23/03/2015. «MABED (Mention-Anomaly-Based Event Detection) is a statistical method for automatically detecting significant events that most interest Twitter users from the stream of tweets they publish. In contrast with existing methods, it doesn't only focus on the textual content of tweets but also leverages the frequency of social interactions that occur between users (i.e. mentions). (...).» Source : mediamining.univ-lyon2.fr/people/guille/mabed Billets en relation : 23/03/2015. Source : twitter.com/EnDirectDuLabo/status/580054630014574592 => Codegate 2015 Good_Crypto: Advanced WEP Cracking. 23/03/2015. «In the Codegate CTF there was challenge based on a wireless network capture. Since I do research on wireless security, I had to solve this one (...).» Source : www.mathyvanhoef.com/2015/03/codegate-2015-goodcrypto-advanced-wep.html => Johnson Controls Metasys Vulnerabilities – Part I. 23/03/2015. «Last week, ICS-CERT released an advisory on a set of Johnson Control MetaSys vulnerabilities I reported. You can find the advisory here (...) It’s interesting to note that my initial email describing the vulnerabilities was sent on November 22nd, 2013. So, 1 year, 3 months, and 23 days later… we finally get a public advisory. (...).» Source : xs-sniper.com/blog/2015/03/23/johnson-controls-metasys-vulnerabilities-part-i/ => Split.py . 23/03/2015. «Split is a Python program to split text files into several parts (...).» Source : blog.didierstevens.com/2015/03/23/split-py/ => Browser-Based Vulnerabilities in Web Applications. 24/03/2015. «This article is going to cover a few browser-based attacks, which are not browser specific and can be exploited on any browser if not closed by the application developers during writing or designing the application (...).» Source : resources.infosecinstitute.com/browser-based-vulnerabilities-in-web-applications/ => Central Ohio Infosec Summit 2015 Videos. 24/03/2015. «These are the videos from the Central Ohio Infosec Summit conference (...).» Source : www.irongeek.com/i.php?page=videos/centralohioinfosec2015/mainlist => Dancho Danchev's Mind Streams of Information Security Knowledge Going Private . 24/03/2015. «Dear blog readers, it's been quite a journey to expose you to quality research throughout the years. It is however, the time to take the blog under a closed door, to ensure its consistency with the quality I've been exposing you to over the years (...).» Source : ddanchev.blogspot.fr/2015/03/dancho-danchevs-mind-streams-of.html => Pymitm6. 25/03/2015. «This application is an open source software for quick and easy implementation Of IPv6 Man-In-The-Middle attack on IPv4 networks, known as "SLAAC attack" (...).» Source : github.com/0x8008135/pymitm6 Billets en relation : 25/03/2015. GS Days 2015 : blog.scrt.ch/2015/03/25/gs-days-2015/ => Votes Count. 25/03/2015. «Votes Count: Monitoring the UN HRC. The UN Human Rights Council’s response to human rights violations. On this website you can follow a particular country’s performance at the Human Rights Council over time. You can see whether that country supports the Council’s work addressing human rights violations on the ground – and in particular countries. You can see whether the country in question played a leadership role in bringing attention to a particular country situation. You can see how it voted on resolutions addressing country-specific violations and whether it was an active participant in the Council’s debates on particular situations (...).» Source : votescount.hrw.org/ Billets en relation : 25/03/2015. Droits de l'homme : un site pour vérifier qui vote quoi à l'ONU : www.numerama.com/magazine/32584-droits-de-l-hommeun-site-pour-verifier-qui-vote-quoi-a-l-onu.html => 14h42 #26 : RSF, Collateral Freedom et la cyber-censure. 25/03/2015. «À l'occasion de la journée mondiale contre la cyber-censure, organisée comme chaque année le 12 mars dernier, nous avons décidé d'interroger les équipes de Reporters sans frontières qui continuent à mener des actions, notamment pour débloquer des sites d'information inaccessibles dans plusieurs pays du monde (...).» L'émission de la semaine dernière, l'émission de la semaine en cours étant réservée aux abonnés, puis en accès libre 1 semaine après. Source : www.youtube.com/watch?v=J47onvEDWuc => Que faire quand la cybercriminalité devient un loisir répandu ?. 25/03/2015. «La lutte contre la cybercriminalité devient un enjeu législatif majeur. Mais le rythme de diffusion des technologies ne coïncide pas forcément avec celui du législateur, déplore Marc Goodman, consultant renommé en sécurité informatique, dans un entretien accordé à Wired (...).» Source : www.rslnmag.fr/post/2015/03/25/Que-faire-quand-la-cybercriminalite-devient-un-loisir-repandu-.aspx Billets en relation : 21/03/2015. Crime Has Gone High-Tech, and the Law Can’t Keep Up : www.wired.com/2015/03/geeks-guide-marc-goodman/ => Malware Analysis at BSides Vancouver. 26/03/2015. «BSides held its third annual conference in Vancouver, Canada. A successful event attended by local security researchers and whitehat hackers alike. A few delegates from other countries can also be seen hanging around. With lots of nice presentations loaded with mix topics as you will normally can see from other big conferences (...).» Source : blog.fortinet.com/post/malware-analysis-at-bsides-vancouver => How I hacked my smart bracelet. 26/03/2015. «This story began a few months ago when I got a popular brand of fitness bracelet. As this is a wearable device I installed Android Wear app, an application developed especially for wearable devices (...) After that I decided to do some research and find out how secure my wristband was (...).» Source : securelist.com/blog/research/69369/how-i-hacked-my-smart-bracelet/ => Israel’s Cyber Tech 2015. 26/03/2015. «It has been a crazy two days at Israel’s Cyber Tech 2015…in a good way! The exhibition hall was split into three sections: the booths of the established companies, the startups pavilion and the Cyber Spark arena (...).» Source : www.dudumimran.com/2015/03/cyber-tech-2015-its-a-wrap.html => Windows 7 and 8.1 Default Setting Allows Privilege Escalation and Sandbox Evasion. 26/03/2015. «Google Project Zero security researcher James Forshaw has disclosed that a default setting in Windows versions 7 and 8.1 could facilitate an NTLM reflection attack through the WebDAV, and allow an attacker to escalate privileges or escape application security sandboxes if the TCP socket access is not blocked (...).» Source : blog.norsecorp.com/2015/03/26/windows-7-and-8-1-default-setting-allows-privilege-escalation-and-sandbox-evasion/ Billets en relation : 18/12/2014. Windows: Local WebDAV NTLM Reflection Elevation of Privilege : code.google.com/p/google-securityresearch/issues/detail?id=222 23/03/2015. Windows Local WebDAV NTLM Reflection Elevation of Privilege : seclists.org/fulldisclosure/2015/Mar/149 => Dnscat2 beta release. 26/03/2015. «As I promised during my 2014 Derbycon talk (amongst other places), this is an initial release of my complete re-write/re-design of the dnscat service / protocol. It's now a standalone tool instead of being bundled with nbtool, among other changes (...).» Source : blog.skullsecurity.org/2015/dnscat2-beta-release Billets en relation : 25/03/2015. Dnscat2 : github.com/iagox86/dnscat2/tree/v0.01 => Mes-aides. 26/03/2015. «Mes-aides est ouvert au public à titre expérimental car il offre d'ores et déjà une simplification radicale aux demandes les plus courantes. Saisissez la situation de votre foyer, et vous connaîtrez votre éligibilité aux principales prestations sociales : Revenu de Solidarité Active (RSA) socle et activité, Allocation Spécifique de Solidarité (ASS), Couverture Médicale Universelle (CMU), Aide Complémentaire Santé (ACS), Allocation de Solidarité aux Personnes âgées (ASPA), Allocation Familiales (Allocation Soutien Familial, Complément Familial), et Allocations Logement (Allocation Logement Social, Allocation Logement Familial, Aide Personnalisée au Logement) (...).» Source : mes-aides.gouv.fr/a-propos => VisuAlgo. 