Bonjour à tous, la brève de la période écoulée qui n’avait pas été encore couverte. Des éléments indépendants de ma volonté m’ont empêché de la réaliser dans les temps ; après le cercle vicieux du retard s’emballe et il est toujours très difficile de le rattraper. Je m’efforcerai que cela ne devienne pas une habitude de couvrir ainsi plusieurs semaines, partiellement, d’un coup : c’est moins digeste à traiter et sans doute à parcourir, trop de pertes ‘en ligne’ lié à l’abondance, manque de pertinence avec déjà des infos obsolètes, etc. La plus-value de cette ‘veille personnelle’ est très amoindrie, voire néante, si elle ne bénéficie pas d’un minimum de régularité…
Pour pouvoir la publier ce jour dans les temps, j’ai du élaguer très sauvagement dans de nombreuses sources, conscient que si le retard n’a pas été rattrapé aujourd’hui, il ne le sera sans doute pas plus tard. J’imagine que cette coupe abrupte s’est faite au détriment de la pertinence et de l’intérêt général de la publication. Avec toutes mes excuses, ce choix a été déchirant et c’est toujours difficile de faire abstraction de lectures certainement passionnantes.
Pour diverses raisons, le format de la brève a changé (comme le format du blog d’ailleurs, réinitialisé à défaut pour une durée indéterminée). Vous la trouverez toujours déclinée en PDF, pour un usage local et/ou hors-ligne, et ci-dessous à la suite. Chaque catégorie faisait précédemment l’objet d’une mise en ligne indépendante ; ce ne sera plus le cas à présent, de sorte d’alléger la préparation de mise en ligne. L’intégralité du contenu est directement accessible dans le flus RSS également.
Pour repréciser l’objet de cette publication : « Il ne s’agit pas de ‘squatter’ les publications intéressantes des autres, mais de proposer un index des liens de billets, articles ou outils à découvrir et à lire pour la semaine sur mes centres d’intérêt. Chacun des liens insérés par thématique a été pioché et lu (parfois sans être compris :p), rien n’est automatique ».
Je vous souhaite une très belle semaine, bonne lecture.
Actus Sécurité Grand public
=> CRYPVAULT: New Crypto-ransomware Encrypts and “Quarantines” Files. 06/04/2015. «We uncovered a new crypto-ransomware variant with new routines that include making encrypted files appear as if they were quarantined files. These “quarantined” files are appended by a *.VAULT file extension, an antivirus software service that keeps any deleted files for a certain period of time (…).»
Source : blog.trendmicro.com/trendlabs-security-intelligence/crypvault-new-crypto-ransomware-encrypts-and-quarantines-files/
Billets en relation :
13/04/2015. VaultCrypt Ransomware Hides Its Traces While Stealing Web Credentials : blogs.mcafee.com/mcafee-labs/vaultcrypt-ransomware-hides-its-traces-while-stealing-web-credentials
=> Malvertising from Google advertisements via possibly compromised reseller. 07/04/2015. «We are currently observing a large scale malvertising campaign originating from all the Google advertisement services resold from engagelab.com. It appears as if if all of engagelab.com its advertisement & zone ID’s are currently redirecting to a domain (…).»
Source : blog.fox-it.com/2015/04/07/liveblog-malvertising-from-google-advertisements-via-possibly-compromised-reseller/
Billets en relation :
10/04/2015. Staying alert when buying banners: Google’s advertising service misused for distributing malware : blog.gdatasoftware.com/blog/article/staying-alert-when-buying-banners-googles-advertising-service-misused-for-distributing-malware.html
=> Analysis of KRIPTOVOR: Infostealer+Ransomware. 08/04/2015. «KRIPTOVOR, from the Russian word ‘kripto’ which means crypto and ‘vor’ which means thief, is what we named this malware family due to its Russian stomping grounds and the malware’s behavior. FireEye Labs has collected several samples of this malware (see the Appendix), which primarily targets Russian businesses, or any international companies that do business in Russia (…).»
Source : www.fireeye.com/blog/threat-research/2015/04/analysis_of_kriptovo.html
=> A flawed ransomware encryptor. 08/04/2015. «Last autumn, we discovered the first sample of an interesting new encryptor, TorLocker (this is the original name given by the creator); later on, TorLocker was used to launch an attack on Japanese users. When it was discovered on 24 October, 2014, the proactive components in Kaspersky Lab’s products already detected this piece of malware; later on, it was assigned the verdict ‘Trojan-Ransom.Win32.Scraper’ (…).»
Source : securelist.com/blog/research/69481/a-flawed-ransomware-encryptor/
=> Les bras cassés de la cybercriminalité. 08/04/2015. «Les vols de données sont de plus en plus évoqués par les médias, ce qui laisse supposer que le « métier » de cybercriminel peut rapporter gros. La réalité est plus nuancée. (…) Le carding moderne s’apparente ainsi un peu à la pêche : les discussions quotidiennes des carders autour des meilleures façons d’opérer se lisent comme des histoires de pêcheurs. (…).»
Source : www.lexsi-leblog.fr/cert/les-bras-casses-de-la-cybercriminalite.html
=> Hiding Malicious Traffic Under the HTTP 404 Error. 09/04/2015. «A few weeks ago, our FortiGuard Labs Threat Intelligence system discovered some new suspicious samples as usual. One of these samples caught our attention when we checked its network traffic. For this particular sample, which Fortinet already detects as W32/Foreign.LXES!tr, we found that most of its communication has the HTTP/1.1 404 Not Found status, which should mean that some error has occurred generally. But when we analysed the data further, we realized that it was actually a special trick (…).»
Source : blog.fortinet.com/post/hiding-malicious-traffic-under-the-http-404-error
=> International police operation targets polymorphic Beebone botnet . 09/04/2015. «On 8 April, Europol’s European Cybercrime Centre (EC3) and the Joint Cybercrime Action Taskforce (J-CAT), joined forces with the Dutch authorities and the FBI, and U.S-based representatives at the National Cyber Investigative Joint Task Force- International Cyber Crime Coordination Cell (IC4) along with private sector partners, to target the Beebone (also known as AAEH) botnet (…).»
Source : www.europol.europa.eu/content/international-police-operation-targets-polymorphic-beebone-botnet#.VSZRFrGYwOs.twitter
Billets en relation :
08/04/2015. Catch Me If You Can: Antics of a Polymorphic Botnet : www.mcafee.com/fr/security-awareness/articles/catch-me-if-you-can.aspx
09/04/2015. Takedown Stops Polymorphic Botnet : blogs.mcafee.com/mcafee-labs/takedown-stops-polymorphic-botnet
20/04/2015. Update on the Beebone Botnet Takedown : blogs.mcafee.com/mcafee-labs/beebone-update
=> HP Security Research OSINT (OpenSource Intelligence) articles of interest. 10/04/2015. «Below, you will find the HP Security Research key articles of interest for April 10, 2015. These are publically available articles that are provided as a news service only. The intent of this blog post is to share current events related to the cyber security industry (…).» Diverses veilles thématiques, orientées ‘sécu’.
Source : h30499.www3.hp.com/t5/HP-Security-Research-Blog/HP-Security-Research-OSINT-OpenSource-Intelligence-articles-of/ba-p/6731295
Billets en relation :
07/04/2015. Global Threat Intelligence Report March 2015 : krypt3ia.wordpress.com/2015/04/07/global-threat-intelligence-report-march-2015/
07/04/2015. IWC CIR 20150407 : www.informationwarfarecenter.com/CIR/IWC-CIR-2015-April-7.pdf
07/04/2015. 16-31 March 2015 Cyber Attacks Timeline : hackmageddon.com/2015/04/07/16-31-march-2015-cyber-attacks-timeline/
13/04/2015. March 2015 Cyber Attacks Statistics : hackmageddon.com/2015/04/13/march-2015-cyber-attacks-statistics/
=> Malware with a Fake Thumbnail Preview. 10/04/2015. «In this article, I will introduce how recent malware tries to trick users with fake thumbnail previews – I hope this information prevents you from encountering troubles (…).»
Source : blog.jpcert.or.jp/2015/04/malware-with-a-fake-thumbnail-preview.html
=> Les mots de passe : back to basics . 10/04/2015. «La faiblesse des mots de passe constitue un des principaux risques en termes de sécurité des systèmes d’information. Aujourd’hui, les ordinateurs embarquent une puissance de calcul importante qui peut être utilisée pour réaliser des attaques de brute-force sur les mots de passe, et ainsi compromettre des comptes utilisant des mots de passe triviaux. Le temps importe peu, la finalité est d’obtenir un compte valide (…).»
Source : www.lexsi-leblog.fr/audit/les-mots-de-passe-back-to-basics.html
Billets en relation :
20/04/2015. Gestion des mots de passe personnels : www.information-security.fr/gestion-des-mots-de-passe-personnels/
=> XLS/DOC malveillants : analyser les flux de documents OLE. 11/04/2015. «En février dernier, dans Documents XLS malveillants : macros-commandes VBA+PowerShell était introduit la notion de flux de documents OLE. Parmi les excellents outils dédiés à ces tâches figure oledump de Didier Stevens, écrit en Python, il fonctionne sous Windows & Linux. Pour vous illustrer son usage, j’ai sélectionné Trojan.MSWord.Agent.ai qui était détecté à 0% au moment de son ajout sur MDB (…).»
Source : forum.malekal.com/xls-doc-malveillants-analyser-les-flux-documents-ole-t51369.html
Billets en relation :
07/04/2015. Malicious MS Word Document not Detected by AV Software : blog.rootshell.be/2015/04/07/malicious-ms-word-document-not-detected-by-av-software/
07/04/2015. LogmeIn, Pastebin, and obfuscation as parts of a perfect crime : securelist.com/blog/research/69490/dont-feel-left-out-ransomware-for-it-security-enthusiasts/
08/04/2015. Quickpost: Maldocs: VBA And Pastebin : blog.didierstevens.com/2015/04/08/quickpost-maldocs-vba-and-pastebin/
13/04/2015. Update: oledump.py Version 0.0.14 : blog.didierstevens.com/2015/04/13/update-oledump-py-version-0-0-14/
27/04/2015. Malware authors go a step further to access bank accounts : blog.avast.com/2015/04/27/malware-authors-go-a-step-further-to-access-bank-accounts/
28/04/2015. CHM malveillants: HTML compilés + ActiveX + PowerShell : forum.malekal.com/chm-malveillants-html-compiles-activex-powershell-t51567.html
04/05/2015. Macro Malware: When Old Tricks Still Work, Part 1 : blog.trendmicro.com/trendlabs-security-intelligence/macro-malware-when-old-tricks-still-work-part-1/
04/05/2015. Dynamically Analyze Offices Macros by instrumenting VBE : joe4security.blogspot.fr/2015/05/dynamically-analyze-offices-marcos-by.html
04/05/2015. Updated Dyre, Dropped by Office Macros : phishme.com/updated-dyre-dropped-by-office-macros/
06/05/2015. Python-oletools v0.10 : bitbucket.org/decalage/oletools
08/05/2015. Deobfuscating Malicious VBA Macro with a Few Lines of Python : blog.rootshell.be/2015/05/08/deobfuscating-malicious-vba-macro-with-a-few-lines-of-python/
08/05/2015. New malicious Office docs trick : bartblaze.blogspot.fr/2015/05/new-malicious-office-docs-trick.html
=> Cyberattaque TV5 Monde : premiers enseignements et recommandations. 12/04/2015. «A la différence de l’affaire Sony en décembre 2014 [1] pour laquelle j’avais attendu que la poussière retombe, difficile cette fois-ci de se retenir tant l’emballement médiatique, les (sur)interventions ministérielles et l’aspect « brèves de comptoir » de certains « experts » aura consterné quelques uns d’entre vous/nous dont les camarades d’EchoRadar (…).»
Source : si-vis.blogspot.fr/2015/04/cyberattaque-tv5-monde-premiers.html
Billets en relation :
09/04/2015. Cyberattaques contre TV5 : econflicts.blogspot.fr/2015/04/cyberattaques-contre-tv5.html
10/04/2015. La cyber attaque de TV5 Monde : wearesecure.blogspot.fr/2015/04/la-cyber-attaque-de-tv5-monde.html
10/04/2015. Cyberattaque de TV5Monde : « On est dans une guerre de l’information » : www.nextinpact.com/news/93782-cyberattaque-tv5monde-on-est-dans-guerre-information.htm
10/04/2015. L’expertise et la prudence : cyberland.centerblog.net/213-expertise-et-la-prudence
10/04/2015. TV5 le piège : www.egeablog.net/index.php?post/2015/04/10/TV5-le-pi%C3%A8ge
11/04/2015. Piratage de TV5 Monde (Acte 3) : grosses boites noires et sentiment de sécurité : reflets.info/piratage-de-tv5-monde-acte-3-grosses-boites-noires-et-sentiment-de-securite/
11/04/2015. TV5Monde – A (tentative) technical analysis : www.fixsing.com/tv5monde-a-tentative-technical-analysis/
14/04/2015. Une Cyber-facture pour TV5 Monde? : blogs.lexpress.fr/media/2015/04/14/une-cyber-facture-pour-tv5-monde/
15/04/2015. On se réveille ! Les cyberattaques, oui, ça existe et ça pique : www.cyber-securite.fr/2015/04/15/on-se-reveille-les-cyberattaques-oui-ca-existe-et-ca-pique/
20/04/2015. TV5Monde et la liste Pailloux : cryptobourrin.wordpress.com/2015/04/20/tv5monde-et-la-liste-pailloux/
22/04/2015. Cybersécurité : « Une faille reste toujours possible » : www.lepoint.fr/editos-du-point/jean-guisnel/cybersecurite-une-faille-reste-toujours-possible-22-04-2015-1923282_53.php
=> Challenging CoinVault – it’s time to free those files. 13/04/2015. «We also created a website and started a communications campaign to notify victims that it might be possible to get their data back without paying (…) Are you a ransomware victim? The National High Tech Crime Unit (NHTCU) of the Netherlands’ police, the Netherlands’ National Prosecutors Office and Kaspersky Lab have been working together to fight the CoinVault ransomware campaign. During our joint investigation we have been able to obtain data that can help you to decrypt the files being held hostage on your PC (…).»
Source : securelist.com/blog/research/69595/challenging-coinvault-its-time-to-free-those-files/
Billets en relation :
13/04/2015. Ransomware decryptor : noransom.kaspersky.com/
=> INTERPOL coordinates global operation to take down Simda botnet. 13/04/2015. «The Simda botnet, believed to have infected more than 770,000 computers worldwide, has been targeted in a global operation coordinated from the INTERPOL Global Complex for Innovation (IGCI) in Singapore (…).»
Source : www.interpol.int/en/News-and-media/News/2015/N2015-038
Billets en relation :
12/04/2015. Microsoft partners with Interpol, industry to disrupt global malware attack affecting more than 770,000 PCs in past six months : blogs.technet.com/b/mmpc/archive/2015/04/12/microsoft-partners-with-interpol-industry-to-disrupt-global-malware-attack-affecting-more-than-770-000-pcs-in-past-six-months-39-simda-at-39-designed-to-divert-internet-traffic-to-disseminate-other-types-of-malware.aspx
13/04/2015. Simda’s Hide and Seek: Grown-up Games : securelist.com/blog/research/69580/simdas-hide-and-seek-grown-up-games/
15/04/2015. Interpol announces successful takedown of « Simda » botnet : nakedsecurity.sophos.com/2015/04/15/interpol-announces-successful-takedown-of-simda-botnet/
16/04/2015. Check Point Threat Alert – Simda : blog.checkpoint.com/2015/04/16/check-point-threat-alert-simda/
17/04/2015. Simda bot free ip scanner : checkip.kaspersky.com/
=> Détecter les Backdoor PHP. 14/04/2015. «Les Backdoor PHP sont des scripts PHP qui permettent d’exécuter du code sur le serveur WEB (…) Ces Backdoor PHP sont souvent déposées après une attaque afin de garder un contrôle sur le serveur WEB, tant qu’elles sont accessibles par le pirate, le serveur WEB est en danger. (…).»
Source : forum.malekal.com/detecter-les-backdoor-php-t51402.html
=> Betabot retrospective . 15/04/2015. «Criminals use Beta Bot to target financial institutions, e-commerce sites, online payment platforms, and social networking sites to steal sensitive data such as log-in credentials and financial information. Beta Bot blocks computer users’ access to security websites and disables anti-virus programs, leaving computers vulnerable to compromise (…).»
Source : www.xylibox.com/2015/04/betabot-retrospective.html
=> France Télévisions colmate une énorme fuite de données. 15/04/2015. «Une affaire en chasse une autre et c’est désormais au tour de France Télévisions d’être au cœur de la tourmente avec une importante fuite de données (…).» Tsss.
Source : www.nextinpact.com/news/93810-france-televisions-colmate-enorme-fuite-donnees.htm
Billets en relation :
15/04/2015. France Télévisions a été victime d’une importante fuite de données : www.lemonde.fr/pixels/article/2015/04/15/pirate-france-televisions-a-ete-victime-d-une-importante-fuite-de-donnees_4616594_4408996.html
03/05/2015. Mots de passe du contrôle ferroviaire diffusés à la TV : www.zataz.com/mots-de-passe-du-controle-ferroviaire-diffuses-a-la-tv/
08/05/2015. Le facteur humain en cybersécurité : echoradar.eu/2015/05/08/le-facteur-humain-en-cybersecurite/
=> Launch Global Forum on Cyber Expertise in The Hague. 16/04/2015. «At the Global Conference on Cyber Space, Minister of Foreign Affairs Bert Koenders, together with Minister of Security & Justice Ard van der Steur and more than 42 governments, intergovernmental organizations and companies, launched the Global Forum on Cyber Expertise (GFCE) in The Hague (…).»
Source : www.gccs2015.com/news/launch-global-forum-cyber-expertise-hague
Billets en relation :
14/04/2015. Dutch government to launch Global Forum on Cyber Expertise : www.welivesecurity.com/2015/04/14/dutch-government-launch-global-forum-cyber-expertise/
16/04/2015. Cyber space needs stronger rule of law : euobserver.com/opinion/128342
17/04/2015. Plusieurs pays, dont la Belgique, créent un bureau international de la cyber-sécurité : datanews.levif.be/ict/actualite/plusieurs-pays-dont-la-belgique-creent-un-bureau-international-de-la-cyber-securite/article-normal-389867.html
=> Orange met à jour ses Livebox 2 et change le mot de passe Admin. 16/04/2015. «Surprise pour les utilisateurs de Livebox 2 Orange qui, du jour au lendemain, ne peuvent plus se connecter à l’interface d’administration de leur box. En cause, la distribution d’un nouveau firmware qui modifie tous les mots de passe « Admin » (…).» Actu plus vieille que la date attribuée, mais ne l’avais pas vu passer.
Source : www.clubic.com/connexion-internet/fai-orange-livebox/actualite-762654-orange-livebox-2-change-mot-admin.html
Billets en relation :
15/03/2015. Mot de passe Livebox Orange : paul-pbm.fr/mot-de-passe-livebox-orange.html
16/04/2015. Mot de passe « admin » : Orange met à jour ses Livebox 2 avant ses Livebox Play : www.nextinpact.com/news/93841-mot-passe-admin-orange-met-a-jour-ses-livebox-2-et-les-livebox-play-suivront.htm
=> Interpol Creates its Own Cryptocurrency to Fight Virtual Currency Crime. 18/04/2015. «Singapore-based Interpol Global Complex for Innovation (IGCI) is developing its own cryptocurrency. The purpose of this project is to help personnel gain a first-hand understanding of what cryptocurrency is and how it is being used for cyber crime. The IGCI houses the international police’s first digital crime centre and cybercrime research and development capabilities (…).»
Source : insidebitcoins.com/news/interpol-creates-its-own-cryptocurrency-to-fight-virtual-currency-crime/31803
Billets en relation :
07/04/2015. Blockchain technology abuse: time to think about fixes : securelist.com/blog/research/69488/blockchain-technology-abuse-time-to-think-about-fixes/
13/04/2015. International gathering marks inauguration of INTERPOL Global Complex for Innovation : www.interpol.int/News-and-media/News/2015/N2015-039
=> Bedep’s DGA: Trading Foreign Exchange for Malware Domains. 21/04/2015. «This post provides some additional notes on the DGA including a proof of concept Python implementation, a look at the two most recent sets of DGA generated domains, and concludes with some sinkhole data (…).»
Source : www.arbornetworks.com/asert/2015/04/bedeps-dga-trading-foreign-exchange-for-malware-domains/
Billets en relation :
21/04/2015. Arbor/bedep_dga : github.com/arbor/bedep_dga
=> Smart City Technology May Be Vulnerable to Hackers. 21/04/2015. «So-called smart cities, with wireless sensors controlling everything from traffic lights to water management, may be vulnerable to cyberattacks, according to a computer security expert (…).»
Source : bits.blogs.nytimes.com/2015/04/21/smart-city-technology-may-be-vulnerable-to-hackers/?_r=0
Billets en relation :
23/04/2015. Anticiper le hacking des villes intelligentes : www.rslnmag.fr/post/2015/04/23/Anticiper-le-hacking-des-villes-intelligentes.aspx
=> CozyDuke, TLP: White. 22/04/2015. «This whitepaper provides an overview of CozyDuke, a set of tools used by one or more malicious actors for performing targeted attacks against high profile organizations, such as governmental organizations and other entities that work closely with these institutions (…).»
Source : www.f-secure.com/weblog/archives/00002804.html
Billets en relation :
08/04/2015. Un piratage à la Maison Blanche qui dure depuis des mois : www.nextinpact.com/news/93759-un-piratage-a-maison-blanche-qui-dure-depuis-mois.htm
21/04/2015. The CozyDuke APT : securelist.com/blog/69731/the-cozyduke-apt/
22/04/2015. White House, State Department Counted Among CozyDuke APT Victims : threatpost.com/white-house-state-department-counted-among-cozyduke-apt-victims/112382
22/04/2015. CozyDuke White Paper : www.f-secure.com/documents/996508/1030745/CozyDuke
26/04/2015. La Maison Blanche victime d’une cyberattaque « préoccupante » : www.lemonde.fr/ameriques/article/2015/04/26/la-maison-blanche-victime-d-une-cyberattaque-preocucupante_4622869_3222.html
=> Advanced Persistent Failure: The Malaise of INFOSEC. 27/04/2015. «An INFOSEC Maturity Differential Diagnosis: Advanced Persistent Failure (APF *tm*) is a term that I coined today in my Twitter feed that I have yet to trademark before Rob Graham (@erratarob) gets around to it (…).»
Source : krypt3ia.wordpress.com/2015/04/27/advanced-persistent-failure-the-malaise-of-infosec/
Billets en relation :
26/02/2015. The Evil CVE: CVE-666-666 – “Report Not Read” : blog.rootshell.be/2015/02/26/the-evil-cve-cve-666-666-report-not-read/
=> Hostinger hosts over 90% of all Steam phishing sites. 28/04/2015. «Netcraft blocked more than 1,400 Steam phishing URLs last month, spread across 331 different websites. Surprisingly, more than 90% of these sites were hosted by just one company: Hostinger (…).»
Source : news.netcraft.com/archives/2015/04/28/hostinger-hosts-over-90-of-all-steam-phishing-sites.html
=> Ryanair falls victim to €4.6m hacking scam via Chinese bank. 29/04/2015. «Ryanair has been hit by a criminal scam in which about $5 million (€4.6 million) was taken from one of its bank accounts (…).»
Source : www.irishtimes.com/news/crime-and-law/ryanair-falls-victim-to-4-6m-hacking-scam-via-chinese-bank-1.2192444
Billets en relation :
29/04/2015. Des pirates informatiques volent 5 millions de dollars à Ryanair : www.lemonde.fr/pixels/article/2015/04/29/des-pirates-informatiques-volent-5-millions-de-dollars-a-ryanair_4625234_4408996.html
=> Veille Cyber NUMERO 23. 03/05/2015. «Ce qui a retenu mon attention dans l’actualité de cette semaine. CyberDéfense, CyberSécurité, CyberCriminalité, CyberStratégie … une semaine de faits cyber toujours aussi chargée d’informations dont aucune, il me semble, ne peut être classée dans la catégorie des anecdotes compte tenu des enjeux et des problématiques majeurs posés (…).» Diverses veilles à thématique ‘sécu’.
Source : cyberland.centerblog.net/220-Veille-Cyber-du-3-mai-2015
Billets en relation :
03/04/2015. [Newsletter HSC] N°128 – Avril 2015 : www.hsc-news.com/archives/2015/000129.html
07/04/2015. FIC – Newsletter 01 : www.observatoire-fic.com/newsletter-1/
12/04/2015. Veille Cyber N20 : veillecyberland.wordpress.com/2015/04/12/veille-cyber-n20-12-avril-2015/
13/04/2015. A new collection of security links [68] : www.wawaseb.com/lutile/wsl68.php
16/04/2015. A new collection of security links [69] : www.wawaseb.com/lutile/wsl69.php
16/04/2015. Newsletter Sécurité N°116 : us5.campaign-archive1.com/?u=7984711c6610214deca369bee&id=c2bb43f2f0
20/04/2015. Veille Cyber N21 : veillecyberland.wordpress.com/2015/04/20/veille-cyber-n21-20-avril-2015/
20/04/2015. Wawa Security Links 70 : www.wawaseb.com/lutile/wsl70.php
23/04/2015. CERT-Solucom : Retour sur l’actualité de la semaine du 20 avril : www.securityinsider-solucom.fr/2015/04/cert-solucom-retour-sur-lactualite-de_23.html
23/04/2015. Security News #0x87 : cyberoperations.wordpress.com/2015/04/23/security-news-0x87/
26/04/2015. Veille Cyber N°22 : veillecyberland.wordpress.com/2015/04/26/veille-cyber-n22-26-avril-2015/
27/04/2015. Bulletin d’actualité CERTFR-2015-ACT-017 : www.cert.ssi.gouv.fr/site/CERTFR-2015-ACT-017/CERTFR-2015-ACT-017.html
03/05/2015. Veille – Le monde change, mais finalement, peu de choses changent… : pseudonyme.over-blog.net/2015/05/veille-le-monde-change-mais-finalement-peu-de-choses-changent.html
04/05/2015. Global Threat Intelligence Report April 2015 : krypt3ia.wordpress.com/2015/05/04/global-threat-intelligence-report-april-2015/
04/05/2015. Newsletter Sécurité N°117 : us5.campaign-archive1.com/?u=7984711c6610214deca369bee&id=f1d29cd46c
04/05/2015. Wawa Security Links 71 : www.wawaseb.com/lutile/wsl71.php
=> Rombertik – Gazing Past the Smoke, Mirrors, and Trapdoors. 04/05/2015. «At a high level, Romberik is a complex piece of malware that is designed to hook into the user’s browser to read credentials and other sensitive information for exfiltration to an attacker controlled server, similar to Dyre. However, unlike Dyre which was designed to target banking information, Rombertik collects information from all websites in an indiscriminate manner. (…).»
Source : blogs.cisco.com/security/talos/rombertik#conclusion
Billets en relation :
07/05/2015. Rombertik, le spyware qui pratique la terre brûlée s’il est détecté : www.nextinpact.com/news/94036-rombertik-spyware-qui-pratique-terre-brulee-sil-est-detecte.htm
10/05/2015. Virus Rombertik : rien de nouveau chez le malveillant : www.datasecuritybreach.fr/virus-rombertik-rien-de-nouveau-chez-le-malveillant/
=> Cyberdéfense active et Cyber renseignement opérationnel ? . 04/05/2015. «Il y a quelques jours, l’ami Olivier Kempf relevait le glissement sémantique qui verrait la discrète et sensible discipline de « lutte informatique offensive » (LIO) être renommée en « lutte informatique active » voire en « cyberdéfense active ». En réalité, il est possible que les choses soient plus subtiles qu’elles ne le paraissent au premier abord (…).»
Source : si-vis.blogspot.fr/2015/05/cyberdefense-active-et-cyber.html
Billets en relation :
27/04/2015. Active LIO : www.egeablog.net/index.php?post/2015/03/26/Active-LIO
=> Visualizing Data Breach Trends with D3.js Charts. 06/05/2015. «Data breaches continue to make headlines; attacks such as on Anthem, Sony, and Home Depot, have all become public conversation. I thought it would be an interesting exercise to try and visualize major breaches and see if there are any trends emerging around data or industry verticals that are being targeted as well as the methods utilized by attackers (…).»
Source : www.harvest.ai/blog/2015/4/30/ive-got-99-problems-and-a-breach-aint-one
Billets en relation :
20/04/2015. 1-15 April 2015 Cyber Attacks Timeline : hackmageddon.com/2015/04/20/1-15-april-2015-cyber-attacks-timeline/
05/05/2015. 16-30 April 2015 Cyber Attacks Timeline : hackmageddon.com/2015/05/05/16-30-april-2015-cyber-attacks-timeline/
=> Brazilian Banking Malware Hides in SQL Database. 08/05/2015. «While analyzing samples from recent spam campaigns, a low-volume but interesting malware came to light. This malware is a password stealer and downloader written in VB.Net that targets users in Brazil. The main difference about this downloader is that the final payload is not present in a URL as with other common downloaders. In this case, the malware stores the full payload binary inside a Microsoft SQL database, making it more difficult for system administrators to find the malware’s source (…).»
Source : blogs.mcafee.com/mcafee-labs/brazilian-banking-malware-hides-in-sql-database
Rapports, études, slides et publications
=> Vidéo – Les contours du travail de demain ? Fablabs, HackerLabs…. 06/04/2015. «Fablabs, faclabs, replabs, hacklabs, naissent et se développent actuellement en France comme dans de nombreux pays. Le travail y retrouverait du sens, les travailleurs de l’autonomie et de la satisfaction. Dans ces creusets, le travail de demain est-il en train de se forger ? (…).» Evènement en date du 12/02.
Source : uptv.univ-poitiers.fr/program/rencontres-professionnelles-dans-le-cadre-de-filmer-le-travail-edition-20105/video/4685/les-contours-du-travail-de-demain-fablabs-hackerlabs/index.html
Billets en relation :
09/05/2015. L’ami Ricoré de José Bové : www.lepoint.fr/high-tech-internet/l-ami-ricore-de-jose-bove-09-05-2015-1927369_47.php
=> Guide de demande de données publiques auprès des collectivités. 06/04/2015. «Bordeaux Métropole et Aquitaine Europe Communication (AEC) ont publié un Guide de demande de données publiques auprès des collectivités (version 1, janvier 2015, PDF, 20 pages). Le présent guide s’adresse aux réutilisateurs de données, citoyens, entreprises et autres associations qui s’intéressent à l’open data et qui souhaitent exploiter les dites données pour leurs besoins spécifiques propres, afin de développer par exemple de nouveaux services (…).» En date du 09/02 initialement.
Source : cursus.edu/dossiers-articles/articles/24924/demander-des-donnees-publiques/
Billets en relation :
19/02/2014. Guide de demande de données publiques auprès des collectivités : www.bordeaux-metropole.fr/sites/default/files/PDF/publications/guides/guide_de_demande_open_data.pdf
=> « Le Smart Power au secours de la puissance américaine », Rapport de Recherche n°14, Mars 2015. 06/04/2015. «Comment garder une influence concrète sur les affaires d’un monde en recomposition ? Cette question qui mobilise l’administration Obama depuis son entrée en fonction s’inscrit dans la configuration actuelle du repli relatif américain, lequel n’induit aucunement une abdication de la projection de puissance américaine (…).»
