Autoblog de lamaredugof.fr

Ce site n'est pas le site officiel de lamaredugof.fr
C'est un blog automatisé qui réplique les articles de lamaredugof.fr

Appétence de contrôle ?

Sun, 06 Sep 2015 12:35:35 +0000 - (source)

Petit coup de bec spontané et impulsif en réagissant aux titres du jour, et en extrapolant outrageusement. Changement de paradigme ? L’actualité des chaines d’infos du jour est éloquente. Alors qu’il y a quelques années, l’annonce de systèmes automatisés, de techniques biométriques, de croisements de fichiers auraient suscité un rejet violent de la société (mais pas de nos législateurs), aujourd’hui au nom de la sécurité, de la vitesse ou encore de la chasse aux fraudeurs tout le monde semble s’en accommoder (sous financement des organisations internationales, ces procédés sont d’ailleurs abondamment développés au nom de la bonne gouvernance, dans d’autres contrées). Serait-ce de l’apathie, de l’inconscience, une forme d’habitude moins anxiogène à ces technologies, ou au contraire une prise de conscience ?

Ainsi, au nom de la sécurité routière, il est évoqué le fait de croiser les fichiers d’assurance, avec le fichier des cartes grises et les systèmes LAPI des forces de l’ordre. Certains évoquent aussi l’idée d’automatiser le croisement de ces fichiers avec la lecture de plaques d’immatriculation des véhicules ‘flashés’ par les bornes automatiques. Nous aurions encore nos portiques écotaxe (l’idée n’est pas fondamentalement enterrée, elle pourrait revenir rapidement), où la lecture des plaques était systématique quel que soit le véhicule pour un traitement discriminant a-postériori sur la base collectée, que certains auraient -à n’en pas douter- évoquer l’idée d’associer ce croisement de fichier des assurances avec cette LAPI sur portique plus complète en termes de volumes.
Au delà de l’assurance du véhicule, on pourrait imaginer la recherche des véhicules volés ou la position d’un véhicule recherché appartenant à un suspect sous surveillance. Cela existe déjà, mais ce n’est pas automatisé.
Dans certains pays, où de grandes cités sont reliées entre elles par des axes isolés et peu nombreux, les voies sont couplées à des caméras avec un système de LAPI intégré ; ainsi, le volume plus globalement, mais chacun des véhicules plus précisément, dans la cité, sont connus des autorités. La position de chacun est potentiellement connue ou presque.

Ainsi, au nom de la vitesse de contrôle et de la sécurité des usagers, comme cela se pratique sur certains vols et aéroports, l’idée retenue est le scan biométrique du visage et de l’iris à Cherbourg pour embarquer/débarquer plus vite (dispositif Frontières Intelligentes, supporté par le Conseil Européen). Pour que cela soit utile, il faut bien confronter le résultat d’un scan à une base globale, constituée sur volontariat pour l’instant, sur certaines compagnies aériennes et entités tierces testant le dispositif, obligatoires pour l’accès à certains pays.
Dans peu de temps, le système validé et accepté, j’imagine qu’on nous revendra la carte d’identité biométrique avec croisement de fichiers.  Fini le volontariat VIP de quelques uns auprès de quelques compagnies privées, l’ensemble ayant adopté le principe, il ne restera que quelques récalcitrants à contraindre. La base nationale existant ensuite, il sera possible d’étendre l’exploitation de ces données biométriques à des systèmes de contrôle privatifs moyennant location auprès d’une agence de données de l’État, occasionnant une manne financière supplémentaire au nom des coûts de maintenance de cette base nationale.
Il y a quelques mois, des hollandais et néerlandais avaient contesté la prise d’empreintes digitales pour leurs passeports biométriques, au prétexte que leur État ne donnait pas suffisamment de garanties quant à l’usage ultérieur qui en serait fait. La CJUE leur a donné tort, l’État n’a pas à leur fournir ces garanties…

Quelques exemples piochés dans l’actualité du jour, qu’on pourrait développer en extrapolant le devenir de la cité connectée où l’ensemble des objets de la ville et des individus interagiraient, laisse augurer de problèmes éthiques et complexes. De nombreux systèmes en devenir de gestion et de contrôle des foules dans la cité sont à l’étude depuis plusieurs années au sein de la communauté européenne, sous financement européen (pour n’en citer qu’un se référer à INDECT). On pourrait divaguer aussi sur toutes les améliorations supposées de l’expérience utilisateur que la vague des objets connectés de consommation vont dévoiler et susciter. Toutes ces technologies et ces dispositions législatives possèdent un effet cliquet, sur lequel il n’est quasi pas possible de revenir. C’est en amont, avant leur mise en place qu’il faut prendre le temps de se questionner.