26/03/2015. «VisuAlgo was conceptualised in 2011 by Dr Steven Halim as a tool to help his students better understand data structures and algorithms, by allowing them to learn the basics on their own and at their own pace. VisuAlgo is like a 24/7 copy of himself. Together with some of his students from the National University of Singapore (see the "Team"), a series of visualisations were developed and consolidated, from simple sorting algorithms to complex graph data structures and algorithms, and also string+geometry algorithms (...).» Source : visualgo.net/ Billets en relation : 26/03/2015. A quoi ressemblent les algorithmes ? : www.rslnmag.fr/post/2015/03/26/A-quoi-ressemblent-les-algorithmes160;.aspx => L’amitié peut-elle être seulement numérique ?. 26/03/2015. «Kyle Chayka (@chaykak) livre pour New Republic une intéressante défense de l’amitié en ligne. Pas tant celle qui nous agrège sur les réseaux sociaux, que cette intimité relationnelle que l’internet permet de forger avec de parfaits inconnus (...).» Source : www.internetactu.net/2015/03/26/lamitie-peut-elle-etre-seulement-numerique/ => [Audio] 56Kast #52 : On a tous des choses à cacher... et des points à relier. 26/03/2015. «Cette semaine, le musée d'Orsay autorise les photographies et SpaceX les libère. Tristan Nitot explique pourquoi on a tous quelque chose à cacher dans ce monde de surveillance généralisée, et on joue sur smartphone à relier des points (...).» Source : ecrans.liberation.fr/ecrans/2015/03/26/audio-56kast-52-on-a-tous-des-choses-a-cacher-et-des-points-a-relier_1229007 => Le Démocrate de l’Aisne, 100% plomb, 0% web. 26/03/2015. «Le dernier journal composé au plomb en Europe est français. Chaque semaine, Le Démocrate de l’Aisne est réalisé avec les techniques du début du 20e siècle. Un tirage modeste mais qui assure l’équilibre économique de cet hebdo papier, qui n’a surtout pas envie de se lancer dans le numérique (...).» Source : www.lejdd.fr/Medias/Presse-ecrite/Crise-de-la-presse-ecrite-Le-Democrate-de-l-Aisne-est-le-dernier-journal-papier-imprimeau-plomb-724824 => Malware Techniques: Code Streaming. 26/03/2015. «This quick post will cover the topic of code streaming. For example, take malware. One way for malware to hide and persist on a system is to not contain any malicious code. This is done by getting the malicious payload through an external source, such as a direct request to a web server, a Twitter/social media post, a Pastebin, or any other common mechanism (...).» Source : www.codereversing.com/blog/archives/194 => Cuberunner. 26/03/2015. «Chrome Experiments is a showcase of web experiments written by the creative coding community (...).» Source : www.chromeexperiments.com/experiment/cuberunner => GetNETGUIDs. 26/03/2015. «A tool to extract GUIDs from .NET assemblies to help identify the projects they belong to (...).» Source : github.com/CylanceSPEAR/GetNETGUIDs Billets en relation : 26/03/2015. You, Me, and .NET GUIDs : blog.cylance.com/you-me-and-.net-guids => Oledump And XML With Embedded OLE Object. 27/03/2015. «I updated oledump to handle a new type of malicious document: an XML file, not with VBA macros, but with an embedded OLE object that is a VBS file (...).» Source : blog.didierstevens.com/2015/03/27/oledump-and-xml-with-embedded-ole-object/ => Wiki-like CTF write-ups repository. 27/03/2015. «Wiki-like CTF write-ups repository, maintained by the community. 2015. It’s a collection of CTF source files and write-ups that anyone can contribute to. Did you just publish a CTF write-up? Let us know, and we’ll add a link to your post — or just add the link yourself and submit a pull request (...).» Source : github.com/ctfs/write-ups-2015 => Intelligence économique et Big Data : peut-on parler d’innovation disruptive ?. 27/03/2015. «Intelligence économique et Big Data sont-ils complémentaires ou antagonistes ? La révolution de la data va-t-elle bouleverser le secteur ? Le Big Data est-il disruptif, c’est-àdire va-t-il provoquer un éclatement des métiers et du secteur de l’Intelligence économique ? (...).» Source : www.diplomatie-digitale.com/featured/strategie/intelligence-economique-big-data-1577 => Reverse Geocoder. 27/03/2015. «A Python library for offline reverse geocoding. It improves on an existing library called reverse_geocode developed by Richard Penman (...).» Source : github.com/thampiman/reverse-geocoder Billets en relation : 29/03/2015. Source : twitter.com/binitamshah/status/582002581485932544 => Microsoft Virtual Academy. 27/03/2015. «Microsoft Virtual Academy (ou MVA) propose des formations en ligne entièrement gratuites, menées par des experts dans 12 langues différentes. En particulier, plus d'une centaine de cours en français sont disponibles. Notre mission est d'aider les développeurs, les professionnels de l'informatique et les étudiants à se tenir informés des dernières technologies, à acquérir des compétences, et à évoluer dans leurs professions (...).» Source : www.microsoftvirtualacademy.com/ => 5 outils en ligne pour explorer le système solaire. 27/03/2015. «Et si nous prenions un peu de hauteur ? Le net regorge de sites web, de blogs, d’articles et d’applications de toute sorte qui permettent de mieux comprendre ou de mieux faire comprendre notre système solaire. J’en ai retenu cinq. 5 ressources en ligne à partager pour découvrir et dimensionner notre bon vieux système solaire (...).» Source : outilstice.com/2015/03/5-outils-en-ligne-pour-explorer-le-systeme-solaire/ => Who Knows What Evils Lurk in the Shadows?. 27/03/2015. «The story of the powerful spy agency most Canadians still don’t know, and the security bill that would expand its resources and reach (...).» Source : opencanada.org/features/c-51-who-knows-what-evils-lurk-in-the-shadows/ Billets en relation : 03/04/2015. Les agences de renseignement: omnivores de la société numérique : www.benoitdupont.net/node/180 => Design and Redesign in Data Visualization. 27/03/2015. «Visualization is now a mass medium. It’s not quite Hollywood, but information graphics have millions of viewers, awards ceremonies, and even their own celebrities with tens of thousands of Twitter followers. More important, from the perspective of journalism, is that data visualization is an essential part of the communication process. Today, a data-driven story without a chart is like a fashion story without a photo (...).» Source : medium.com/@hint_fm/design-and-redesign-4ab77206cf9 Billets en relation : 27/03/2015. Visualization critique: A how-to guide : www.thefunctionalart.com/2015/03/visualization-critique-how-to-guide.html => BGP Optimizer Causes Thousands Of Fake Routes. 27/03/2015. «Earlier today many BGPmon users received one or more alerts informing them that their autonomous system (AS) started to announce a more-specific prefix. BGPmon classified many of these alerts as possible BGP man-in-the-middle (MITM) attacks. Here is an example alert (...).» Source : www.bgpmon.net/bgp-optimizer-causes-thousands-of-fake-routes/ Billets en relation : 27/03/2015. The Attack on GitHub Must Stop : taosecurity.blogspot.fr/2015/03/the-attack-on-github-must-stop.html => Troopers15 Videos Online. 28/03/2015. «We’ve just published the videos from TROOPERS15. The playlist can be found here. Thanks! again to everybody for joining us in Heidelberg. We had a great time with you (...).» Source : www.insinuator.net/2015/03/troopers15-videos-online/ Billets en relation : 28/03/2015. TROOPERS15 - Talks : www.youtube.com/playlist?list=PL1eoQr97VfJkfckz9nZFR7tZoBkjij23f 31/03/2015. Troopers 15 Badge : www.insinuator.net/2015/03/troopers-15-badge/ 04/04/2015. MLD, a tale on Complexity in IPv6 : www.insinuator.net/2015/04/mld-yet-another-tale-on-complexity-in-ipv6/ 05/04/2015. SI6 Networks’ IPv6 Toolkit v2.0 (Guille) released : www.insinuator.net/2015/04/si6-networks-ipv6-toolkit-v2-0-guillereleased-at-the-troopers-ipv6-security-summit/ => Reverse Shell Cheat Sheet. 29/03/2015. «Below are a collection of reverse shells that use commonly installed programming languages, or commonly installed binaries (nc, telnet, bash, etc). At the bottom of the post are a collection of uploadable reverse shells, present in Kali Linux (...).» Source : highon.coffee/blog/reverse-shell-cheat-sheet/ => 30 endangered species animated with CSS. 29/03/2015. «In Pieces: 30 pieces. 30 species. 1 Fragmented Survival is an impressive CSS-based animation project by designer Bryan James (...).» Source : www.thefunctionalart.com/2015/03/30-endangered-species-animated-with-css.html => L’apophénie et les illusions de perception . 