Source : www.cf2r.org/fr/rapports-du-cf2r/le-smart-power-au-secours-de-la-puissance-americaine.php
Billets en relation :
06/04/2015. « Le Smart Power au secours de la puissance américaine », Rapport de Recherche n°14, Mars 2015 : www.cf2r.org/images/stories/RR/rr14-guilmain.pdf
=> Rapport – La Documentation française – Innovations technologiques et performance industrielle globale : l’exemple de l’impression 3D. 07/04/2015. «S’il est encore trop tôt pour cerner avec précision la place que va prendre la fabrication additive (plus connue sous le nom d’« impression 3D ») dans l’ensemble des activités économiques, cette technologie apparaît porteuse de potentialités importantes et il est d’ores et déjà assuré qu’elle sera incontournable dans de nombreux secteurs. Les recommandations faites par le CESE visent à conforter les atouts et à remédier à certaines faiblesses notamment en matière de formation, de recherche et de financement. Cet avis permet aussi de soulever des questions qui ont trait à l’ensemble des technologies liées au numérique. Ces dernières ont, en effet, en commun de bouleverser la nature des produits et des services (davantage adaptés à l’utilisateur final) et la localisation des activités, de faire émerger de nouveaux acteurs ou encore de modifier en profondeur l’organisation du travail (…).»
Source : www.ladocumentationfrancaise.fr/rapports-publics/154000239/index.shtml
Billets en relation :
07/04/2015. Innovations technologiques et performance industrielle globale : l’exemple de l’impression 3D : www.ladocumentationfrancaise.fr/var/storage/rapports-publics/154000239.pdf
27/04/2015. Pas de taxe copie privée sur les imprimantes 3D : www.nextinpact.com/news/93923-pas-taxe-copie-privee-sur-imprimantes-3d.htm
28/04/2015. Les cinq pistes du CESE pour encadrer l’impression 3D : www.nextinpact.com/news/93939-les-cinq-pistes-cese-pour-encadrer-l-impression-3d.htm
=> Websense Security Labs Publishes 2015 Threat Report. 08/04/2015. «The Websense® Security Labs™ team has produced our annual Threat Report, the must-read analysis of what’s really happening in the cyber landscape (…).»
Source : community.websense.com/blogs/securitylabs/archive/2015/04/08/websense-security-labs-publishes-2015-threat-report.aspx
Billets en relation :
08/04/2015. Websense 2015 Threat Report : www.websense.com/content/websense-2015-threat-report.aspx
=> XtremeRAT – When Unicode Breaks. 09/04/2015. «XtremeRAT is a commonly abused remote administration tool that is prevalent in the Middle East; prevalent to the degree that it is not uncommon to find at least one active RAT in a network on any given incident response engagement (…).»
Source : www.sans.org/reading-room/whitepapers/malicious/xtremerat-unicode-breaks-35897
=> Mind the Gap. 09/04/2015. «This 38-page report details significant hurdles to assigning personal accountability for the actions of fully autonomous weapons under both criminal and civil law. It also elaborates on the consequences of failing to assign legal responsibility. The report is jointly published by Human Rights Watch and Harvard Law School’s International Human Rights Clinic (…).»
Source : www.hrw.org/node/133918
Billets en relation :
08/04/2015. Mind the Gap – The Lack of Accountability for Killer Robots (pdf) : www.hrw.org/sites/default/files/reports/arms0415_ForUpload_0.pdf
08/04/2015. Mind the Gap – The Lack of Accountability for Killer Robots : www.hrw.org/news/2015/04/08/killer-robots-accountability-gap
09/04/2015. Human Rights Watch pour l’interdiction totale des robots tueurs : robots.blog.lemonde.fr/2015/04/09/human-rights-watch-pour-linterdiction-totale-des-robots-tueurs/
=> Neverquest: A global threat targeting Financials. 09/04/2015. «This blog post provides excerpts from the Neverquest threat brief along with some new data that was not available at the time the brief was released to customers. In doing so, it also highlights the results of ASERT research activities that feed Arbor products (…).»
Source : www.arbornetworks.com/asert/2015/04/neverquest-a-global-threat-targeting-financials/
Billets en relation :
22/04/2015. Arbor : résultats de la surveillance de Neverquest pour le mois de mars : www.viruslist.com/fr/news?id=197471286
=> Joint supervision tool for telecom security. 09/04/2015. «ENISA publishes a joint framework to supervise the security of services and personal data processing by telecom providers in the EU (…).»
Source : www.enisa.europa.eu/media/press-releases/joint-supervision-tool-for-telecom-security
Billets en relation :
09/04/2015. Guideline on Security measures for Article 4 and Article 13a : www.enisa.europa.eu/activities/Resilience-and-CIIP/Incidents-reporting/guideline-on-security-measures-for-article-4-and-article-13a/
09/04/2015. Outil de supervision commun pour la sécurité des systèmes de télécommunication : www.enisa.europa.eu/media/press-releases/prs-in-french/outil-de-supervision-commun-pour-la-securite-des-systemes-de-telecommunication
=> China’s Great Cannon. 10/04/2015. «This post describes our analysis of China’s “Great Cannon,” our term for an attack tool that we identify as separate from, but co-located with, the Great Firewall of China. The first known usage of the Great Cannon is in the recent large-scale novel DDoS attack on both GitHub and servers used by GreatFire.org (…).»
Source : citizenlab.org/2015/04/chinas-great-cannon/
Billets en relation :
07/04/2015. GitHub and the Man On The Side Attack : marcoramilli.blogspot.fr/2015/04/github-and-man-on-side-attack.html
10/04/2015. Don’t Be Fodder for China’s ‘Great Cannon’ : krebsonsecurity.com/2015/04/dont-be-fodder-for-chinas-great-cannon/
24/04/2015. Google Provides Detailed Analysis of GitHub Attack Traffic : threatpost.com/google-provides-detailed-analysis-of-github-attack-traffic/112427
08/05/2015. Le «grand canon» chinois préoccupe les États-Unis : techno.lapresse.ca/nouvelles/internet/201505/08/01-4868140-le-grand-canon-chinois-preoccupe-les-etats-unis.php
=> FBI Cyber Division Private Industry Notification on #OpIsrael . 10/04/2015. «The following private industry notification was sent out to InfraGard members on March 30, 2015. The notification was mentioned in a post by Brian Krebs but was not published. As of early March 2015, several extremist hacking groups indicated they would participate in a forthcoming operation, #OpIsrael, which will target Israeli and Jewish Web sites (…).»
Source : publicintelligence.net/fbi-anti-israeli-hacktivists/
Billets en relation :
30/03/2015. FBI Cyber Division Private Industry Notification PIN 150330-001 : info.publicintelligence.net/FBI-AntiIsraeliHacktivists.pdf
07/04/2015. FBI Warns of Fake Govt Sites, ISIS Defacements : krebsonsecurity.com/2015/04/fbi-warns-of-fake-govt-sites-isis-defacements/
=> ENISA’s security guide and online tool for SMEs when going Cloud . 10/04/2015. «ENISA publishes a security guide and an online tool for Cloud security for SMEs to help them assess the risks and opportunities when deploying Cloud services (…).»
Source : www.enisa.europa.eu/media/press-releases/enisa2019s-security-guide-and-online-tool-for-smes-when-going-cloud
Billets en relation :
10/04/2015. SME Cloud Security Tool : www.enisa.europa.eu/activities/Resilience-and-CIIP/cloud-computing/security-for-smes/sme-guide-tool
10/04/2015. Cloud Security Guide for SMEs : www.enisa.europa.eu/activities/Resilience-and-CIIP/cloud-computing/security-for-smes/cloud-security-guide-for-smes
10/04/2015. Le guide de sécurité de l’ENISA et l’outil en ligne pour les PME passant au cloud : www.enisa.europa.eu/media/press-releases/prs-in-french/le-guide-de-securite-de-l2019enisa-et-l2019outil-en-ligne-pour-les-pme-passant-au-cloud
=> The Beginner’s Guide to IDAPython . 11/04/2015. «In my spare time for the past couple of months I have been working on an ebook called « The Beginner’s Guide to IDAPython ». I originally wrote it as a reference for myself – I wanted a place to go to where I could find examples of functions that I commonly use (and forget) in IDAPython. Since I started the book I have used it many times as a quick reference to understand syntax or see an example of some code. I hope others will find it equally useful (…) The price is free (move the slider to left) but has a suggested price of $14.99. In all honesty I don’t care if you purchase it. A purchase would be nice but I’d rather you learn something from it (…).»
Source : hooked-on-mnemonics.blogspot.fr/2015/04/the-beginners-guide-to-idapython.html
Billets en relation :
11/04/2015. The Beginner’s Guide to IDAPython : leanpub.com/IDAPython-Book
=> APT30: The Mechanics Behind a Decade Long Cyber Espionage Operation. 12/04/2015. «When our Singapore-based FireEye Labs team examined malware aimed predominantly at entities in Southeast Asia and India, we suspected that we were peering into a regionally focused cyber espionage operation. In our latest Threat Intelligence Report, “APT 30 and the Mechanics of a Long-Running Cyber Espionage Operation,” we uncover a decade-long operation focused on targets—government and commercial—who hold key political, economic, and military information about the region (…).»
Source : www2.fireeye.com/WEB-2015RPTAPT30.html
Billets en relation :
12/04/2015. FireEye Reveals Details of Decade-Long Cyber Espionage Campaign : www.fireeye.com/company/press-releases/2015/04/fireeye-reveals-details-of-decade-long-cyber-espionage-campaign.html
12/04/2015. FireEye Publicly Shared Indicators of Compromise (IOCs) : github.com/fireeye/iocs
12/04/2015. APT30: The Mechanics Behind a Decade Long Cyber Espionage Operation : www2.fireeye.com/rs/fireye/images/rpt-apt30.pdf
15/04/2015. PROTECT vs. The Real World: APT 30 Samples : blog.cylance.com/protect-vs.-the-real-world-apt-30-samples
=> General Pr0ken Filesystem – Hacking IBM’s GPFS. 12/04/2015. «This post is a short wrap-up of our Troopers talk about the research we did on IBM’s General Parallel File System. If you are interested in all the technical details take a look at our slides or the video recording. We will also give an updated version of this talk at the PHDays conference in Moscow next month (…).»
Source : www.insinuator.net/2015/04/general-pr0ken-filesystem-hacking-ibms-gpfs/
Billets en relation :
27/03/2015. Florian Grunow, Felix Wilhelm – General Pr0ken File System – Hacking IBMs GPFS : www.youtube.com/watch?v=rmWMEdA-3Qs
27/03/2015. General Pr0ken Filesystem – Hacking IBM’s GPFS : www.troopers.de/media/filer_public/69/81/69812750-49b0-4631-a3e6-fb402c88adf3/fwfggpfs_troopers15.pdf
21/04/2015. Troopers PacketWars 2015 – Write Up : www.insinuator.net/2015/04/troopers-packetwars-2015-write-up/
=> Programme Darpa: bienvenue dans un nouveau paradigme. 12/04/2015. «Le dernier rapport publié par la Darpa en mars 2015 donne les grandes orientations qui rejoignent souvent celles du projet global de Google. Observons deux projets en cours qui évoquent clairement notre engagement vers une pré-Singularité Technologique (…).»
Source : www.huffingtonpost.fr/thierry-berthier/programme-darpa-defense-medecine-innovation_b_7032712.html
Billets en relation :
26/03/2015. Breakthrough Technologies for National Security – Defense Advanced Research Projects Agency 2015 : www.darpa.mil/WorkArea/DownloadAsset.aspx?id=2147488951
26/03/2015. DARPA Shares Its Vision for the Future : www.darpa.mil/NewsEvents/Releases/2015/03/26.aspx
12/04/2015. La supériorité algorithmique : informatiques-orphelines.fr//index.php?post/2015/04/12/La-sup%C3%A9riorit%C3%A9-algorithmique
12/04/2015. Paradigme DARPA : cyberland.centerblog.net/215-Paradigme-DARPA-Huffington-Post
=> Meet the Potnet. 12/04/2015. «Cyber Security researchers discovered a new techniques and methodology of privacy botnet that allows an attacker to gain user’s personal information, detailed location, movement and motion surveillance, area mapping and more (…).»
Source : www.linkedin.com/pulse/meet-potnet-eran-goldstein
Billets en relation :
11/04/2015. Meet the potnet – AboutAndroid | Malware Analysis Report : www.slideshare.net/erangoldstein/meet-the-potnet
=> SPEAR – Redirect to SMB. 13/04/2015. «We’ve uncovered a new technique for stealing sensitive login credentials from any Windows PC, tablet or server, including ones running previews of the yet-to-be-released Windows 10 operating system. Software from at least 31 companies including Adobe, Apple, Box, Microsoft, Oracle and Symantec can be exploited using this vulnerability, which we have dubbed Redirect to SMB. Carnegie Mellon University CERT disclosed the vulnerability to the public today (#VU672268), following six weeks of working with vendors to help them mitigate the issue (…).» NB : le site viruslist est une traduction automatique.
Source : blog.cylance.com/redirect-to-smb
Billets en relation :
13/04/2015. New SMB Flaw Affects All Versions of Window : threatpost.com/new-smb-flaw-affects-all-versions-of-windows/112134
13/04/2015. « Redirect To SMB » Technique Re-Exposes 18-Year-Old Vulnerability : community.websense.com/blogs/securitylabs/archive/2015/04/13/redirect-to-smb-technique-re-exposes-18-year-old-vulnerability.aspx
13/04/2015. Redirect To SMB white paper : cdn2.hubspot.net/hubfs/270968/SPEAR/RedirectToSMB_public_whitepaper.pdf
22/04/2015. Un nouveau défaut dans SMB menace toutes les versions de Windows : www.viruslist.com/fr/news?id=197471285
=> Analyzing a Backdoor/Bot for the MIPS Platform. 13/04/2015. «Malware functionalities have been evolving and so are their target platforms and architectures (…).»
Source : www.sans.org/reading-room/whitepapers/malicious/analyzing-backdoor-bot-mips-platform-35902
=> [ActuSécu #40] Ransomwares et FREAK. 14/04/2015. «Notre cabinet est heureux de vous présenter le numéro 40 de l’ActuSécu (en version complète) disponible en téléchargement (…) au sommaire de ce nouveau numéro : Ransomwares, le vent en poupe : présentation et autopsie du ransomware Critroni, aka CTB Locker, Le coin PCI DSS : comment répondre techniquement aux exigences 10.2.X ?, Conférences : JSSI, GsDays, Security Day ESGI, Actualité du moment : analyse des vulnérabilités GHOST (CVE-2015-0235), FREAK (CVE-2015-0204), Samba (CVE-2015-0240) et de l’attaque OPFrance (…).»
Source : blog.xmco.fr/index.php?category/ActuSecu
=> Symantec – 2015 Internet Security Threat Report. 14/04/2015. «Volume 20 of Symantec’s Internet Security Threat Report (ISTR) reveals that cyberattackers are infiltrating networks by hijacking company’s infrastructures, while also extorting end-users through their smartphones and social media (…).»
Source : www.symantec.com/connect/blogs/2015-internet-security-threat-report-attackers-are-bigger-bolder-and-faster
Billets en relation :
14/04/2015. Se faire rançonner ses données : une nouvelle forme de e-banditisme : pro.01net.com/editorial/652220/se-faire-ranconner-ses-donnees-une-nouvelle-forme-de-e-banditisme/
20/04/2015. 2015 Internet Security Threat Report, Volume 20 : www.symantec.com/security_response/publications/threatreport.jsp
=> Comprendre les injections SQL avancées. 15/04/2015. «Bien que j’ai essayé d’être le plus didactique possible, les 20 pages de ce dossier sont plutôt destinés à des gens qui connaissent déjà un peu le langage SQL, et qui ont déjà entendu parler des injections (…).»
Source : hoper.dnsalias.net/tdc/index.php?post/2015/04/15/Comprendre-les-injections-SQL-avanc%C3%A9es
Billets en relation :
15/04/2015. Comprendre les injections SQL avancées (pdf) : hoper.dnsalias.net/tdc/public/sqlmap.pdf
07/05/2015. The Latest SQL Injection Trends : blog.checkpoint.com/2015/05/07/latest-sql-injection-trends/
=> Rapport d’activité 2014 de la Commission nationale de l’informatique et des libertés. 15/04/2015. «En 2014, la CNIL a enregistré environ 5825 plaintes, ce qui correspond à une légère hausse des demandes (+3%). 39% de ces plaintes concernent des problématiques d’e-réputation. Depuis la décision de la Cour de Justice de l’Union européenne en mai 2014, la CNIL a reçu 200 plaintes consécutives à des refus de déréférencement par les moteurs de recherche (…).»
Source : www.ladocumentationfrancaise.fr/rapports-publics/154000264/index.shtml
Billets en relation :
15/04/2015. Rapport d’activité 2014 de la Commission nationale de l’informatique et des libertés : www.ladocumentationfrancaise.fr/var/storage/rapports-publics/154000264.pdf
16/04/2015. Conférence de presse – Présentation du 35e rapport : www.cnil.fr/fileadmin/documents/La_CNIL/publications/CNIL_-Dossier_de_presse_rapport_annuel_2014.pdf
16/04/2015. Bilan 2014 de la CNIL : 5 825 plaintes, 421 contrôles, 18 sanctions et 359 cookies sur une page : www.nextinpact.com/news/93848-bilan-2014-cnil-5-825-plaintes-421-controles-18-sanctions-et-359-cookies-sur-page.htm
16/04/2015. Bilan 2014 : les données personnelles au cœur du débat public et des préoccupations des Français : www.cnil.fr/linstitution/actualite/article/article/bilan-2014-les-donnees-personnelles-au-coeur-du-debat-public-et-des-preoccupations-des-franca/
16/04/2015. [Infographie] l’activité de la CNIL en 2014 : www.cnil.fr/linstitution/missions/infographie-lactivite-de-la-cnil-en-2014/
07/05/2015. Rapport d’activité Cnil 2014 : bilan et tendances : www.alain-bensoussan.com/rapport-activite-cnil/2015/05/07/
=> Verizon DBIR 2015 Takeaways – Cybereason Edition. 16/04/2015. «The Verizon Data Breach report was published this week, with a handful of insight gathered from the most comprehensive set of data about last year’s breaches. While it is highly recommended to read the report in full, we believe there are a few key takeaways (…).»
Source : www.cybereason.com/verizon-dbir-2015-takeaways-cybereason-edition/
Billets en relation :
14/04/2015. Verizon Report Foreshadows Breaches Originating With IoT Devices : blogs.mcafee.com/mcafee-labs/verizon-report-foreshadows-breaches-originating-with-iot-devices
16/04/2015. AV Declared Loser in Malware Wars : blog.cylance.com/av-declared-loser-in-malware-wars-verizon-2015-dbir
16/04/2015. Quantify the impact of a data breach with new data from the 2015 DBIR : www.verizonenterprise.com/DBIR/2015/
21/04/2015. Verizon DBIR: Ten Insights to Help You Get the Most out of the 2015 Report : blog.imperva.com/2015/04/verizon-dbir-top-ten-things-.html
27/04/2015. Reading (Slogging) Through the 2015 Verizon DBIR : blog.secureideas.com/2015/04/reading-slogging-through-2015-verizon.html
=> Insomni’hack 2015 : compte-rendu. 16/04/2015. «Cette année Intrinsec était représenté par Guillaume Lopes et Luc Roudé, qui ont assisté aux conférences. Voici un résumé des conférences auxquelles, nous avons assisté (…).» Avais déjà mentionné dans les brèves précédentes quelques résumés, comptes-rendus et CTF lié à la manifestation ; celui-ci est arrivé plus tardivement.
Source : securite.intrinsec.com/2015/04/16/insomnihack-2015-compte-rendu/
=> Tampering with US voting machine as easy as ‘abcde’, says Virginia report. 17/04/2015. «Until Tuesday, the state of Virginia was using what one expert dubbed the « worst voting machine in the US » – one with security so appalling that all it would take to compromise it would be a laptop with a wireless card and some free software. Immediately following the publishing of a scathing report on Tuesday by the Virginia Information Technologies Agency (VITA), the Virginia State Board of Elections decertified use of the machines (…).»
Source : nakedsecurity.sophos.com/2015/04/17/tampering-with-us-voting-machine-as-easy-as-abcde-says-virginia-report/
Billets en relation :
14/04/2015. Security assessment of Winvote voting equipment for department of elections : elections.virginia.gov/WebDocs/VotingEquipReport/WINVote-final.pdf
=> Fragilité du geocyberespace à l’heure des conflits cybernétiques . 18/04/2015. «Un article publié en octobre 2014 dans la revue Networks and Communication Studies NETCOM,vol. 27 (2013), n°3-4 pp. 293-308. L’auteur, Henry Bakis fait converger géopolitique, cyberespace et conflits numériques (…).»
Source : cybertactique.blogspot.fr/2015/04/article-fragilite-du-geocyberespace.html
Billets en relation :
19/10/2014. Fragilité du geocyberespace à l’heure des conflits cybernétiques : www.netcom-journal.com/volumes/articlesV273/Netcom293-308.pdf
=> Traitement du Renseignement et Action contre les Circuits FINanciers clandestins (Tracfin) – Rapport annuel d’activité 2014. 20/04/2015. «L’année 2014 a été marquée par la volonté de renforcer les outils de lutte contre la fraude, le blanchiment et le financement du terrorisme. Dans ce contexte, l’action de Tracfin marque une progression historique avec une hausse de 33 % du nombre d’informations traitées en 2014, soit la plus forte hausse constatée ces dix dernières années (…).»
Source : www.ladocumentationfrancaise.fr/rapports-publics/154000273/index.shtml
=> Netcraft – April 2015 Web Server Survey. 20/04/2015. «In the April 2015 survey we received responses from 849,027,856 sites and 5,228,046 web-facing computers. Despite the sustained decline in the total number of sites, the number of web-facing computers has continued to grow, increasing by over 35,000 this month (…).»
Source : news.netcraft.com/archives/2015/04/20/april-2015-web-server-survey.html
Billets en relation :
08/04/2015. Most Reliable Hosting Company Sites in March 2015 : news.netcraft.com/archives/2015/04/08/most-reliable-hosting-company-sites-in-march-2015.html
01/05/2015. DigitalOcean becomes the second largest hosting company in the world : news.netcraft.com/archives/2015/05/01/digitalocean-becomes-the-second-largest-hosting-company-in-the-world.html
06/05/2015. Most Reliable Hosting Company Sites in April 2015 : news.netcraft.com/archives/2015/05/06/most-reliable-hosting-company-sites-in-april-2015.html
=> [Note Stratégique]: Systèmes d’information opérationnels et de communication en Europe. 21/04/2015. «Ans un contexte de resserement des budgets militaires nationaux et de modernisation des forces armées, les nations européennes font évoluer leurs systèmes d’information opérationnels et de communication (SIOC). L’objectif de cette Note Stratégique intitulée Systèmes d’information opérationnels et de communication – Une harmonisation sous influence de l’OTAN est de présenter et comparer les principaux systèmes SIOC menés dans les pays européens. S’il couvre un grand nombre de pays, ce panorama n’a toutefois pas la prétention d’être exhaustif (…).»
Source : ceis.eu/fr/bureau-europeen/actu/note-strategique-systemes-d-information-operationnels-et-de-communication-en
Billets en relation :
21/04/2015. Systèmes d’information opérationnels et de communication – Une harmonisation sous influence de l’OTAN : ceis.eu/fr/system/files/attachements/note_strat_-_sioc_fr.pdf
=> Les comptes 2014 de La Quadrature du Net. 21/04/2015. «Comme nous vous l’avions promis pendant la campagne de dons de la fin 2014, nous publions ici les comptes de La Quadrature du Net pour l’année 2014 qui ont été approuvés par l’AG du 11 mars 2015. Ils sont également joints à ce billet au format PDF (…).»
Source : www.laquadrature.net/fr/les-comptes-2014-de-la-quadrature-du-net
=> Webroot 2015 Threat Brief. 22/04/2015. «During 2014, Webroot encountered tens of millions of instances of malware and potentially unwanted applications (PUAs), monitored billions of IP addresses and URLs, analyzed millions of new and updated mobile apps for malicious behavior, and studied major malware trends based on data from millions of endpoints. This report contains insights, analysis, and information on how collective threat intelligence can protect organizations from sophisticated attacks (…).»
Source : www.brightcloud.com/pdf/Webroot_2015_Threat_Brief.pdf
=> SoftwareX: the new “coding” magazine. 22/04/2015. «I discovered SoftwareX. SoftwareX is a new journal from the Elsevier. It focusses more on software which was used for gaining scientific results and not on the results itself (…) The journal is open access but still within the full Elsevier environment: articles are only published after review and they will be shared within ScienceDirect. It is free to download, copy and to distribute the articles as defined by the CC BY license (…).»
Source : www.digital-geography.com/softwarex-the-new-coding-magazine/
Billets en relation :
22/04/2015. SoftwareX : www.journals.elsevier.com/softwarex
=> Les métiers en 2022 : rapport du groupe Prospective des métiers et qualifications. 22/04/2015. «Réalisé par France Stratégie et la Direction de l’animation de la recherche, des études et des statistiques (Dares), le présent rapport porte sur la prospective des métiers et qualifications à l’horizon 2022. Selon le scénario envisagé, entre 735 000 et 830 000 postes par an seraient à pourvoir entre 2012 et 2022 (…).»
Source : www.ladocumentationfrancaise.fr/rapports-publics/154000293/index.shtml
Billets en relation :
13/04/2015. « Data Science » et marché de l’attention : wassner.blogspot.fr/2015/04/data-science-et-marche-de-lattention.html
21/04/2015. Numérique : nouveaux métiers, nouvelles opportunités : www.rslnmag.fr/post/2015/04/21/Numerique-nouveaux-metiers-nouvelles-opportunites.aspx
04/05/2015. L’informatique parmi les métiers porteurs d’emplois pour 2022 : www.nextinpact.com/news/93949-l-informatique-parmi-metiers-porteurs-demplois-pour-2022.htm
=> ODNI Releases Second Annual Statistical Transparency Report Regarding Use of National Security Authorities. 22/04/2015. «Today, and consistent with the Intelligence Community’s Principles of Intelligence Transparency, we are releasing our second annual report presenting statistics on how often the government uses these important authorities. Accordingly, the DNI has declassified and directed the release of the following information covering calendar year 2014 (…).»
Source : icontherecord.tumblr.com/post/117105110658/odni-releases-second-annual-statistical#_=_
Billets en relation :
22/04/2015. Statistical Transparency Report Regarding Use of National Security Authorities – Annual Statistics for Calendar Year 2014 : icontherecord.tumblr.com/transparency/odni_transparencyreport_cy2014
=> Comment réglementer la manipulation – Journal of Behavioral Marketing. 22/04/2015. «Cass Sustein (@casssunstein, Wikipédia), le père de l’économie comportementale (voir notre dossier) vient de publier un intéressant article de recherche intitulé “50 nuances de manipulation”. En plus d’être une réponse aux accusations de manipulation qui accablent l’économie comportementale, l’article tente de distinguer ce qui relève de la manipulation et ce qui n’en relève pas et surtout interroge le rôle et la place de la réglementation de la manipulation, pour l’instant quasiment inexistante (…).»
Source : alireailleurs.tumblr.com/post/117069799487/comment-reglementer-la-manipulation-journal-of#_=_
Billets en relation :
18/02/2015. Fifty Shades of Manipulation : papers.ssrn.com/sol3/papers.cfm?abstract_id=2565892
=> Communiquer, Revue de communication sociale et publique 13 | 2015. 22/04/2015. «Communiquer, Revue de communication sociale et publique contribue à une meilleure compréhension des phénomènes de communication humains. Cette thématique est abordée dans son ensemble, qu’elle soit organisationnelle, interculturelle et internationale, interpersonnelle et de groupe, marketing et publicitaire, politique ou qu’elle touche à la santé, l’environnement, les technologies, la communication scientifique, les relations publiques, sans que ces indications ne soient exhaustives (…).»
Source : communiquer.revues.org/1455
Billets en relation :
03/04/2015. Borecore : www.nytimes.com/2015/04/05/magazine/borecore.html
13/04/2015. La Revue internationale de communication sociale et publique gagne un surtitre et s’appellera dorénavant Communiquer – Revue de communication sociale et publique : communiquer.revues.org/1456
04/05/2015. Ados : le partage du rien sur Internet : www.lemonde.fr/m-perso/article/2015/05/04/ados-le-partage-du-rien-sur-internet_4624355_4497916.html
10/05/2015. Ados : le partage du rien sur Internet – LeMonde.fr : alireailleurs.tumblr.com/post/118591162152/ados-le-partage-du-rien-sur-internet#_=_
=> Podcast: News From RSA 2015. 23/04/2015. «Dennis Fisher, Mike Mimoso and Brian Donohue discuss the news of the week from the RSA Conference (…).»
Source : threatpost.com/podcast-news-from-rsa-2015/112418
Billets en relation :
10/04/2015. La French Touch marque aussi des points en cybersécurité : www.bulletins-electroniques.com/actualites/78268.htm
21/04/2015. Samsung Galaxy S5 Flaw Allows Hackers To Clone Fingerprints, Claim Researchers : www.forbes.com/sites/thomasbrewster/2015/04/21/samsung-galaxy-s5-fingerprint-attacks/
22/04/2015. The Real ‘Next Generation’ of Security Revealed at RSA : threatpost.com/the-real-next-generation-of-security-revealed-at-rsa/112328
22/04/2015. No iOS Zone : Déni de services sur Iphone et Ipad avec un certificat SSL : www.brunovalentin.com/securite-info/no-ios-zone-deni-de-services-sur-iphone-et-ipad-avec-un-certificat-ssl/
22/04/2015. Privacy Goal: More Controls in Users’ Hands : threatpost.com/privacy-goal-more-controls-in-users-hands/112394
23/04/2015. Bypassing OS X Security Tools is Trivial, Researcher Says : threatpost.com/bypassing-os-x-security-tools-is-trivial-researcher-says/112410
23/04/2015. Active Defense Can Give Pause to Threats : threatpost.com/active-defense-can-give-pause-to-threats/112412
26/04/2015. RSA Conference 2015 : www.rsaconference.com/events/us15/downloads-and-media
=> F-Secure – H2 2014 Threat Report. 23/04/2015. «Our latest comprehensive threat report, based on our analysis of H2 2014 data, is now available. (…).»
Source : www.f-secure.com/weblog/archives/00002805.html
Billets en relation :
23/04/2015. F-Secure – H2 2014 Threat Report : www.f-secure.com/documents/996508/1030743/Threat_Report_H2_2014
=> Sécurité des SI industriels : enjeux et actions clés . 24/04/2015. «En février dernier, lors de la 20ème journée de l’OzSSI Sud-Est à Lyon, Anthony DI PRIMA et Arnaud SOULLIE ont réalisé une présentation sur ce thème afin de dresser les véritables enjeux auxquels doivent faire face les industriels concernés. Ils ont ensuite exposé des actions clés à entreprendre pour augmenter le niveau de sécurité de leurs SI Industriels. Cette présentation était accompagnée d’une démonstration d’attaque sur une maquette de SI Industriel composée d’une reproduction de centrifugeuse et d’un feu tricolore (…).»