Madame Michu s’en tape. Dans un monde en devenir, aseptisé, où l’absence de tout risque doit devenir une normalité à atteindre au nom d’intérêts collectifs et égoïstes, chacun se moque des conséquences de ses petites démissions et acceptations du quotidien.

Quant à la résilience de la Nation, elle ne sera plus qu’un mythe : lorsque la prise de risque n’existera plus, un frémissement sociétal suffirait à faire s’effondrer les fondations du vivre-ensemble, qui justifierait à sont tour dans un cercle vertueux -ou vicieux- un contrôle toujours plus grand.

C’est l’occasion de relire le livre Bleu du Gixel, épinglé par le BBA de 2004, en en riant un peu moins. We will see.

La sécurité est très souvent vécue dans nos sociétés démocratiques comme une atteinte aux libertés individuelles. Il faut donc faire accepter par la population les technologies utilisées et parmi celles-ci la biométrie, la vidéosurveillance et les contrôles. Plusieurs méthodes devront être développées par les pouvoirs publics et les industriels pour faire accepter la biométrie. Elles devront être accompagnées d’un effort de convivialité par une reconnaissance de la personne et par l’apport de fonctionnalités attrayantes (…) La même approche ne peut pas être prise pour faire accepter les technologies de surveillance et de contrôle, il faudra probablement recourir à la persuasion et à la réglementation en démontrant l’apport de ces technologies à la sérénité des populations et en minimisant la gène occasionnée. Là encore, l’électronique et l’informatique peuvent contribuer largement à cette tâche.

Complément du 12/10/2015 : «France wants all travelling EU nationals fingerprinted».

French authorities are calling for EU-wide rules requiring travelling EU nationals to give their fingerprints and possibly also have their faces scanned

Via EU Observer : https://euobserver.com/justice/130622


Brèves S22, 23, 24 et 25

Sun, 21 Jun 2015 20:57:05 +0000 - (source)

Bonsoir, la dernière Brève en date couvrant les 4 dernières semaines, et portant à votre coup d’œil ce que j’ai vu passer et qui a attiré mon attention. Bien évidemment, il y a beaucoup d’éléments que je n’ai pu prendre le temps de parcourir, faisant l’impasse sur beaucoup de sources faute de pouvoir toutes les parcourir. Les journées et semaines sont trop courtes :/ [Source illustration, sous CC: geralt, Pixabay.].

Pour repréciser l’objet de cette publication : « Il ne s’agit pas de ‘squatter’ les publications intéressantes des autres, mais de proposer un index des liens de billets, articles ou outils à découvrir et à lire pour la semaine sur mes centres d’intérêt. Chacun des liens insérés par thématique a été pioché et lu (parfois sans être compris :p), rien n’est automatique ».

Vous trouverez la brève déclinée en PDF pour un usage local et/ou hors-ligne, et ci-dessous d’une traite dans le même billet avec un petit index pour aider à la consultation. Bonne lecture à tous, belle semaine :)



Actus Sécurité Grand public
Actus Sécurité Confirmé
Publications, études, rapports
Conférences et Forums
Actus Généralistes
Outils, services, sites à (re)découvrir
Mises à jour importantes
Actus législatives et juridiques
Réseaux sociaux et communautaires

 


Actus Sécurité Grand public (Retour index)

=> The Teenage Mutant Malvertiser Network. 26/05/2015. «Bedep’s network activity has been documented in other security blogs here and here; this blog’s focus is more on the scope of malvertising and redirection activity involving the particular networks that lead to the Exploit Kits (…).»
Source : www.fireeye.com/blog/threat-research/2015/05/the_teenage_mutantm.html