29/03/2015. «Nous sommes des unités informativores. Nous ingurgitons constamment des stimuli que nous analysons pour comprendre le monde. Tous les animaux fonctionnent ainsi, mais nous avons atteint un niveau de raffinement extrême grâce auquel notre espèce réussit des prouesses techniques, artistiques et scientifiques (...).» Source : www.cygnification.com/apophenie-et-les-illusions-de-perception/ Billets en relation : 16/03/2015. Info ou intox : comment déjouer les pièges sur Internet ? : www.youtube.com/watch?v=9TKUyv1M79Q 27/03/2015. La dissonance cognitive -- La Tronche en Biais : www.youtube.com/watch?v=Hf-KkI2U8b8 => Seasponge, a tool for easy Threat Modeling. 30/03/2015. «In an effort to help make threat modeling easier a Mozilla Winter of Security (MWOS) team has developed Seasponge, a browser-based graphical threat modeling tool. Written specifically for the browser environment, the tool requires no special addons or plugins and allows one to quickly and easily diagram a system and its data flows and begin the important work of focusing on threats (...).» Source : air.mozilla.org/mozilla-winter-of-security-seasponge-a-tool-for-easy-threat-modeling/ Billets en relation : 30/03/2015. Seasponge : github.com/mozilla/seasponge 01/04/2015. Students Build Open Source Web-Based Threat Modeling Tool : threatpost.com/students-build-open-source-web-basedthreat-modeling-tool/111959 => Sous Surveillance. 30/03/2015. «La Quadrature du Net lance "Sous Surveillance", un site internet d'urgence dédié au projet de loi sur le Renseignement, qui permet de trouver et contacter facilement les députés pour leur faire part des craintes sur le texte et leur demander de s'y opposer (...).» Source : sous-surveillance.fr/#/ Billets en relation : 01/04/2015. Agissons contre le projet de loi de surveillance : www.laquadrature.net/fr/agissons-contre-le-projet-de-loi-de-surveillance 01/04/2015. "Sous Surveillance : mobilisez-vous contre la loi Renseignement : www.numerama.com/magazine/32664-34soussurveillance-mobilisez-vous-contre-la-loi-renseignement.html => De la datavisualisation dessinée à la main. 30/03/2015. «Rendre des données jolies, c’est tout un art. D’habitude, il faut davantage maîtriser le code informatique et les tableurs que les crayons de couleurs et les tubes d’aquarelle. Giogia Lupi et Stefanie Posavec ont voulu prouver le contraire, avec leur projet Dear Data, repéré par Wired (...).» Source : rue89.nouvelobs.com/2015/03/30/datavisualisation-dessinee-a-main-258433 Billets en relation : 26/03/2015. These Hand-Drawn Postcards Are a Data-Viz Dream : www.wired.com/2015/03/hand-drawn-postcards-data-viz-dream/ 30/03/2015. Dear Data : www.dear-data.com/ => Tous les pastebin chiffrés ne se valent pas... . 30/03/2015. «J'aime tester les applications dans le genre de ZeroBin. Des fois on rigole bien (...) Ce que montre cette capture d'écran, c'est que les serveurs de Google reçoivent l'URL complète, AVEC LA CLÉ DE DÉCHIFFREMENT. Sur ce service, vos textes ne sont pas privés: Google a la liste de TOUS les messages postés avec TOUTES les clés (...).» Source : sebsauvage.net/links/?BMHitA => Découvrez l'histoire et les coulisses de l'ATV dans un webdocumentaire . 30/03/2015. «De la 1ere pierre à la dernière commande, ce webdocumentaire (« livre » interactif) retrace l’aventure du centre de contrôle du vaisseau spatial ATV, à travers les yeux de ceux qui en ont fait la mission. Un parcours sur le développement et les opérations d’un programme spatial unique en Europe (...).» Source : www.cnes.fr/web/CNES-fr/11807-decouvrez-l-histoire-et-les-coulisses-de-l-atv-cc-dans-ce-livre-interactif.php => Platform agnostic HTML5 game development and performance. 30/03/2015. «Not long after Goodboy’s birth; one of our fathers, John Denton, wrote this post discussing the potential for native-quality mobile games running in browser. Two years on, what does this platform-agnostic promised land we dared to dream of look like? (...).» Source : www.gamasutra.com/blogs/MattAllan/20150330/239953/Platform_agnostic_HTML5_game_development_and_performance.php => Le Code civil français, sous Git. 31/03/2015. «Finalement, le Code civil, c'est une partie du code source de la France. Et le code source, ça va sur un source control. Point (...).» Source : github.com/steeve/france.code-civil Billets en relation : 31/03/2015. Le Code civil sous GitHub pour mieux lire ses évolutions : www.numerama.com/magazine/32646-le-code-civil-sous-githubpour-mieux-lire-ses-evolutions.html 02/04/2015. Le code civil est sur Github : korben.info/code-civil-git.html 02/04/2015. [Interview] Steeve Morin nous explique pourquoi il a mis le Code civil dans GitHub : www.nextinpact.com/news/93698interview-steeve-morin-nous-explique-pourquoi-il-a-mis-code-civil-dans-github.htm => Traffic analysis exercise. 31/03/2015. «Scenario: You have a pcap, and you need to figure out what's going on. This is just an exercise to identify an activity (...).» Source : www.malware-traffic-analysis.net/2015/03/31/index.html Billets en relation : 24/03/2015. Traffic analysis exercise : www.malware-traffic-analysis.net/2015/03/24/index.html => Syscan 2015. 31/03/2015. «Last week Matthias and I went to Singapore to teach our workshop on Hypervisor Exploitation at SyScan. After a very unpleasant Lufthansa strike (which made us arrive late in Singapore) and two intense workshop days, we were free to attend the “last” SyScan. There are few IT security conferences that have such a great reputation in the community and so we had high expectations, which were definitely not disappointed. This year had a lot of really interesting talks so I will just summarize some of the ones I liked the most (...).» Source : www.insinuator.net/2015/03/syscan-2015/ => Snippet Detector. 31/03/2015. «The project is called Snippet Detector (SD in short), and the aim is to collect as many disassembled snippets as I can. At the moment a snippet is indeed a defined function and it’s everything saved inside a database. The info inside the database can be later applied to a new disassembled file hoping to find one or more matches (...).» Source : zairon.wordpress.com/2015/03/31/snippet-detector/ Billets en relation : 31/03/2015. SnippetDetector : github.com/zaironne/SnippetDetector => Connexions pour un numérique éthique, aux Journées du logiciel libre à Lyon. 31/03/2015. «Entre geeks barbus, gosses passionnés et têtes blanches, retour sur l’un des plus importants rendez-vous des libristes -les usagers des logiciels libres- en France. Ce week-end se déroulaient à Lyon les fameuses Journées du logiciel libre (JDLL), un événement qui fait clignoter les neurones (...).» Source : www.rue89lyon.fr/2015/03/31/connexions-numerique-ethique-journees-logiciel-libre-lyon/ Billets en relation : 30/03/2015. Faut-il refaire l'Internet en partant de zéro ? : www.bortzmeyer.org/refaire-internet-jdll.html 30/03/2015. Les JDLL c'était génial : lepoissonlibre.info/article.php?n=5 => Analyse de flux https : bonnes pratiques et questions . 31/03/2015. «Le chiffrement des canaux de communication à l’aide du protocole https protège la confidentialité des échanges pour les services en ligne. Quelles sont les règles à respecter pour pouvoir déchiffrer et analyser ces flux ? (...).» Source : www.cnil.fr/linstitution/actualite/article/article/analyse-de-flux-https-bonnes-pratiques-et-questions/ Billets en relation : 01/04/2015. La CNIL favorable à l’analyse des flux HTTPS, sous conditions : www.nextinpact.com/news/93673-la-cnil-favorable-a-lanalyse-flux-https-sous-conditions.htm 02/04/2015. La CNIL s’intéresse au déchiffrement des flux https : www.droit-technologie.org/actuality-1705/la-cnil-s-interesse-audechiffrement-des-flux-https.html 02/04/2015. Votre employeur peut espionner vos communications chiffrées, et la CNIL est d’accord : www.01net.com/editorial/651057/votre-employeur-peut-espionner-vos-communications-chiffrees-et-la-cnil-est-d-accord/ => VideoSciences. 