Source : www.securityinsider-solucom.fr/2015/04/securite-des-si-industriels-enjeux-et.html
Billets en relation :
24/04/2015. Sécurité des SI industriels : enjeux et actions clés : fr.slideshare.net/Solucom/scurit-des-si-industriels-enjeux-et-actions-cls
=> Le point sur les APT dans MISC n°79. 24/04/2015. «Menaces inédites ou buzzword ultime ? MISC n°79 vous propose de faire le point sur les APT ! Vous pourrez également partir à la rencontre de Babar, Bunny et Casper, développer des exploits avec Mona.py, découvrir comment il est possible de cacher des macros malveillantes dans des documents Office ou encore comment améliorer DNS pour déjouer la surveillance (…).»
Source : www.miscmag.com/?p=169
Billets en relation :
25/04/2015. Boucle OODA, Cyber threat Intelligence et APT : cybertactique.blogspot.fr/2015/04/boucle-ooda-cyber-threat-intellignce-et.html
26/04/2015. MISC Magazine numéro 79 – Le point sur les APT : bl0g.cedricpernet.net/post/2015/04/26/MISC-Magazine-num%C3%A9ro-79
=> The U.S. Department of Defense Cyber Strategy 2015. 24/04/2015. «Le Département de la Défense américain vient de publier une nouvelle cyberstratégie (23 avril 2015) (The Department of Defense Cyber Strategy 2015, 17 avril 2015, 33 pages). Le précédent document de ce type datait de 2011. Le DoD a trois missions principales dans le cyberespace: défendre les réseaux, les systèmes et l’information du Département de la Défense, défendre le territoire américain et les intérêts nationaux contre toute forme de cyberattaque importante, soutenir les projets opérationnels. Le document propose 5 objectifs stratégiques principaux (…).»
Source : econflicts.blogspot.fr/2015/04/the-department-of-defense-cyber.html
Billets en relation :
23/04/2015. The DoD Cyber Strategy – Full : www.defense.gov/home/features/2015/0415_cyber-strategy/Final_2015_DoD_CYBER_STRATEGY_for_web.pdf
23/04/2015. The DoD Cyber Strategy – Fact Sheet : www.defense.gov/home/features/2015/0415_cyber-strategy/Department_of_Defense_Cyber_Strategy_Fact_Sheet.pdf
23/04/2015. Carter Unveils New DoD Cyber Strategy in Silicon Valley : www.defense.gov/news/newsarticle.aspx?id=128659
24/04/2015. CSIS – 2015 DOD Cyber Strategy : csis.org/publication/2015-dod-cyber-strategy
24/04/2015. Special Report: The Department of Defense Cyber Strategy : www.defense.gov/news/newsarticle.aspx?id=128652
26/04/2015. White House Takes Cybersecurity Pitch to Silicon Valley : www.nytimes.com/2015/04/27/us/white-house-takes-cybersecurity-pitch-to-silicon-valley.html
29/04/2015. Pour les Etats-Unis, la menace de cyberguerre supérieure au terrorisme : rue89.nouvelobs.com/2015/04/29/les-etats-unis-menace-cyberguerre-superieure-terrorisme-258903
30/04/2015. How the Pentagon Could Soon Share Americans’ Data With Foreign Militaries : www.defenseone.com/technology/2015/04/how-pentagon-could-soon-share-americans-data-with-foreign-militaries/111553/
04/05/2015. The Army and the new DoD cyber strategy : www.federaltimes.com/story/government/it/blog/2015/05/04/army-defense-department-cyber-strategy/26863987/
07/05/2015. A Chinese Response to the Department of Defense’s New Cyber Strategy : blogs.cfr.org/cyber/2015/05/07/a-chinese-response-to-the-department-of-defenses-new-cyber-strategy/
=> CIA couldn’t fully use NSA spy program as most analysts didn’t know about it. 25/04/2015. «New CIA internal watchdog report from 2009 released as part of New York Times lawsuit. (…).»
Source : arstechnica.com/tech-policy/2015/04/25/cia-couldnt-fully-use-nsa-spy-program-as-most-analysts-didnt-know-about-it/
Billets en relation :
24/04/2015. Government Releases Once-Secret Report on Post-9/11 Surveillance : www.nytimes.com/interactive/2015/04/25/us/25stellarwind-ig-report.html
26/04/2015. Declassified: Report on NSA surveillance flares up battle for privacy : rt.com/usa/253081-nsa-spying-capitol-hill/
=> Privacy Behaviors After Snowden. 26/04/2015. «In a longitudinal study from May 2013 to January 2014, I examined the immediate and longer-term effects on Web use in the U.S. I combined evidence of privacy self-protection and behaviors indicating an interest in privacy. Users’ interest rose after the PRISM revelation but returned to and even fell below original levels despite continuing media coverage. I found no sustained growth in the user base of privacy-enhancing technologies (such as anonymizing proxies) (…).»
Source : cacm.acm.org/magazines/2015/5/186025-privacy-behaviors-after-snowden/fulltext
Billets en relation :
26/04/2015. Communications of the ACM – May 2015 : cacm.acm.org/magazines/2015/5
26/04/2015. Privacy Behaviors After Snowden : cacm.acm.org/magazines/2015/5/186025-privacy-behaviors-after-snowden/pdf
=> Perspectives on Terrorism, Volume 9, Issue 2. 27/04/2015. «Perspectives on Terrorism is a journal of the Terrorism Research Initiative and the Center for Terrorism and Security Studies (…) Now in its ninth year, Perspectives on Terrorism has over 5,000 regular subscribers and many more occasional readers and visitors worldwide. The Articles of its six annual issues are fully peer-reviewed by external referees while its Research Notes, Policy Notes and other content are subject to internal editorial review (…).»
Source : www.terrorismanalysts.com/pt/index.php/pot/index
Billets en relation :
27/04/2015. Projet de rapport de la ESCTER – Le financement du terrorisme : bit.ly/1bwIvB6
29/04/2015. Terrorisme, jihadisme et radicalisation : le point sur une menace structurelle : www2.ac-lyon.fr/enseigne/trinome-academique/spip.php?article683
05/05/2015. Ten years after : aboudjaffar.blog.lemonde.fr/2015/05/05/ten-years-after-2/
=> DILA : rapport d’activité 2014. 27/04/2015. «Administration centrale relevant des services du Premier ministre, placée sous l’autorité du secrétaire général du Gouvernement, la Direction de l’information légale et administrative (DILA) a été créée par décret no 2010-31 du 11 janvier 2010. Elle regroupe les missions de la Direction de la Documentation française et de la Direction des journaux officiels. Le cinquième rapport d’activité au titre de l’année 2014 fait le point sur les différentes missions de la DILA : diffusion légale, information administrative, édition publique, activité commerciale, etc (…).»
Source : www.ladocumentationfrancaise.fr/rapports-publics/154000295/index.shtml
=> La cyberstratégie polonaise : une cyberstratégie en évolution. 27/04/2015. «Lorsque les regards cyber se tournent vers l’Est, il est de coutume de songer directement à la Russie. Sans s’arrêter pour autant du côté de Varsovie, pensant que les terres polanes sont une zone en friche cyberstratégique (…).»
Source : echoradar.eu/2015/04/27/la-cyberstrategie-polonaise-une-cyberstrategie-en-evolution/
=> Cyberrésilience des systèmes d’armes à l’horizon 2020/2025. 27/04/2015. «Dans le prolongement des séminaires du 12 février 2013 et 12 mars 2014 ayant traité de la cyberconflictualité pour les Forces Terrestres et pour les Forces Armées, les écoles de Saint-Cyr Coëtquidan ont co-organisé le mardi 7 avril 2015 avec l’Ecole des transmissions et la DGA Maîtrise de l’Information, dans le cadre des travaux de la chaire de cyberdéfense et cybersécurité Saint-Cyr, Sogeti, Thales, un nouveau séminaire portant sur le thème de la « cyberrésilience des systèmes d’armes à l’horizon 2020/2025 » (…).»
Source : www.chaire-cyber.fr/xi-cyberresilience-des-systemes-d
Billets en relation :
27/04/2015. Cyberrésilience des systèmes d’armes à l’horizon 2020/2025 : www.chaire-cyber.fr/IMG/pdf/synthese_colloque_7_avril.pdf
=> Nouveau programme européen en matière de sécurité. 28/04/2015. «La Commission adopte un nouveau programme européen en matière de sécurité pour 2015-2020 qui doit aider à une meilleure coopération entre Etats membres dans la lutte contre le terrorisme, la criminalité organisée et la cybercriminalité (…).»
Source : ec.europa.eu/news/2015/04/20150428_fr.htm
Billets en relation :
28/04/2015. Commission européenne – Communiqué de presse : europa.eu/rapid/press-release_IP-15-4865_fr.htm
28/04/2015. Communication sur le programme européen en matière de sécurité : ec.europa.eu/dgs/home-affairs/e-library/documents/basic-documents/docs/eu_agenda_on_security_fr.pdf
29/04/2015. Le nouveau « programme européen de sécurité » préconise un « espace européen de sécurité intérieure » et un « centre européen de lutte contre le terrorisme » : securiteinterieurefr.blogspot.fr/2015/04/le-programme-europeen-en-matiere-de.html
05/05/2015. La communauté française du renseignement : ageat.asso.fr/spip.php?article181
05/05/2015. Le programme européen en matière de sécurité : ageat.asso.fr/spip.php?article182
=> Operation Armageddon: Cyber Espionage as a Strategic Component of Russian Modern Warfare – CTIG Report. 28/04/2015. «“Operation Armageddon,” active since at least mid-2013, exposes a cyber espionage campaign devised to provide a military advantage to Russian leadership by targeting Ukrainian government, law enforcement, and military officials in order to steal information that can provide insight into near term Ukrainian intentions and plans (…).»
Source : lgscout.com/operation-armageddon-cyber-espionage-as-a-strategic-component-of-russian-modern-warfare-ctig-report/
Billets en relation :
28/04/2015. Operation Armageddon: Cyber Espionage as a Strategic Component of Russian Modern Warfare – CTIG Report (pdf) : lgscout.com/wp-content/uploads/2015/04/Operation_Armageddon_FINAL.pdf
28/04/2015. Report: To Aid Combat, Russia Wages Cyberwar Against Ukraine : www.npr.org/blogs/alltechconsidered/2015/04/28/402678116/report-to-aid-combat-russia-wages-cyberwar-against-ukraine
29/04/2015. Russian Federal Security Service (FSB) Internet Operations Against Ukraine (pdf) : taia.global/wp-content/uploads/2015/04/FSB-IO-UKRAINE.pdf
29/04/2015. Russian Federal Security Service (FSB) Internet Operations Against Ukraine : taia.global/2015/04/russian-federal-security-service-fsb-internet-operations-against-ukraine/
05/05/2015. New report on use of cyber espionage in Russian warfare : www.securityinsights.org/2015/05/new-report-on-use-of-cyber-espionage-in-russian-warfare/
07/05/2015. La Russie en Ukraine, cas exemplaire de l’utilisation des opérations d’influence : www.dsi-presse.com/?p=7425
=> Transitions : ce que le numérique fait aux transformations du monde…. 28/04/2015. «A l’occasion de la parution du 5e Cahier d’enjeux et de prospective de la Fing, nous reprenons ici la réflexion qui le parcours sur le rôle du numérique dans les transitions auxquelles nous sommes confrontés. Comment le numérique impacte-t-il les transformations du monde ? Quelle action spécifique le numérique a-t-il sur notre avenir ? Sur quoi agit-il ? Que remet-il en cause ? (…).»
Source : www.internetactu.net/2015/04/28/transitions-ce-que-le-numerique-fait-aux-transformations-du-monde/
Billets en relation :
16/04/2015. 5e Cahier d’enjeux et de prospective Questions Numériques sur les « Transitions » : fing.org/?Nouvel-article,1225
29/04/2015. Transitions : les 7 leviers de la révolution numérique : www.internetactu.net/2015/04/29/transitions-les-7-leviers-de-la-revolution-numerique/
=> Publication du rapport du Conseil de l’Europe sur l’État de droit. 29/04/2015. «À quelques jours de la date anniversaire de sa 66e année, le Conseil de l’Europe publie un rapport sur « la situation de la démocratie, des droits de l’homme, et de l’État de droit en Europe : la sécurité démocratique, une responsabilité partagée » qui n’est pas des plus rassurants (…).» Non disponible en français pour l’instant.
Source : www.gazettedupalais.com/services/actualites/actu_jur/e-docs/00/00/29/8E/document_actu_jur.phtml
Billets en relation :
29/04/2015. State of democracy, human rights and the rule of law in Europe; A shared responsibility for democratic security in Europe : Report by the Secretary General of the Council of Europe (pdf) : www.statewatch.org/news/2015/apr/coe-ann-report.pdf
29/04/2015. State of democracy, human rights and the rule of law in Europe (2015) : edoc.coe.int/en/an-overview/6455-state-of-democracy-human-rights-and-the-rule-of-law-in-europe.html
03/05/2015. Press freedom in the EU: Legal framework and challenges : epthinktank.eu/2015/05/03/press-freedom-in-the-eu-legal-framework-and-challenges/
=> Secunia Quarterly Country Report: PDF readers are left wide open to attacks on private US PCs. 29/04/2015. « Secunia, a leading provider of IT security solutions for vulnerability management, today published its latest batch of country reports for a total of 15 countries, including the US. The data in the US report shows that unpatched, vulnerable PDF readers are a big security issue for private PC users; that 14% of PC users in the US (up from 12.9% last quarter) have an unpatched operating system, and that Oracle Java yet again tops the list of applications exposing PCs to security risks (…).» IL y a un ‘rapport’ synthétique, sur 1 page, des différentes zones. Ci-dessous, que la version concernant la France, mais via la page générique, on peut chercher les zones désirées. J’ai du corriger quelques url à la main, pour changer le nom du document (2015Q1).
Source : secunia.com/company/news/secunia-quarterly-country-report-pdf-readers-are-left-wide-open-to-attacks-on-private-us-pcs-427/
Billets en relation :
29/04/2015. Secunia Country Reports : secunia.com/resources/country-reports/introduction/
29/04/2015. French Country Report Q1 2015 : secunia.com/?action=fetch&filename=PSI-Country-Report-%28FR%29-%282015Q1%29.pdf
=> EU PNR. 30/04/2015. «Since the Paris attacks of January 2015, the issue of the EU PNR data collection system has been high on the political agenda as one of the measures to prevent and combat terrorism (…).»
Source : epthinktank.eu/2015/04/30/eu-pnr/
Billets en relation :
04/05/2015. The proposed EU passenger name records (PNR) directive: Revived in the new security context : epthinktank.eu/2015/05/04/the-proposed-eu-passenger-name-records-pnr-directive-revived-in-the-new-security-context/
=> Audiences et analyses des sites gouvernementaux. 30/04/2015. «D’après vous, quels sont les comptes du gouvernement les plus suivis sur les réseaux sociaux ? Combien de temps, en moyenne, passez-vous par visite sur les sites de la toile gouvernementale ? (…).»
Source : www.siglab.fr/fr/statgouv-2014-audiences-et-analyses-des-sites-gouvernementaux
=> 20e rapport semestriel, MELANI. 30/04/2015. «Dans son 20e rapport semestriel, MELANI passe en revue ses dix premières années et les menaces actuelles du cyberespace. La Centrale d’enregistrement et d’analyse pour la sûreté de l’information (MELANI) fête son dixième anniversaire. A cette occasion, le 20e rapport semestriel ne se concentre pas uniquement sur les principaux événements du deuxième semestre 2014, qui a été marqué en particulier par des chantages et des attaques contre des systèmes mal protégés. Paru aujourd’hui, le rapport examine également l’évolution de la cybercriminalité ces dix dernières années (…).»
Source : www.melani.admin.ch/dienstleistungen/archiv/01598/index.html?lang=fr
Billets en relation :
30/04/2015. MELANI Rapport semestriel 2014/2 : www.melani.admin.ch/dokumentation/00123/00124/01597/index.html?lang=fr
06/05/2015. 10 ans d’histoire de la cybercriminalité avec MELANI : www.ledecodeur.ch/2015/05/06/10-ans-dhistoire-de-la-cybercriminalite-avec-melani/
=> Using Software Defined Radio to Attack « Smart Home » Systems. 01/05/2015. «The objective of this paper is to describe several plausible attacks that target « Smart-Home » systems using SDR platforms (…).»
Source : www.sans.org/reading-room/whitepapers/threats/software-defined-radio-attack-smart-home-systems-35922
=> Guerre et désinformation : les Anges de Mons, 1914. . 01/05/2015. «Le surnaturel semble ensuite déserter le champ de bataille, tout comme il est chassé du reste de la vie sociale par les progrès de la science. C’est pourtant à l’aube de la première guerre industrielle de l’Histoire qu’il refait surface, quelque part en Belgique à l’été 1914 (…).»
Source : lautrecotedelacolline.blogspot.fr/2015/05/guerre-et-desinformation-les-anges-de.html
=> French translation of the Verification Handbook released. 02/05/2015. «On Thursday 30 April 2015, the European Journalism Centre (EJC) released a French translation of its Verification Handbook. The translated version was produced in partnership with the Code for Africa, a non-profit organisation based in Nairobi, Kenya, with the financial support by the Open Society Foundation’s Independent Journalism. The release is made at the occasion of the News Impact Summit on the theme “Future of User Engagement for News” in Paris (…).»
Source : ejc.net/projects/news/article/french-translation-of-the-verification-handbook-released
Billets en relation :
30/04/2015. « Guide de Vérification » – Référence de la vérification de contenu numérique pour la couverture d’évènements dans l’urgence : verificationhandbook.com/book_fr
02/05/2015. Verification Handbook : ejc.net/projects/Ongoing/verification-handbook
02/05/2015. Source : twitter.com/MediaEu/status/594494480201355266/photo/1
=> RGAA 3.0 : La nouvelle version du référentiel. 03/05/2015. «Nous publions ici la nouvelle version du RGAA issue des travaux de capitalisation sur le référentiel AcciWeb HTML5/ARIA et des appels à commentaires qui ont eu lieu durant l’année 2014. Cette version est officilisée par la publication de l’arr?té du 29 avril 2015 suite à la validation de ce référentiel par le Conseil national consultatif des personnes handicapées (CNCPH), le Conseil national d’évaluation des normes (CNEN) et le Secrétariat Général du Gouvernement (…).»
Source : references.modernisation.gouv.fr/rgaa-3-0
Billets en relation :
04/05/2015. L’État renouvelle son Référentiel général d’accessibilité pour les administrations : www.nextinpact.com/news/93985-l-etat-renouvelle-son-referentiel-general-d-accessibilite-pour-administrations.htm
=> CECURITY NEWS N°116 – Mai 2015. 05/05/2015. «L’actualité de la privacy et de la dématérialisation (…).»
Source : www.cecurity.com/fr/newsletter-2015
=> IT threat evolution in Q1 2015. 06/05/2015. «The story of the powerful Equation cyberespionage group was perhaps the most talked-about news story of Q1. The group has interacted with other influential groups, such as Stuxnet and Flame, for many years. Attacks carried out by Equation are arguably the most sophisticated of all: one of the group’s modules can be used to modify hard drive firmware. Since 2001, Equation has successfully infected the computers of thousands of victims in Iran, Russia, Syria, Afghanistan, the US and other countries. Its victims come from sectors such as government and diplomatic institutions, telecommunications, energy, etc. (…).»
Source : securelist.com/analysis/quarterly-malware-reports/69872/it-threat-evolution-in-q1-2015/
=> Minet Conference. 06/05/2015. «On the 16th of April, two of us were at the Minet Conference which was organized by students of TélécomSud Paris. During the afternoon, five conferences took place some technicals and some more oriented on global security. This article aims to make a summary of each one (…).»
Source : www.sekoia.fr/blog/minet-conference/
Billets en relation :
16/04/2015. Les conférences MiNET – Programme : conference.minet.net/
=> Cryptanalyse de messages OpenPGP par l’exploitation de fragilités cryptographiques du format. 06/05/2015. «Les laboratoires de l’ANSSI publient une nouvelle cryptanalyse du format de messages OpenPGP. Des précautions sont nécessaires lorsque des bibliothèques cryptographiques basées sur ce format sont employées (…).»
Source : www.ssi.gouv.fr/actualite/cryptanalyse-de-messages-openpgp-par-lexploitation-de-fragilites-cryptographiques-du-format/
Billets en relation :
06/05/2015. Format Oracles on OpenPGP (pdf) : www.ssi.gouv.fr/uploads/2015/05/format-Oracles-on-OpenPGP.pdf
06/05/2015. Format Oracles on OpenPGP : www.ssi.gouv.fr/publication/format-oracles-on-openpgp/
07/05/2015. OpenPGP : l’ANSSI révèle des failles du format cryptographique : www.numerama.com/magazine/33035-openpgp-l-anssi-revele-des-failles-du-format-cryptographique.html
=> Un marché unique numérique pour l’Europe: la Commission définit 16 initiatives pour en faire une réalité. 06/05/2015. «La Commission européenne a dévoilé aujourd’hui ses projets détaillés pour la création d’un marché unique numérique, donnant ainsi corps à l’une de ses grandes priorités (…).»
Source : europa.eu/rapid/press-release_IP-15-4919_fr.htm
Billets en relation :
06/05/2015. Bruxelles veut un blocage et filtrage pro-actif des contenus illicites : www.numerama.com/magazine/33020-bruxelles-veut-un-blocage-et-filtrage-pro-actif-des-contenus-illicites.html
06/05/2015. Le marché unique numérique européen prévu d’ici fin 2016 : www.nextinpact.com/news/94022-le-marche-unique-numerique-europeen-prevu-d-ici-fin-2016.htm
07/05/2015. L’Europe veut mettre fin au géo-blocage en ligne : www.developpez.com/actu/84970/L-Europe-veut-mettre-fin-au-geo-blocage-en-ligne-avec-sa-strategie-pour-garantir-les-libertes-dans-le-marche-numerique/
07/05/2015. La Commission européenne va se pencher sur le statut des intermédiaires : www.nextinpact.com/news/94032-la-commission-europeenne-va-se-pencher-sur-statut-intermediaires.htm
07/05/2015. Stratégie numérique européenne – Communiqué de presse conjoint : www.diplomatie.gouv.fr/fr/politique-etrangere-de-la-france/diplomatie-numerique/evenements-22750/article/strategie-numerique-europeenne
08/05/2015. L’Europe exige un « marché unique numérique » : www.droit-technologie.org/actuality-1709/l-europe-exige-un-marche-unique-numerique.html
=> The Ad Injection Economy . 06/05/2015. «Today, we’re releasing the results of a study performed with the University of California, Berkeley and Santa Barbara that examines the ad injector ecosystem, in-depth, for the first time. We’ve summarized our key findings below, as well as Google’s broader efforts to protect users from unwanted software. The full report, which you can read here, will be presented later this month at the IEEE Symposium on Security & Privacy (…).»
Source : googleonlinesecurity.blogspot.fr/2015/05/new-research-ad-injection-economy.html
Billets en relation :
06/05/2015. Google Research Reveals Profitable, Pervasive Ad Injector Ecosystem : threatpost.com/google-research-reveals-profitable-pervasive-ad-injector-ecosystem/112638
06/05/2015. Ad Injection at Scale: Assessing Deceptive Advertisement Modifications : static.googleusercontent.com/media/research.google.com/fr//pubs/archive/43346.pdf
07/05/2015. Injecteurs de publicités : Google fait le point sur le fléau n°1 du web : www.silicon.fr/injecteurs-de-publicites-google-point-fleau-n1-web-115680.html
=> RFC 7525: Recommendations for Secure Use of TLS and DTLS. 06/05/2015. «Le protocole de sécurité TLS sécurise aujourd’hui, par la cryptographie, un grand nombre de communications par l’Internet. Le protocole et ses mises en œuvre dans des bibliothèques comme OpenSSL ont eu plusieurs failles, réparées au fur et à mesure. Mais les plus grosses failles restent dans l’utilisation pratique de TLS : programmeurs et administrateurs systèmes font des erreurs qui affaiblissent la sécurité de TLS. Ce RFC, le deuxième du groupe UTA (utilisation de TLS par les applications) résume les bonnes pratiques qui devraient être suivies en matière de sécurité pour que TLS atteigne complètement ses objectifs (…).»
Source : www.bortzmeyer.org/7525.html
Billets en relation :
28/04/2015. Manually Testing SSL/TLS Weaknesses : www.contextis.com/resources/blog/manually-testing-ssltls-weaknesses/
=> Windows Kernel Exploitation Humla by Ashfaq Ansari. 07/05/2015. «This write-up summarizes a workshop/humla conducted by Ashfaq Ansari on the basics of various kinds of attacks available for exploiting the Windows Kernel as of this date. It describes and demonstrates some of the very common techniques to illustrate the impacts of bypassing Kernel security and how the same could be achieved by exploiting specific flaws in kernel mode components. A knowledge of basic buffer overflow exploits through user mode applications is a plus when understanding kernel exploitation and memory issues (…).»
Source : null.co.in/2015/05/07/windows-kernel-exploitation-hacksys-extreme-vulnerable-driver/
Billets en relation :
08/05/2015. Source : twitter.com/dragosr/status/596783731379019776
=> Automated Reverse Engineering of Cryptographic Algorithms. 07/05/2015. «In this article we present a practical case of automated reverse engineering of cryptographic algorithms. We first briefly recall how does our automated solution work. Then we explain step by step how it can be used in a practical case to identify and locate an AES implementation. Finally, we show how the localization results can be exploited by security experts to easily check the correctness of the cryptographic implementation (…).»
Source : blog.amossys.fr/Automated%20Reverse%20Engineering%20of%20Cryptographic%20Algorithms.html
=> De l’art du funambulisme : La CNCDH se saisit des « discours de haine » sur internet. 09/05/2015. «Le 17 avril dernier, le Premier ministre a rendu public un plan national d’action contre le racisme et l’antisémitisme visant notamment à protéger les utilisateurs d’internet des diverses propagations haineuses ainsi qu’à améliorer l’efficacité et la dimension pédagogique des sanctions des propos racistes. En vue de saisir pleinement l’opportunité et le degré de pertinence de ces mesures, il convient de les mettre en perspective avec l’avis de la Commission nationale consultative des droits de l’homme relatif au discours de haine, adopté à l’unanimité le 12 février dernier (…).»
Source : revdh.revues.org/1088
Billets en relation :
09/05/2015. De l’art du funambulisme : La CNCDH se saisit des « discours de haine » sur internet : revdh.revues.org/pdf/1088
Actus Sécurité Confirmé(s)
=> Operation Buhtrap, the trap for Russian accountants. 09/04/2015. «This campaign is of particular interest as the techniques used by these cybercriminals are often associated with targeted attacks and not generally used by financially-motivated cybercriminals. Although we believe it to be a different campaign, it shares some similarities with Anunak/Carbanak in terms of techniques, tactics and procedures it uses. In this blog post, we will cover this campaign, its targets, and the tools used by these criminals (…).»
Source : www.welivesecurity.com/2015/04/09/operation-buhtrap/
=> The Banking Trojan Emotet: Detailed Analysis. 09/04/2015. «In the summer of 2014, the company Trend Micro announced the detection of a new threat – the banking Trojan Emotet. The description indicated that the malware could steal bank account details by intercepting traffic. We call this modification version 1. In the autumn of that year a new version of Emotet was found. It caught our attention for the following reasons (…).»
Source : securelist.com/analysis/publications/69560/the-banking-trojan-emotet-detailed-analysis/
=> Analyzing Gootkit’s persistence mechanism (new ASEP inside!) . 13/04/2015. «He most popular persistence mechanisms include adding an entry to the well-known « Run key » in the user’s registry base, or creating a Windows service if the necessary privileges are available. Malware can also use Scheduled Tasks, Winlogon, AppInit, ActiveSetup… That was apparently not enough for the people behind Gootkit, since they use a completely different persistence mechanism (…).»
Source : blog.cert.societegenerale.com/2015/04/analyzing-gootkits-persistence-mechanism.html
=> Taking a Close Look at Data-Stealing NionSpy File Infector. 14/04/2015. «NionSpy is a prepender virus: It prefixes its malicious binary onto current executable files on a machine—as opposed to other data-stealing Trojans, which store all their functions in a single file. Viruses must ensure that they restore the original file prior to its execution to increase the likelihood that the original binary executes correctly (…).»
Source : blogs.mcafee.com/mcafee-labs/taking-a-close-look-at-data-stealing-nionspy-file-infector
=> The Chronicles of the Hellsing APT: the Empire Strikes Back. 15/04/2015. «One of the most active APT groups in Asia, and especially around the South China Sea area is « Naikon ». Naikon plays a key part in our story, but the focus of this report is on another threat actor entirely; one who came to our attention when they hit back at a Naikon attack (…).»
Source : securelist.com/analysis/publications/69567/the-chronicles-of-the-hellsing-apt-the-empire-strikes-back/
=> Andromeda/Gamarue bot loves JSON too (new versions details). 17/04/2015. «After my last post about Andromeda different updates related to version 2.07 and 2.08 appeared. Mostly, Fortinet was talking about the version 2.7 features and the new anti-analysis tricks of version 2.08. After that, Kimberly was also mentioning version 2.09 in his blog but I have not seen too many details about the latest versions of Andromeda. This is a summary of the interesting details about the newer versions (…).»
Source : eternal-todo.com/blog/andromeda-gamarue-loves-json
Billets en relation :
28/04/2015. Andromeda – An attack kill chain analysis : community.websense.com/blogs/securitylabs/archive/2015/04/28/andromeda-an-attack-kill-chain-analysis.aspx
=> Lofts de surveillance malware : exemples de Zeus P2P et Dyreza . 17/04/2015. «Depuis plusieurs années, les auteurs de malwares ont donc tendance à utiliser une infrastructure réseau décentralisée afin d’assurer une meilleure résilience de leur botnet, impliquant le développement de nouveaux outils afin de suivre leur évolution. Le CERT-LEXSI utilise pour cela des lofts, machines virtuelles spécialement configurées afin de déchiffrer en temps réel les communications et en extraire en particulier les configurations des malwares bancaires et ainsi connaitre les banques nouvellement ciblées (…).»
Source : www.lexsi-leblog.fr/cert/lofts-de-surveillance-malware-exemples-de-zeus-p2p-et-dyreza.html
Billets en relation :
22/04/2015. Banking Botnets Persist Despite Takedowns : www.secureworks.com/cyber-threat-intelligence/threats/banking-botnets-persist-despite-takedowns/
23/04/2015. L’antéchiffre de Dyreza : www.lexsi-leblog.fr/cert/lantechiffre-de-dyreza.html
30/04/2015. New Dyre Version- Yet Another Malware Evading Sandboxes : www.seculert.com/blog/2015/04/new-dyre-version-evades-sandboxes.html
07/05/2015. Cheval de Troie bancaire „Dyre“: propagation massive : www.melani.admin.ch/dienstleistungen/archiv/01599/index.html?lang=fr
08/05/2015. Does Dyre malware play nice in your sandbox? : labs.lastline.com/dyre-malware-does-it-play-nice-in-your-sandbox
=> How exploit packs are concealed in a Flash object. 22/04/2015. «The unconventional new approach with the Flash package is definitely more efficient for criminals. The standard landing page is missing. The user follows the link to get to a page with a packed Flash object that turns out to be the exploit pack and the configuration file in an image form. The packed Flash file with the exploit pack is loaded to a page in the browser and has the right to write to and modify the page, i.e. it can add exploits to the page which will then be executed (…).»