=> Angler EK Exploiting Adobe Flash CVE-2015-3090. 26/05/2015. «FireEye has detected a new attack by the Angler Exploit Kit (EK) that exploits CVE-2015-3090 in Adobe Flash Player. Angler began exploiting CVE-2015-3090 about two weeks after Adobe released a patch (Patch: May 11, 2015, Exploit: approx. May 26, 2015) (…).»
Source : www.fireeye.com/blog/threat-research/2015/05/angler_ek_exploiting.html
Billets en relation :
26/05/2015. CVE-2015-3090 (Flash up to 17.0.0.169) and Exploit Kits : malware.dontneedcoffee.com/2015/05/cve-2015-3090-flash-up-to-1700169-and.html

=> How to Spot Frauds on Professional Networks. 28/05/2015. «Here are a number of practical ways to detect if someone is trying to trick you into divulging sensitive company information (…).»
Source : www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/how-to-spot-frauds-on-professional-networks
Billets en relation :
02/06/2015. Reconnaissance via Professional Social Networks : blog.trendmicro.com/trendlabs-security-intelligence/reconnaissance-via-professional-social-networks/

=> Lessons learned from Flame, three years later. 29/05/2015. «Three years ago, on May 28th 2012, we announced the discovery of a malware known as Flame. At the same time we published our FAQ, CrySyS Lab posted their thorough analysis of sKyWIper. A few days earlier, Maher CERT published IOCs for Flamer. In short, Flame, sKyWIper and Flamer are different names for the same threat, which took the world by surprise as the first major discovery after Stuxnet and Duqu (…).»
Source : securelist.com/blog/opinions/70149/lessons-learned-from-flame-three-years-later/

=> “Troldesh” – New Ransomware from Russia . 01/06/2015. «“Troldesh”, aka Encoder.858 or Shade, is a Trojan and a crypto-ransomware variant created in Russia and spread all over the world. Troldesh is based on so-called encryptors that encrypt all of the user’s personal data and extort money to decrypt the files. Troldesh encrypts a user’s files with an “.xtbl” extension. Troldesh is spread initially via e-mail spam (…).»
Source : blog.checkpoint.com/2015/06/01/troldesh-new-ransomware-from-russia/

=> Multiple Malwares used to Target an Asian Financial Institution. 02/06/2015. «Recently, Cyphort Labs received multiple malware samples that were used to target a financial institution in Asia. Due to an ongoing investigation, we will keep the company name anonymous (…).»
Source : www.cyphort.com/multiple-malwares-used-to-target-an-asian-financial-institution/

=> Crypto remorse?. 02/06/2015. «Crypto ransomware author appears to regret encrypting victims’ computers and automatically decrypts their files (…).»
Source : www.symantec.com/connect/blogs/crypto-remorse-author-new-locker-crypto-ransomware-repents-after-earning-just-us169
Billets en relation :
30/05/2015. Locker database release : pastebin.com/1WZGqrUH
31/05/2015. « Locker » Ransomware Author Allegedly Releases Database of Private Keys : www.bleepingcomputer.com/forums/t/577861/locker-ransomware-author-allegedly-releases-database-of-private-keys/
02/06/2015. V Locker (variante de Cryptolocker) – La fin du cauchemar ? : korben.info/cryptolocker-la-fin-du-cauchemar.html

=> (More) Confessions of a Support Scammer. 03/06/2015. «Marek Lelovic, my colleague at ESET, drew my attention to a fascinating Reddit thread. It was initiated by someone who stated that: “I worked at a phone scam for 6 months. I had just recently quit because I hated the job. So literally ask me anything.” (…).»
Source : www.welivesecurity.com/2015/06/03/confessions-support-scammer/
Billets en relation :
25/05/2015. I worked at a tech support scam phone room AMA : www.reddit.com/r/AMA/comments/3766m1/i_worked_at_a_tech_support_scam_phone_room_ama/

=> Les choses ne sont pas toujours ce qu’elles paraissent . 03/06/2015. «Cette expertise est délicate : je dois accompagner un huissier de justice pour faire un constat sur un ordinateur d’entreprise. Encore une fois, je connais peu le contexte technique avant l’intervention. Vais-je trouver un terminal relié à un AS/400, un magnifique Macintosh, un classique ordinateur sous Windows, un surprenant poste sous GNU/Linux ou un client léger très tendance ? (…).»
Source : zythom.blogspot.fr/2015/06/les-choses-ne-sont-pas-toujours-ce.html