31/03/2015. «VideoSciences est une plateforme de vidéos de science en français ! Elle rassemble et fédère plusieurs acteurs de la vulgarisation scientifique proposant des contenus audiovidéos (...).» Source : videosciences.cafe-sciences.org/qui-sommes-nous/ Billets en relation : 31/03/2015. Source : sebsauvage.net/links/?nVYjGg => Patator.py. 31/03/2015. «Patator was written out of frustration from using Hydra, Medusa, Ncrack, Metasploit modules and Nmap NSE scripts for password guessing attacks. I opted for a different approach in order to not create yet another brute-forcing tool and avoid repeating the same shortcomings. Patator is a multi-threaded tool written in Python, that strives to be more reliable and flexible than his fellow predecessors (...).» Source : github.com/lanjelot/patator Billets en relation : 31/03/2015. Source : twitter.com/Jhaddix/status/582862813359570944 => Pixar vous offre son logiciel pour réaliser vos propres films d’animation. 31/03/2015. «Si vous avez toujours rêvé de rivaliser avec Pixar et de créer votre propre dessin animé, les studios à la lampe vous offrent gracieusement le logiciel qui leur permet de réaliser leurs films (...).» Source : www.konbini.com/fr/entertainment-2/logiciel-pixar-gratuit/ => Avast Remote Assistance. 01/04/2015. «Do your friends and family always call you when they run into a problem with their computer? Forget driving across town to help them out – if they are also Avast users, you can remotely access their computer (...).» Source : blog.avast.com/2015/04/01/help-others-with-their-computer-issues-using-avast-remote-assistance/ => Verizon Allows Opt Out of UIDH Mobile Supercookie. 01/04/2015. «Verizon Wireless has made a change that now allows customers to opt out of the ad-targeting program that relies on the so-called supercookie identifier that was inserted into Web requests users send. The use of the identifier, known as a UIDH, drew the ire of privacy advocates and users when it was exposed last year (...).» Source : threatpost.com/verizon-allows-opt-out-of-uidh-mobile-supercookie/111944 Billets en relation : 01/04/2015. Verizon Wireless' use of a Unique Identifier Header (UIDH) [FAQ] : www.verizonwireless.com/support/unique-identifierheader-faqs/ => Panorama des médias suisses sur le web: la course à l’audience. 01/04/2015. «C’est l’histoire de Goliath qui voulait se faire passer pour David1. Le paysage de la presse suisse est aujourd’hui très largement dominé par un très petit nombre d’acteurs incontournables. Et l’offre numérique ne fait pas exception (...).» Source : www.martingrandjean.ch/medias-web-audience/ => Certificate Binary Posters (Part Seven). 02/04/2015. «Certificate revocation has been done in two primary ways Certificate Revocation Lists (CRLs) and the Online Certificate Status Protocol (OCSP) at least until some browsers stopped checking for revocation. However, extended validation (EV) certificates still elicit active revocation checking by most browsers (...).» Source : www.cem.me/20150401-cert-binaries-7.html => Council of Europe launches an Internet platform to protect journalism and promote safety of journalists. 02/04/2015. «The Council of Europe is launching today –in co-operation with five partner organisations– an Internet platform aimed at protecting journalism and promoting the safety of journalists (...).» Source : www.coe.int/en/web/media-freedom/-/council-of-europe-launches-an-internet-platform-to-protect-journalism-and-promotesafety-of-journalists Billets en relation : 02/04/2015. Platform to promote the protection of journalism and safety of journalists : www.coe.int/web/media-freedom => Linux Brought to Canon DSLRs by Magic Lantern. 02/04/2015. «Magic Lantern is announcing that it has passed a new milestone in hacking DSLRs: making Linux run on Canon DSLR cameras (...).» Source : petapixel.com/2015/04/02/linux-brought-to-canon-dslrs-by-magic-lantern/ Billets en relation : 05/04/2015. Source : twitter.com/RatZillaS/status/584476670058430464 => Google Awards $5k Bounty for YouTube Video Delete Bug. 02/04/2015. «Student and security researcher Kamil Hismatullin recently took Google up on its vulnerability research grant offer, accepting a $1337 cash advance in exchange for a promise to seek out cross-site scripting and cross-site request forgery bugs in YouTube’s Creator Studio (...).» Source : threatpost.com/google-awards-5k-bounty-for-youtube-video-delete-bug/111980 Billets en relation : 31/03/2015. How I could delete any video on YouTube : kamil.hism.ru/posts/about-vrg-and-delete-any-youtube-video-issue.html => RCC. 02/04/2015. «A tiny on-demand scanner for your OS and Firefox root certificate stores. Early release (...).» Source : trax.x10.mx/apps.html Billets en relation : 05/04/2015. Source : twitter.com/cceresola/status/584771818537517056 05/04/2015. Scan your Windows computer for untrusted root certificates : www.ghacks.net/2015/04/05/scan-your-windows-computerfor-untrusted-root-certificates/ => Cyber Caliphate: ISIS Plays Offense on the Web. 02/04/2015. «Cyber Caliphate’s attack of US Central Command’s Twitter page on January 12, 2015, got the attention of the United States and the world, and brought the cyber threat of ISIS to the forefront. Questions about ISIS’s cyber capabilities have been asked since summer 2014 (...).» Source : www.recordedfuture.com/cyber-caliphate-analysis/ Billets en relation : 23/03/2015. Twitter Data Mining Reveals the Origins of Support for Islamic State : www.technologyreview.com/view/536061/twitterdata-mining-reveals-the-origins-of-support-for-islamic-state/ => Exploring D3.js. 02/04/2015. «I’ve been wanting to use the D3.js library for some time now but I haven’t up to this point mostly because the code that runs the charts scares the crap out of me (that’s only a slight exaggeration). Well this weekend I finally took on the scary and published my first D3 chart. The final product is a network graph that shows how one woman is helping connect people within the community. It’s not crazy awesome like most of the other D3 graphics out there but it’s a start (...).» Source : csessig.wordpress.com/2015/04/01/exploring-d3-js/ => Les archives russes publient une grande partie des fonds du Komintern. 02/04/2015. «Le 05 mars 2014, le Rosarchiv1 inaugurait « Sovdoc2 », un portail web comprenant un grand nombre de fonds d’archives numérisés. Le portail affiche des statistiques impressionnantes, avec 240 000 dossiers auxquels sont attachées non moins d’un million et demi d’images ! Ce projet d’ampleur est présenté comme le prolongement direct du projet Incomka (...).» Source : anrpaprika.hypotheses.org/3376 => How I cracked NQ Vault's "encryption". 02/04/2015. «NQ Vault. It's got some really nice ratings on the Play Store (...).» Source : ninjadoge24.github.io/#002-how-i-cracked-nq-vaults-encryption => Les cinq étapes du déni. 02/04/2015. «A chacune des cinq étapes de la transition numérique d’une filière, il y a de bonnes raisons de se dire “jusqu’ici, tout va bien” (...).» Source : medium.com/welcome-to-thefamily/les-cinq-%C3%A9tapes-du-d%C3%A9ni-a7a06072c9fc => 30 ans de la redevance pour copie privée, l’âge de raison ?. 03/04/2015. «A la suite de notre étude de novembre dernier sur la redevance pour copie privée (appliquée sur de nombreux matériels de stockage – CD vierges, disques durs externes, smartphones…) qui mettait en évidence – outre le fait que les consommateurs français sont 4 fois plus ponctionnés que leurs homologues européens – les multiples dysfonctionnements du système et identifiait différentes solutions pour le modifier, la sphère politique s’est animée en décidant de ne plus fuir le problème (...).» Source : www.alain-bazot.fr/30-ans-de-la-redevance-pour-copie-privee-lage-de-raison/ => Ces poissons d'avril ne sont plus très frais mais on mord toujours à l'hameçon. 03/04/2015. «Chaque vendredi, le journaliste Nicolas Filio lève le voile sur les images fausses ou trompeuses circulant sur le web. Censés ne vivre qu'une journée au plus, ces canulars continuent de tromper des internautes des mois, voire des années après (...).» Source : www.franceinter.fr/blog-autopsie-dune-photo-ces-poissons-davril-ne-sont-plus-tres-frais-mais-on-mord-toujours-a-lhameco Billets en relation : 27/03/2015. Sur les traces du lion noir : www.franceinter.fr/blog-autopsie-dune-photo-sur-les-traces-du-lion-noir => Compilation veille Twitter & RSS #2015-13. 