Source : securelist.com/analysis/publications/69727/how-exploit-packs-are-concealed-in-a-flash-object/
=> Analysis of a MICROSOFT WORD INTRUDER sample: execution, check-in and payload delivery. 30/04/2015. «On April 1st FireEye released a report on “MWI” and “MWISTAT” which is a sort of exploit kit for Word Documents if you will: A New Word Document Exploit Kit In the article FireEye goes over MWI which is the short for “Microsoft Word Intruder’ coded by an actor going by the handle ’Objekt’. MWI is a ‘kit’ for people to use for spreading malware. It can generate malicious word document (…).»
Source : blog.0x3a.com/post/117760824504/analysis-of-a-microsoft-word-intruder-sample
Billets en relation :
01/04/2015. A New Word Document Exploit Kit : www.fireeye.com/blog/threat-research/2015/04/a_new_word_document.html
=> AlphaCrypt. 04/05/2015. «We’ve encountered yet another encrypting ransomware variant and at this point it’s expected since the scam has exploaded in popularity since it’s inception in late 2013. This one has a GUI that is almost identical to TeslaCrypt (…).»
Source : www.webroot.com/blog/2015/05/04/alphacrypt/
Billets en relation :
30/04/2015. ANGLER EK DELIVERS ALPHA CRYPT RANSOMWARE : malware-traffic-analysis.net/2015/04/30/index.html
=> Tinba – Yet another anti-sandbox tricks. 06/05/2015. «In the latest Tinba sample, we found that it had adopted an evasion technique where it checks for mouse movement using the GetCursorPos API. Additionally, its author has also introduced a new way to detect sandbox using the GetForeGroundWindow API, which enables the malware to check on the active window which the user is currently working on (…).»
Source : www.f-secure.com/weblog/archives/00002810.html
=> Dissecting the “Kraken”. 07/05/2015. «Analysis of the Kraken malware that was used for a targeted attack in UAE. In January 2015, unidentified attackers attempted to infiltrate a multi-national enterprise based in the United Arabic Emirates, using a spear phishing attack with a crafted MS Word document attached to the message. Once it has reached its target, the payload used was designed to work as an information stealer and reconnaissance tool. G DATA’s security experts identified the malware behind this attack and reveal information about the actual power of the malware’s tentacles (…).»
Source : blog.gdatasoftware.com/blog/article/dissecting-the-kraken.html
Billets en relation :
07/05/2015. Dissection de “Kraken” : www.gdata.fr/espace-presse/communiques/article/dissection-de-kraken
Actus Généralistes
=> Les promesses séduisantes des assurances contre les cyber-risques. 13/04/2015. «Le marché de l’assurance des risques informatiques est jeune. Mais il devrait se développer en réponse à la hausse des cyberattaques subies par les entreprises (…).»
Source : pro.01net.com/editorial/652047/les-promesses-seduisantes-des-assurances-contre-les-cyber-risques/
Billets en relation :
29/06/2012. Le rapport de l’Agence européenne ENISA appelle à la relance du marché de l’assurance sur Internet : www.enisa.europa.eu/media/press-releases/prs-in-french/le-rapport-de-l2019agence-europeenne-enisa-appelle-a-la-relance-du-marche-de-lassurance-sur-internet
17/03/2014. Cyber-assurances : le jeu (dangereux) du tigre et de la souris : si-vis.blogspot.fr/2014/03/cyber-assurances-le-jeu-dangereux-du.html
07/05/2015. Cyber Insurance – FTW! : darkmatters.wpengine.com/2015/05/07/cyber-insurance-ftw/
08/05/2015. Les solutions des assureurs face au cyber-risques : www.letemps.ch/Page/Uuid/01ccdc38-f4e7-11e4-bb1f-074820583190/Les_solutions_des_assureurs_face_au_cyber-risques
=> Télécoms et neutralité de l’internet : le débat s’intensifie outre-Atlantique. 15/04/2015. «Aux Etats-Unis, le débat de la neutralité de l’internet vient d’atteindre de nouvelles hauteurs après que les opérateurs télécoms ont décidé de porter la réglementation pour la neutralité de l’internet de la Federal Communications Commission (FCC), devant la justice américaine. Deux plaintes viennent ainsi d’être déposées (…).»
Source : www.alain-bensoussan.com/neutralite-internet/2015/04/15/
Billets en relation :
20/04/2015. Lettre aux eurodéputés : n’abandonnez pas la neutralité du Net : www.laquadrature.net/fr/lettre-aux-eurodeputes-nabandonnez-pas-la-neutralite-du-net
20/04/2015. Stéphane Richard : « la neutralité du net est l’ennemie de l’innovation » : www.numerama.com/magazine/32850-stephane-richard-34la-neutralite-du-net-est-l-ennemie-de-l-innovation34.html
27/04/2015. Après l’échec de Comcast, l’Internet américain est-il vraiment sauvé ? : siliconvalley.blog.lemonde.fr/2015/04/27/apres-lechec-de-comcast-linternet-americain-est-il-vraiment-sauve/
=> Amélioration des techniques de vidéosurveillance des lieux publics. 16/04/2015. «Une filiale tchèque d’Honeywell et Neovision (entreprise tchèque), dirigent un projet européen d’un peu plus d’un millions d’euros visant à améliorer la vidéosurveillance des lieux publics, en collaboration avec le laboratoire de détection intelligente de l’Université Queen Mary à Londres, l’équipe spécialisée dans les systèmes de reconnaissance spatio-temporelle de l’INRIA (l’Institut national de recherche en informatique et aéronautique) français et le laboratoire de vision informatique de l’Ecole polytechnique fédérale de Lausanne (…).»
Source : www.bulletins-electroniques.com/actualites/78311.htm
Billets en relation :
23/01/2013. Qu’est-ce que le projet Indect ? : www.youtube.com/watch?v=8OQba_yyi8I
13/01/2015. INDECT : Vers un système global de surveillance européen : echoradar.eu/2015/01/13/indect-vers-un-systeme-global-de-surveillance-europeen/
22/04/2015. Un artiste vous donne son visage : bigbrowser.blog.lemonde.fr/2015/04/22/un-artiste-americain-vous-donne-son-visage-pour-echapper-a-la-surveillance-generalisee/
=> DSI, attendez-vous à l’inattendu…. 18/04/2015. «En 2015, l’ordinateur (hardware + software) c’est plutôt celui qui met le désordre dans le monde. Alors préparez-vous à l’inattendu ! (…).»
Source : www.zdnet.fr/actualites/dsi-attendez-vous-a-l-inattendu-39818138.htm
=> Algorithmes, données sociales et erreurs des modèles de prévision de menace : le cas d’Ebola (2/3). 18/04/2015. «Lors de cette action, beaucoup d’articles ont porté sur les nouvelles technologies appliquées à la modélisation et la prévision d’Ebola dont il convient ici de s’intéresser alors que ces technologies nous sont vendues par le gouvernement dans la loi sur le renseignement comme efficaces pour détecter les menaces liées au terrorisme. Nous essaierons de voir, par des exemples concrets, comment ces modèles se sont imposés comme des sources fiables, en quoi ils se sont avérés faux et quels ont été les dangers induis par leurs erreurs intrinsèques, pourtant la plupart du temps grossières, dans la gestion de la crise sanitaire d’Ebola (…).»
Source : www.i-resilience.fr/2015/04/algorithmes-social-data-et-illusion-des-modeles-de-prevision-de-menace-le-cas-debola/
Billets en relation :
06/04/2015. L’impossible légalité des boîtes noires et de la surveillance de masse (1/3) : www.i-resilience.fr/2015/04/surveillance-la-legalite-douteuse-des-boites-noires/
02/05/2015. Analyse de réseaux sociaux et renseignement (3/3) : www.i-resilience.fr/2015/05/analyse-de-reseaux-sociaux-et-renseignement/
=> Micro Mote, le plus petit ordinateur au monde. 19/04/2015. «Micro Mote est un ordinateur microscopique qui pourrait élever l’internet des objets à un autre niveau. Mesurant à peine 2mm de diamètre, sa très petite taille lui permet de gagner le titre du plus petit ordinateur au monde jamais conçu (…).»
Source : www.tomsguide.fr/actualite/informatique-ordinateur,47086.html
=> Un lauréat du prix Pulitzer renonce au journalisme pour payer son loyer. 22/04/2015. «Il vient de recevoir un prix Pulitzer pour son travail et pourtant, Rob Kuznia a du se reconvertir dans la communication. La raison? Son salaire de journaliste, ne lui permettait pas de payer son loyer (…).»
Source : www.challenges.fr/economie/20150421.CHA5168/un-laureat-du-prix-pulitzer-renonce-au-journalisme-pour-payer-son-loyer.html
=> Le jour où Google annoncera son indépendance . 23/04/2015. «Justement qualifiés de cyberpuissance ces dernières semaines, les États-Unis affirment de plus en plus leur supériorité dans le cyberespace. Un fait qui, s’il n’est pas récent, est bien peu aisé de contester. Sauf, peut-être, si l’on est une entité privée d’envergure mondiale, qui dispose de la matière grise et de moyens financiers peu courants. C’est en effet la lecture et le paradoxe que pourraient annoncer les récentes déclarations de Gerhard Eschelbeck, le nouveau gourou de la cybersécurité de Google (…).»
Source : si-vis.blogspot.fr/2015/04/le-jour-ou-google-annoncera-son.html
=> L’Europe ne doit pas laisser le nuage informatique lui échapper. 23/04/2015. «Les entreprises américaines qui se considèrent conformes à un minimum requis en matière de données personnelles, n’ont qu’à se déclarer Safe Harbor auprès du département du commerce du gouvernement des Etats-Unis et le tour est joué. Elles peuvent alors légalement recevoir des données européennes. Or, la Commission n’a négocié ni procédures de contrôle du Safe Harbor, ni sanctions en cas de fausses déclarations (…).»
Source : blog.iteanu.com/index.php?post/2015/04/23/L%E2%80%99Europe-ne-doit-pas-laisser-le-nuage-informatique-lui-%C3%A9chapper-%28Tribune-publi%C3%A9e-dans-Le-Monde-du-20-Avril-2015%29
Billets en relation :
07/05/2015. Quelle législation pour la protection des données ? : www.bulletins-electroniques.com/actualites/78419.htm
=> Le symptome de l’accès et le mal de l’internet : plaidoyer pour un index indépendant du web. 24/04/2015. «Donc le refrain connu est : mieux vaut un accès même « privé », même « dégradé » à l’eau, aux semences, à une connexion, au web, etc. que pas d’accès du tout (…).»
Source : affordance.typepad.com//mon_weblog/2015/04/symptome-acces-mal-internet.html
Billets en relation :
20/04/2015. Internet.org de Facebook : pour tous, mais sans neutralité du Net : www.silicon.fr/internet-org-pour-tous-mais-sans-neutralite-du-net-114310.html
04/05/2015. Facebook redéfinit son « Internet pour les pauvres » en Inde : www.lemonde.fr/economie/article/2015/05/04/facebook-redefinit-son-internet-pour-les-pauvres-en-inde_4626704_3234.html
=> Népal: le data et le crowdsourcing au service des humanitaires. 26/04/2015. «Le violent séisme qui a dévasté samedi la région de Katmandou, au Népal, illustre à nouveau le pouvoir collaboratif des plateformes sociales en ligne pour évaluer la réponse humanitaire (…).»
Source : www.letemps.ch/Page/Uuid/14e8e00a-ec22-11e4-a4c3-0255b4a09538/N%C3%A9pal_le_data_et_le_crowdsourcing_au_service_des_humanitaires
Billets en relation :
21/04/2015. Drones for Disaster Response and Relief Operations: Executive Summary : measure32.com/drones-for-disaster-response-and-relief-operations-executive-summary/
26/04/2015. Séisme au Népal: la géolocalisation Facebook pour rassurer ses proches : www.rtbf.be/info/medias/detail_seisme-au-nepal-la-geolocalisation-facebook-pour-rassurer-ses-proches?id=8965774
27/04/2015. Séisme au Népal : comment Google et Facebook aident à rassurer les proches : www.numerama.com/magazine/32918-seisme-au-nepal-comment-google-et-facebook-aident-a-rassurer-les-proches.html
27/04/2015. De Haïti au Népal : le web anti-sismique : affordance.typepad.com//mon_weblog/2015/04/de-haiti-au-nepal-le-web-anti-sismique.html
27/04/2015. Séisme au Népal : fréquences radioamateurs actives : signal-monitoring.blogspot.fr/2015/04/seisme-au-nepal-frequences.html
28/04/2015. L’organisation des secours sur l’Everest suscite la polémique : www.lemonde.fr/planete/article/2015/04/28/l-organisation-des-secours-sur-l-everest-suscite-la-polemique_4624034_3244.html
29/04/2015. J’ai plus d’information via Facebook que via @francediplo : twitter.com/adericbourg/status/593305180155813888/photo/1
30/04/2015. Nepal Amateur Radio Society – Nepal earthquake report #6 : www.southgatearc.org/news/2015/april/nepal_earthquake_update_6.htm
01/05/2015. Népal : une carte crowdsourcée pour sauver des vies : www.rslnmag.fr/post/2015/05/01/Nepal-une-carte-crowdsourcee-pour-sauver-des-vies.aspx
=> Pour tout résoudre, cliquez ici. 26/04/2015. «Egevny Morozov, chercheur et essayiste biélorusse, développe ici un nouveau concept : le « solutionnisme » numérique. Ce néologisme décrit la volonté des entreprises de la Silicon Valley de s’introduire dans tous les aspects de la vie des citoyens et des sociétés, prétendant résoudre les problèmes rencontrés aussi bien dans le domaine de la santé que dans celui de l’éducation ou de la criminalité. L’auteur met en garde contre les risques de désengagement de l’État, de fin d’une gestion collective de la société et du rejet de l’humain dans son caractère imprévisible et imparfait (…).» Une série d’articles et de réflexions sur les data, le ‘solutionnisme numérique’, le pouvoir des algorithmes. Passionnant.
Source : politique-etrangere.com/2015/04/26/pour-tout-resoudre-cliquez-ici/
Billets en relation :
30/10/2014. The small and surprisingly dangerous detail the police track about you (STFR) : www.ted.com/talks/catherine_crump_the_small_and_surprisingly_dangerous_detail_the_police_track_about_you?language=fr
23/03/2015. Pourquoi ne sommes-nous pas indulgents quand les machines font des erreurs ? : rue89.nouvelobs.com/2015/03/23/pourquoi-sommes-indulgents-quand-les-machines-font-erreurs-258257
28/03/2015. Pourquoi les mégadonnées et la surveillance généralisée ne nous protègeront pas contre le terrorisme : www.benoitdupont.net/node/179
07/04/2015. Algorithmophobia : affordance.typepad.com//mon_weblog/2015/04/algorithmophobia.html
14/04/2015. Sous le règne de la gouvernance algorithmique : reflets.info/sous-le-regne-de-la-gouvernance-algorithmique/
20/04/2015. Big data : du nouveau dans l’ordre symbolique ? : www.henriverdier.com/2015/04/big-data-du-nouveau-dans-lordre_20.html
21/04/2015. L’avenir se lit-il dans les données du passé ? : www.inriality.fr/culture-loisirs/predictivite/psychohistoire/lavenir-se-lit-il-dans/
23/04/2015. Souvent algorithme varie, bien fol qui s’y fie : affordance.typepad.com//mon_weblog/2015/04/souvent-algorithme-varie-bien-fol-qui-sy-fie.html
24/04/2015. Cybereugénisme : détection comportementale sur les réseaux… ne voyez-vous rien venir à l’Horizon ? : reflets.info/cybereugenisme-detection-comportementale-sur-les-reseaux-ne-voyez-vous-rien-venir-a-lhorizon/
26/04/2015. Big Data’s big libertarian lie: Facebook, Google and the Silicon Valley ethical overhaul we need : www.salon.com/2015/04/26/big_datas_big_libertarian_lie_facebook_google_and_the_silicon_valley_ethical_overhaul_we_need/
26/04/2015. « Internet n’a pas vraiment réussi à transformer le monde » : rue89.nouvelobs.com/2015/04/26/internet-na-vraiment-reussi-a-transformer-monde-258728
29/04/2015. Transitions : les 7 leviers de la révolution numérique : www.internetactu.net/2015/04/29/transitions-les-7-leviers-de-la-revolution-numerique/
04/05/2015. Big data et tourisme : mieux évaluer l’attractivité des villes : www.rslnmag.fr/post/2015/05/04/Big-data-et-tourisme-mieux-evaluer-lattractivite-des-villes.aspx
05/05/2015. Internet des choses et web physique : Datafication et solutionnisme final : affordance.typepad.com//mon_weblog/2015/05/internet-des-choses-web-physique.html
05/05/2015. Big Data ou Big Brother ? la raison du numérique : www.franceinter.fr/emission-un-jour-dans-le-monde-big-data-ou-big-brother-la-raison-du-numerique
06/05/2015. Des méga-machines aux méga-algorithmes – New Inquiry : alireailleurs.tumblr.com/post/118270421458/des-mega-machines-aux-mega-algorithmes-new#_=_
07/05/2015. Algorithmes : l’avènement du monstre : reflets.info/algorithmes-lavenement-du-monstre/
09/05/2015. Surveillance: pour une autre politique des algorithmes : ecrans.liberation.fr/ecrans/2015/05/09/surveillance-pour-une-autre-politique-des-algorithmes_1302062
=> Wikipedia : l’encyclopédie qui s’est rangé. 26/04/2015. «J’ai contribué à quelques articles (juridiques surtout) dans Wikipedia. Et cela fait longtemps que je voulais écrire non plus dans mais *sur* cette encyclopédie libre en ligne passée en 20 ans de la contre-culture au politiquement correct. Car c’est vrai : je ne trouve plus que partiellement mon compte dans Wikipedia (WP pour celles et ceux qui y écrivent souvent) (…).»
Source : www.precisement.org/blog/Wikipedia-l-encyclopedie-qui-s-est-range.html
Billets en relation :
20/04/2015. Publish Or Suppress. L’histoire de ma page Wikipedia : affordance.typepad.com//mon_weblog/2015/04/ma-page-wikipedia.html
07/05/2015. Le musée Guggenheim fait don des droits de 100 œuvres d’art à Wikipédia : www.rslnmag.fr/post/2015/05/07/le-musee-guggenheim-fait-don-des-droits-de-100-%C5%93uvres-dart-a-wikipedia.aspx
=> Qui est le numéro 1 de l’Internet ?. 27/04/2015. «Le 23 avril dernier, le gouvernement français annonce qu’il a rencontré « les dirigeants d’internet ». Cela a, à juste titre, beaucoup fait rire, mais pas toujours pour de bonnes raisons. C’est que c’est compliqué de savoir qui dirige (ou pas) l’Internet (…).»
Source : www.bortzmeyer.org/qui-est-le-numero-1.html
Billets en relation :
23/04/2015. Le cybermonde va changer de base : www.forumatena.org/le-cybermonde-va-changer-de-base
=> The People Who Risk Jail to Maintain the Tor Network. 27/04/2015. «Richard* had a long drive ahead of him. About an hour earlier, at 5:30 AM, his wife Lisa* had phoned. “The house is filled up,” she said in a calm but audibly tense voice. Richard, having just woken up and now trying to make sense of the call, thought there must have been another water leak in the basement. Instead, his wife told him, the house was full of FBI agents and they wanted to talk to Richard (…).»
Source : motherboard.vice.com/read/the-operators
=> Le système ecall, la panacée pour sauver des vies ? Ou un gros mensonge pour un bon lobby industriel. 30/04/2015. «Un système merveilleux qui, en cas d’accident de voitures, appelle tout seul les ambulances et sauve des vies. Voilà, en un mot, comment a été présenté le système e-call que l’Union européenne veut installer à bord de tous les nouveaux véhicules et voté ces jours-ci par le Parlement européen. La réalité est légèrement différente… (…).»
Source : www.bruxelles2.eu/2015/04/30/le-systeme-ecall-la-panacee-pour-sauver-des-vies-ou-un-gros-lobbying-industriel-qui-paie/
Billets en relation :
28/04/2015. ECall in all new cars from April 2018 : ec.europa.eu/digital-agenda/en/news/ecall-all-new-cars-april-2018
30/04/2015. ECall : nos voitures lanceront des SOS et seront géolocalisables à tout moment : www.clubic.com/mag/transports/actualite-765232-ecall-secours-appel-urgence-obligatoire-2018.html
=> Loi Renseignement : qui a voté quoi. 06/05/2015. «Comme une lettre à La Poste, ou presque. Le projet de loi sur le renseignement a été adopté hier après-midi par une large majorité de députés. De très rares élus socialistes ont cependant voté contre, ainsi qu’une trentaine d’UMP, une grande partie des communistes et des écologistes, ainsi que quelques centristes (…).»
Source : www.nextinpact.com/news/94007-loi-renseignement-qui-a-vote-quoi.htm
Billets en relation :
07/04/2015. Relisons la notice : www.maitre-eolas.fr/post/2015/04/06/Relisons-la-notice
09/04/2015. L’impact sur l’économie du projet de loi renseignement : www.hackersrepublic.org/culture-du-hacking/impact-eco-pjlrenseignement
14/04/2015. Loi Renseignement : notre compte-rendu de la première journée de débats : www.nextinpact.com/news/93803-loi-renseignement-compte-rendu-debats-en-direct.htm
15/04/2015. Loi Renseignement : compte rendu de la deuxième journée de débats : www.nextinpact.com/news/93821-loi-renseignement-compte-rendu-en-direct-debats-jour-2.htm
16/04/2015. #PCIDSS et les boîtes noires #PJLRenseignement : jessgallante.blogspot.fr/2015/04/pcidss-et-les-boites-noires.html
16/04/2015. Loi Renseignement : compte rendu de la troisième journée de débats : www.nextinpact.com/news/93837-loi-renseignement-compte-rendu-troisieme-journee-debats.htm
16/04/2015. Renseignement : Quand la loi s’écrit au banc : blogs.lexpress.fr/cuisines-assemblee/2015/04/16/quand-la-loi-secrit-au-banc/
17/04/2015. Loi sur le renseignement : bilan d’une folle semaine : www.lepoint.fr/chroniqueurs-du-point/guerric-poncet/loi-sur-le-renseignement-bilan-d-une-folle-semaine-17-04-2015-1922401_506.php
24/04/2015. Courrier de M. Bernard Cazeneuve en réponse à l’avis CNCDH : www.interieur.gouv.fr/Actualites/L-actu-du-Ministere/Avis-de-la-CNCDH-sur-le-projet-de-loi-sur-le-renseignement
27/04/2015. Loi sur le renseignement: Orange veut garder la «maîtrise technique» de ses réseaux : www.strategies.fr/actualites/marques/1013346W/loi-sur-le-renseignement-orange-veut-garder-la-maitrise-technique-de-ses-reseaux.html
29/04/2015. Loi Renseignement : Bernard Cazeneuve répond à la CNCDH, répondons à Bernard Cazeneuve : www.nextinpact.com/news/93947-loi-renseignement-bernard-cazeneuve-repond-a-cncdh-repondons-a-bernard-cazeneuve.htm
04/05/2015. La loi Renseignement sera contournée : www.journaldunet.com/ebusiness/expert/60824/la-loi-renseignement-sera-contournee.shtml
05/05/2015. L’Assemblée nationale vote la surveillance de masse des citoyens français : www.laquadrature.net/fr/lassemblee-nationale-vote-la-surveillance-de-masse-des-citoyens-francais
06/05/2015. Une loi de renseignement sous influence : www.lemonde.fr/idees/article/2015/05/06/une-loi-de-renseignement-sous-influence_4628739_3232.html
06/05/2015. Le 5 mai, l’Assemblée a adopté le projet de loi «Renseignement» : exegeteamateur.github.io/
06/05/2015. Loi Renseignement : Oops, Cazeneuve n’ose plus citer la jurisprudence. Aidons-le ! : www.numerama.com/magazine/33000-loi-renseignement-oops-cazeneuve-n-ose-plus-citer-la-jurisprudence-aidons-le.html
06/05/2015. [Hollandie] Vous avez demandé la Loi sur le Renseignement, ne quittez pas : latelelibre.fr/2015/05/06/hollandie-vous-avez-demande-la-loi-sur-le-renseignement-ne-quittez-pas/
06/05/2015. Radio Reflets #7 : la Loi sur le renseignement (invité : Tristan Nitot) : reflets.info/radio-reflets-7-la-loi-sur-le-renseignement-invite-tristan-nitot/
07/05/2015. Loi Renseignement : faisons le vrai/faux d’OVH : www.numerama.com/magazine/33038-loi-renseignement-faisons-le-vraifaux-d-ovh.html
07/05/2015. Loi renseignement : et maintenant ? : standblog.org/blog/post/2015/05/07/Loi-renseignement-et-maintenant
08/05/2015. La loi sur le renseignement votée par les députés : et après ? : www.lesnumeriques.com/loi-sur-renseignement-votee-par-deputes-apres-a2113.html
=> Maroc – Qui sont ceux qui se disent victimes de surveillance par les autorités?. 06/05/2015. «Qu’ils soient des militants ou des journalistes, tous ont un point commun: ils dénoncent avoir fait l’objet de surveillance de leurs communications (…).»
Source : telquel.ma/2015/05/06/ceux-se-disent-victimes-surveillance_1444889
Billets en relation :
13/04/2015. Netizen Report : une surveillance abusive au nom de la lutte contre le terrorisme : fr.globalvoicesonline.org/2015/04/13/184096/
22/04/2015. Netizen Report: The Spring of Cybercrime Laws : www.slate.com/blogs/future_tense/2015/04/22/netizen_report_egypt_tanzania_and_pakistan_consider_new_cybercrime_laws.html
03/05/2015. Egypt – Visualizing censorship in Egypt : www.madamasr.com/sections/politics/visualizing-censorship-egypt
04/05/2015. Digital Citizen : veille sur les droits humains dans le monde arabe : fr.globalvoicesonline.org/2015/05/04/185473/
08/05/2015. Accusé d’espionnage au Maroc, le ministère de l’Intérieur porte plainte : www.h24info.ma/maroc/politique/comment-le-maroc-empeche-le-printemps-arabe-en-espionnant-ses-citoyens/32846
09/05/2015. Question : Le #Maroc a-t-il acheté un #Eagle d’#Amesys ? : reflets.info/question-le-maroc-a-t-il-achete-un-eagle-damesys/
=> Le patron du renseignement belge avait menti (sans le savoir ?). 07/05/2015. «Le patron des services de renseignement belge a dû démentir cette semaine une information qu’il avait lui-même fournie en 2013, selon laquelle la NSA aurait permis de déjouer trois attentats en Belgique grâce au programme PRISM. Il se défend en affirmant qu’il avait à l’époque de mauvaises informations (…).»
Source : www.numerama.com/magazine/33031-le-patron-du-renseignement-belge-avait-menti-sans-le-savoir.html
Billets en relation :
07/05/2015. La très ancienne place de marché du renseignement… : reflets.info/la-tres-ancienne-place-de-marche-du-renseignement/
=> Why Google and other tech giants are creating tools for political dissidents . 08/05/2015. «After taking fire for caving to repressive regimes on data privacy, can the tech industry rehabilitate its reputation? (…).»
Source : www.theguardian.com/sustainable-business/2015/may/08/tech-industry-democracy-free-speech-rights-google-politics
Billets en relation :
08/05/2015. Source : twitter.com/csoghoian/status/596762019627413504
08/05/2015. This non-answer from Google’s top surveillance lawyer on China hacking their surveillance team is embarrassing : www.reddit.com/r/IAmA/comments/35b6bt/we_are_senior_members_of_googles_public_policy/#cr2qop5
=> Le BND allemand restreint sa collaboration avec la NSA. 09/05/2015. «La révélation de la collaboration secrète entre le BND et la NSA a connu un nouveau rebondissement. On se souvient de la divulgation des relations secrètes existantes entre l’agence de renseignements américaine et les services secrets allemands. L’espionnage dont était objet l’Europe avait porté jusqu’aux données politiques et économiques, touchant de grandes firmes comme Airbus (…).»
Source : www.developpez.com/actu/85061/Le-BND-allemand-restreint-sa-collaboration-avec-la-NSA-apres-les-revelations-sur-l-espionnage-de-l-Europe/
Billets en relation :
24/04/2015. Les services allemands ont espionné pour le compte des Etats-Unis : www.lemonde.fr/europe/article/2015/04/24/les-services-allemands-ont-espionne-pour-le-compte-des-etats-unis_4621959_3214.html
24/04/2015. Nouveau scandale au sein du renseignement allemand : www.lefigaro.fr/international/2015/04/24/01003-20150424ARTFIG00264-nouveau-scandale-au-sein-du-renseignement-allemand.php
29/04/2015. Quand le BND « espionne » les Européens pour la NSA : www.ttu.fr/quand-le-bnd-espionne-les-europeens-pour-la-nsa/
30/04/2015. Espionnage de la NSA : Airbus porte plainte : www.latribune.fr/technos-medias/l-allemagne-aurait-espionne-l-elysee-pour-le-compte-de-la-nsa-473240.html
02/05/2015. L’Allemagne espionnerait pour le compte de la NSA : pourquoi la France se tait : reflets.info/lallemagne-espionnerait-pour-le-compte-de-la-nsa-pourquoi-la-france-se-tait/
05/05/2015. L’Autriche porte plainte dans l’affaire d’espionnage qui éclabousse l’Allemagne : www.lemonde.fr/pixels/article/2015/05/05/l-autriche-porte-plainte-contre-x-dans-l-affaire-d-espionnage-qui-eclabousse-berlin_4628237_4408996.html
07/05/2015. German spies curb Internet snooping for US after row: sources : www.reuters.com/article/2015/05/07/us-germany-spying-idUSKBN0NS11S20150507
07/05/2015. Red-faced Germans halt NSA cooperation after Euro spying revealed : www.theregister.co.uk/2015/05/07/germany_curtails_nsa_snoop_assistance/
Outils/Services/Sites à découvrir ou à redécouvrir
=> Fiche de lecture : Hadopi – Plongée au cœur de l’institution la plus détestée de France. 06/04/2015. «Qui s’intéresse encore à l’HADOPI ? Cette institution, créée pour plaire aux ayant-trop-de-droits qui veulent à tout prix maintenir leur modèle économique existant, a été en effet « l’institution la plus détestée de France », au moins chez les internautes. Depuis, nous avons eu les révélations de Snowden sur la NSA, la censure administrative du Web, le projet de loi Renseignement et l’HADOPI semble, par comparaison, bien inoffensive. Pourtant, c’était une des institutions qui ont pavé la voie pour un contrôle de plus en plus étroit de l’Internet par l’administration et, à ce titre, il est toujours utile de suivre son histoire. Ce récit très vivant par une ex-employée de l’HADOPI est toujours intéressant à lire (…).» J’avais perdu de vue ce récit que je n’ai jamais lu. Bortzmeyer en reparle, et c’est l’occasion de le mentionner à nouveau pour enfin le lire.