=> Kaspersky Lab inaugure un nouveau centre de recherche européen à Londres. 03/06/2015. «Kaspersky Lab, l’entreprise russe spécialisée en sécurité informatique, a annoncé qu’elle inaugurerait prochainement son premier centre de recherche en Europe. Celui-ci sera intégré au siège européen de l’entreprise à Londres (…).»
Source : www.observatoire-fic.com/kaspersky-lab-inaugure-un-nouveau-centre-de-recherche-europeen-a-londres/

=> LuminosityLink – Extracting The Config of 1.0 and 1.1. 04/06/2015. «I decided to look at a emerging “stable” RAT that was released early April. It’s called LuminosityLink, the developer has previous experience in malware with being the author of the malware named “PLASMA HTTP”. I found a XSS vulnerability in this certain strand of malware and was able to takeover some panels and kill some botnets (…).»
Source : itsjack.cc/blog/2015/06/luminositylink-extracting-the-config-of-1-0-and-1-1/

=> Malware Persistence With HKEY_CURRENT_USER Shell Extension Handlers, No Admin Required. 04/06/2015. «I was recently exposed to a new (to me anyway) method of persistence that the Bedep malware is using. The novel aspect of this persistence method is that it doesn’t require administrator rights and it evades my two favourite persistence detection tools: Autoruns, and RegRipper. The persistence method requires the creation of a per-user shell extension handler where the shell handler DLL is the malware that requires persistence (…).»
Source : herrcore.blogspot.fr/2015/06/malware-persistence-with.html
Billets en relation :
07/06/2015. Problem with RegRipper : windowsir.blogspot.ca/2015/06/links.html

=> Angler EK: More Obfuscation, Fake Extensions, and Other Nonsense. 05/06/2015. «This exploit kit evolves on an almost constant basis. However, the recent activity caught our attention due to a change to the URL structure of the landing pages. This type of change doesn’t occur often and was coupled with some other interesting tidbits including how the HTTP 302 cushioning has evolved and the payload of another ransomware has changed (…).»
Source : blogs.cisco.com/security/talos/angler-update
Billets en relation :
16/06/2015. Domain Shadowing Goes Nuclear: A Story in Failed Sophistication : blogs.cisco.com/security/talos/nuclear-sophistication

=> Vawtrak Uses Tor2Web. 05/06/2015. «Vawtrak, also known as Neverquest, is a banking trojan that is capable of bypassing 2FA (two factor authentication) on some financial institutions. It is also one of your typical information stealer. One of the main strengths of Vawtrak is its use of layering techniques within its code (…).»
Source : blog.fortinet.com/post/vawtrak-uses-tor2web
Billets en relation :
11/06/2015. Vawtrak uses Tor2Web to connect to Tor hidden C&C servers : www.virusbtn.com/blog/2015/06_11a.xml

=> Adwares/PUPs: des améliorations….. 05/06/2015. «Un petit billet pour faire le point sur les adwares et PUPs (Programmes parasites). Ces derniers sont devenus la première menace depuis quelques années, sur les forums de désinfections, j’estime les demandes à 80%. Aujourd’hui, nous assistons à une chute significative (…).»
Source : www.malekal.com/2015/06/05/adwarespups-des-ameliorations/