03/04/2015. «La moisson de liens pour les semaine du 30 mars au 3 avril 2015. Ils ont, pour la plupart été publiés sur mon compte Twitter. Les voici rassemblés pour ceux qui les auraient raté (...).» Diverses veilles thématiques. Source : blog.jbfavre.org/2015/04/03/compilation-veille-twitter-rss/ Billets en relation : 22/03/2015. Ma semaine de flux RSS… et d’humeurs #10 : philippe.scoffoni.net/ma-semaine-de-flux-rss-et-dhumeurs-10/ 24/03/2015. La sélection cérébrale de la semaine (numéro 36) : cervenargo.hypotheses.org/611 24/03/2015. Augmented Times – les nouvelles hebdomadaires de la réalité augmentée – S12 : www.augmentedreality.fr/2015/03/augmented-times-les-nouvelles-hebdomadaires-de-la-realite-augmentee-s12/ 27/03/2015. Compilation veille Twitter & RSS #2015-12 : blog.jbfavre.org/2015/03/27/compilation-veille-twitter-rss/ 27/03/2015. La sélection scientifique de la semaine (numéro 164) : passeurdesciences.blog.lemonde.fr/2015/03/27/la-selectionscientifique-de-la-semaine-numero-164/ 27/03/2015. La veille de LIMITri #50 : agence-limite.fr/blog/2015/03/la-veille-de-limitri-50/ 28/03/2015. Liens vagabonds (Facebook, vidéo live mobile, mort rédacs US...) : meta-media.fr/2015/03/28/liens-vagabonds-facebookvideo-live-mobile-mort-redacs-us.html 29/03/2015. Ma semaine de flux RSS… et d’humeurs #11 : philippe.scoffoni.net/ma-semaine-de-flux-rss-et-dhumeurs-11/ 29/03/2015. Liens de la semaine : www.duperrin.com/2015/03/29/liens-de-la-semaine-weekly-261/ 30/03/2015. Augmented Times – les nouvelles hebdomadaires de la réalité augmentée – S13 : www.augmentedreality.fr/2015/03/augmented-times-les-nouvelles-hebdomadaires-de-la-realite-augmentee-s13/ 31/03/2015. La sélection cérébrale de la semaine (numéro 37) : cervenargo.hypotheses.org/618 03/04/2015. La sélection scientifique de la semaine (numéro 165) : passeurdesciences.blog.lemonde.fr/2015/04/03/la-selectionscientifique-de-la-semaine-numero-165/ 03/04/2015. La veille de LIMITri #51 : agence-limite.fr/blog/2015/04/la-veille-de-limitri-51/ 03/04/2015. Actualités web de la semaine : drone de berger, robots Google et AdBlockers : www.blogdumoderateur.com/actualitesweb-semaine-39/ 04/04/2015. Liens de la semaine : www.duperrin.com/2015/04/05/liens-de-la-semaine-weekly-262/ 04/04/2015. Liens vagabonds (le pari fou ou stupide de Tidal, enfin l'esport, ...) : meta-media.fr/2015/04/04/liens-vagabonds-le-parifou-ou-stupide-de-tidal-enfin-lesport.html 05/04/2015. Actualités de la Semaine #47 : www.grokuik.fr/actualites-de-la-semaine-47/ 05/04/2015. E-santé - newsletter n °00 - avril 2015 : billaut.typepad.com/jm/2015/04/e-sant%C3%A9-newsletter-012015.html 06/04/2015. Les ressources du Web #15 : www.creativejuiz.fr/blog/ressources-telechargements/les-ressources-du-web-15 06/04/2015. Augmented Times – les nouvelles hebdomadaires de la réalité augmentée – S14 : www.augmentedreality.fr/2015/04/augmented-times-les-nouvelles-hebdomadaires-de-la-realite-augmentee-s14/ => #Guest14 - Indrajit BANERJEE, Directeur de la Division de la société de l'information de l'UNESCO. 03/04/2015. «Journaliste engagée et connectée, je partage sur ce blog mes rencontres avec des personnalités engagées et sensibles au monde qui nous entoure. Parce que le futur de notre planète nous concerne tous, que l’économie devient de plus en plus collaborative, que les innovations frugales, digitales et durables se multiplient aux 4 coins du monde, j’ai eu l’envie d’en savoir plus sur leur vision du monde de demain (...).» Source : www.cyriellehariel.com/new-blog/2015/3/29/guest12-indrajit-banerjee-directeur-de-la-division-de-la-socit-de-linformationde-lunesco => GOG : une campagne pour récupérer ses jeux sans DRM. 03/04/2015. «GOG lance un programme pour ajouter gratuitement à sa bibliothèque des jeux déjà achetés en boîte (...).» Source : www.jeuxvideo.fr/tag-bons-plans/gog-campagne-recuperer-jeux-drm-actu-761692.html Billets en relation : 03/04/2015. Source : sebsauvage.net/links/?6whCvw => SSTIC 2015 - Challenge. 03/04/2015. «Le challenge 2015 est sorti! (...).» Source : www.sstic.org/2015/news/challenge_2015_/ Billets en relation : 02/04/2015. Préchauffe : cryptobourrin.wordpress.com/2015/04/02/prechauffe/ 03/04/2015. Présentation : communaute.sstic.org/ChallengeSSTIC2015 => Carte interactive des antennes radioélectriques. 03/04/2015. «Localisation des installations radioélectriques de plus de 5 watts, hormis celles de l'Aviation Civile et des ministères de la Défense et de l'Intérieur (...).» Source : www.data.gouv.fr/fr/reuses/551eae1ac751df5a28c4cc43/ => Fablab Festival Toulouse. 04/04/2015. «Un festival pour découvrir l’univers des Makers et rencontrer les acteurs des FabLabs français et européens. Du 6 au 10 mai 2015, le FabLab Artilect accueille à Toulouse le FabLab Festival, quatrième rassemblement annuel des FabLabs français et européens. Cet évènement permet la rencontre et la collaboration entre les FabLabs, les professionnels, le monde de la recherche et le grand public sur les nouveaux enjeux du numérique et les effets qui en découlent (...).» Source : www.fablabfestival.fr/ Billets en relation : 28/03/2015. Le Fablab ou le nouveau lieu de retrouvailles ? : zeboute.wordpress.com/2015/03/28/le-fablab-ou-le-nouveau-lieu-deretrouvailles/ => Cartographie des faisceaux hertziens. 04/04/2015. «Le but est de dresser une cartographie des liaisons FH en utilisant les données accessibles sur Cartoradio et un algorithme dont le rôle est d'appairer les deux antennes d'extrémité qui constituent chaque liaison (...).» Source : carte-fh.lafibre.info/ Billets en relation : 26/02/2015. Cartographie des faisceaux hertziens : lafibre.info/4g/cartographie-des-faisceaux-hertziens/ 04/04/2015. Source : twitter.com/buchanan_/status/584407463232954368 => Microsoft: An Open Source Windows Is ‘Definitely Possible’. 04/04/2015. «Microsoft’s software empire rests on Windows, the computer operating system that runs so many of the world’s desktop PCs, laptops, phones, and servers. Along with the Office franchise, it generates the majority of the company’s revenues. But one day, the company could “open source” the code that underpins the OS— giving it away for free. So says Mark Russinovich, one of the company’s top engineers (...).» Source : www.wired.com/2015/04/microsoft-open-source-windows-definitely-possible/ => Oh my code !. 05/04/2015. «Avocat au barreau de Paris depuis 1988, je vais ici m’intéresser à la cybercriminalité, à la protection des données personnelles et aux transformations récentes de la justice en France, via le numérique, le recours à de nouveaux outils (visioconférence, chiffrement...), la jurisprudence, les échanges autour d'Internet à l'audience, etc. Profitant de l’aubaine, je donnerais à l’occasion mon point de vue sur le quotidien de l’avocat ou sur une affaire singulière (...).» Source : blogs.rue89.nouvelobs.com/oh-my-code/2015/04/05/oh-my-code-pourquoi-ce-blog-234436 => Pourquoi je boycott la ndh 2015 ?. 05/04/2015. «À la base, la nuit du hack était gérée par CrashFR via Sysdream, sa propre boite. À trop vouloir fermer ma gueule, il a fallu que ça sorte un jour ou l'autre, et je transmets mon opinion aujourd'hui sur mon site (...).» Source : sh0ck.fr/index.php => 527ème édition des LIDD : Liens Idiots Du Dimanche. 05/04/2015. «Comme tous les dimanches (ou presque) depuis près de 11 ans maintenant, voici notre sélection des liens les plus insolites de ces derniers jours, tous publiés sur LIDD.fr auparavant (...).» Source : www.nextinpact.com/news/93721-527eme-edition-lidd-liens-idiots-du-dimanche.htm Billets en relation : 29/03/2015. 526ème édition des LIDD : Liens Idiots Du Dimanche : www.nextinpact.com/news/93620-526eme-edition-lidd-liens-idiotsdu-dimanche.htm => Open Bidouille Camp #Nancy. 05/04/2015. «Gratuit et ouvert à tous, l’Open Bidouille Camp #Nancy c’est deux jours d’ateliers, de débats et de présentations ludiques au coeur d’un événement festif ponctué de scènes artistiques. Venez à la rencontre de créateurs passionnés qui piratent le quotidien (...).» Source : www.obc54.net/ => Wattpad : le Youtube de l’écriture ?. 05/04/2015. «La publication en français de la traduction du bestseller d'Anna Todd, After (qui est l'un des plus gros tirages de la rentrée 2015 avec 180 000 exemplaires, rappellent Les Inrocks), a offert une belle visibilité au phénomène Wattpad, puisque c'est sur cette plateforme que la jeune écrivaine américaine a commencé son livre qui a été parcouru par quelques 12 millions de personnes (...).» Source : lafeuille.blog.lemonde.fr/2015/04/05/wattpad-le-youtube-de-lecriture/ => A la découverte du nanomonde. 