Source : www.bortzmeyer.org/hadopi-plongee.html
Billets en relation :
21/09/2013. Hadopi : plongée au coeur de l’institution la plus détestée de France : www.fypeditions.com/hadopi-plongee-au-coeur-de-linstitution-la-plus-detestee-de-france/
07/04/2015. La Hadopi, cible d’une mission d’information au Sénat : www.nextinpact.com/news/93738-la-hadopi-cible-dune-mission-dinformation-au-senat.htm
11/04/2015. [Interview] Le droit d’auteur et Julia Reda, eurodéputée du Parti Pirate : www.nextinpact.com/news/93787-interview-le-droit-d-auteur-et-julia-reda-eurodeputeedu-parti-pirate.htm
=> Systeme anti copie de merde, où l’art de tuer la poule aux oeufs d’or. 06/04/2015. «Voilà le contexte. Ma fille est en train de dévorer les bouquins de la série The Mortal Instruments, qu’elle trimbale avec elle comme un doudou partout. Bref elle est fan. Avec ses copines, elles sont parties en raid à Nice la semaine dernière, direction la FNAC pour y dépenser leurs économies dans l’objet du désir: le film. Rupture de stock sur le DVD, mais cela ne l’arrêta pas, même face au prix exorbitant de la chose, le petit cochon ayant été brisé en conséquence, elle se rabat sur la version Bluray, qui était fort à propos en promotion ce jour là. Et c’est là que le désastre commence (…).»
Source : www.cedric-augustin.eu/index.php?post/2015/04/06/Systeme-anti-copie-de-merde-ou-l-art-de-tuer-la-poule-aux-oeufs-d-or
=> Pipal, Password Analyser. 06/04/2015. «Recently a good friend, n00bz, asked on Twitter if anyone had a tool that he could use to analyse some passwords he had. I pointed him to Counter and said if he had any suggestions for additions to let me know. He did just that and over the last month between us we have come up with a load of new features which we both think will help anyone with a large dump of cracked passwords to analyse (…).» Vieux projet sur lequel j’ai remis la souris, à l’occasion d’analyses de ‘dumps’ récents.
Source : digi.ninja/projects/pipal.php
Billets en relation :
06/04/2012. Pipal, THE password analyser : github.com/digininja/pipal
=> Android IMSI-Catcher Detector. 06/04/2015. «AIMSICD against IMSI-Catchers, StingRay and Silent SMS (…).»
Source : github.com/SecUpwN/Android-IMSI-Catcher-Detector
=> How To Make A Secret Phone Call. 06/04/2015. «To show how hard phone privacy can be, one artist examined the CIA, consulted hackers, and went far off the map (with a stop at Rite Aid) (…).»
Source : www.fastcompany.com/3044637/secret-phone-network
=> Decrypting WebLogic Passwords. 06/04/2015. «The following blog walks through part of a recent penetration test and the the decryption process for WebLogic passwords that came out of it. Using these passwords I was able to escalate onto other systems and Oracle databases (…).»
Source : blog.netspi.com/decrypting-weblogic-passwords/
Billets en relation :
06/04/2015. WebLogicPasswordDecryptor : github.com/NetSPI/WebLogicPasswordDecryptor
=> MyEdit.io. 06/04/2015. «Vous donnez une URL, MyEdit récupère la page, vous l’éditez en WYSIWYG (avec l’attribut « contenteditable » et en JS) et puis vous la sauvegardez (…).»
Source : lehollandaisvolant.net/?id=20150406134601
Billets en relation :
06/04/2015. Source : sebsauvage.net/links/?yw3WMg
=> DFRWS Europe 2015 Annual Conference – Recap. 07/04/2015. «This article is a recap of some of the main highlights of the Digital Forensics Research Workshop (DFRWS) held in Dublin from the 23rd – 26th of March 2015. Over the next few weeks Forensic Focus will also be bringing you a number of interviews and research updates from the conference (…).»
Source : articles.forensicfocus.com/2015/04/07/dfrws-europe-2015-annual-conference-recap/
=> Les Tours de Hanoï : un problème classique de récursion. 07/04/2015. «La pensée récursive est partout. Un exemple fréquemment utilisé en algorithmique pour en faire la démonstration se trouve être un casse-tête, les tours de Hanoï (…).»
Source : interstices.info/jcms/p_82121/les-tours-de-hanoi-un-probleme-classique-de-recursion
=> ProtonMail : Andy Yen: Vous croyez que votre e-mail est privé? Détrompez-vous. 07/04/2015. «Envoyer un mail est comme envoyer une carte postale, dit le scientifique Andy Yen au cours de son exposé qui stimule la réflexion : N’importe qui peut le lire. Et pourtant le cryptage, la technologie qui protège la confidentialité de la communication par e-mail, existe. Mais il a été jusqu’à présent difficile à installer et pénible à utiliser. En montrant une démonstration d’un programme e-mail qu’il a conçu avec ses collègues du CERN, Yen explique que le cryptage peut être simplifier pour devenir l’option par défaut, assurant la confidentialité de l’email à tous (…).» Tombé dessus par hasard, sous-titré en fr.
Source : www.ted.com/talks/andy_yen_think_your_email_s_private_think_again?language=fr
=> Pour un design de la vie privée . 07/04/2015. «Le designer Geoffrey Dorne a cherché à définir les traits principaux de la « privacy by design » à l’heure où le projet de loi sur le renseignement occupe les débats. Selon lui, le respect de la vie privée dès la conception devient, plus que jamais, un devoir citoyen (…).»
Source : www.rslnmag.fr/post/2015/04/07/Pour-un-design-de-la-vie-privee.aspx
Billets en relation :
03/04/2015. Pour un design de la vie privée : graphism.fr/pour-design-de-la-vie-prive/
23/04/2015. Internet des objets et privacy by design : graphism.fr/internet-des-objets-privacy-design/
=> THE SNOWMAN EFFECT: It’s all about the dick pics!. 08/04/2015. «Well then we have proven that we as a nation, as a people, do not comprehend the problem of pervasive surveillance enough to do anything about it UNLESS it is about our personal porn (…).»
Source : krypt3ia.wordpress.com/2015/04/08/the-snowman-effect-its-all-about-the-dick-pics/
=> Python, le domaine géospatial et les livres disponibles en 2015 (modules, PyQGIS, ArcPy). 08/04/2015. «Beaucoup d’eau s’est écoulée depuis l’article Python: géospatial, dialectes (standard, pour ESRI, pour FME, pour GvSIG etc.) et incompréhensions…(2011) et l’appel « Where’s the book » de Sean Gillies. Depuis lors les livres sur ArcPy sont bien arrivés, mais de nombreux livres sur Python et le géospatial et sur PyQGIS aussi (…).»
Source : www.portailsig.org/content/python-le-domaine-geospatial-et-les-livres-disponibles-en-2015-modules-pyqgis-arcpy
=> Electronic Voiceprints: The Crime Solving Power of Biometric Forensics. 09/04/2015. «Fingerprinting has been used for years to determine the individuality of a person. But, newer technology allows investigators to capture a person’s voice, a so-called “voiceprint.” Sometimes, a person’s voice is the only clue that police and forensic teams have to go on (…).» En parcourant cet article, me suis souvenu d’une vieille thèse sur cette thématique. C’est l’occasion de la mentionner pour les curieux :)
Source : articles.forensicfocus.com/2015/04/09/electronic-voiceprints-the-crime-solving-power-of-biometric-forensics/
Billets en relation :
19/04/2001. Reconnaissance de locuteurs en sciences forensiques : l’apport d’une approche automatique : serval.unil.ch/resource/serval:BIB_R_7892.P001/REF
=> Reversing Apple80211. 09/04/2015. «One example of « cool » functionality is everything to do with WiFi. Apple’s wifi stack is quite powerful, and provides lots of useful functionality, but most of it well hidden. Case in point – Relative Signal Strength Indicator (RSSI) values, which can enable you to get a better idea of where the force is strong with WiFi, and where it’s not (…).»
Source : newosxbook.com/articles/11208ellpA.html
=> 1460 livres électroniques en français à télécharger. 09/04/2015. «Manybooks présente des centaines de livres en français à télécharger pour votre ordinateur de bureau, portable ou de de poche, mais aussi pour votre iPod ou autre appareil électronique de lecture. Sur un catalogue de près de 60 000 titres, 1 460 ouvrages en français représente une part encore modeste, mais il s’en rajoute plusieurs à chaque semaine… (…).»
Source : cursus.edu/institutions-formations-ressources/formation/12977/1490-livres-electroniques-francais-telecharger/
Billets en relation :
09/04/2015. Des Livres à Lire et à Entendre : cursus.edu/institutions-formations-ressources/formation/10291/des-livres-lire-entendre/
09/04/2015. Contes d’hier et d’aujourd’hui, à lire et à écouter : cursus.edu/institutions-formations-ressources/formation/11189/contes-hier-aujourd-hui-lire-ecouter/
09/04/2015. Manybooks : manybooks.net/language.php?code=fr
=> Base REGAFI. 09/04/2015. «La base REGAFI des agents financiers (entités exerçant des activités bancaires, financières ou de services de paiement en France), un service de l’ACPR (…).»
Source : www.precisement.org/blog/La-base-REGAFI-des-agents-financiers-entites-exercant-des-activites-bancaires.html
Billets en relation :
09/04/2015. Base REGAFI : www.regafi.fr/
=> Hacking the IP camera (part 1). 10/04/2015. «In this case I was in the local Aldi, and while trying to prevent my kids eating each other due to boredom I came across a Maginon Vision “security” camera. It boasts outdoor design, wireless connectivity, infra-red mode, cloud access, and mobile app control. All of this functionality comes at a semi-decent price too. What could I do, other than buy it, and rip it apart? (…).»
Source : www.pentestpartners.com/blog/hacking-the-ip-camera-part-1/
=> Applications Microsoft pour Apple iOS – the BIG list. 10/04/2015. «Avec la démultiplication des périphériques Apple et des applications Microsoft sur toutes les plateformes mobiles (Windows, iOS et Android), je me suis dit qu’il était temps d’avoir une petite liste des applications Microsoft sur iOS (la version Android est disponible ici) indispensables pour bien travailler avec Azure, Office 365 et Intune. J’ai donc synthétisé dans cet article (que je vais essayer de maintenir à jour) les liens les plus utiles (…).»
Source : blogs.technet.com/b/stanislas/archive/2015/04/10/applications-microsoft-pour-apple-ios-the-big-list.aspx
Billets en relation :
02/04/2015. Applications Microsoft pour Android – the BIG list : blogs.technet.com/b/stanislas/archive/2015/04/02/applications-microsoft-pour-android-the-big-list.aspx
=> Un serious game sur l’intelligence économique . 10/04/2015. «Pour sensibiliser les dirigeants et collaborateurs d’entreprises à la thématique de l’intelligence économique, la CCI Normandie a créé un jeu vidéo interactif et pédagogique sur le concept de « serious game ». L’aspect ludique sous forme de jeu permet de vulgariser des messages sur la sécurisation des données de l’entreprise, la veille ou la stratégie d’influence (…).»
Source : www.arnaudpelletier.com/2015/04/10/un-serious-game-sur-lintelligence-economique/
Billets en relation :
10/04/2015. CCi intelligence économique, le jeu sérieux : www.jeu-ie.cci.fr/
=> 1 serveur SSH – 1 mot de passe trivial – quelle durée de vie ?. 11/04/2015. «Tout le monde le sait : il ne faut jamais exposer un serveur SSH sur le net avec un mot de passe « trivial ». Mais dans les faits, en combien de temps un tel serveur est-il exploité par des personnes mal intentionnées ? C’est ce que j’ai essayé de déterminer en mettant en place un petit honeypot … (…).»
Source : www.collet-matrat.com/?p=3976
=> Abc-Map. 12/04/2015. «Abc-Map est un logiciel libre de cartographie permettant de créer, de mettre en forme et d’imprimer des cartes géographiques simplement. Ce logiciel est disponible gratuitement pour tout usage et fonctionne sur Windows, Linux et Mac (…).»
Source : abc-map.fr/
Billets en relation :
06/03/2015. ABC-Map : réalisez des cartes et des tracés facilement : framablog.org/2015/03/06/abc-map-realisez-des-cartes-et-des-traces-facilement/
12/04/2015. Créer des cartes personnalisées sans soucis avec ABC-Map : cursus.edu/institutions-formations-ressources/technologie/25213/creer-des-cartes-personnalisees-sans-soucis/
=> Hard Disk Firmware Hacking (Part 1) . 13/04/2015. «My current project is on hold while I await the arrival of some expensive hardware which will allow me to overcome a setback (the manufacture disabled the JTAG interface prior to shipping), so I decided to have a play with something I saw on spritesmods in 2013 (Hard disk hacking) (…).»
Source : www.malwaretech.com/2015/04/hard-disk-firmware-hacking-part-1.html
Billets en relation :
13/04/2015. Hard Disk Firmware Hacking (Part 2) : www.malwaretech.com/2015/04/hard-disk-firmware-hacking-part-2.html
21/04/2015. Hard Disk Firmware Hacking (Part 3) : www.malwaretech.com/2015/04/hard-disk-firmware-hacking-part-3.html
05/05/2015. Hard Disk Firmware Hacking (Part 4) : www.malwaretech.com/2015/05/hard-disk-firmware-hacking-part-4.html
=> Tabular. 13/04/2015. «Tabular is an Excel 2013 add-in that brings the power of machine learning to data enthusiasts — the large class of spreadsheet users who wish to model and learn from their data, who have some knowledge of probability distributions and data schemas, but who are not necessarily professional developers. Tabular helps the data enthusiast model and visualize their data (…).»
Source : research.microsoft.com/en-us/downloads/0052e599-2f39-423d-8a55-798d5ce421cd/default.aspx
=> A Tale of Two Exploits . 13/04/2015. «CVE-2015-0336 is a type confusion vulnerability in the AS2 NetConnection class. I reported this issue in January and soon wrote a proof-of-concept exploit for the bug. The issue was patched by Adobe in March and less than a week later, in what was likely a case of bug collision, it was found in two exploit kits in the wild. This created an interesting opportunity to compare a real exploit to a theoretical one and better understand how attackers exploit Flash vulnerabilities (…).»
Source : googleprojectzero.blogspot.fr/2015/04/a-tale-of-two-exploits.html
=> Extraction de String / Episode A. 13/04/2015. «Bon… des fois, la fonction d’obfuscation de string d’un malware est chiante et illisible (bref comme il faudrait que ce soit) Et en plus décousue, je veux dire par là que le malware va la picorer et ne deobfusque pas toutes les strings d’un coup. Bref dans ce cas la… on va lancer cette petite fonction avec toutes les strings offusquée pour tout clarifier (…).»
Source : thanat0s.trollprod.org/2015/04/extraction-de-string-episode-a/
=> Fiché. 13/04/2015. «Pour fêter le début du débat sur la Loi Panoptique, je vais vous raconter ma vie, ou plutôt un épisode marquant qui m’est arrivé il y a une quinzaine d’années. Il y a à présent prescription ;-) (du moins pour moi, les fichiers dont il est question n’ont eux sans doute pas disparus) (…).»
Source : esquisses.clochix.net/2015/04/13/fich%C3%A9/
=> Unchecky has been acquired by Reason Software Company. 14/04/2015. «I’m happy to announce that Unchecky has been acquired by Reason Software Company Inc., the company behind Should I remove it? and herdProtect, and has been integrated into the new Reason security product, Reason Core Security (…).»
Source : rammichael.com/unchecky-has-been-acquired-by-reason-software-company
=> MobiSec. 14/04/2015. «The MobiSec Live Environment Mobile Testing open source project is a live environment for testing mobile environments, including devices, applications, and supporting infrastructure. The purpose is to provide attackers and defenders the ability to test their mobile environments to identify design weaknesses and vulnerabilities (…).»
Source : mobisec.professionallyevil.com/
Billets en relation :
14/04/2015. MobiSec 2.0 Awesomeness Unleashed : blog.secureideas.com/2015/04/mobisec-20-awesomeness-unleashed.html
14/04/2015. Mobile security testing live environment : sourceforge.net/projects/mobisec/
=> MOOC « Code-Based Cryptography » bientôt sur FUN. 14/04/2015. «Le MOOC « Code-Based Cryptography » sera disponible à partir du 25 mai sur la plateforme FUN France Université Numérique. Il sera enseigné par Irène Marquez-Corbella, Nicolas Sendrier de l’équipe SECRET (Inria) et Matthieu Finiasz (CryptoExpert) (…).»
Source : www.inria.fr/actualite/actualites-inria/mooc-code-based-cryptography
=> Trackers and bank accounts . 14/04/2015. «A Finnish online bank used to include a third-party analytics and tracking script in all of its pages. Ospi first wrote about it (in Finnish) in February 2015, and this caused a bit of a fuss. The bank responded to users’ worries by claiming that all information is collected anonymously. But is it true? (…).»
Source : www.windytan.com/2015/04/trackers-and-bank-accounts.html
=> Do Not Track. 14/04/2015. «Do Not Track est une série documentaire personnalisée consacrée à la vie privée et à l’économie du Web. Découvrez ce que le Web sait sur vous… en partageant vos données avec nous (…).»
Source : donottrack-doc.com/fr/about/
Billets en relation :
09/03/2015. Dossier de presse : epkurl.com/donottrack/ca-fr/download/DNT-presse-ARTE.pdf
09/03/2015. Do Not Track – Doc – Bande annonce : www.youtube.com/watch?v=fscS_nREvC8
14/04/2015. Do Not Track : donottrack-doc.com/fr/episodes/
23/04/2015. See who’s watching you online in new ‘Do Not Track’ doc series : www.wearetheweb.net/?_escaped_fragment_=See-whos-watching-you-online-in-new-Do-Not-Track-doc-series/cjds/FB6966DB-F2D4-481B-A023-6635476F1A8C#!See-whos-watching-you-online-in-new-Do-Not-Track-doc-series/
30/04/2015. La vie privée se porte bien, merci pour elle : www.internetactu.net/2015/04/30/la-vie-privee-se-porte-bien-merci-pour-elle/
30/04/2015. Comment la bulle de nos données personnelles explosera t-elle ? : an-2000.blogs.liberation.fr/2015/04/30/do-not-track/
=> PDF Password Cracking With John The Ripper . 15/04/2015. «I have a video showing how to use oclHashcat to crack PDF passwords, but I was also asked how to do this with John The Ripper on Windows. It’s not difficult (…).»
Source : blog.didierstevens.com/2015/04/15/pdf-password-cracking-with-john-the-ripper/
=> Impôts sur les revenus 2014 : ouverture du site et mise à jour des applications mobiles. 15/04/2015. «La Direction générale des finances publiques (DGFiP) vient d’annoncer l’ouverture de son service en ligne de déclaration de l’impôt sur les revenus. Dans le même temps, les applications mobiles pour Android, iOS et Windows Phone ont été mises à jour. (…).»
Source : www.nextinpact.com/news/93830-impots-sur-revenus-2014-ouverture-site-et-mise-a-jour-applications-mobiles.htm
Billets en relation :
15/04/2015. Je déclare en ligne : www.impots.gouv.fr/portal/static/
=> Neil McGovern élu DPL pour 2015. 15/04/2015. «C’est Neil McGovern qui vient d’être élu Debian Project Leader (DPL) pour l’année 2015, succédant ainsi au double mandat de Lucas Nussbaum, contre qui il avait perdu en 2014 (…).»
Source : fgallaire.flext.net/neil-mcgovern-elu-dpl-pour-2015/
Billets en relation :
15/04/2015. Platform for Neil McGovern : www.debian.org/vote/2015/platforms/neilm
=> RefMe. Créer une bibliographie simplement. 15/04/2015. «RefMe est un outil tice en ligne et sur mobile qui permet de créer le plus simplement du monde des bibliographies pour tous vos documents d’études ou de recherche (…).»
Source : outilstice.com/2015/04/refme-creer-une-bibliographie-simplement/
Billets en relation :
15/04/2015. Refme : www.refme.com/
=> Pdf-parser: A Method To Manipulate PDFs Part 1. 16/04/2015. «Sometimes when I analyze PDF documents (benign or malicious), I want to reduce the PDF to its essential objects. But when one removes objects in a PDF, indexes need to be updated and references updated/removed. To automate this process as much as possible, I updated my pdf-parser program (…).»
Source : blog.didierstevens.com/2015/04/16/pdf-parser-a-method-to-manipulate-pdfs-part-1/
Billets en relation :
29/04/2015. Pdf-parser: A Method To Manipulate PDFs Part 2 : blog.didierstevens.com/2015/04/29/pdf-parser-a-method-to-manipulate-pdfs-part-2/
=> Keeping Your Car Safe From Electronic Thieves. 16/04/2015. «Last week, I started keeping my car keys in the freezer, and I may be at the forefront of a new digital safety trend. Let me explain (…).»
Source : www.nytimes.com/2015/04/16/style/keeping-your-car-safe-from-electronic-thieves.html
Billets en relation :
19/04/2011. Relay Attacks on Passive Keyless Entry and Start Systems in Modern Cars : www.3db-technologies.com/
16/04/2015. Ouvrir les voitures sans clés : d4n3ws.polux-hosting.com/2015/04/16/une-nouvelle-technique-pour-ouvrir-les-voitures-sans-cles/
=> The Sony Archives. 16/04/2015. «Today, 16 April 2015, WikiLeaks publishes an analysis and search system for The Sony Archives: 30,287 documents from Sony Pictures Entertainment (SPE) and 173,132 emails, to and from more than 2,200 SPE email addresses. SPE is a US subsidiary of the Japanese multinational technology and media corporation Sony, handling their film and TV production and distribution operations (…).»
Source : wikileaks.org/sony/press/
Billets en relation :
16/04/2015. WikiLeaks met en ligne les données volées à Sony Pictures : www.lemonde.fr/pixels/article/2015/04/16/wikileaks-met-en-ligne-les-donnees-volees-a-sony-pictures_4617677_4408996.html
17/04/2015. WikiLeaks : l’intervention des géants du Blu-ray dans le dossier Hadopi VLC : www.nextinpact.com/news/93861-wikileaks-l-intervention-geants-blu-ray-dans-dossier-hadopi-vlc.htm
17/04/2015. WikiLeaks publie des milliers de documents et emails dérobés à Sony Pictures : www.nextinpact.com/news/93860-wikileaks-publie-milliers-documents-et-emails-derobes-a-sony-pictures.htm
17/04/2015. WikiLeaks publishes massive searchable archive of hacked Sony documents : nakedsecurity.sophos.com/2015/04/17/wikileaks-publishes-massive-searchable-archive-of-hacked-sony-documents/
17/04/2015. Emails and documents leaked during Sony hack released by WikiLeaks : www.welivesecurity.com/2015/04/17/emails-documents-leaked-sony-hack-released-wikileaks/
17/04/2015. Cinq questions sur la publication par WikiLeaks des données volées de Sony Pictures : www.lemonde.fr/pixels/article/2015/04/17/cinq-questions-sur-la-publication-par-wikileaks-des-donnees-volees-de-sony-pictures_4618118_4408996.html
=> Comment nous avons réalisé la page Data Match. 16/04/2015. «« Oui, bon bah ils ont fait une carte ». Hum, en fait c’est un tout petit peu plus compliqué que cela. (…).» C’est toujours intéressant de connaitre la méthodologie et les choix d’outils et de représentations utilisés, pour comprendre comment c’est réalisé (quel que soit le sujet). Peut être utile pour réaliser une donnée à la demande, en l’actualisant aux besoins exprimés.
Source : askmedia.fr/blog/comment-nous-avons-realise-la-page-data-match-sur-la-police-municipale/
Billets en relation :
13/04/2015. Les “foreign fighters” en Syrie et Irak (mini-tuto Tableau Public) : joelmatriche.com/2015/04/13/les-foreign-fighters-en-syrie-et-irak-mini-tuto-tableau-public/
15/04/2015. Pourquoi il faut des licornes dans les rédactions (et ce qu’on peut faire avec) : dansmonlabo.com/2015/04/15/pourquoi-il-faut-embaucher-des-licornes-dans-les-redactions-et-ce-quon-peut-faire-avec-561/
17/04/2015. Karen Bastien : le data-journalisme, un pont entre la statistique et la narration : www.rslnmag.fr/post/2015/04/17/Interview-de-Karen-Bastien.aspx
20/04/2015. Comment nous avons compté les noms des écoles françaises : data.blog.lemonde.fr/2015/04/20/comment-nous-avons-compte-les-noms-des-ecoles-francaises/
=> Dossier littérature grise : L’information grise. 16/04/2015. «Appréhender la notion d’information grise conduit à aborder la question éthique. Celle-ci monte en puissance avec l’internet et le rôle joué par les réseaux sociaux où l’humain garde toutefois une place essentielle. Cet article clarifie cet aspect incontournable de la veille (…).»
Source : www.actulligence.com/2015/04/16/dossier-litterature-grise-l-information-grise/
=> Making-of AFP – Fragments d’histoires. 16/04/2015. «Dans Fragments d’histoires, nouvelle série vidéo signée Laurent Kalfala et Sylvain Estibal, des journalistes de l’AFP racontent un souvenir particulièrement marquant de leur carrière. Pour commencer, le photographe Eric Feferberg raconte l’histoire mouvementée de cette image, prise le 13 mars 2003 dans un camp militaire américain au nord du Koweït (…).»
Source : blogs.afp.com/makingof/?category/Dossiers/Fragments-d-histoires
=> Je n’ai rien à cacher. 16/04/2015. «Nouvelle vidéo de la conférence Je n’ai rien à cacher, à l’occasion d’un séminaire Inria destiné à des lycéens (…).»
Source : ldn-fai.net/je-nai-rien-a-cacher-nouvelle-video/
Billets en relation :
16/04/2015. Je n’ai rien à cacher : jenairienacacher.fr/
16/04/2015. Rien à cacher (argument) : fr.wikipedia.org/wiki/Rien_%C3%A0_cacher_%28argument%29
=> My Infosec/Linux/Tech/Apple/Android/Podcas/Hackintosh…etc feeds. 17/04/2015. « uploaded my Infosec/Linux/Tech/Apple/Android/Podcas/Hackintosh…etc feeds list for everyone. I hope it helps everyone keep updated with everything and find cool stuff every now and then to play with. This has been in the works for over a year and I just spent about 10 hours adding and arranging more feeds, sorry if I missed anyone’s site in the list (…).»
Source : www.n1tr0g3n.com/pentesting/april-17th-2015
=> Pillage the Village – The PowerShell version . 17/04/2015. «I noticed couple of points where using PowerShell can make some of the tricks mentioned in the webcast even better! If not better, PowerShell at least provides alternative methods. So I ended up writing some pieces of code and this blog post. This post flows through the slides of the webcast so make sure you have the slides. I assume that I can use the commands from the slides here. So, here we go (…).»
Source : www.labofapenetrationtester.com/2015/04/pillage-the-village-powershell-version.html
Billets en relation :
19/03/2015. Pillage the Village Redux: More Pen Test Adventures in Post Exploitation : www.sans.org/webcasts/pillage-village-redux-pen-test-adventures-post-exploitation-99617
=> Base Adresse Nationale. 17/04/2015. «La Base Adresse Nationale est une base de données qui a pour but de référencer l’intégralité des adresses du territoire français. Elle contient la position géographique de plus de 25 millions d’adresses. (…).»
Source : www.data.gouv.fr/fr/datasets/5530fbacc751df5ff937dddb/
Billets en relation :
15/04/2015. La première Base Adresse Nationale collaborative française est en ligne : decryptageo.fr/open-datadata-gouv-fr-la-premiere-base-adresse-nationale-collaborative-francaise-est-en-ligne-elle-est-gratuite/
17/04/2015. La France ouvre sa « Base d’Adresses Nationale » collaborative : www.nextinpact.com/news/93847-la-france-ouvre-sa-base-d-adresses-nationale-collaborative.htm
17/04/2015. La base adresse nationale : adresse.data.gouv.fr/
=> La publication scientifique : Le temps des dérives. 17/04/2015. «Pascal Guitton nous a expliqué les principes de la publication scientifique et son passage au numérique dans un premier article. Il aborde maintenant pour nous des dérives récentes du système. Il nous parle d’un futur souhaitable fait de publications ouvertes et d’épi-journaux (…).»
Source : binaire.blog.lemonde.fr/2015/04/17/la-publication-scientifique-le-temps-des-derives/
Billets en relation :
20/06/2014. [Compte-Rendu] Le libre accès à la recherche : une introduction : hackyourphd.org/2014/06/compte-rendu-le-libre-acces-a-la-recherche-une-introduction/
27/06/2014. PSES 2014 – Le libre accès à la recherche : une introduction : numaparis.ubicast.tv/videos/libre-acces-a-la-recherche-fin/
08/07/2014. PSES 2014 – Le libre accès à la recherche : une introduction : pub.jeekajoo.eu/videos/PSES2014/PSES_2014_P4bl0_Le_libre_acc%C3%A8s_%C3%A0_la_recherche_intro.webm
=> CSP 2015 Capture The Flag Writeup . 18/04/2015. «On 11th April Giuseppe Trotta and myself organized a CTF (Capture The Flag) competition for Cyber Secure Pakistan (A conference that combines all the stakeholders). The challenge was hosted on hack.me and contained 9 different challenges, some challenges itself contained sub-challenges. Overall, we received great feedback from vast majority of participants (…).»
Source : www.rafayhackingarticles.net/2015/04/csp-2015-capture-flag-writeup.html
=> Thefuck – best user interfaces. 18/04/2015. «Magnificent app which corrects your previous console command (…).»
Source : github.com/nvbn/thefuck
Billets en relation :
18/04/2015. Source : twitter.com/jameshome/status/589286801094782976
=> Clavier mac azerty français sous windows. 18/04/2015. «Mais le clavier azerty du mac n’est pas celui du PC. Vous allez donc vous trouver très déstabilisés quand vous n’arriverez pas à avoir un antislash \ ou que le site égal apparaitra lorsque vous voudrez faire un trait d’union (…).» Pas concerné, mais je le note pour attirer l’attention de ceux que cela pourrait dépanner.
Source : www.brunovalentin.com/mac/clavier-mac-francais-windows/
=> Public Key Pinning. 18/04/2015. «The Public Key Pinning Extension for HTTP (HPKP) is a security feature that tells a web client to associate a specific cryptographic public key with a certain web server to prevent MITM attacks with forged certificates (…).»
Source : developer.mozilla.org/en-US/docs/Web/Security/Public_Key_Pinning
=> Juste avant d’avoir la tête tranchée. 18/04/2015. «Raccourcis est le recueil des dernières paroles « stupéfiantes et véridiques » prononcées par les condamnés à mort juste avant d’avoir la tête tranchée. Il s’ouvre sur une passionnante préface dans laquelle l’auteur, haut fonctionnaire à l’Assemblée nationale, présente le père du « rasoir national », Joseph-Ignace Guillotin et le rétablit dans une biographie bien plus riche que celle à laquelle son encombrante postérité l’a réduit – on n’ose écrire raccourci (…).» Autre époque, autre pays ci-dessous. En commentaire sur l’article du Monde : ‘La seule raison pour laquelle il faut être contre la peine de mort, ce n’est pas pour les innocents, ce n’est pas pour l’humanité, ce n’est pas par religion, mais c’est pour empêcher l’Etat de tuer qui que ce soit de maniere soit disant légale, car il est tres facile de rendre quelqu’un coupable.’