=> Veille Cyber NUMERO 28. 08/06/2015. «Une actualité toujours plus fournie, toujours plus diversifiée, les métiers de l’Information numérique connectée et de sa Sécurité, le retour sur l’établi de la loi sur le renseignement, en même temps un Freedom Act aux États-Unis, pas si freedom que cela, et puis des rapports, des études, des sujets techniques et managériaux, pour une bonne lecture de cette veille qui n’est qu’un simple survol de l’actualité de la semaine dans le monde cyber, pour vous donner envie d’aller plus loin … (…).» Diverses veille à thématique ‘sécu’, de différentes difficultés.
Source : veillecyberland.wordpress.com/2015/06/08/veille-cyber-n28-8-juin-2015/
Billets en relation :
26/05/2015. Bulletin d’actualité CERTFR-2015-ACT-021 : www.cert.ssi.gouv.fr/site/CERTFR-2015-ACT-021/index.html
26/05/2015. [Newsletter HSC] N°129 – Mai 2015 : www.hsc-news.com/archives/2015/000130.html
26/05/2015. Links and Stuff : windowsir.blogspot.fr/2015/05/links-and-stuff.html
28/05/2015. Labs: Blog Digest Mai 2015 : www.scip.ch/?labs.20150528
29/05/2015. Cyber Scoop : www.threatgeek.com/2015/05/cyber-scoop-may-29-2015.html
30/05/2015. Wawa Security Links 74 : www.wawaseb.com/lutile/wsl74.php
31/05/2015. Downclimb: Summit Route’s Weekly Cyber News Recap : summitroute.com/blog/2015/05/31/downclimb/
01/06/2015. Veille Cyber NUMERO 27 : veillecyberland.wordpress.com/2015/06/01/veille-cyber-n27-01-juin-2015/
01/06/2015. Newsletter Sécurité N°119 : us5.campaign-archive2.com/?u=7984711c6610214deca369bee&id=a16127f5b4
01/06/2015. The Brief : blog.opendns.com/2015/06/08/the-brief-june-1st-2015/
01/06/2015. Bulletin d’actualité CERTFR-2015-ACT-022 : www.cert.ssi.gouv.fr/site/CERTFR-2015-ACT-022/index.html
01/06/2015. Security News #0x88 : cyberoperations.wordpress.com/2015/06/01/security-news-0x88/
01/06/2015. May 2015 Global Threat Intelligence Report : krypt3ia.wordpress.com/2015/06/01/may-2015-global-threat-intelligence-report/
05/06/2015. Cyber Scoop : www.threatgeek.com/2015/06/this-week-in-cybersecurity-news-chinese-breach-data-of-4-million-federal-workers-by-ellen-nakashima-washington-post-hacke.html
05/06/2015. Wawa Security Links 75 : www.wawaseb.com/lutile/wsl75.php
05/06/2015. [Newsletter HSC] N°130 – juin 2015 : www.hsc-news.com/archives/2015/000131.html
07/06/2015. Crimes de cyber : informatiques-orphelines.fr//index.php?post/2015/06/07/Crimes-de-cyber
07/06/2015. Downclimb: Summit Route’s Weekly Cyber News Recap : summitroute.com/blog/2015/06/07/downclimb/
08/06/2015. The Brief : blog.opendns.com/2015/06/15/the-brief-june-8th-2015/
08/06/2015. Bulletin d’actualité CERTFR-2015-ACT-023 : www.cert.ssi.gouv.fr/site/CERTFR-2015-ACT-023/index.html
08/06/2015. Veille – Une approche par les risques….. : pseudonyme.over-blog.net/2015/06/veille-une-approche-par-les-risques.html
12/06/2015. Cyber Scoop : www.threatgeek.com/2015/06/cyber-scoop-june-12-2015.html
14/06/2015. Veille Sécurité : www.ledecodeur.ch/2015/06/14/veille-securite-14-juin-2015/
14/06/2015. Wawa Security Links 76 : www.wawaseb.com/lutile/wsl76.php
15/06/2015. Bulletin d’actualité CERTFR-2015-ACT-024 : www.cert.ssi.gouv.fr/site/CERTFR-2015-ACT-024/index.html
15/06/2015. Veille Cyber du 15 juin 2015 : veillecyberland.wordpress.com/2015/06/14/veille-cyber-n29-14-juin-2015/
15/06/2015. Veille – Encore DUQU ?? Mais c’était déjà le sujet de l’article précédent….. : pseudonyme.over-blog.net/2015/06/veille-encore-duqu-mais-c-etait-deja-le-sujet-de-l-article-precedent.html
19/06/2015. Cyber Scoop : www.threatgeek.com/2015/06/cyber-scoop-june-19-2015.html
21/06/2015. Veille Sécurité : www.ledecodeur.ch/2015/06/21/veille-securite-21-juin-2015/