05/04/2015. «Conférence du 9 mars 2015 par Monsieur Dominique Luzeaux. Les nanotechnologies et les microsystèmes seront-ils la rupture technologique majeure des années à venir ? Cette révolution de l’infiniment petit passionne les scientifiques, mobilise les industriels et les responsables politiques… et engendre à la fois crainte et engouement de la part du grand public (...).» Source : www2.ac-lyon.fr/enseigne/trinome-academique/spip.php?article678 Actus Législatives et juridiques => Droits d’auteur : pourriez-vous être attaqué pour un GIF animé ?. 23/03/2015. «Internet est truffé de ces images en boucle, extraites de films, séries ou vidéos d’amateurs. Et comme tout nouveau format, leur usage reste dans un flou juridique qui profite à (presque) tout le monde (...).» Source : rue89.nouvelobs.com/2015/04/02/droits-dauteur-pourriez-etre-attaque-gif-anime-258342 => Lawsuit counterproductive for automotive industry. 24/03/2015. «It came to my attention that there is a lawsuit attempting to seek damages against automakers revolving around their cars being hackable (...) The lawsuit cites Dr. Charlie Miller’s and my work several times, along with several other researchers who have been involved in automotive security research (...).» Source : blog.ioactive.com/2015/03/lawsuit-counterproductive-for.html Billets en relation : 11/03/2015. Ford, GM and Toyota sued for 'dangerous defects' in hackable cars : www.networkworld.com/article/2895535/microsoftsubnet/ford-gm-and-toyota-are-being-sued-for-dangerous-defects-in-their-hackable-cars.html => Top Silk Road drug dealer sentenced to 5 years. 24/03/2015. «A major drug dealer operating through the Silk Road underground market has been sentenced to five years in jail for his crimes (...).» Source : nakedsecurity.sophos.com/2015/03/24/top-silk-road-drug-dealer-sentenced-to-5-years/ Billets en relation : 19/03/2015. Bellevue Man who Sold Drugs on ‘Silk Road’ Internet Site Sentenced for Drug Distribution Conspiracy : www.justice.gov/usao-wdwa/pr/bellevue-man-who-sold-drugs-silk-road-internet-site-sentenced-drug-distribution 01/04/2015. Silkroad : deux agents fédéraux arrêtés pour avoir détourné des bitcoins durant l'enquête : www.nextinpact.com/news/93656-silkroad-deux-agents-federaux-arretes-pour-avoir-detourne-bitcoins-durant-enquete.htm 03/04/2015. DEA Agent Charged With Acting as a Paid Mole for Silk Road : www.wired.com/2015/03/dea-agent-charged-acting-paidmole-silk-road/ => Neutralité du Net : les opérateurs lancent déjà la riposte juridique. 24/03/2015. «Les opérateurs, vent debout contre la neutralité du net voulue par la FCC, passent déjà à l’offensive et ont engagé deux actions en justice afin d’obtenir, comme les fois précédentes, que ces règles soient cassées (...).» Source : www.zdnet.fr/actualites/neutralite-du-net-les-operateurs-lancent-deja-la-riposte-juridique-39816822.htm Billets en relation : 23/03/2015. Broadband companies sue over new Net neutrality rules : www.cnet.com/news/broadband-companies-sue-over-new-netneutrality-rules/ => BCR : la CNIL facilite les formalités liées aux transferts internationaux de données. 24/03/2015. «La mise en œuvre de BCR (règles contraignantes d’entreprise), témoigne de l’engagement des entreprises multinationales à protéger les données personnelles. Grâce aux autorisations uniques, elles bénéficieront de formalités simplifiées. (...).» Source : www.cnil.fr/nc/linstitution/actualite/article/article/bcr-la-cnil-facilite-les-formalites-liees-aux-transferts-internationaux-dedonnees/ => EU-US data pact skewered in court hearing. 25/03/2015. «A lawyer for the European Commission told an EU judge on Tuesday (24 March) he should close his Facebook page if he wants to stop the US snooping on him, in what amounts to an admission that Safe Harbour, an EU-US data protection pact, doesn’t work (...).» Source : euobserver.com/justice/128131 Billets en relation : 24/03/2015. ECJ Hears Safe Harbor Arguments : privacyassociation.org/news/a/ecj-hears-safe-harbor-arguments/ 27/03/2015. C'est officiel, Bruxelles recommande de quitter Facebook ! : www.numerama.com/magazine/32619-c-est-officiel-bruxellesrecommande-de-quitter-facebook.html 27/03/2015. Leave Facebook if you value your privacy, says EU : nakedsecurity.sophos.com/2015/03/27/leave-facebook-if-you-value- your-privacy-says-eu/ 27/03/2015. Réseaux sociaux : les données personnelles des Européens sont mal protégées : www.lemonde.fr/pixels/article/2015/03/27/reseaux-sociaux-les-donnees-personnelles-des-europeens-sont-malprotegees_4602537_4408996.html => Trois membres présumés du groupe de pirates Fallaga Team libérés. 26/03/2015. «Le groupe de pirates informatiques Fallaga Team avait fait parler de lui en janvier en piratant des centaines de sites Internet. Six présumés membres avaient été arrêtés en février. Trois d’entre eux viennent d’être libérés (...).» L'entretien ci-dessous est éloquent pour voir de quelle façon ces derniers se perçoivent (plus que sur la réalité des performances techniques réalisées: sur ce point l'article manque de modération et de recul, un avis d'expert aurait pu nuancé tout cela). Source : www.zataz.com/trois-membres-presumes-du-groupe-de-pirates-fallaga-team-liberes/ Billets en relation : 20/03/2015. Entretien : www.breaking3zero.com/exclusif-nous-allons-continuer-a-attaquer-la-france-enquete-sur-les-pirates-du-net/ => Le forum français Hack Free visé par la justice. 26/03/2015. «Plus de 390000 messages, des sections warez et hacking, le forum français Hack Free vient de faire les frais d’une enquête de la justice à son encontre. Nul n’est censé ignorer la loi. L’administrateur fondateur entendu par la justice (...).» Source : www.zataz.com/le-forum-francais-hack-free-vise-par-la-justice/ => Google sera bien poursuivi pour violation de la vie privée en GB. 27/03/2015. «Une cour d'appel britannique a donné raison à des internautes qui estimaient que Google s'était probablement rendu coupable de violation de la vie privée, en contournant le système Do Not Track activé par défaut dans le navigateur Safari d'Apple, censé empêcher l'installation de cookies (...).» Source : www.numerama.com/magazine/32615-google-sera-bien-poursuivi-pour-violation-de-la-vie-privee-en-gb.html => Le lanceur d’alerte James Dunne gagne aux prud’hommes contre Qosmos. 27/03/2015. «James Dunne, le lanceur d’alerte qui avait dénoncé l’implication de Qosmos dans les systèmes d’espionnage des régimes libyens et syriens a gagné le 5 mars aux prud’hommes contre son employeur (...).» Retour sur une actu déjà évoquée. Source : libertes.blog.lemonde.fr/2015/03/27/james-dunne-gagne-aux-prudhommes-contre-qosmos/ Billets en relation : 25/03/2015. Les technologies de DPI et l'éthique : blogs.mediapart.fr/blog/jamesinparis/250314/les-technologies-de-dpi-et-lethique => Cybersécurité : du délit informatique au délit astucieux ?. 28/03/2015. «On peut dire que de manière traditionnelle, le délit informatique se définie comme un délit commis au moyen de l’informatique. Qualifié de fraude informatique à la fin des années 80, cette typologie de délits a eu droit à son préfixe « cyber » dans les années 2000, pour devenir cybercriminalité (...).» Source : blog.iteanu.com/index.php?post/2015/03/28/Cybers%C3%A9curit%C3%A9-%3A-du-d%C3%A9lit-informatique-au-d%C3%A9litastucieux => Décret n° 2015-351 du 27 mars 2015 relatif à la sécurité des systèmes d'information des opérateurs d'importance vitale. 29/03/2015. «Décret n° 2015-351 du 27 mars 2015 relatif à la sécurité des systèmes d'information des opérateurs d'importance vitale et pris pour l'application de la section 2 du chapitre II du titre III du livre III de la première partie de la partie législative du code de la défense (...).» Source : legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000030405967 Billets en relation : 30/03/2015. Sécurité nationale : l’Etat intensifie la pression sur les FAI et hébergeurs : www.linformaticien.com/actualites/id/36186/securite-nationale-l-etat-intensifie-la-pression-sur-les-fai-et-hebergeurs.aspx 30/03/2015. Un décret veut faire collaborer les entreprises stratégiques avec l’Etat : business.lesechos.fr/directionsnumeriques/0204266476867-cyberdefense-un-decret-veut-faire-collaborer-les-entreprises-strategiques-avec-l-etat-109672.php 30/03/2015. L'ANSSI détaille les obligations de sécurité des opérateurs d'infrastructure vitale : www.nextinpact.com/news/93636-lanssidetaille-obligations-securite-operateurs-dinfrastructure-vitale.htm 31/03/2015. Quelles infos techniques devront livrer les FAI ? L'ANSSI consulte : www.numerama.com/magazine/32647-quelles-infostechniques-devront-livrer-les-fai-l-anssi-consulte.html => Décret n° 2015-350 du 27 mars 2015 relatif à la qualification des produits de sécurité et des prestataires de service de confiance pour les besoins de la sécurité nationale. 