Source : prdchroniques.blog.lemonde.fr/2015/04/18/juste-avant-davoir-la-tete-tranchee/
Billets en relation :
19/04/2015. Le FBI reconnaît qu’il a pu faire des erreurs dans des cas de condamnations à mort : www.20minutes.fr/monde/1590455-20150419-fbi-reconnait-pu-faire-erreurs-cas-condamnations-mort
19/04/2015. Another scandal about forensics : www.lightbluetouchpaper.org/2015/04/19/another-scandal-about-forensics/
29/04/2015. Qui pratique la peine de mort dans le monde ? : www.lemonde.fr/international/visuel/2015/04/29/qui-pratique-la-peine-de-mort-dans-le-monde_4624833_3210.html
=> Lawyer representing whistle blowers finds malware on drive supplied by cops. 19/04/2015. «Says police department brass tried to infect him, seeks criminal sanctions (…).»
Source : arstechnica.com/security/2015/04/lawyer-representing-whistle-blowers-finds-malware-on-drive-supplied-by-cops/
=> Comment je me suis radicalisé sur #Internet. 19/04/2015. «Je suis un gentil garçon, très poli. Issu des classes moyennes, j’ai vécu dans le confort économique entouré de parents aimants. De bonnes études qui me firent ingénieur et me promettaient une vie sans risque. Viscéralement rebelle, je n’ai jamais supporté l’adhésion au moindre groupe (…).»
Source : jcfrog.com/blog/comment-je-me-suis-radicalise-sur-internet/
=> Analysis of an Alarm System – Part 1/3. 20/04/2015. «This and the following two posts should serve as a step-by-step guide through the whole process of analyzing a radio frequency black box, demodulate and understand the data transfered and finally modulate our own data in order to e.g. perform a brute force attacks (…).»
Source : www.insinuator.net/2015/04/analysis-of-an-alarm-system/
=> RetroAsh – The Demix V1 . 20/04/2015. «Via la chaine Xylibox de Xylit0l (…).»
Source : www.youtube.com/watch?v=JkQBaTLIwus
=> Gazebo. 20/04/2015. «Gazebo est un logiciel de simulation robotique open source développé en coopération par la Darpa (L’agence américaine pour les projets de défense avancés) et la Fondation pour la robotique open source (…).»
Source : alireailleurs.tumblr.com/post/116898393329/gazebo#_=_
Billets en relation :
20/04/2015. Gazebo : www.gazebosim.org/
=> How to crack mifare classic cards. 21/04/2015. «In this blog post I will cover some quick basics about NFC, Mifare Classic and how to set up everything for reading and writing a NFC tag. At the end I show you how to reprogram a vending machine’s NFC tag to contain more credits (…).»
Source : www.firefart.at/how-to-crack-mifare-classic-cards/
=> Les dix enseignements d’un an de Décodeurs. 21/04/2015. «Il y a un peu plus d’un an, le 10 mars 2014, nous lancions la rubrique « Les Décodeurs » sur LeMonde.fr, dédiée à un travail sur les données, le contexte, les vérifications. Saluée par les uns, contestée par d’autres, notre méthodologie a – souvent nous l’espérons – permis de belles réalisations éditoriales. Avec parfois des déceptions. Surtout, nous avons beaucoup expérimenté. Et on s’est bien amusés, j’avoue. En fait, je voulais ici partager un retour d’expérience : comment on déploie une cellule et une pratique quotidienne en « data ». Et lister les quelques idées et bonnes pratiques qui émergent au bout d’un an (…).»
Source : makingof.blog.lemonde.fr/2015/04/21/les-dix-enseignements-dun-an-de-decodeurs/
=> Science-abuse. 22/04/2015. «Ce blog est une critique humoristique qui se focalise sur les abus, les imperfections scientifiques et l’explication des faits de science présents dans les films, les dessins animés, les livres ou même les jeux vidéos (…).»
Source : science-abuse.net/
Billets en relation :
22/04/2015. Science Abuse : lehollandaisvolant.net/?d=2015/04/22/19/42/12-science-abuse
=> Déchiffrer les flux réseaux. 22/04/2015. «Le chiffrement des flux réseaux est une excellente protection contre les quelques indiscrétions dont nos données peuvent être victimes lorsqu’elles circulent dans les ramifications (parfois obscures) du web entre 2 tiers de confiance. Cependant, ce même chiffrement peut être une véritable source de complication lorsqu’on souhaite faire un peu de debug sur ce même trafic notamment en SSL/TLS et IPSec. Puisque finalement d’un point de vue strictement protocolaire, nous cherchons à faire exactement ce contre quoi il est prévu de résister (…).»
Source : cryptobourrin.wordpress.com/2015/04/22/dechiffrer-les-flux-reseaux/
=> Les ennemis de la machine – Usbek & Rica. 22/04/2015. «Si vous aviez raté ce dossier de fond dans le dernier numéro papier d’Usbek & Rica (@usbeketrica), réjouissez-vous, vous allez pouvoir le lire en ligne (…).»
Source : alireailleurs.tumblr.com/post/117066765274/les-ennemis-de-la-machine-usbek-rica#_=_
Billets en relation :
20/04/2015. Les ennemis de la machine : readymag.com/usbeketrica/technocritiques/
=> Broken, Abandoned, and Forgotten Code: Prologue . 22/04/2015. «Almost two years ago plus a house selling, a cross-country move, a house buying, a job change, and a wedding, I downloaded and unpacked the firmware for Netgear’s then-new R6200 wireless router. This was one of Netgear’s first entries into the nascent 802.11ac market. At around US$200 at the time, this device was at the high end of the Netgear lineup. Finding some cool vulnerabilities in some of the newest, swankiest, consumer WiFi gear would make for a neat paper, or at least a good blog post or two (…) Spoiler: In the end I was successful. The project had become interesting enough that I planned to write it up and submit it to a conference. But, well, life happened, and here we are nearly a year and a half later (…).»
Source : shadow-file.blogspot.fr/2015/04/broken-abandoned-and-forgotten-code_22.html
Billets en relation :
23/04/2015. Broken, Abandoned, and Forgotten Code, Part 1 : shadow-file.blogspot.fr/2015/04/abandoned-part-01.html
30/04/2015. Broken, Abandoned, and Forgotten Code, Part 2 : shadow-file.blogspot.fr/2015/04/abandoned-part-02.html
07/05/2015. Broken, Abandoned, and Forgotten Code, Part 3 : shadow-file.blogspot.fr/2015_05_01_archive.html
=> Fort McMoney : oups… on a encore déconné !. 23/04/2015. «Plus d’un an et demi après la sortie de notre jeu documentaire, voici sonnée l’heure de l’auto-critique et du post-mortem. Attention, c’est technique. Et transparent :-) Bonne lecture (…).» Après ARTE, Libération propose à nouveau le jeu et un doc dédié.
Source : www.davduf.net/fort-mcmoney-oups-on-a-encore-deconne
Billets en relation :
13/04/2015. Algérie : guerre de l’information autour du gaz de schiste : www.knowckers.org/2015/04/algerie-guerre-de-l%E2%80%99information-autour-du-gaz-de-schiste/
20/04/2015. Campagne informationnelle contre Chevron en Roumanie : www.knowckers.org/2015/04/campagne-informationnelle-contre-chevron-en-roumanie/
04/05/2015. Guerre de l’information autour des gaz de schiste : le point sur la France : www.knowckers.org/2015/05/guerre-de-l%E2%80%99information-autour-des-gaz-de-schiste-le-point-sur-la-france/
08/05/2015. Fort McMoney Jeu : www.liberation.fr/fortmcmoney/
08/05/2015. Regardez «Fort McMoney» le documentaire en exclusivité sur Libération.fr : ecrans.liberation.fr/ecrans/2015/05/08/regardez-fort-mcmoney-le-documentaire-en-exclusivite-sur-liberationfr_1296435
=> Mobile Threats Incident Handling: Updated ENISA material . 23/04/2015. «ENISA has updated and extended its training material in the area of Mobile Threats Incident Handling. Users will find a complete rebuild of the technical material. Updated highlights include also the analysis of a well-known ransomware. The course introduces concepts, tools, and techniques used for incident handling on mobile devices. Participants will familiarise themselves with the risks encountered on mobile platforms, and ways of identifying and mitigating such risks (…).»
Source : www.enisa.europa.eu/media/news-items/mobile-threats-incident-handling-updated-enisa-material
=> Prendre le contrôle des drones malveillants à distance. 23/04/2015. «Pour lutter contre les drones malveillants, le Secrétariat général de la défense et de la sécurité nationale (SGDSN) a lancé le projet ANR ANGELAS. A Télécom SudParis, l’équipe de recherche Navigation va tenter de tromper leurs systèmes GPS pour prendre le contrôle de ces petits appareils (…).»
Source : blogrecherche.wp.mines-telecom.fr/2015/04/23/prendre-le-controle-des-drones-malveillants-a-distance/
Billets en relation :
17/04/2015. Les armes du gouvernement pour faire la guerre aux drones : www.01net.com/editorial/652647/les-armes-du-gouvernement-pour-faire-la-guerre-aux-drones/
23/04/2015. Contre les drones, des signaux GPS trompeurs sur les sites sensibles : www.numerama.com/magazine/32891-contre-les-drones-des-signaux-gps-trompeurs-sur-les-sites-sensibles.html
05/05/2015. Réglementation des drones et droit des robots : echoradar.eu/2015/05/05/reglementation-des-drones-et-droit-des-robots/
06/05/2015. Le filet antidrones se déploie …mais il y a encore des trous : drones.blog.lemonde.fr/2015/05/06/le-filet-antidrones-se-deploie-mais-il-y-a-encore-des-trous/
=> Petites copies entre amis. 24/04/2015. «Je sors d’une intervention en accompagnement d’huissier, afin de procéder à des copies de disques d’ordinateurs. Ces copies ont été demandées par la société chez laquelle nous sommes intervenus, qui soupçonne certains de ses collaborateurs de diverses malversations. Faire des copies de disques, bit-à-bit pour pouvoir récupérer d’éventuels documents effacés, n’est pas sorcier. Il faut du matériel. Rien de bien transcendant ni d’inconcevablement onéreux. Il faut aussi savoir utiliser quelques outils (…).»
Source : www.nuitsdechine.org/index.php/post/2015/04/24/649
=> NDH 2015 is coming !. 24/04/2015. «La treizième édition de la Nuit du Hack, évènement annuel visant à réunir les passionnés de bidouilles en tout genre, c’est du 20 au 21 juin 2015 à l’Académie Fratellini (…).»
Source : virtualabs.fr/NDH-2015-is-coming
=> Covert channels – (Mis)Using ICMP protocol for file transfers with scapy. 24/04/2015. «Hello w0rld. In this post I will show how it is possible to (mis)use ICMP protocol for file transfers with scapy. “In computer security, a covert channel is a type of computer security attack that creates a capability to transfer information objects between processes that are not supposed to be allowed to communicate by the computer security policy.” Source: Wikipedia (…).»
Source : labs.jumpsec.com/2015/04/24/covert-channels-misusing-icmp-protocol-for-file-transfers-with-scapy/
Billets en relation :
24/04/2015. Kit-kappa-icmp-transfer : bitbucket.org/jumpseclab/kit-kappa-icmp-transfer
27/04/2015. Source : twitter.com/Dinosn/status/591663891496722432
=> L’Ours ivre et son solo de guitare bass (vidéo) . 25/04/2015. «The Bass Guitar Solo – Drunken Bear (CGSociety) est un régal d’animation d’une trentaine de secondes, assorti d’un design sonore efficace (…).»
Source : electrosphere.blogspot.fr/2015/04/lours-ivre-et-son-solo-de-guitare-bass.html
=> The Life of an Ex-Hacker Who Is Now Banned from Using the Internet . 25/04/2015. «When programmer Higinio Ochoa wants to share some a batch of new code with his boss, he has to mail it in on paper. Why the roundabout process? Ochoa is a convicted hacker, and his punishment is that he is not allowed to use the internet (…).»
Source : gizmodo.com/the-life-of-an-ex-hacker-who-is-now-banned-from-using-t-1700074684
Billets en relation :
25/04/2015. La vie d’un ex-hacker interdit d’Internet : rue89.nouvelobs.com/2015/04/25/vie-dun-ex-hacker-interdit-dinternet-258851
=> WPA2-HalfHandshake-Crack. 25/04/2015. «Cet outil, nommé WPA2-HalfHandshake-Crack, permet d’attaquer une clé WPA2 même en l’absence d’un point d’accès (…).»
Source : www.brunovalentin.com/sans-categorie/wpa2-halfhandshake-crack-craquer-le-wpa2-meme-sans-point-dacces/
Billets en relation :
26/01/2015. WPA2-HalfHandshake-Crack POC : github.com/dxa4481/WPA2-HalfHandshake-Crack
=> Unpacking CCTV Firmware. 25/04/2015. «I’ve been increasingly interested interested in firmware and have also stated in my previous articles that I would write an article on unpacking and hacking firmware. I thought this would be a good start. This isn’t some old firmware, the build date is February 2015 and has some interesting features. I see a lot of people writing articles on routers and thought I’d change things up a little and look at CCTV (…).»
Source : itsjack.cc/blog/2015/04/unpacking-cctv-firmware/
=> Cheat Engine – French tutorial. 26/04/2015. «KeKeCoRe has translated the tutorial to french. The translation files can be found in the download section (…) Cheat Engine is an open source tool designed to help you with modifying single player games running under window so you can make them harder or easier depending on your preference(e.g: Find that 100hp is too easy, try playing a game with a max of 1 HP), but also contains other usefull tools to help debugging games and even normal applications (…).» L’annonce de la disponibilité FR était en ligne, mais pas le fichier associé dans la section allouée lorsque j’ai regardé. Je le note pour revenir dessus voir à quoi cela ressemble.
Source : www.cheatengine.org/index.php
=> Pyvim. 26/04/2015. «Pure Python Vim clone (…).»
Source : github.com/jonathanslenders/pyvim
=> Timeline Analysis Process . 26/04/2015. «Having discussed timeline analysis in a couple of blog posts so far (such as here…), I thought I’d take an opportunity to dig a bit deeper into the process I’ve been using for some time to actually conduct analysis of timelines that I create during engagements (…).»
Source : windowsir.blogspot.in/2015/04/timeline-analysis-process.html
=> 2015 Honeynet Project Workshop – The Cédric Blancher Memorial Scholarship. 26/04/2015. «The Honeynet Project has established a scholarship in his honor to be awarded to an outstanding university student pursuing studies in information security (…).»
Source : stavanger2015.honeynet.org/scholarships.html
=> Virustotal-search Version 0.1.2. 27/04/2015. «This new version op virustotal-search adds a bunch of options to manage the local database, and 2 features I want to highlight here (…).»
Source : blog.didierstevens.com/2015/04/27/update-virustotal-search-version-0-1-2-daily-quote-handling-and-cves/
=> Combine v0.1.3 Captivating Capybara. 27/04/2015. «Combine gathers Threat Intelligence Feeds from publicly available sources. Bugfix release, and also making it easier to install and use the system with Venv and Docker procedures. Special thanks to @krmaxwell who seems to have done all the work (…).»
Source : github.com/mlsecproject/combine/releases/tag/v0.1.3
Billets en relation :
27/04/2015. Combine : github.com/mlsecproject/combine
=> DataFrance. 27/04/2015. «Éducation, économie, transports publics, etc. Visualisez facilement et partout en France plus de 50 jeux de données sur notre carte interactive (…) DataFrance est une plateforme open data dont l’objet est de donner aux utilisateurs un accès à de nombreuses données aujourd’hui ouvertes en France, en les agrégeant et en les rendant lisibles et accessibles au plus grand nombre. DataFrance s’inscrit directement dans le mouvement open data et veut contribuer, grâce à une interface accessible à tous, à promouvoir une plus large ouverture des données dans l’intérêt de tout public (…).» Accessible en accès libre depuis le 10 février, s’étoffe au fur et à mesure avec de nouvelles données compilées. Très pratique.
Source : map.datafrance.info/
Billets en relation :
31/03/2015. Présentation Datafrance Js-Star : fr.slideshare.net/DataFrance/prsentation-datafrance-jsstar
23/04/2015. Layers of Meaning from Tables of Data: Creating A Multi-layer Geoportal app on the CartoDB Platform : blog.cartodb.com/multilayer-geoportal/
27/04/2015. Kit de présentation Presse : datafrance.info/files/kit-presse-datafrance.zip
=> JustDecompile Engine. 28/04/2015. «This is the engine of the popular .NET decompiler JustDecompile. C# is the only programming language used. (…).»
Source : github.com/telerik/JustDecompileEngine
=> Des astronomes mystifiés par… des fours à micro-ondes. 29/04/2015. «Toutes proportions gardées, c’est un peu le même genre de gag dont des astronomes australiens sont victimes depuis des années : l’intrusion inopportune d’un élément bien terrestre se surimposant à l’observation d’un phénomène extragalactique (…).»
Source : passeurdesciences.blog.lemonde.fr/2015/04/29/des-astronomes-mystifies-par-des-fours-a-micro-ondes/#xtor=RSS-32280322
=> Hack in Paris Challenge Wrap-Up. 29/04/2015. «A few days ago, I proposed a challenge to solve. The first ten people, who solved it, won a free ticket to attend the security conference Hack in Paris in June. Thanks to all the players! (…).»
Source : blog.rootshell.be/2015/04/29/hack-in-paris-challenge-wrap-up/
Billets en relation :
24/04/2015. Challenge Ahead, Free Tickets for Hack in Paris 2015 : blog.rootshell.be/2015/04/24/challenge-ahead-free-tickets-for-hack-in-paris-2015/
=> Hopper 3.9.0. 29/04/2015. «Hopper is a reverse engineering tool for OS X and Linux, that lets you disassemble, decompile and debug your 32/64bits Intel Mac, Linux, Windows and iOS executables (…).»
Source : hopperapp.com/blog/?p=142
=> Steeve Morin. « Il existe une forte analogie entre le monde du droit et le code informatique ». 29/04/2015. «Steeve Morin est ce qu’on peut appeler un « geek ». Développeur de formation, ce féru du web, reconverti dans le conseil en innovation, s’est intéressé à l’analogie qui existe entre le monde du droit et celui du cyberespace. Au début du mois d’avril, il décide d’utiliser un outil propre au monde du web, pour déchiffrer et rendre plus accessible le Code civil (…).» A propos de la mise en ligne sur Github du Code civil (évoquée dans une brève précédente).
Source : www.carrieres-juridiques.com/actualites-et-conseils-emploi-juridique/steeve-morin-il-existe-une-forte-analogie-entre-le-monde-du-droit-et-le-code-informatique/911
Billets en relation :
08/04/2015. Des outils informatiques pour décoder le code civil : www.lemonde.fr/pixels/article/2015/04/08/des-outils-informatiques-pour-decoder-le-code-civil_4611174_4408996.html
=> La haute mer, cet océan de données stratégiques. 29/04/2015. «Alors que le monde fait l’objet d’une quantification croissante, une irréductible aire résiste à l’analyse : la haute mer. Avec 90% du commerce international et près des trois quarts de la surface de notre planète, cet espace est pourtant générateur de données hautement stratégiques. Des données que Windward, start-up fondée en 2010, se propose d’analyser, rapporte PandoDaily (…).»
Source : www.rslnmag.fr/post/2015/04/29/La-haute-mer-cet-ocean-de-donnees-strategiques.aspx
Billets en relation :
27/04/2015. “The last great analog frontier.” With new growth round, Windward sets sail to digitize the high seas : pando.com/2015/04/27/the-last-great-analog-frontier-with-new-growth-round-windward-sets-sail-to-digitize-the-high-seas/
29/04/2015. Marinetraffic : www.marinetraffic.com/fr/
=> Pour la création d’un Point Gorafi. 29/04/2015. «Les amis faut que je vous parle d’une idée que j’ai eu. Sur les internets, on a déjà le point Godwin. Qui est, nul ne peut le nier, s-u-p-e-r utile. La preuve, il est dans Wikipédia. Moi aussi vous me direz (enfin presque). Bref. Il faut, que dis-je il faut, il est absolument impératif, il est d’une impérieuse nécessité de créer le point Gorafi. Parce que chaque jour, de plus en plus d’articles, dans de plus en plus de journaux, de sites, de blogs, partout chaque jour méritent, que dis-je méritent, nécessitent, leur point Gorafi. Le point Gorafi c’est très simple (…).»
Source : affordance.typepad.com//mon_weblog/2015/04/pour-la-creation-dun-point-gorafi.html
Billets en relation :
20/08/2014. Les noces de Gorafi. Ou comment est mort le second degré : affordance.typepad.com/mon_weblog/2014/08/les-noces-de-gorafi.html
=> Blessed-contrib – Build terminal dashboards using ascii/ansi art and javascript . 30/04/2015. «Build dashboards (or any other application) using ascii/ansi art and javascript. Friendly to terminals, ssh and developers. Extends blessed with custom drawille and other widgets (…).»
Source : github.com/yaronn/blessed-contrib
Billets en relation :
30/04/2015. Running Terminal Dashboards on Windows : webservices20.blogspot.fr/2015/04/running-terminal-dashboards-on-windows.html
=> Numéridanse, vidéothèque de danse en ligne. 30/04/2015. «Numeridanse est un site réalisé par la Maison de la Danse de Lyon, en association avec le Centre national de la danse et le soutien de la fondation BNP Paribas. Le site propose une collection de captations de spectacles de danse réalisés par les plus grands chorégraphes et les meilleures troupes. Inauguré en octobre 2009, le site propose aujourd’hui plus de 500 extraits de spectacles de très haute qualité (…).»
Source : cursus.edu/institutions-formations-ressources/formation/15261/numeridanse-videotheque-danse-ligne/
Billets en relation :
30/04/2015. Numéridanse : www.numeridanse.tv/fr
=> Capturing RAM Dumps and Imaging eMMC Storage on Windows Tablets. 01/05/2015. «In this article, we will have a look at how Windows-based portable electronic devices are different from traditional laptops and desktops, review new security measures and energy saving modes presented by Windows tablets and discuss hardware, methods and tools we can use to acquire the content of their RAM and persistent storage (…).»
Source : articles.forensicfocus.com/2015/05/01/capturing-ram-dumps-and-imaging-emmc-storage-on-windows-tablets/
=> How Private DNA Data Led Idaho Cops on a Wild Goose Chase and Linked an Innocent Man to a 20-year-old Murder Case. 01/05/2015. «The New Orleans Advocate recently published a shocking story that details the very real threats to privacy and civil liberties posed by law enforcement access to private genetic databases and familial DNA searching (…).» …
Source : www.eff.org/deeplinks/2015/05/how-private-dna-data-led-idaho-cops-wild-goose-chase-and-linked-innocent-man-20
Billets en relation :
12/03/2015. New Orleans filmmaker cleared in cold-case murder; false positive highlights limitations of familial DNA searching : www.theneworleansadvocate.com/news/11707192-123/new-orleans-filmmaker-cleared-in
05/05/2015. Ancestry.com Allegedly Caught Sharing Customer DNA Data With Police : thefreethoughtproject.com/ancestry-com-caught-sharing-dna-information-police-warrant/
06/05/2015. Apple wants to collect your DNA and deliver it to your iPhone : www.ibtimes.co.uk/apple-wants-collect-your-dna-deliver-it-your-iphone-1499897
=> Fun with ML, Stream Analytics and PowerBI – Observing Virality in Real Time . 02/05/2015. «This is a fun story of how we were expecting perhaps 50 users for a test but – in the end – got over 35,000 users and saw the whole thing unfold in real time. (…).»
Source : blog.how-old.net/
Billets en relation :
02/05/2015. HOW OLD DO I LOOK? : www.how-old.net/
=> The Oceanmaker – Lady Mad Max dans les nuages (vidéo) . 02/05/2015. «Suite à la disparition des mers et des océans, une courageuse pilote lutte contre de vicieux pirates du ciel pour le contrôle de la dernière source d’eau : les nuages. (…).»
Source : electrosphere.blogspot.fr/2015/05/the-oceanmaker-lady-mad-max-dans-les.html
Billets en relation :
02/05/2015. The OceanMaker : vimeo.com/126090217
=> [Podcasts] OWASP – No Limit Secu. 03/05/2015. «L’OWASP (Open Web Application Security Project) est une fondation qui gère une communauté travaillant sur la sécurité des applications web. Sa philosophie est d’être à la fois libre et ouverte à tous. Elle a pour vocation de publier des recommandations de sécurisation Web et de proposer aux internautes, administrateurs et entreprises des méthodes et outils de référence permettant de contrôler le niveau de sécurisation de ses applications Web (…).» Les ‘podcasts’ sécu passés depuis la dernière ‘brève’.
Source : www.nolimitsecu.fr/forensic-solal-jacob/
Billets en relation :
06/04/2015. No Limit Secu – Faut-il rebooter internet : www.nolimitsecu.fr/faut-il-rebooter-internet/
07/04/2015. Le Comptoir Sécu – [Episode 25] Actualité Mars : www.comptoirsecu.fr/2015/04/episode-25-actualite-mars/
07/04/2015. Des podcasts sur la sécurité informatique : www.information-security.fr/des-podcasts-sur-la-securite-informatique/
12/04/2015. No Limit Secu – DEFNET 2015 : www.nolimitsecu.fr/defnet-2015/
15/04/2015. Le Comptoir Sécu – [Episode 26] Crue Majeure de la Seine : www.comptoirsecu.fr/2015/04/episode-26-crue-majeure-de-la-seine/
20/04/2015. No Limit Secu – NAXSI : www.nolimitsecu.fr/naxsi/
24/04/2015. Forensic et DFF – No Limit Secu : www.nolimitsecu.fr/forensic-solal-jacob/
04/05/2015. Vulnérabilités de logique métier des applications : www.lexsi-leblog.fr/audit/vulnerabilites-de-logique-metier-des-applications.html
=> Quand Guy Birenbaum se relève. 04/05/2015. «C’est avec l’esprit un peu embrouillé que je referme le livre de l’ami Guy Birenbaum, Vous m’avez manqué, histoire d’une dépression française. Il y raconte plusieurs mois d’errance, glissant vers ce que nous appelons le « burn out » que lui préfère nommer « burn in », et les ravages que cette maladie aura causé dans sa vie de tous les jours. Il parle aussi de l’après, du travail qu’il y a à accomplir pour guérir. Enfin, il nous renvoie aux dérives de la société dans laquelle nous évoluons (…).»
Source : seteici.ondule.fr/2015/05/quand-guy-birenbaum-se-releve/
=> In-Console-Able . 04/05/2015. «TL;DR; this blog post describes an unfixed bug in Windows 8.1 which allows you to escape restrictive job objects in order to help to develop a sandbox escape chain in Chrome or similar sandboxes (…).»
Source : googleprojectzero.blogspot.fr/2015/05/in-console-able.html
=> ZeMarmot Un film d’animation Libre. 05/05/2015. «ZeMarmot est un projet de film d’animation 2D , qui sera diffusé sous des licences Libres Creative Common Attribution-ShareAlike 4.0 International/Art Libre et entièrement créé avec des Logiciels Libres (GIMP, Krita, Blender, Ardour…) (…).»
Source : film.zemarmot.net/fr/
Billets en relation :
02/05/2015. Lancement du financement du film ZeMarmot! : girinstud.io/news/2015/05/lancement-du-financement-du-film-zemarmot/
04/05/2015. La Marmotte veut le chocolat, et l’argent du chocolat : framablog.org/2015/05/04/la-marmotte-veut-le-chocolat-et-largent-du-chocolat/
05/05/2015. ZeMarmot : Un film d’animation libre avec des outils libres : ldn-fai.net/zemarmot-un-film-danimation-libre-avec-des-outils-libres/
=> Framabee, le (méta-)moteur qui va vous butiner le web. 05/05/2015. «Le modèle de Dégooglisation d’Internet que nous proposons depuis octobre 2014 ne pouvait pas faire l’économie d’un moteur de recherche digne de ce nom. Nous avons donc choisi de lancer un métamoteur de recherche à la « sauce » Framasoft. Or, comme vous le savez, nos intentions ne se limitent pas à mettre en place des services (…).»
Source : framablog.org/2015/05/05/framabee-le-meta-moteur-qui-va-vous-butiner-le-web/
Billets en relation :
09/05/2011. Eli Pariser nous met en garde contre « les bulles de filtres » en ligne : www.ted.com/talks/eli_pariser_beware_online_filter_bubbles?language=fr
07/05/2015. Modernes haruspices : informatiques-orphelines.fr//index.php?post/2015/04/24/Modernes-haruspices
=> Les drones : un changement de paradigme pour les opérations. 06/05/2015. «Conférence des lundis de l’Ihedn. « Les drones : un changement de paradigme pour les opérations ». (Général d’armée aérienne Denis Mercier, Chef d’état-major de l’armée de l’Air) (…).»
Source : vimeo.com/127026415
Billets en relation :
05/05/2015. Interview du Général d’armée aérienne Denis Mercier : vimeo.com/126905322
06/05/2015. Qu’est-ce qu’un drone tactique ? : www.penseemiliterre.fr/qu-est-ce-qu-un-drone-tactique-_1013906.html
=> MimikatzHoneyToken. 06/05/2015. «This is a logon script used to detect the theft of credentials by tools such as Mimikatz. This script is an AutoIT logon script that launches cmd.exe as a fake user account. It is intended to be ran as a logon script on windows systems (…).»
Source : github.com/SMAPPER/MimikatzHoneyToken
Billets en relation :
10/02/2015. Detecting Mimikatz Use On Your Network : isc.sans.edu/diary/Detecting+Mimikatz+Use+On+Your+Network/19311
=> DNSdumpster. 06/05/2015. «DNSdumpster.com is a FREE domain research tool that can discover hosts related to a domain. Finding visible hosts from the attackers perspective is an important part of the security assessment process (…).»
Source : dnsdumpster.com/
=> Cyber initiative starting page. 06/05/2015. «This Portal shows statistics of the early warning system of Deutsche Telekom. The corresponding sensors are operated from Deutsche Telekom and Partners (…).»
Source : www.sicherheitstacho.eu/info
Billets en relation :
06/05/2015. Source : www.scoop.it/t/arth-ck/p/4043008791/2015/05/06/sicherheitstacho-eu
=> Public Domain Remix : un concours célébrant le domaine public. 06/05/2015. «Wikimédia France et l’Open Knowledge Foundation organisent un concours pour célébrer le domaine public. Du 9 mai au 31 août, chacun est invité à remixer le travail d’un des 31 artistes dont les œuvres sont entrées dans le domaine public (…).»