=> May 2015 Cyber Attacks Statistics. 08/06/2015. «It’s time to aggregate the two timelines of May 2015 (Part I and Part II) into statistics (…).»
Source : hackmageddon.com/2015/06/08/may-2015-cyber-attacks-statistics/
Billets en relation :
26/05/2015. New Web Site and Updated Page for the 2015 Master Index : hackmageddon.com/2015/05/26/new-web-site-and-updated-page-for-the-2015-master-index/
28/05/2015. Company That Lets Parents Spy On Their Kids’ Computer Usage… Has Database Hacked And Leaked : www.techdirt.com/articles/20150522/12444731087/company-that-lets-parents-spy-their-kids-computer-usage-has-database-hacked-leaked.shtml
29/05/2015. Chine – OceanLotus : econflicts.blogspot.fr/2015/05/chine-oceanlotus.html
03/06/2015. 16-31 May 2015 Cyber Attacks Timeline : hackmageddon.com/2015/06/03/16-31-may-2015-cyber-attacks-timeline/
04/06/2015. OPM to Notify Employees of Cybersecurity Incident : www.opm.gov/news/releases/2015/06/opm-to-notify-employees-of-cybersecurity-incident/
05/06/2015. 4 million government employees’ personal data stolen in OPM hack : www.welivesecurity.com/2015/06/05/4-million-government-employees-personal-data-stolen-opm-hack/
09/06/2015. Continuous Diagnostic Monitoring Does Not Detect Hackers : taosecurity.blogspot.fr/2015/06/continuous-diagnostic-monitoring-does.html
13/06/2015. OPM Breach Discovered During a Product Demo : hackmageddon.com/2015/06/13/opm-breach-discovered-during-a-product-demo-and-undetected-for-over-a-year/
15/06/2015. Etats-Unis : un vol de données de fonctionnaires pire qu’estimé : www.lemagit.fr/actualites/4500248150/Etats-Unis-un-vol-de-donnees-de-fonctionnaires-pire-questime
15/06/2015. Banking Trojan has targeted Bundestag : blog.gdatasoftware.com/blog/article/banking-trojan-has-targeted-bundestag.html
15/06/2015. LastPass notification de sécurité : blog.lastpass.com/fr/2015/06/lastpass-security-notice.html/
16/06/2015. Le Bundestag victime d’une cyberattaque : www.lemonde.fr/pixels/article/2015/06/16/le-bundestag-victime-d-une-cyberattaque_4654692_4408996.html
17/06/2015. Des sites gouvernementaux canadiens paralysés par une cyberattaque : www.lemonde.fr/ameriques/article/2015/06/17/des-sites-gouvernementaux-canadiens-paralyses-par-une-cyberattaque_4656421_3222.html
18/06/2015. U.S. cyber hack unsettles, frustrates U.S. defense industry : venturebeat.com/2015/06/18/u-s-cyber-hack-unsettles-frustrates-u-s-defense-industry/
18/06/2015. OPM: WHO? WHY? WHAT? ERMEGERD CHINA! : krypt3ia.wordpress.com/2015/06/18/opm-who-why-what-ermegerd-china/
18/06/2015. The Importance of Data (Part I) : www.hackmageddon.com/2015/06/18/the-importance-of-data-part-i/
19/06/2015. Lastpass, quand trépasse le « pass », hélas : www.cnis-mag.com/lastpass-quand-trepasse-le-pass-helas.html

=> TV5 Monde, Russia and the CyberCaliphate. 10/06/2015. «Yesterday evening French magazine L’Express published a report linking an attack against TV5 Monde very firmly to the Russian state. The attack, which knocked 11 of its global channels off air for a period of time and resulted in a compromised website and Facebook page, took place back in April (…).»
Source : countermeasures.trendmicro.eu/tv5-monde-russia-and-the-cybercaliphate/
Billets en relation :
09/06/2015. Cyberattaque de TV5MONDE : des pirates informatiques russes aux commandes ? : information.tv5monde.com/info/cyberattaque-de-tv5monde-s-agirait-il-de-pirates-informatiques-russes-37691
09/06/2015. Piratage de TV5 Monde: l’enquête s’oriente vers la piste russe : www.lexpress.fr/actualite/medias/piratage-de-tv5-monde-la-piste-russe_1687673.html
10/06/2015. Le retour de la revanche de l’Affaire TV5Monde : cette fois ce sont les russes! : fr.intstrat.org/article/le_retour_de_la_revanche_de_laffaire_tv5monde__cette_fois_ce_sont_les_russes/
10/06/2015. TV5 Monde : un pirate peut en cacher un autre : www.lemonde.fr/pixels/article/2015/06/10/tv5-monde-un-pirate-peut-en-cacher-un-autre_4651349_4408996.html