29/03/2015. «Le décret définit les procédures de qualification des produits de sécurité et des prestataires de service de confiance pour les besoins de la sécurité nationale. Il définit également la procédure d'agrément des centres chargés d'évaluer les services de confiance dans le cadre de la procédure de qualification des prestataires (...).» Source : legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000030405903 Billets en relation : 30/03/2015. L'ANSSI désormais armée pour labelliser la sécurité : www.nextinpact.com/news/93630-lanssi-desormais-armee-pourlabelliser-securite.htm 30/03/2015. Cyberdéfense chez les FAI : des "produits de sécurité" qualifiés par l'Etat : www.numerama.com/magazine/32632- cyberdefense-chez-les-fai-des-produits-de-securite-qualifies-par-l-etat.html => Website blocking in France; other anti-terrorist legislation in some OSCE countries may curb free expression, says OSCE Representative . 30/03/2015. «OSCE Representative on Freedom of the Media Dunja Mijatovic said today that the unilateral decisions by the Interior Ministry in France, without judicial oversight, to block five websites for allegedly causing or promoting terrorism represents a serious threat to free expression and free media (...).» Source : www.osce.org/fom/148276 Billets en relation : 01/04/2015. Censure des sites djihadistes: la France appelée à revoir sa législation : europeanjournalists.org/fr/2015/04/01/censuredes-sites-djihadistes-la-france-appelee-a-revoir-sa-legislation/ => Il s'évade de prison grâce à une opération qui s'apparente au phishing. 30/03/2015. «Pour s’évader d’une prison de haute sécurité de Wandsworth, à Londres, Neil Moore a dupé ses geôliers en rédigeant sa propre lettre de libération sous caution pour sortir le plus naturellement du monde par la grande porte (...).» Source : www.developpez.com/actu/83234/Il-s-evade-de-prison-grace-a-une-operation-qui-s-apparente-au-phishing-en-ordonnant-sapropre-liberation-sous-caution/ Billets en relation : 27/03/2015. Fraudster escapes from one of Britain's most secure prisons by forging letter granting him bail : www.telegraph.co.uk/news/uknews/crime/11500973/Fraudster-escapes-from-one-of-Britains-most-secure-prisons-by-forging-lettergranting-him-bail.html 30/03/2015. Il s’est évadé de prison à coup de phishing : www.01net.com/editorial/650562/il-s-est-evade-de-prison-a-coup-dephishing/ => Publication du recours contre le décret LPM. 02/04/2015. «Comme nous l'avions dit dans le billet annonçant le recours, nous publions ici le texte du recours. En publiant ce texte, nous poursuivons plusieurs buts. D'abord demander de l'aide. Tous ceux qui ont quelques bases suffisantes en droit, qui veulent nous aider, et qui pensent qu'on a oublié un argument clef sont invités à nous le signaler. Ensuite montrer ce que nous faisons, pour l'exemple, pour que les prochaines associations qui voudront se présenter devant le Conseil d'État aient une idée de comment faire. Notre recours est tout sauf parfait, mais il a le mérite d'exister (...).» Source : blog.fdn.fr/?post/2015/04/01/Publication-du-recours-contre-le-decret-LPM Billets en relation : 02/04/2015. La Quadrature du Net et FFDN attaquent le blocage administratif devant le Conseil d’État : www.nextinpact.com/news/93691-la-quadrature-net-et-ffdn-attaquent-blocage-administratif-devant-conseil-d-etat.htm 02/04/2015. Données collectées par l'Etat : La Quadrature du Net dévoile son recours : www.numerama.com/magazine/32684-donneescollectees-par-l-etat-la-quadrature-du-net-devoile-son-recours.html 02/04/2015. Requête introductive d’instance : www.fdn.fr/2014-1576/recours.pdf => La censure sans juge aussi attaquée par la Quadrature du Net et FFDN. 02/04/2015. «Après le recours administratif déposé le mois dernier par Numerama contre le blocage d'Islamic-News.info, La Quadrature du Net et la FFDN ont annoncé jeudi le dépôt d'un recours contre le décret d'application obligeant les fournisseurs d'accès à internet à bloquer "sans délai" l'accès à des sites internet de propagande terroriste ou de diffusion de contenus pédopornographiques, dont la liste est établie sans aucun contrôle judiciaire, par les services du ministère de l'intérieur (...).» Source : www.numerama.com/magazine/32670-la-censure-sans-juge-aussi-attaquee-par-la-quadrature-du-net-et-ffdn.html Billets en relation : 23/03/2015. Pourquoi Numerama intente un recours contre la censure d'Islamic-News : www.numerama.com/magazine/32554pourquoi-numerama-intente-un-recours-contre-la-censure-d-islamic-news.html 01/04/2015. Censure des sites djihadistes: la France appelée à revoir sa législation : europeanjournalists.org/fr/2015/04/01/censuredes-sites-djihadistes-la-france-appelee-a-revoir-sa-legislation/ 01/04/2015. FFDN et LQDN devant le Conseil d'État contre la censure administrative : www.laquadrature.net/fr/ffdn-et-lqdn-devant-leconseil-detat-contre-la-censure-administrative => Le juge antiterroriste Marc Trévidic contraint de quitter son poste. 02/04/2015. «On le croyait éternellement lié à ces affaires. Qui disait antiterrorisme, disait Marc Trévidic. Seulement, la loi a fini par le rattraper lui aussi, à 49 ans, au climax de sa carrière (...).» Source : www.liberation.fr/societe/2015/04/02/le-juge-anti-terrroriste-marc-trevidic-contraint-de-quitter-son-poste_1233651 => L’actualité du droit de l’information du 20 au 31 mars 2015 en quelques tweets. 03/04/2015. «Revue des tweets (ou gazouillis) envoyés à mes abonnés à partir des informations glanées sur mes alertes et mes abonnements à Twitter. Un retour utile sur un passé proche pour faire le point (en fonction de mes disponibilités) sur l’actualité juridique (...).» Source : www.paralipomenes.net/archives/11204 => Droit de l’information. Le poids de la Cour de justice de l’Union européenne. 03/04/2015. «Retour sur des arrêts pris récemment par la Cour de justice européenne. Pleins de bon sens ou inattendus, ceux-ci ont un impact sur nos pratiques quotidiennes (...).» Source : www.paralipomenes.net/archives/11179 => New Obama Order Allows Sanctions Against Foreign Hackers. 04/04/2015. «In an effort to deter and punish hackers and cyberspies who have until now been outside the reach of U.S. law enforcement, President Barack Obama signed an executive order today allowing the government to levy economic sanctions against individuals overseas who engage in destructive cyberattacks or commercial espionage (...).» Source : www.wired.com/2015/04/new-obama-order-allows-sanctions-foreign-hackers/ Billets en relation : 01/04/2015. Executive Order -- "Blocking the Property of Certain Persons Engaging in Significant Malicious Cyber-Enabled Activities" : www.whitehouse.gov/the-press-office/2015/04/01/executive-order-blocking-property-certain-persons-engaging-significant-m 01/04/2015. Les Etats-Unis renforcent leurs outils pour sanctionner les auteurs présumés de cyberattaques : www.lemonde.fr/pixels/article/2015/04/01/les-etats-unis-renforcent-leurs-outils-pour-sanctionner-les-auteurs-presumes-decyberattaques_4607551_4408996.html 02/04/2015. Executive order: Obama establishes sanctions program to combat cyberattacks, cyberspying : apps.washingtonpost.com/g/documents/world/executive-order-obama-establishes-sanctions-program-to-combat-cyberattackscyberspying/1502/ 02/04/2015. Obama signs executive order to sanction foreign hackers : nakedsecurity.sophos.com/2015/04/02/obama-signs-executiveorder-to-sanction-foreign-hackers/ 02/04/2015. Obama autorise les sanctions ciblées contre les cyberattaquants : si-vis.blogspot.fr/2015/04/obama-autorise-les-sanctionsciblees.html 02/04/2015. Washington sonne la charge contre les cyberpirates : www.lepoint.fr/high-tech-internet/washington-sonne-la-chargecontre-les-cyberpirates-02-04-2015-1918065_47.php 02/04/2015. U.S. establishes sanctions program to combat cyberattacks, cyberspying : www.washingtonpost.com/world/nationalsecurity/us-to-establish-sanctions-program-to-combat-cyberattacks-cyberspying/2015/03/31/7f563474-d7dc-11e4-ba28f2a685dc7f89_story.html 03/04/2015. Washington launches a war of words on cyber security : www.infoworld.com/article/2905309/cringely/washingtonlaunches-a-war-of-words-on-cyber-security.html 03/04/2015. Obama issues cybersecurity executive order to tackle ‘national emergency’ : www.welivesecurity.com/2015/04/03/obamaissues-cybersecurity-executive-order-tackle-national-emergency/ => Copyright Madness (#98) : une semaine de propriété intellectuelle en délire. 