Source : www.numerama.com/magazine/33019-public-domain-remix-un-concours-celebrant-le-domaine-public.html
Billets en relation :
06/05/2015. Public Domain Remix : publicdomainremix.org/
=> Transparency Toolkit – ICWATCH. 06/05/2015. «Today Transparency Toolkit is releasing ICWATCH, a collection of 27,094 resumes of people working in the intelligence community. These resumes include many details about the names and functions of secret surveillance programs, including previously unknown secret… (…).»
Source : transparencytoolkit.org/icwatch/
Billets en relation :
18/03/2015. Transparency Toolkit: From Document Dumps to Actionable Info : www.newschallenge.org/challenge/2014/submissions/transparency-toolkit-from-document-dumps-to-actionable-info
06/05/2015. Icwatch : github.com/transparencytoolkit/lookingglass
06/05/2015. Watching the Watchers: Building a Sousveillance State : re-publica.de/en/session/watching-watchers-building-sousveillance-state
06/05/2015. TransparencyToolkit/LookingGlass : github.com/transparencytoolkit/lookingglass
07/05/2015. Researchers create searchable database of intelligence operators : www.net-security.org/secworld.php?id=18359
07/05/2015. Un outil pour débusquer les espions sur Linkedin : www.silicon.fr/renseignement-outil-debusquer-espions-linkedin-115731.html
=> Soundcloud Gives Me Everything For Free. 07/05/2015. «Soundcloud is a great website that I’ve used for a couple years now, you should all know it by now, a lot of emerging music is on there. I decided to investigate how easy it would be to get the audio of a track with the download option disabled, sadly, it was painfully easy. For this test I will be using tracks I’ve uploaded on Soundcloud, so nothing wrong there (…).»
Source : itsjack.cc/blog/2015/05/soundcloud-gives-me-everything-for-free/
=> What you really accept when you use How-Old.net. 07/05/2015. «Microsoft had an apparently unexpected hit on their hands with the unveiling of the “How Old Do I Look?” service at the Microsoft Build conference last week. By the weekend my Facebook feed was filling up with friends from all over the globe sharing the results of their own submissions to the service (…).»
Source : countermeasures.trendmicro.eu/what-you-really-accept-when-you-use-how-old-net/
=> GPU-based rootkit and keylogger offer superior stealth and computing power. 07/05/2015. «Developers have published two pieces of malware that take the highly unusual step of completely running on an infected computer’s graphics card, rather than its CPU, to enhance their stealthiness and give them increased computational abilities (…).»
Source : arstechnica.com/security/2015/05/gpu-based-rootkit-and-keylogger-offer-superior-stealth-and-computing-power/
Billets en relation :
08/05/2015. New GPU-based Linux Rootkit and Keylogger with Excellent Stealth and Computing Power : thehackernews.com/2015/05/gpu-rootkit-linux-Keylogger.html
=> 2nd High-level Cybersecurity Conference, 28th May 2015 . 07/05/2015. «The 2nd High-level Cybersecurity Conference, the largest EU event devoted to trust and security in the digital world, will take place on 28th May 2015 in Brussels (…).»
Source : ec.europa.eu/digital-agenda/en/news/high-level-cybersecurity-conference-agenda
Billets en relation :
07/05/2015. Draft Agenda : ec.europa.eu/newsroom/dae/document.cfm?action=display&doc_id=9468
=> RMLL 2015. 07/05/2015. «La prochaine édition aura lieu du 4 au 10 juillet 2015 à Beauvais, près de Paris, organisée conjointement par l’association Oisux et la communauté des bénévoles des RMLL (…).»
Source : 2015.rmll.info/securite?lang=fr
=> 9th International CARO Workshop. 07/05/2015. «‘Digital Judo – Fighting back’. Keynote speaker: Chris Fischer, BFK edv-consulting GmbH, Additional keynote by Igor Muttik, Intel Security (McAfee). 2015 marks the 25th anniversary of CARO (…).»
Source : 2015.caro.org/presentations
=> 20th Infosecurity Europe Conference & Exhibition . 07/05/2015. «Featuring over 345 exhibiting vendors and services suppliers with the most diverse range of new products and services, an unrivalled education programme and over 15,000 industry professionals travelling from over 70 countries, it is the most important date in the calendar for Information Security professionals across Europe (…).»
Source : www.infosecurityeurope.com/about/
Billets en relation :
07/05/2015. European Security Blogger Awards 2015 Nominations : www.surveymonkey.com/s/eubloggerawards2015
=> Chrome Téléphone Maison. 08/05/2015. «Fin mars, Google a pris la décision unilatérale de retirer de son magasin de certificats l’autorité chinoise pour avoir frauduleusement émis des certificats au nom de google dans le cadre probable d’une proxyfication SSL (…) Au delà de ce débat politico-philosphico-sécuritaire sur cette décision, une autre question se pose : Comment Google a-t-il été mis au courant de cette interception ? (…).»
Source : cryptobourrin.wordpress.com/2015/05/08/chrome-telephone-maison/
Billets en relation :
14/04/2015. DigiCert Offers Continuous Monitoring of Digital Certificates to Defeat Fraud : threatpost.com/digicert-offers-continuous-monitoring-of-digital-certificates-to-defeat-fraud/112227
22/04/2015. DigiCert propose une surveillance continue des certificats numériques afin de prévenir les escroqueries : www.viruslist.com/fr/news?id=197471287
=> Malware URLs. 08/05/2015. «Malware URLs is a daily updated and free for research purposes feed offered by Joxean Koret to be used by security researchers, anti-malware researchers, etc… (…).»
Source : malwareurls.joxeankoret.com/
Billets en relation :
08/05/2015. If you’re using Malware URLs you may have noticed there is an increase in the number malicious URLs found : twitter.com/matalaz/status/596637244682809345
=> Le marché numérique unique, Microsoft Ignite, la sortie de l’Oculus Rift… les 10 actus numériques de la semaine. 08/05/2015. «Les 16 initiatives de la Commission européenne pour le marché numérique unique, la conférence Ignite de Microsoft, une date de sortie pour l’Oculus Rift, le vote de la loi renseignement, les batteries pour la maison de Tesla Motors… L’Usine Digitale a sélectionné les 10 actus numériques à côté desquelles il ne fallait pas passer cette semaine (…).» Diverses veilles thématiques. En ayant raté beaucoup, je ne les ai pas toutes mentionnées.
Source : www.usine-digitale.fr/article/le-marche-numerique-unique-microsoft-ignite-la-sortie-de-l-oculus-rift-les-10-actus-numeriques-de-la-semaine.N328823
Billets en relation :
10/04/2015. Actualités web de la semaine : multi-compte Instagram, TV5, bouton Reddit… : www.blogdumoderateur.com/actualites-web-semaine-40/
11/04/2015. Les liens du vendredi – spécial Made in France : pdalzotto.fr/2015/04/les-liens-du-vendredi-special-made-in-france/
12/04/2015. En avril… : informatiques-orphelines.fr//index.php?post/2015/04/12/En-avril…
12/04/2015. Liens de la semaine (weekly) : www.duperrin.com/2015/04/12/liens-de-la-semaine-weekly-263/
17/04/2015. Actualités web de la semaine : Game of Thrones, emojis Star Wars et Success Kid : www.blogdumoderateur.com/actualites-web-semaine-41/
19/04/2015. Liens de la semaine (weekly) : www.duperrin.com/2015/04/19/liens-de-la-semaine-weekly-264/
19/04/2015. Fourre-tout #2 : strak.ch/nouveau-logo-pjlrenseignement-star-wars-et-raspberry-pi-2/
24/04/2015. Wurstify, Hello, générateur de titres de blog… : www.blogdumoderateur.com/actualites-web-semaine-42/
26/04/2015. Liens de la semaine (weekly) : www.duperrin.com/2015/04/26/liens-de-la-semaine-weekly-265/
27/04/2015. Opendns – The Brief: April 27, 2015 : blog.opendns.com/2015/05/01/the-brief-april-27-2015/
27/04/2015. Alternativnews – La sélection musicale de la semaine : www.alternativnews.com/2015/04/la-selection-de-la-semaine-par-sebastian_27.html
30/04/2015. Le mai, le joli mai… : informatiques-orphelines.fr//index.php?post/2015/04/30/Le-mai%2C-le-joli-mai…
02/05/2015. Liens vagabonds : le règne de la vidéo mobile : meta-media.fr/2015/05/02/liens-vagabonds-le-regne-de-la-video-mobile.html
03/05/2015. Liens de la semaine (weekly) : www.duperrin.com/2015/05/03/liens-de-la-semaine-weekly-266/
04/05/2015. Opendns – The Brief: May 4th, 2015 : blog.opendns.com/2015/05/08/the-brief-may-4th-2015/
05/05/2015. La sélection cérébrale de la semaine (numéro 42) : cervenargo.hypotheses.org/641
07/05/2015. Actualités web de la semaine : 1984, jobs à la con et The Facebook : www.blogdumoderateur.com/actualites-web-semaine-43/
07/05/2015. La sélection scientifique de la semaine (numéro 170) : passeurdesciences.blog.lemonde.fr/2015/05/07/la-selection-scientifique-de-la-semaine-numero-170/
08/05/2015. Compilation veille Twitter & RSS #2015-18 : blog.jbfavre.org//2015/05/08/compilation-veille-twitter-rss/
08/05/2015. What was fake on the Internet this week : www.washingtonpost.com/news/the-intersect/wp/2015/05/08/what-was-fake-on-the-internet-this-week-game-of-72-beard-poop-and-jade-helm-15/
09/05/2015. E-santé – newsletter n°5 – mai 2015 : billaut.typepad.com/jm/2015/05/e-sant%C3%A9-newsletter-n5-mai-2015.html
10/05/2015. Liens de la semaine (weekly) : www.duperrin.com/2015/05/10/liens-de-la-semaine-weekly-267/
=> HackingWeek. 08/05/2015. «La HackingWeek est un concours de sécurité informatique ouvert à toute personne (préférentiellement des étudiants), quelle que soit sa nationalité et son pays de résidence. Cependant, les épreuves étant en français, il faut pouvoir comprendre cette langue. Le concours débutera le Vendredi 8 Mai 2015 à 18h (Europe/Paris) et se terminera le Dimanche 17 Mai 2015 à minuit (Europe/Paris). Ce qui laisse environ neuf jours à toutes les équipes pour faire un maximum d’épreuves et de marquer des points (…).»
Source : hackingweek.fr/
=> Traffic analysis exercise. 08/05/2015. «SCENARIO: You have a pcap, and you need to figure out what’s going on. What’s happening here? First, you must list the traffic from the pcap (HTTP GET requests, SSL traffic, etc).
(…).»
Source : www.malware-traffic-analysis.net/2015/05/08/index.html
=> 8-Mai : Archives photo, cinéma et anachronismes. 08/05/2015. «Chaque vendredi, le journaliste Nicolas Filio lève le voile sur les images fausses ou trompeuses circulant sur le web (…) Les photos de la Seconde Guerre mondiale restent très populaires sur des sites comme Twitter ou Reddit. Elles y sont souvent partagées sans source ni mention du contexte et comportent quelques monumentales erreurs (…).» J’aime beaucoup cette chronique hebdomadaire de N.Filio qui contextualise les ‘fake’ photos qui se diffusent via les réseaux sociaux. Les autres publications, par M.Duquesne, sont aussi très intéressantes, recontextualisant de vrais clichés (un peu comme le Making of de l’AFP).
Source : www.franceinter.fr/blog-autopsie-dune-photo-8-mai-archives-photo-cinema-et-anachronismes
Billets en relation :
27/03/2015. Sur les traces du lion noir : www.franceinter.fr/blog-autopsie-dune-photo-sur-les-traces-du-lion-noir
10/04/2015. Le flingue de Frida Kahlo, le toutou d’Orwell et autres histoires : www.franceinter.fr/blog-autopsie-dune-photo-le-flingue-de-frida-kahlo-le-toutou-dorwell-et-autres-histoires
17/04/2015. Comment repérer les trucages dans les photos où la Lune paraît géante : www.franceinter.fr/blog-autopsie-dune-photo-comment-reperer-les-trucages-dans-les-photos-ou-la-lune-parait-geante
24/04/2015. Pourquoi il ne faut pas poser avec une pancarte : www.franceinter.fr/blog-autopsie-dune-photo-pourquoi-il-ne-faut-pas-poser-avec-une-pancarte
30/04/2015. Un Titanoboa ou un serpent qui se paie votre pomme ? : www.franceinter.fr/blog-autopsie-dune-photo-un-titanoboa-ou-un-serpent-qui-se-paie-votre-pomme
07/05/2015. Armée rouge à Berlin : L’Huma publie la version retouchée : www.arretsurimages.net/articles/2015-05-07/Armee-rouge-a-Berlin-L-Huma-publie-la-version-retouchee-id7715
=> Les élites sont-elles dépassées par le numérique ? Rencontre avec Laure Belot. 08/05/2015. «Le numérique signe-t-il la fin des élites traditionnelles ? En crée-t-il de nouvelles ? Et si oui, comment ? Laure Belot, journaliste au Monde et auteur de La Déconnexion des élites, comment Internet dérange l’ordre établi (éditions Les Arènes), inaugurait cette semaine le cycle de rencontre Aux sources du numérique. RSLN est allé à sa rencontre (…).»
Source : www.rslnmag.fr/post/2015/05/08/laure-belot-numerique-elites-depassees-internet.aspx
Billets en relation :
20/04/2015. Internet et le capitalisme : enfer ou paradis ? : lesimbecilesontprislepouvoir.com/2015/04/26/internet-et-le-capitalisme-enfer-ou-paradis/
27/04/2015. Le shitstorm, ça fonctionne : page42.org/le-shitstorm-ca-fonctionne/
10/05/2015. Nos élus ne sont pas trés informés de ce qui se passe avec le numérique… dommage pour nous : billaut.typepad.com/jm/2015/05/nos-%C3%A9lus-ne-sommes-pas-tr%C3%A9s-inform%C3%A9s-de-ce-qui-se-passe-avec-le-num%C3%A9rique-dommage-pour-nous-.html
=> Sacrés Caractères !. 09/05/2015. «12 films courts d’animation sur des polices qui ont du caractère ! Une web série sur la typographie imaginée par Thomas Sipp (…) Sacrés Caractères ! est une plongée dans la « typo », à travers 12 films courts. Chacun d’entre eux est consacré à une police emblématique et dévoile son histoire et les personnalités souvent excentriques et obsessionnelles de son ou ses créateurs. Des sculpteurs, peintres, historiens ou typographes qui ont consacré des années de leur vie à dessiner des caractères qui, pour certains, leur survivront pendant des siècles (…).»
Source : nvx.franceculture.fr/sacres-caracteres/
Billets en relation :
05/04/2015. Les typos, ce que ça peut être beau! : cursus.edu/dossiers-articles/articles/25253/les-typos-que-peut-etre-beau/
=> PIXLS.US. 09/05/2015. «If you’re just now joining us, let me re-iterate the mission statement for this website : PIXLS.US Mission Statement: To provide tutorials, workflows and a showcase for high-quality photography using Free/Open Source Software. I started this site because the world of F/OSS photography is fractured across different places. There’s no good single place for photographers to collaborate around free software workflows, as well as a lack of good tutorials aimed at high-quality processing with free software (…).»
Source : pixls.us/
=> Trackography . 09/05/2015. «You never read alone. Use this tool to explore how the global tracking industry is reading your online behavior (…).»
Source : myshadow.org/trackography
Billets en relation :
09/05/2015. Trackography : trackography.org/
=> Re:dash. 09/05/2015. «Open Source Data Collaboration and Visualization Platform (…).»
Source : redash.io/
Billets en relation :
08/05/2015. Source : twitter.com/pythontrending/status/596730323708289024
09/05/2015. Redash : github.com/EverythingMe/redash
=> Podcast anthropology. 09/05/2015. «In short, this is a visualization and natural language processing project for understanding the « nature of podcasts » and seeing their human listeners through topic analysis. (…) What is the nature of these podcasts? Can they say anything about their audiences? Can they let us see into emerging cultural trends? This project tries to take a first stab at answering those questions (…).»
Source : www.podcastanthropology.com/
=> Vulgarizators – Patrick Baud (axolot). 09/05/2015. «Découvrez des inconnus aux destins extraordinaires et oubliés de l’histoire, mais qui ont eu un impact considérable sur notre monde ! Talk du 6 avril 2015 à l’occasion de la conférence « Vulgarizators » (…).»
Source : www.youtube.com/watch?v=pkap9qDYnlY
Billets en relation :
09/05/2015. Axolot, c’est quoi? : www.axolot.info/?page_id=2
=> 532ème édition des LIDD : Liens Idiots Du Dimanche. 10/05/2015. «Comme tous les dimanches (ou presque) depuis près de 11 ans maintenant, voici notre sélection des liens les plus insolites de ces derniers jours, tous publiés sur LIDD.fr auparavant (…).»
Source : www.nextinpact.com/news/94040-532eme-edition-lidd-liens-idiots-du-dimanche.htm
Billets en relation :
12/04/2015. 528ème édition des LIDD : www.nextinpact.com/news/93725-528eme-edition-lidd-liens-idiots-du-dimanche.htm
19/04/2015. 529ème édition des LIDD : www.nextinpact.com/news/93816-529eme-edition-lidd-liens-idiots-du-dimanche.htm
26/04/2015. 530ème édition des LIDD : Liens Idiots Du Dimanche : www.nextinpact.com/news/93899-530eme-edition-lidd-liens-idiots-du-dimanche.htm
03/05/2015. 531ème édition des LIDD : Liens Idiots Du Dimanche : www.nextinpact.com/news/93984-531eme-edition-lidd-liens-idiots-du-dimanche.htm
Mises À Jour importantes
=> ThinkVantage System Update . 06/04/2015. «System Update™ helps you reduce the time, effort, and expense required to support and maintain the latest drivers, BIOS, and other applications for Think or Lenovo systems. It enables you to get the latest updates from the Lenovo support site (…).»
Source : support.lenovo.com/us/en/documents/ht080136
Billets en relation :
07/04/2015. Security update issue on Lenovo tablet : blog.sbarbeau.fr/2015/04/security-update-issue-on-lenovo-tablet.html
14/04/2015. IOActive Security Advisory – CVE 2015 2219 : www.ioactive.com/pdfs/Lenovo_System_Update_Multiple_Privilege_Escalations.pdf
05/05/2015. Updated: PC maker Lenovo exposes users to « massive security risk » : www.scmagazineuk.com/updated-pc-maker-lenovo-exposes-users-to-massive-security-risk/article/412902/
06/05/2015. Les PC Lenovo à nouveau exposés à des risques de sécurité élevés : www.developpez.com/actu/84903/Les-PC-Lenovo-a-nouveau-exposes-a-des-risques-de-securite-eleves-le-fabricant-publie-des-mises-a-jour-pour-corriger-les-vulnerabilites/
06/05/2015. Lenovo propose un important correctif pour son module intégré de mises à jour : www.nextinpact.com/news/94018-lenovo-propose-important-correctif-pour-son-module-integre-mises-a-jour.htm
=> Firefox issues brand new update to fix HTTPS security hole in new update. 07/04/2015. «Mozilla recently published its scheduled release of Firefox 37.0. That was a pre-planned « fortytwosday » release, as we’ve taken to calling them. (…).»
Source : nakedsecurity.sophos.com/2015/04/07/firefox-issues-brand-new-update-to-fix-https-security-hole-in-new-update/
Billets en relation :
03/04/2015. Mozilla Foundation Security Advisory 2015-44 : www.mozilla.org/en-US/security/advisories/mfsa2015-44/
08/04/2015. Firefox 37 désactive son chiffrement opportuniste à cause d’une faille : www.nextinpact.com/news/93754-firefox-37-desactive-son-chiffrement-opportuniste-a-cause-dune-faille.htm
20/04/2015. Mozilla Foundation Security Advisory 2015-45 : www.mozilla.org/en-US/security/advisories/mfsa2015-45/
03/05/2015. Mozilla pète les plombs et veut obliger tous les sites à passer en HTTPS : bohwaz.net/p/Mozilla-p%C3%A8te-les-plombs-et-veut-obliger-tous-les-sites-%C3%A0-passer-en-HTTPS
06/05/2015. Pourquoi obliger le SSL par défaut est une grosse connerie : sametmax.com/pourquoi-obliger-le-ssl-par-defaut-est-une-grosse-connerie/
08/05/2015. Mozilla integrates Pocket into Firefox Nightly : techdows.com/2015/05/mozilla-integrates-pocket-into-firefox-nightly.html
=> Apple fixes loads of security holes in OS X, iOS, Apple TV, Safari. 09/04/2015. «Apple’s latest tranche of updates has shipped (…) The list of software components fixed in the various updates is extensive (…).»
Source : nakedsecurity.sophos.com/2015/04/09/apple-fixes-loads-of-security-holes-in-os-x-ios-apple-tv-safari/
=> Microsoft Patch Tuesday for April 2015: 11 Bulletins Released. 14/04/2015. «Today, Microsoft has released their monthly set of security bulletins designed to address security vulnerabilities within their products. This month’s release sees a total of 11 bulletins being released which address 26 CVEs. The first 4 bulletins are rated Critical and address vulnerabilities within Internet Explorer, Office, IIS, and Graphics Component. The remaining 7 bulletins are rated Important and cover vulnerabilities within SharePoint, Task Scheduler, Windows, XML Core Services, Active Directory, .NET, and Hyper-V (…).»
Source : blogs.cisco.com/security/talos/ms-tuesday-apr-2015
Billets en relation :
14/04/2015. MSRT April: Unskal, Saluchtra, Dexter and IeEnablerCby : blogs.technet.com/b/mmpc/archive/2015/04/14/msrt-april-unskal-saluchtra-dexter-and-ieenablercby.aspx
14/04/2015. April 2015 – Microsoft Releases 11 Security Advisories : www.trendmicro.com/vinfo/us/threat-encyclopedia/vulnerability/3626/april-2015-microsoft-releases-11-security-advisories
14/04/2015. Microsoft Security Updates April 2015 : securelist.com/blog/software/69643/microsoft-security-updates-april-2015/
15/04/2015. Update Tuesday, April 2015 – Urgent action needed over Microsoft HTTP bug : nakedsecurity.sophos.com/2015/04/15/update-tuesday-april-2015-urgent-action-needed-over-microsoft-http-bug/
16/04/2015. MS15-034. What you need to know : www.pentestpartners.com/blog/ms15-034-what-you-need-to-know/
18/04/2015. An Analysis Of MS15-034 : www.securitysift.com/an-analysis-of-ms15-034/
20/04/2015. Get Windows 10: Microsoft’s hidden roadmap for the biggest software upgrade in history : www.zdnet.com/article/get-windows-10-microsofts-hidden-roadmap-for-the-biggest-software-upgrade-in-history/
22/04/2015. Yet Another Windows GDI Story : secunia.com/blog/yet-another-windows-gdi-story-426/
23/04/2015. MS15-034: PoC Excel Video : blog.didierstevens.com/2015/04/23/ms15-034-poc-excel-video/
=> Critical Updates for Windows, Flash, Java. 14/04/2015. «Get your patch chops on people, because chances are you’re running software from Microsoft, Adobe or Oracle that received critical security updates today (…).»
Source : krebsonsecurity.com/2015/04/critical-updates-for-windows-flash-java/
Billets en relation :
14/04/2015. Adobe Flash: « double free » and cross domain bypass : klikki.fi/adv/flash.html
14/04/2015. Adobe Security Bulletin – APSB15-06 : helpx.adobe.com/security/products/flash-player/apsb15-06.html
18/04/2015. CVE-2015-0359 (Flash up to 17.0.0.134) and Exploit Kits : malware.dontneedcoffee.com/2015/04/cve-2015-0359-flash-up-to-1700134-and.html
18/04/2015. Angler EK Exploiting Adobe Flash CVE-2015-0359 with CFG Bypass : www.fireeye.com/blog/threat-research/2015/04/angler_ek_exploiting.html
=> What the Ridiculous Fuck, D-Link?!. 14/04/2015. «As mentioned in an update to my post on the HNAP bug in the DIR-890L, the same bug was reported earlier this year in the DIR-645, and a patch was released. D-Link has now released a patch for the DIR-890L as well. The patches for both the DIR-645 and DIR-890L are identical, so I’ll only examine the DIR-890L here (…).»
Source : www.devttys0.com/2015/04/what-the-ridiculous-fuck-d-link/
Billets en relation :
10/04/2015. Reversing Belkin’s WPS Pin Algorithm : www.devttys0.com/2015/04/reversing-belkins-wps-pin-algorithm/
10/04/2015. Hacking the D-Link DIR-890L : www.devttys0.com/2015/04/hacking-the-d-link-dir-890l/
13/04/2015. D-Link Router : HNAP Privilege Escalation – Command Injection : www.dlink.com/uk/en/support/support-news/2015/april/13/hnap-privilege-escalation-command-injection
20/04/2015. Routeurs D-Link – Gare à la faille non corrigée : korben.info/routeurs-d-link-gare-a-la-faille-non-corrigee.html
25/04/2015. D-Link Router : HNAP Privilege Escalation – Command Injection : securityadvisories.dlink.com/security/publication.aspx?name=SAP10054
=> Secunia Research details the Vulnerability in Oracle Outside In . 16/04/2015. «Yesterday, Oracle issued a patch for Outside In, which fixes a vulnerability discovered by Secunia Research. (1,2) The vulnerability is rated Moderately Critical by Secunia Research (…).»
Source : secunia.com/blog/secunia-research-details-the-vulnerability-in-oracle-outside-in–424/
=> Analyzing the Magento Vulnerability (Updated) . 20/04/2015. «Check Point researchers recently discovered a critical RCE (remote code execution) vulnerability in the Magento web e-commerce platform that can lead to the complete compromise of any Magento-based store, including credit card information as well as other financial and personal data, affecting nearly two hundred thousand online shops (…).»
Source : blog.checkpoint.com/2015/04/20/analyzing-magento-vulnerability/
Billets en relation :
09/02/2015. A patch to address the flaws was released on February 9, 2015 (SUPEE-5344) : www.magentocommerce.com/products/downloads/magento/
=> WordPress Version 4.2.2. 06/05/2015. «Https://codex.wordpress.org/Version_4.2.2 (…).»
Source : codex.wordpress.org/Version_4.2.2
Billets en relation :
25/04/2015. Avertissement de confidentialité sur WordPress 4.2 : reflets.info/avertissement-de-confidentialite-sur-wordpress-4-2/
26/04/2015. WordPress <= 4.2 – Stored Cross-Site Scripting (XSS) : wpvulndb.com/vulnerabilities/7945
26/04/2015. WordPress 4.2 : Tor Browser’s and Canvas privacy warning prompt : reflets.info/wordpress-4-2-tor-browsers-and-canvas-privacy-warning-prompt/
26/04/2015. WordPress 4.2 Stored XSS : klikki.fi/adv/wordpress2.html
27/04/2015. WordPress 4.2.1 Security Release : wordpress.org/news/2015/04/wordpress-4-2-1/
27/04/2015. Just-released WordPress 0day makes it easy to hijack millions of websites : arstechnica.com/security/2015/04/27/just-released-wordpress-0day-makes-it-easy-to-hijack-millions-of-websites/
07/05/2015. Millions of WordPress Websites at Risk from in-the-wild Exploit : www.tripwire.com/state-of-security/security-data-protection/wordpress-xss/
Actus Législatives et juridiques
=> Les clichés appartiennent au photographe, les fichiers numérisés à l’agence . 07/04/2015. «Une photographe a été condamnée pour avoir diffusé quelques-unes de ses photos sur Facebook et sur son site internet, en utilisant les fichiers numérisés par l’agence Gamma-Rapho (…).»
Source : www.legalis.net/spip.php?page=breves-article&id_article=4547
Billets en relation :
13/03/2015. Décision : www.legalis.net/spip.php?page=jurisprudence-decision&id_article=4546
09/05/2015. Les limites au droit d’auteur du photographe : www.alain-bensoussan.com/photographe-droit-auteur/2015/05/09/
=> Lettre Juristendances Informatique et Télécoms n° 156, Avril 2015. 07/04/2015. «L’édito de la Lettre Juristendances Informatique et Télécoms du mois d’avril est consacré à l’importance de préciser les modalités d’une clause dite « incentive » (de motivation) pour lui donner toute son efficacité (…).»
Source : www.alain-bensoussan.com/juristendances-informatique-telecoms-4/2015/04/07/
Billets en relation :
07/04/2015. Lettre Juristendances Informatique et Télécoms n° 156, Avril 2015 : www.alain-bensoussan.com/wp-content/uploads/2015/04/0307143590.pdf
12/04/2015. L’actualité du droit de l’information du 2 au 11 avril 2015 en quelques tweets : www.paralipomenes.net/archives/11216
15/04/2015. [BAJ – HSC] Bulletin d’actualités juridiques n°39 : baj.hsc-news.com/archives/bulletin/HSC-BAJ-20150415.pdf
22/04/2015. Lettre Juristendances Informatique et libertés n°62-2015 : www.alain-bensoussan.com/juristendances-informatique-libertes-2/2015/04/22/
=> Court might force US to reveal details of secret wireless kill switch. 08/04/2015. «US courts are once again asking the government why it won’t release details of its wireless service kill switch. The Electronic Privacy Information Center (EPIC) has been trying to wrangle documents concerning the kill switch – officially known as Standard Operating Procedure 303 – from the tight grip of the Department of Homeland Security (DHS) since filing a Freedom of Information Act (FOIA) in July 2012 (…).»
Source : nakedsecurity.sophos.com/2015/04/08/court-might-force-us-to-reveal-details-of-secret-wifi-kill-switch/
=> Décret n° 2015-389 du 3 avril 2015 autorisant les traitements automatisés de données à caractère personnel et les échanges d’informations mis en œuvre par les organismes gestionnaires des régimes obligatoires de base de l’assurance maladie . 08/04/2015. «Le décret autorise la mise en œuvre, par les organismes gestionnaires des régimes obligatoires de base de l’assurance maladie, de traitements de données à caractère personnel nécessaires à la lutte contre la fraude interne et les fautes, abus et fraudes des assurés, ayants droit, bénéficiaires de droits, employeurs, tiers, professionnels et établissements de santé, établissements médico-sociaux, établissements d’hébergement de personnes âgées dépendantes, laboratoires d’analyses médicales, fournisseurs et autres prestataires de services, ou toute autre personne physique ou morale autorisée à réaliser des actes de prévention, de diagnostic et de soins, à réaliser une prestation de service ou des analyses de biologie médicale ou à délivrer des produits ou dispositifs médicaux (…).»
Source : legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000030456649&dateTexte=&categorieLien=id
Billets en relation :
08/04/2015. Contre la fraude, l’Assurance maladie autorisée à croiser des données : www.nextinpact.com/news/93755-contre-fraude-l-assurance-maladie-autorisee-a-croiser-donnees.htm
09/04/2015. L’Assurance maladie soigne son arsenal informatique anti-fraude : pro.01net.com/editorial/651712/lassurance-maladie-soigne-son-arsenal-informatique-anti-fraude/
=> Saisies : l’absence de contrôle concret du juge sanctionnée par la CEDH. 09/04/2015. «Dans un arrêt du 2 avril 2015, la Cour européenne des droits de l’homme a considéré que les opérations de saisies de fichiers et de messageries électroniques effectuées chez Vinci et GTM, jugées disproportionnées par rapport au but visé, violaient l’article 8 de la Convention européenne des droits de l’homme (…).»