=> Rencontre avec les chasseurs de pirates de Trend Micro. 12/06/2015. «Chasser les virus, les codes malveillants, les attaques informatiques d’aujourd’hui et de demain, telle est la mission des laboratoires de recherche de Trend Micro. L’éditeur de Solution de Sécurité informatique a ouvert quelques-uns des secrets du Trend Labs à la rédaction de ZATAZ.com lors d’un voyage de presse au Philippines (…).» Opération de relations publiques de l’éditeur. Les titres ne sont pas toujours ‘heureux’, comme d’habitude (cf. ci-dessous).
Source : www.zataz.com/rencontre-avec-les-chasseurs-de-pirates-de-trend-micro/
Billets en relation :
26/05/2015. «Attaques ciblées : le jeu» de Trend Micro : targetedattacks.trendmicro.com/fra/index.html
12/06/2015. Sécurité : comment les nouvelles menaces sont décortiquées : www.silicon.fr/securite-comment-nouvelles-menaces-decortiquees-118779.html
15/06/2015. TrendLabs : les têtes chercheuses de Trend Micro prêtes pour passer à « l’offensif » : cyberisques.com/mots-cles-1/446-trendlabs-les-tetes-chercheuses-de-trend-micro-pretes-pour-passer-a-l-offensif
18/06/2015. Profession : chasseur de hackers : www.silicon.fr/profession-chasseur-hackers-119529.html

=> Oh look – JavaScript Droppers. 12/06/2015. «Recently we found a couple of curious specimen that does not follow this fashion. These cases are not new, but we thought they’re worth mentioning because we’ve been seeing quite a few of those lately. One of them is the shellcode from an Internet Explorer exploit, which instead of downloading a binary executes the following CMD command (…).»
Source : labs.bromium.com/2015/06/12/oh-look-javascript-droppers/

=> Y a-t-il un pirate dans l’avion ?. 15/06/2015. «Un pirate informatique peut-il vraiment prendre les commandes d’un avion ou d’une voiture à distance ? Enquête auprès des chercheurs qui développent les systèmes anti-intrusion qui équiperont les transports de demain (…).»
Source : lejournal.cnrs.fr/articles/y-a-t-il-un-pirate-dans-lavion
Billets en relation :
12/06/2015. « Avions, trains : aucune raison que les cyberattaques se limitent aux entreprises » (Patrice Caine, PDG de Thales) » : www.latribune.fr/entreprises-finance/industrie/aeronautique-defense/aeronautique-le-modele-economique-est-aligne-avec-l-interet-ecologique-patrice-caine-pdg-de-thales-483355.html
12/06/2015. Cybersécurité: les hackers mèneront-ils toujours le jeu ? : www.ssi.gouv.fr/actualite/cybersecurite-les-hackers-meneront-ils-toujours-le-jeu/
16/06/2015. Spécial Bourget 2015 : pirater un avion, simple comme un clic de souris ? : www.zataz.com/piratage-hacking-avion-aeroport/

=> Digital Security, filiale du groupe Econocom, lance le premier CERT européen dédié à la sécurité des objets connectés. 17/06/2015. «« Le CERT-UBIK rassemble des profils issus du monde des télécoms, de l’informatique et de l’électronique: analyseurs de spectre, récepteurs radio et plates-formes de rétro-ingénierie font partie de la panoplie nécessaire à l’évaluation de la sécurité des objets connectés » rapporte Thomas Gayet, Directeur du CERT-UBIK. (…).»
Source : www.econocom.com/fr/actus/communiques-de-presse/digital-security-filiale-du-groupe-econocom-lance-le-premier-cert