04/04/2015. «Comme chaque samedi, Numerama vous propose de découvrir la sélection du meilleur et surtout du pire de la propriété intellectuelle, réalisée par les deux complices Lionel Maurel et Thomas Fourmeux. Cette semaine Nintendo joue la guest star en HD, Stephen Hawkins dépose son nom comme marque commerciale, mais tout de même un peu de sagesse aussi (...).» Source : www.numerama.com/magazine/32702-copyright-madness-98-une-semaine-de-propriete-intellectuelle-en-delire.html Billets en relation : 28/03/2015. Copyright Madness (#97) : www.numerama.com/magazine/32621-copyright-madness-97-une-semaine-de-proprieteintellectuelle-en-delire.html => 18 ans de prison pour le pro du « porno de vengeance ». 04/04/2015. «Début février, nous avions raconté le cas de Kevin Christopher Bollaert, un Américain de 27 ans, condamné pour son commerce à double visage : diffusion en ligne de photos intimes (généralement par des ex-petits amis ou maris désireux de se venger, d’où l’appellation de « revenge porn ») et retrait payant de ces mêmes photos, sur les sites UGotPosted (« tu t’es fait diffuser ») et ChangeMyReputation (...).» Source : rue89.nouvelobs.com/2015/04/04/18-ans-prison-pro-porno-vengeance-258516 Réseaux sociaux et communautaires => Twitter is testing a feature that removes threats and abuse from your timeline. 23/03/2015. «After admitting that it's failed to adequately combat abuse and harassment, Twitter has been moving swiftly to weed out its worst users — or at least make them easier to ignore. Its latest step appears to be a "Quality filter," first noticed by Anil Dash, that will curate your timeline in an attempt to hide unwanted messages (...).» Source : www.theverge.com/2015/3/23/8280513/twitter-quality-filter-hides-threats-abuse Billets en relation : 23/03/2015. Twitter rolls out new filter for “threats, abusive language” : arstechnica.com/business/2015/03/twitter-rolls-out-new-filterfor-threats-abusive-language/ 25/03/2015. Twitter's new “threats, abusive language” filter has its restrictions : nakedsecurity.sophos.com/2015/03/25/twitters-newthreats-abusive-language-filter-has-its-restrictions/ => Facebook, la presse et les internautes : le monstre et les poissons rouges. 25/03/2015. «Le New York Times a annoncé mardi que Facebook négociait avec plusieurs sites d’actualité pour héberger directement leur contenu sur le réseau social. Terminé les liens qui renvoient vers le site des journaux, terminé les huit secondes (en moyenne) de chargement. Parmi les acteurs concernés, on trouve des éditeurs aussi différents que Buzzfeed et le New York Times. En échange, le réseau social proposerait de rendre une fraction des revenus publicitaires nés de la visualisation de ces contenus sur Facebook (...).» Source : rue89.nouvelobs.com/2015/03/25/facebook-monstre-les-poissons-rouges-258371 Billets en relation : 24/03/2015. Facebook veut vassaliser la presse en accueillant ses contenus : an-2000.blogs.liberation.fr/2015/03/24/facebook-veutheberger-les-sites-dinfo/ 25/03/2015. Facebooking the Web and Challenging Mankind : affordance.typepad.com//mon_weblog/2015/03/facebooking-the-weband-challenging-mankind.html => Analyse de la comm de crise et des conversations du crash de la #Germanwings. 25/03/2015. «Aux alentours du 11 h, un avion de la compagnie Germanwings s’est crashé dans le sud de la France. La tragédie devient de plus en plus habituelle pour le téléspectateur. De plus, l’absence de victime française va faire que je n’ai pas retrouvé les phases habituelles de la crise sur la Twittosphère francophone, mais bien en Allemagne. Enfin, la communication de crise de Germanwings laissait à désirer. Analyse de la crise sur les réseaux sociaux (...).» Source : www.reputatiolab.com/2015/03/analyse-de-la-communication-de-crise-et-des-conversations-autour-du-crash-de-la320-de-lagermanwings/ => L'Elysée fait la désintoxe sur Twitter. 31/03/2015. «C'est une initiative inhabituelle. L'exécutif vient de lancer un nouveau compte Twitter qui servira officiellement à lutter contre la désinformation et les rumeurs qui circulent sur le net concernant l'action du gouvernement (...).» Source : www.numerama.com/magazine/32640-l-elysee-fait-la-desintoxe-sur-twitter.html Billets en relation : 30/03/2015. L’Elysée ouvre un compte Twitter de fact-checking : www.lcp.fr/actualites/politique/170173-l-elysee-ouvre-un-comptetwitter-de-fact-checking 31/03/2015. Mon analyse du logo de la communication de l’Élysée : graphism.fr/mon-analyse-du-logo-de-la-communication-de-llyse/ 31/03/2015. @Elysee_Com : un compte officiel pour dialoguer et « corriger des informations erronées » : www.nextinpact.com/news/93645-elysee_com-compte-officiel-pour-dialoguer-et-corriger-informations-erronees.htm => Bavards, fermez vos gueules!. 01/04/2015. «Rappeler les bavards à l’ordre est une problématique de sécurité qui n’a pas changé depuis les conflits majeurs du XXème siècle. Encore aujourd’hui, peut-être même plus encore avec l’explosion des usages de réseaux sociaux, les autorités cherchent à sensibiliser leurs populations et leurs armées sur les risques qu’elles prennent en partageant certaines informations (...).» Source : www.guerres-influences.com/bavards-fermez-vos-gueules/ => Periscope : l’application qui fascine et inquiète. 02/04/2015. «Periscope, l’application de vidéo en streaming lancée récemment par Twitter, pourrait se révéler un outil précieux pour les journalistes ou autres acteurs de la communication. Les internautes, eux, pourraient être séduits par ce nouveau joujou, qui suscite toutefois de nombreuses interrogations, notamment en ce qui concerne les atteintes à la vie privée (...).» Source : fr.euronews.com/2015/04/02/periscope-l-application-qui-fascine-et-inquiete/ Billets en relation : 30/03/2015. Periscope est-il déjà en train de rebattre les cartes de la communication politique ? : meta-media.fr/2015/03/30/periscopeest-il-deja-en-train-de-rebattre-les-cartes-de-la-communication-politique.html => Les médias sociaux francophones disent #JesuisKenyan . 03/04/2015. «Les témoignages terribles des survivants ont provoqué une vague de solidarité mondiale. Le monde francophone, toujours marqué par l'attentat de la rédaction de Charlie Hebdo, a réagi par des marques de solidarité envers les victimes de Garissa sur les médias sociaux, avec le hashtag #JesuisKenyan , qui fait miroir au #JesuisCharlie du 7 janvier dernier. Ce sujet se place en seconde position dans les Trending Topics de Twitter le 3 avril (...).» Source : fr.globalvoicesonline.org/2015/04/03/184227/ => Analyse de la création de #RebootFrance sur les réseaux sociaux. 03/04/2015. «Le 29 mars 2015, Korben lâche un article à la suite d’une discussion Twitter sur la façon de « rebooter » la France avec 10 plans d’action. Cela a enthousiasmé ses lecteurs qui ont créé une véritable dynamique. Comme il est rare de voir un mouvement politique naître à partir et à travers le Web, je me suis dit que cela vaudrait l’analyse (...).» Source : www.reputatiolab.com/2015/04/analyse-de-la-creation-de-rebootfrance-sur-les-reseaux-sociaux/ => Les dangers de Twitter et des réseaux sociaux dans le dernier clip Carmen de Stromae. 04/04/2015. «Stromae fait oeuvre de salubrité publique en détournant le « Prends garde à toi !! » de Carmen pour attirer l’attention des jeunes utilisateurs de Twitter au risque d’isolement généré par une utilisation excessive des réseaux sociaux (...).» Source : outilstice.com/2015/04/les-dangers-de-twitter-et-des-reseaux-sociaux-dans-le-dernier-clip-carmen-de-stromae/ Billets en relation : 01/04/2015. Stromae - carmen : www.youtube.com/watch?v=UKftOH54iNU => Une voix sort de prison : Chelsea Manning. 04/04/2015. «Vendredi 3 avril à la mi-journée, une voix a rejoint la grande conversation mondiale qu’est Twitter : celle de Chelsea Manning. Via un compte au nom de @xychelsea, une des détenues les plus célèbres du monde s’est exclamée (...).» Source : rue89.nouvelobs.com/2015/04/04/voix-sort-prison-chelsea-manning-258511