Source : www.legalis.net/spip.php?page=breves-article&id_article=4552
Billets en relation :
02/04/2015. Décision : www.legalis.net/spip.php?page=jurisprudence-decision&id_article=4551
=> DEA sued over « suspicionless » mass surveillance of Americans’ phone records. 10/04/2015. «The US Drug Enforcement Administration (DEA) was secretly monitoring Americans’ international phone calls for decades but gave it up when Snowden revelations hit the fan, USA Today revealed on Wednesday (…).»
Source : nakedsecurity.sophos.com/2015/04/10/dea-sued-over-suspicionless-mass-surveillance-of-americans-phone-records/
Billets en relation :
08/04/2015. Why We Sued the DEA: Mass Surveillance Still Illegal : www.eff.org/deeplinks/2015/04/why-we-sued-dea-mass-surveillance-still-illegal
=> Notetonentreprise.com : « incompétents » n’est pas une injure. 13/04/2015. «Les sites de notation peuvent être dangereux pour l’e-réputation des entreprises. C’est la raison pour laquelle certaines n’hésitent pas à agir en justice contre des propos pouvant être considérés comme diffamatoires ou injurieux (…).»
Source : www.legalis.net/spip.php?page=breves-article&id_article=4559
Billets en relation :
13/01/2015. Décision : www.legalis.net/spip.php?page=jurisprudence-decision&id_article=4558
=> Les députés améliorent la transparence sur les liens d’intérêts entre médecins et laboratoires. 15/04/2015. «À l’occasion de l’examen du projet de loi sur la santé, le gouvernement et les députés ont remanié le dispositif qui permet depuis l’année dernière d’avoir une meilleure idée des liens d’intérêts noués entre les industriels du médicament et les professionnels de santé. Le législateur a en effet souhaité que la lumière soit désormais faite sur le montant des conventions liant ces acteurs. Ces données consultables sur Internet pourraient également être plus facilement diffusées en Open Data (…).»
Source : www.nextinpact.com/news/93833-les-deputes-ameliorent-transparence-sur-liens-d-interets-entre-medecins-et-laboratoires.htm
Billets en relation :
12/06/2013. L’Avis de la CNIL qui demande la « confidentialité » des « déclarations publiques d’intérêts » : www.regardscitoyens.org/lavis-de-la-cnil-qui-demande-la-confidentialite-des-declarations-publiques-dinterets/
17/03/2015. Lumière sur Sunshine – Ce que les labos donnent à nos médecins : www.regardscitoyens.org/sunshine/
17/03/2015. Sunshine : ces 245 millions d’euros que les laboratoires pharmaceutiques veulent cacher : www.regardscitoyens.org/sunshine-ces-245-millions-deuros-que-les-laboratoires-pharmaceutiques-veulent-cacher/
24/03/2015. Un mandarin empêtré dans le numérique : authueil.org/?2015/03/24/2291-un-mandarin-empetre-dans-le-numerique
15/04/2015. Base de données publique Transparence – Santé : www.transparence.sante.gouv.fr/flow/main
=> Dépôt d’une question prioritaire de constitutionnalité sur l’article 20 de la LPM. 15/04/2015. «Nous, FDN, la Quadrature du Net et la Fédération FDN, avons déjà déposé un recours contre le décret d’application de cet article 20 de la LPM. Dans le cadre de cette procédure contre le décret, nous déposons une QPC contre la loi elle-même. C’est le texte de cette QPC que nous publions ici, avec le mémoire complémentaire déposé en même temps devant le Conseil d’État (…).»
Source : blog.fdn.fr/?post/2015/04/15/Depot-d-une-QPC-sur-l-article-20-de-la-LPM
Billets en relation :
16/04/2015. Trois associations déposent une QPC sur la loi de programmation militaire : www.lemonde.fr/pixels/article/2015/04/16/trois-associations-deposent-une-qpc-sur-la-loi-de-programmation-militaire_4616848_4408996.html
=> Prison avec sursis et 154 000 € à payer pour les administrateurs de Wawa-Torrent. 17/04/2015. «Les deux responsables du site Wawa-Torrent ont été condamnés mercredi 15 avril par le tribunal correctionnel de Besançon à une peine de trois mois de prison avec sursis. Les ayants droit parties civiles ont de leur côté obtenu 154 000 euros de dommages et intérêts selon L’Est Républicain (…).»
Source : www.nextinpact.com/news/93857-prison-avec-sursis-et-154-000-a-payer-pour-administrateurs-wawa-torrent.htm
Billets en relation :
16/04/2015. Besançon : les pirates du net devront s’acquitter de plus de 154 000 € de droits d’auteur : www.estrepublicain.fr/edition-de-besancon/2015/04/16/besancon-les-pirates-du-net-devront-s-acquitter-de-plus-de-154-000-de-droits-d-auteur-pour-indemniser-les-majors-compagnies-filmographiques
18/04/2015. Wawa-Torrent : prison avec sursis pour les deux fondateurs : www.numerama.com/magazine/32842-wawa-torrent-prison-avec-sursis-pour-les-deux-fondateurs.html
=> Destruction de copie de fichiers, sauf pour la défense des droits du salarié . 17/04/2015. «Cour de cassation rappelle que le salarié licencié qui a réalisé une copie de son disque dur professionnel ne peut la conserver que s’il établit que les documents sont strictement nécessaires à l’exercice des droits de sa défense, dans le cadre du litige contre son employeur (…).»
Source : www.legalis.net/spip.php?page=breves-article&id_article=4570
Billets en relation :
31/03/2015. Décision : www.legalis.net/spip.php?page=jurisprudence-decision&id_article=4568
=> Données publiques : droit du producteur contre droit de réutilisation. 17/04/2015. «Cette polémique est née à l’occasion des demandes réitérées de la société Notrefamille.com d’accéder, sous un format numérique, aux registres d’état civil et paroissiaux versés aux archives départementales, et ce aux fins de créer et commercialiser des produits généalogiques (…).»
Source : www.alain-bensoussan.com/donnees-publiques-producteur/2015/04/17/
=> CJUE : données biométriques pour les pièces d’identité. 20/04/2015. «Au moment de leurs demandes de délivrance de carte d’identité ou de passeport, des citoyens néerlandais refusent de se plier aux réglementations sur les données biométriques au motif qu’aux Pays-Bas, ces données ne sont pas stockées uniquement dans le support du passeport ou de la carte d’identité, mais également dans des bases de données décentralisées (…) la CJUE considère que les États membres ne sont pas obligés de garantir aux citoyens que les données biométriques contenues dans les passeports ne seront pas utilisées ou conservées à des fins autres que la délivrance de la pièce d’identité (…).»
Source : www.gazettedupalais.com/services/actualites/actu_jur/e-docs/00/00/29/6D/document_actu_jur.phtml
Billets en relation :
16/04/2015. Cour de justice de l’Union européenne, 4ème chambre, arrêt du 16 avril 2015 : www.legalis.net/spip.php?page=jurisprudence-decision&id_article=4587
05/05/2015. Liberté des Etats membres de réutiliser les données biométriques des passeports : www.legalis.net/spip.php?page=breves-article&id_article=4588
=> Google abuse-t-il de sa position dominante ? Décryptage du dossier. 20/04/2015. «Nous faisons le point sur l’enquête de la Commission européenne. Que reproche-t-on à Google ? Quelles sont les chances de succès de la plainte ? Google est-il hors d’atteinte ? Le dossier est complexe sur le plan juridique mais aussi technique. Décryptage (…).»
Source : www.droit-technologie.org/actuality-1706/google-abuse-t-il-de-sa-position-dominante-decryptage-du-dossier.html
Billets en relation :
15/04/2015. Google est-il vraiment trop puissant en Europe ? : www.01net.com/editorial/652321/google-est-il-vraiment-trop-puissant-en-europe/
16/04/2015. Le Sénat vote la régulation de Google, malgré l’opposition du gouvernement : www.nextinpact.com/news/93851-le-senat-vote-regulation-google-malgre-opposition-gouvernement.htm
16/04/2015. Le Sénat vote l’amendement anti-Google : www.numerama.com/magazine/32819-le-senat-vote-l-amendement-anti-google.html
24/04/2015. Les sénateurs s’occupent du méchant Google. Du LOL s’ensuit : www.contrepoints.org/2015/04/24/205415-les-senateurs-soccupent-du-mechant-google-du-lol-sensuit
=> Ventes d’outils de surveillance : Qosmos placée sous le statut de témoin assisté. 20/04/2015. «Accusée de « complicité d’actes de torture » en Syrie, la société française Qosmos a été auditionnée vendredi par des magistrats instructeurs du tribunal de grande instance de Paris, avant d’être placée sous le statut de témoin assisté (…).»
Source : www.nextinpact.com/news/87000-ventes-doutils-surveillance-a-syrie-qosmos-vise-par-enquete.htm
Billets en relation :
17/04/2015. Surveillance de masse en Syrie : la firme Qosmos auditionnée comme témoin assisté : www.01net.com/editorial/652652/qosmos-auditionne-comme-temoin-assiste/
21/04/2015. Qosmos placée sous le statut de témoin assisté du chef de complicité de crimes de torture commis en Syrie : reflets.info/qosmos-placee-sous-le-statut-de-temoin-assiste-du-chef-de-complicite-de-crimes-de-torture-commis-en-syrie/
=> 35 States Attend Tallinn Manual Consultations. 23/04/2015. «The Tallinn Manual consultations with states last week brought together thirty-five legal advisers from European, North and Latin American, African, Asian and Asia-Pacific states as well as delegates from NATO and the European Union (…).»
Source : ccdcoe.org/35-states-attend-tallinn-manual-consultations.html
=> Prison avec sursis pour la décompilation illicite du code de Skype. 23/04/2015. «En plus de la peine de six mois de prison avec sursis, le prévenu est condamné à verser 5 000 € à Skype pour réparer son préjudice moral causé par la révélation publique, à son insu et contre son gré, de la fragilité de son dispositif (…).» Préjudice moral pour avoir révélé la fragilité du code -_-
Source : www.legalis.net/spip.php?page=breves-article&id_article=4580
Billets en relation :
18/03/2015. Cour d’appel de Caen, chambre des appels correctionnels, arrêt du 18 mars 2015 : www.legalis.net/spip.php?page=jurisprudence-decision&id_article=4579
07/04/2015. Un informaticien condamné pour avoir contrefait Skype et révélé ses fragilités : www.nextinpact.com/news/93727-un-informaticien-condamne-pour-avoir-contrefait-skype-et-revele-ses-fragilites.htm
07/04/2015. Décompiler Skype ? 5000 euros d’amende et 6 mois de sursis : www.zdnet.fr/actualites/decompiler-skype-5000-euros-d-amende-et-6-mois-de-sursis-39817536.htm
=> Protéger le secret des affaires ? On y pense, on y pense…. 23/04/2015. «Tous s’accordent à dire que le secret des affaires doit être protégé. Le débat a été relancé par la loi Macron mais la protection du secret des affaires peine à voir le jour en France. Actuellement, cette notion n’a aucune définition juridique. Petit point d’étape sur les tentatives de protection et sur ce que nous pouvons espérer pour protéger ses secrets (…).»
Source : www.lexsi-leblog.fr/conseil/proteger-le-secret-des-affaires-on-y-pense-on-y-pense.html
=> Remanier un rapport parlementaire avant d’autoriser sa publication ?. 29/04/2015. «Les lecteurs du blog des Cuisines le savent, les députés sont répartis entre 8 commissions permanentes. Outre l’étude des lois, ces commissions exercent une mission de contrôle en produisant de nombreux rapports. Ils sont souvent confiés à un binôme de députés (un de droite, l’autre de gauche) (…).»
Source : blogs.lexpress.fr/cuisines-assemblee/2015/04/29/remanier-un-rapport-parlementaire-avant-dautoriser-sa-publication/
=> The Slovak Constitutional Court cancelled mass surveillance of citizens . 30/04/2015. «An act, which ordered large-scale mass surveillance of citizens (so called data retention) is now history. Today the Constitutional Court of the Slovak Republic proclaimed the mass surveillance of citizens as unconstitutional. The decision was rendered within proceedings initiated by 30 members of the Parliament on behalf of the European Information Society Institute (EISi), a Slovakia based think-tank (…).»
Source : www.eisionline.org/index.php/sk/projekty-m-2/ochrana-sukromia/109-the-slovak-constitutional-court-cancelled-mass-surveillance-of-citizens
=> Loi Renseignement : les députés saisiront le Conseil constitutionnel. 02/05/2015. «Les députés saisiront bien le Conseil constitutionnel. Les signatures nécessaires pour effectuer la saisine ont été obtenues jeudi (…).»
Source : www.numerama.com/magazine/32951-loi-renseignement-les-deputes-saisiront-le-conseil-constitutionnel-maj.html
Billets en relation :
06/04/2015. Le projet de loi sur le renseignement est-il conforme à l’art. 87 du Traité de l’UE ? : www.donneespersonnelles.fr/le-projet-de-loi-sur-le-renseignement-est-il-conforme-a-lart-87-du-traite-de-lue
14/04/2015. La loi « renseignement » est-elle compatible avec les règles européennes ? : www.bruxelles2.eu/2015/04/14/la-loi-renseignement-est-elle-compatible-avec-les-regles-europeennes/
18/04/2015. La loi sur le renseignement est-elle constitutionnelle ? : moreas.blog.lemonde.fr/2015/04/18/la-loi-sur-le-renseignement-est-elle-constitutionnelle/
20/04/2015. Loi renseignement : François Hollande promet de saisir le Conseil constitutionnel : www.nextinpact.com/news/93875-loi-renseignement-francois-hollande-promet-saisir-conseil-constitutionne.htm
22/04/2015. Saisine du Conseil constitutionnel : l’initiative risquée de François Hollande : blogs.lexpress.fr/cuisines-assemblee/2015/04/22/saisine-du-conseil-constitutionnel-linitiative-risquee-de-francois-hollande/
07/05/2015. « Le Conseil constitutionnel ne censurera pas la loi sur le renseignement » | 3millions7 : 3millions7.com/2015/05/07/le-conseil-constitutionnel-ne-censurera-pas-la-loi-sur-le-renseignement/
=> Le droit de la santé face aux nouvelles technologies . 03/05/2015. « Comme les (nouvelles) technologies, l’univers de la santé évolue et s’améliore sans cesse et ce depuis l’Antiquité. Le siècle dernier a consacré une amélioration significative des techniques médicales (imagerie, nouveaux médicaments, etc.) et du confort des patients mais aussi a consacré l’innovation notamment en matière des biotechnologies et en robotique (…).»
Source : securitedessystemesjuridiques.blogspot.fr/2015/05/le-droit-de-la-sante-face-aux-nouvelles.html
Billets en relation :
23/04/2015. Responsabilité du fait des robots : wiedenhoff.wordpress.com/2015/04/23/responsabilite-du-fait-des-robots/
=> Les normes constitutionnelles non invocables en QPC . 04/05/2015. «Si l’article 61 de la Constitution prévoit que le Conseil constitutionnel se prononce, dans le cadre de son contrôle a priori, sur la « conformité à la Constitution » des lois, son article 61-1, dont les termes sont repris par l’article 23-1 de la loi organique, limite la portée du contrôle a posteriori à la question de l’ « atteinte aux droits et libertés que la Constitution garantit ». Depuis l’entrée en vigueur de la QPC, le Conseil constitutionnel a en conséquence jugé que cette formulation, destinée à circonscrire le périmètre des moyens de constitutionnalité invocables, exclut du contrôle a posteriori différentes normes constitutionnelles qui sont opérantes dans le contrôle a priori (…).»
Source : www.conseil-constitutionnel.fr/conseil-constitutionnel/francais/a-la-une/mai-2015-les-normes-constitutionnelles-non-invocables-en-qpc.143644.html
=> Surveillance : La FIDH et la LDH contestent la décision du Parquet de ne pas enquêter. 04/05/2015. «La FIDH et la LDH ont déposé ce jour un recours auprès du Procureur général de Paris contre la décision de classement sans suite prise par le Parquet le 13 avril dernier à la suite d’une plainte visant les services de renseignement français pour des pratiques illégales de surveillance, qui avait été introduite en décembre 2014 (…).»
Source : www.fidh.org/La-Federation-internationale-des-ligues-des-droits-de-l-homme/europe/france/surveillance-la-fidh-et-la-ldh-contestent-la-decision-du-parquet-de
Billets en relation :
09/04/2015. Deux nouvelles plaintes de la FIDH et de la LDH visent à faire la lumière sur les pratiques de surveillance : www.fidh.org/La-Federation-internationale-des-ligues-des-droits-de-l-homme/europe/france/deux-nouvelles-plaintes-de-la-fidh-et-de-la-ldh-visent-a-faire-la
10/04/2015. Deux plaintes déposées en France contre les programmes de surveillance : www.nextinpact.com/news/93776-deux-plaintes-deposees-en-france-contre-programmes-surveillance.htm
04/05/2015. [MàJ] « Prism à la française » : la LDH et la FIDH contestent le classement sans suite de leur plainte : www.nextinpact.com/news/93975-la-plainte-contre-prism-a-francaise-classee-sans-suite.htm
05/05/2015. « Big brother français » : le parquet visé par un recours pour son inaction : www.numerama.com/magazine/32993-big-brother-francais-le-parquet-vise-par-un-recours-pour-son-inaction.html
=> Les majors de la musique obtiennent la fermeture de Grooveshark et 50 millions de dollars. 04/05/2015. «Clap de fin pour Grooveshark. Empêtré dans un procès en passe d’être remporté haut la main par de puissantes majors de la musique, le célèbre site de streaming a conclu un accord avec les ayants droit, lequel prévoit la cessation immédiate de ses activités et le paiement de 50 millions de dollars d’indemnités (…).»
Source : www.nextinpact.com/news/93986-les-majors-musique-obtiennent-fermeture-grooveshark-et-50-millions-dollars.htm
Billets en relation :
01/05/2015. Case 1:11-cv-08407-TPG Document 175 : torrentfreak.com/images/groovesettle.pdf
06/05/2015. ‘Resurrected’ Grooveshark is Actually an MP3Juices Clone : torrentfreak.com/resurrected-grooveshark-is-actually-an-mp3juices-clone-150506/
06/05/2015. Grooveshark est de retour ! Enfin presque ! : www.fredzone.org/grooveshark-est-de-retour-049
06/05/2015. A peine fermé, Grooveshark déjà ré-ouvert avec un fork : www.numerama.com/magazine/33015-a-peine-ferme-grooveshark-deja-re-ouvert-avec-un-fork.html
=> Le Canada adopte le projet de loi C-51 . 06/05/2015. «Le controversé projet de loi antiterroriste, étendant considérablement les pouvoirs des services de renseignement canadiens, vient d’être adopté par la Chambre des communes (…).»
Source : branchez-vous.com/2015/05/06/le-canada-adopte-le-projet-de-loi-c-51/
Billets en relation :
06/05/2015. PROJET DE LOI C-51 : www.parl.gc.ca/HousePublications/Publication.aspx?Mode=1&DocId=6932136&Language=F&File=4
07/05/2015. Le Canada adopte une loi critiquée qui étend les pouvoirs de ses services secrets : www.lemonde.fr/pixels/article/2015/05/07/le-canada-adopte-une-loi-critiquee-qui-etend-les-pouvoirs-de-ses-services-secrets_4628991_4408996.html
=> Krach.in closed. 08/05/2015. «Voilà, la sanction est tombée : 750 euros d’amende. Plus les frais d’avocat et les frais de dossier… ça fait un joli montant. Tout ça pour quoi? Pour avoir voulu informer le public de la réalité, cette réalité qui vous permettait de vous rendre compte, par le biais de démonstrations, des dangers réels auxquels sont exposés nos systèmes informatiques au quotidien. Des démonstrations toujours faites dans un cadre légal, sur mon propre matériel monté en laboratoire de tests (…).» Curieuse cette histoire quand même, j’imagine que d’ici quelques temps on aura plus de détails et d’éléments.
Source : krach.in/
Billets en relation :
09/05/2015. Krach.in : un blogueur condamné pour avoir traité de sécurité informatique : www.numerama.com/magazine/33048-krachin-un-blogueur-condamne-pour-avoir-traite-de-securite-informatique.html
=> Federal court rules NSA’s data collection program is illegal. 08/05/2015. «The US court of appeals has ruled that the NSA’s bulk phone data collection wasn’t authorized under law. The metadata surveillance program has been scrutinized ever since Edward Snowden made its existence public almost two years ago. But no ruling has deemed it unlawful until now. NSA’s program « exceeds the scope of what Congress has authorized, » wrote one of the three judges on the panel on the 2nd circuit court of appeals (…).»
Source : www.engadget.com/2015/05/07/federal-court-rules-nsas-data-collection-program-is-illegal/
Billets en relation :
07/05/2015. Appeals Court Strikes Down NSA Phone Spying Program in ACLU Lawsuit : www.aclu.org/news/appeals-court-strikes-down-nsa-phone-spying-program-aclu-lawsuit?redirect=news/appeals-court-strikes-down-nsa-phone-spying-program-unconstitutional-aclu-lawsuit
07/05/2015. La surveillance téléphonique par la NSA était illégale, selon la justice américaine : www.lemonde.fr/pixels/article/2015/05/07/la-surveillance-telephonique-par-la-nsa-etait-illegale-selon-la-justice-americaine_4629622_4408996.html
07/05/2015. EFF Hails Court Ruling Rejecting NSA Bulk Collection of Americans’ Phone Records : www.eff.org/fr/press/releases/eff-hails-court-ruling-rejecting-nsa-bulk-collection-americans-phone-records
07/05/2015. La bataille contre les excès de la NSA passe d’une cour d’appel au Congrès : www.lemonde.fr/pixels/article/2015/05/07/la-bataille-contre-les-exces-de-la-nsa-passe-d-une-cour-d-appel-au-congres_4629817_4408996.html
07/05/2015. NSA : un programme de collecte massive jugé illégal aux USA : www.numerama.com/magazine/33039-nsa-un-programme-de-collecte-massive-juge-illegal-aux-usa.html
07/05/2015. Case 14-42, Document 168-1 : pdfserver.amlaw.com/nlj/NSA_ca2_20150507.pdf
08/05/2015. Did judge who ruled NSA phone dragnet illegal call Snowden a whistleblower? : arstechnica.com/tech-policy/2015/05/did-judge-who-ruled-nsa-phone-dragnet-illegal-call-snowden-a-whistleblower/
08/05/2015. Without Edward Snowden, Our System Could Have Failed : time.com/3851823/without-edward-snowden-our-system-could-have-failed/
08/05/2015. Victoire magistrale : une Cour d’appel américaine déclare illégales les écoutes de la NSA : ethack.org/article/79/victoire_magistrale_une_cour_d_appel_americaine_declare_illegales_les_ecoutes_de_la_nsa
=> Copyright Madness (#103) : une semaine de propriété intellectuelle en délire. 09/05/2015. «Chaque samedi, Numerama vous propose de découvrir la sélection de Lionel Maurel et Thomas Fourmeux sur les dérapages de la propriété intellectuelle. Dans ce nouveau numéro, une nouveauté : la catégorie « illégal mais excellent ». Celle-ci inclura un usage transformatif (remix, mashup, fanfiction…) de qualité, mais qui est illicite au regard du droit d’auteur (…).»
Source : www.numerama.com/magazine/33040-copyright-madness-103-une-semaine-de-propriete-intellectuelle-en-delire.html
Billets en relation :
11/04/2015. Copyright Madness (#99) : www.numerama.com/magazine/32765-copyright-madness-99-une-semaine-de-propriete-intellectuelle-en-delire.html
18/04/2015. Copyright Madness (#100) : www.numerama.com/magazine/32840-copyright-madness-100-une-semaine-de-propriete-intellectuelle-en-delire.html
25/04/2015. Copyright Madness (#101) : www.numerama.com/magazine/32911-copyright-madness-101-une-semaine-de-propriete-intellectuelle-en-delire.html
27/04/2015. Réparer un tracteur, une voiture ? Illégal selon les constructeurs : rue89.nouvelobs.com/2015/04/27/reparer-tracteur-voiture-les-constructeurs-estiment-cest-illegal-258871
28/04/2015. Du Digital Labor au Copytalisme : affordance.typepad.com//mon_weblog/2015/04/du-digital-labor-au-copytalisme.html
02/05/2015. Copyright Madness (#102) : www.numerama.com/magazine/32971-copyright-madness-102-une-semaine-de-propriete-intellectuelle-en-delire.html
Réseaux sociaux et communautaires
=> Twitter and YouTube blocked in Turkey over hostage photos. 06/04/2015. «Access to popular social media sites such as Twitter and YouTube has been shut down in Turkey, following a court ruling today (…).»
Source : www.welivesecurity.com/2015/04/06/twitter-youtube-blocked-hostage/
Billets en relation :
06/04/2015. Turkey blocks Twitter, YouTube access over image of slain prosecutor: official : www.abc.net.au/news/2015-04-06/turkey-social-media-block-image-of-slain-prosecutor/6373870
=> RATP et les Chrétiens d’Orient : des réseaux sociaux à la récupération politique. 13/04/2015. «C’était la polémique du week-end. Mes radars auraient du s’activer face à un tel cas, mais je dois avouer que j’ai profité du week-end pascal pour me reposer. En cause ? Le Groupe RATP a refusé une publicité de « Les Prêtres » qui mentionnait que le concert serait pour les « Chrétiens d’Orient ». au nom du principe de neutralité et de laïcité. Alors que de nombreux chrétiens d’Orient sont actuellement persécutés et dans un climat politique tendu où le FN est à l’affût de la moindre polémique, le cas est très intéressant. Analyse via le logiciel SaaS Visibrain Focus TM (…).»
Source : www.reputatiolab.com/2015/04/ratp-et-les-chretiens-dorient-des-reseaux-sociaux-a-la-recuperation-politique/
=> Censure des critiques : le Gouvernement reconnaît « un dysfonctionnement ». 16/04/2015. «Victime d’un effet Streisand qu’il a lui-même provoqué en censurant sur sa page Facebook toutes les critiques à son projet de loi Renseignement, le Gouvernement a reconnu dans la nuit qu’il avait commis une erreur, et que « cette page est faite pour vous » (…).»
Source : www.numerama.com/magazine/32814-censure-des-critiques-le-gouvernement-reconnait-34un-dysfonctionnement34.html
Billets en relation :
14/04/2015. Loi Renseignement : on a fait le Vrai/Faux du Vrai/Faux du Gouvernement ! : www.numerama.com/magazine/32790-loi-renseignement-on-a-fait-le-vraifaux-du-vraifaux-du-gouvernement.html
14/04/2015. Loi renseignement : on a vérifié le « vrai/faux » du gouvernement : www.lemonde.fr/les-decodeurs/article/2015/04/14/loi-renseignement-on-a-verifie-le-vrai-faux-du-gouvernement_4615597_4355770.html
=> Instagram Tightens Guidelines to Curb Pornography and Harassment . 16/04/2015. «The photo- and video-sharing app Thursday unveiled more-detailed standards for images, aimed at curbing pornography and harassment. The tone is tougher, too: Instagram cut the number of times it says “please,” to one, from four. (…).»
Source : blogs.wsj.com/digits/2015/04/16/instagram-tightens-rules-to-curb-pornography-and-harassment/
Billets en relation :
16/04/2015. Règles de la communauté : help.instagram.com/477434105621119/
18/04/2015. Instagram adopte des règles communautaires plus strictes : www.numerama.com/magazine/32843-instagram-adopte-des-regles-communautaires-plus-strictes.html
=> L’empathie, où comment redonner du sens aux affaires publiques sur le terrain numérique . 17/04/2015. «Je considère l’empathie comme une qualité fondamentale dans ma pratique (affaires publiques, gestion d’enjeux et gestion de réputation sur les terrains numériques). Car, pour faire preuve de jugement dans un contexte difficile, il faut se mettre à la place de l’autre (la partie prenante acerbe, l’activiste en colère, le membre inquiet, etc.). C’est pourquoi toute initiative de dialogue sur les réseaux doit être animée par la volonté de reconnaitre et, si possible de comprendre, les croyances et émotions d’autrui (…).»
Source : comfluences.net/2015/04/17/lempathie-ou-comment-redonner-du-sens-aux-affaires-publiques-sur-le-terrain-numerique/
=> [Interview] Micmaths : « j’essaye de faire évoluer à mon niveau l’image des maths auprès du grand public ». 24/04/2015. «Véritable icône de la discipline sur YouTube, son amour pour les mathématiques se répand à très grande vitesse auprès de ses abonnés. Vous avez du mal avec les maths voire vous les détestez ? Il est possible que Micmaths arrive à vous les faire aimer. Au pire des cas, il arrivera à vous captiver, même si vous n’y comprenez rien. Interview avec ce YouTubeur peu commun (…).» Je n’avais pas vu que Nil Sanyas a entamé une série d’interviews de ‘Youtubers’, depuis octobre 2014.
Source : www.votrejournaliste.com/interview-micmaths/
=> Conférence e-marketing – Médias sociaux: Quelles stratégies gagnantes pour les marques en 2015 ?. 27/04/2015. «Quelles sont les stratégies gagnantes mises en place par les marques en Social Media Monitoring, Contenu (Brand Content), Newsjacking, Présence et Communication sur ces canaux ? Christophe ASSELIN (twitter @asselin) de Digimind vous en parle avec des exemples concrets issues de clients, d’agences, et de la culture web sur Facebook, Twitter ou Instagram (…).»
Source : digimind.com/blog/fr/smmnews/video-conference-e-marketing-medias-sociaux-quelles-strategies-gagnantes-pour-les-marques-en-2015/
=> Connaissez-vous vraiment les réseaux sociaux ?. 28/04/2015. «Une présentation étonnante de Sébastien Petit, Social Media Manager chez Microsoft, à propos des réseaux sociaux et de leurs usages (…).»
Source : www.rslnmag.fr/post/2015/04/28/Connaissez-vous-vraiment-les-reseaux-sociaux-.aspx
Billets en relation :
17/03/2015. Connaissez-vous vraiment les réseaux sociaux ? : www.rslnmag.fr/file.axd?file=2015%2f4%2fConnaissez-vous+vraiment+les+reseaux+sociaux.pdf
=> Instagram forgets to renew its SSL certificate. 30/04/2015. «Instagram’s SSL certificate expired at midday GMT on Thursday 30th April 2015 and was not replaced for more than an hour, leaving visitors unable to access the site without seeing browser warnings (…).»
Source : news.netcraft.com/archives/2015/04/30/instagram-forgets-to-renew-its-ssl-certificate.html
=> Facebook renforce son équipe d’élite en IA avec trois Français. 30/04/2015. «Facebook a annoncé six nouvelles recrues pour compléter son équipe d’intelligence de chercheurs en intelligence artificielle, dont trois Français (…).»
Source : www.numerama.com/magazine/32970-facebook-renforce-son-equipe-d-elite-en-ia-avec-trois-francais.html
Billets en relation :
04/05/2015. La Silicon Valley se dispute les experts en intelligence artificielle : www.rslnmag.fr/post/2015/05/04/La-Silicon-Valley-se-dispute-les-experts-en-intelligence-artificielle.aspx
Source illustration, sous CC: geralt, Pixabay.