=> Campagne Dridex – documents Microsoft Word & Excel piégés. 18/06/2015. «Depuis plusieurs jours, la France comme d’autres pays est sévèrement arrosée de pourriels qui contiennent en pièce jointe des documents Microsoft Word & Excel piégés par des macros malveillantes qui font télécharger et exécuter silencieusement Dridex, un programme spécialisé dans le vol d’identifiants et de données bancaires. Ce n’est pas la première fois et ce ne sera pas la dernière ; déjà en février 2015, j’abordais le sujet « Documents malveillants : macros-commandes VBA + PowerShell » ; les mois suivants plusieurs alertes avaient été émises (…).»
Source : forum.malekal.com/campagne-dridex-documents-microsoft-word-excel-pieges-t52049.html
Billets en relation :
15/06/2015. Campagne DRIDEX, outils de détection et désinfection : www.lexsi.com/securityhub/campagne-dridex-outils-de-detection-et-desinfection/
15/06/2015. Campagne de pourriels avec documents Microsoft Office malveillants : cert.ssi.gouv.fr/site/CERTFR-2015-ACT-024/
17/06/2015. Analyst’s Handbook – Analyzing Weaponized Documents : dfir.it/blog/2015/06/17/analysts-handbook-analyzing-weaponized-documents/
17/06/2015. DRIDEX : la cyber-attaque qui mitraille l’Internet : wearesecure.blogspot.fr/2015/06/dridex-la-cyber-attaque-qui-mitraille.html
18/06/2015. In-depth analysis of a Dridex malware dropper : christophe.rieunier.name/securite/Dridex/20150608_dropper/Dridex_dropper_analysis.php
18/06/2015. Evolution of Dridex : www.fireeye.com/blog/threat-research/2015/06/evolution_of_dridex.html
18/06/2015. Analyse détaillée d’un dropper du malware Dridex : christophe.rieunier.name/securite/Dridex/20150608_dropper/Dridex_dropper_analysis_fr.php
18/06/2015. Xylibox – Having a look on Dridex config : www.youtube.com/watch?v=rj2DVRN5UyU

=> Unmasked: How Police Beat Shakespearean Cyber Thieves. 18/06/2015. «Shakespeare-quoting hackers targeted British banks. Police led a global operation to stop the heist, but can they catch the Shylock gang? (…).»
Source : www.bloomberg.com/news/features/2015-06-18/cyber-thieves-used-shakespeare-to-steal-millions-then-police-hit-back

=> The POS Malware Epidemic: The Most Dangerous Vulnerabilities and Malware. 19/06/2015. «Point-of-sale (POS) malware is an information security ailment that, within less than seven years, reached colossal proportions and became more damaging to organizations than almost any other threat. Although this threat is less sophisticated than malware like banking Trojans, it can be hugely destructive due to the following (…).»
Source : securityintelligence.com/the-pos-malware-epidemic-the-most-dangerous-vulnerabilities-and-malware/
Billets en relation :
10/06/2015. ‘Evoltin’ POS Malware Attacks via Macro : blogs.mcafee.com/mcafee-labs/evoltin-pos-malware-attacks-via-macro

 

Actus Sécurité Confirmé(s) (Retour index)

=> The Latest Flash UAF Vulnerabilities in Exploit Kits. 28/05/2015. «We analyzed the code found in the exploit kits to determine which vulnerabilities are present and how they are exploited (…).»
Source : researchcenter.paloaltonetworks.com/2015/05/the-latest-flash-uaf-vulnerabilities-in-exploit-kits/
Billets en relation :
01/06/2015. Understanding Flash Exploitation and the Alleged CVE-2015-0359 Exploit : researchcenter.paloaltonetworks.com/2015/06/understanding-flash-exploitation-and-the-alleged-cve-2015-0359-exploit/
08/06/2015. Base91 & Angler SWFs : hooked-on-mnemonics.blogspot.fr/2015/06/base91-angler-swfs.html
10/06/2015. Large Malvertising Campaign Leads to Angler EK & Bunitu Malware : community.websense.com/blogs/securitylabs/archive/2015/06/10/large-malvertizing-campaign-leads-to-angler-ek-amp-bunitu-malware.aspx

=> Unusual Exploit Kit Targets Chinese Users (Part 1) . 28/05/2015. «We are very accustomed to seeing the same exploit kits over and over. Angler EK, Nuclear EK or Fiesta EK all have become familiar faces on this blog. Today, we are looking at an exploit kit that we have not seen before. Contrary to its counterparts, it is not used on mainstream websites or via malvertising attacks but rather it specifically targets Chinese websites and users (…).»
Source : blog.malwarebytes.org/exploits-2/2015/05/unusual-exploit-kit-targets-chinese-users-part-1/
Billets en relation :
12/06/2015. Unusual Exploit Kit Targets Chinese Users (Part 2) : blog.malwarebytes.org/intelligence/2015/06/unusual-exploit-kit-targets-chinese-users-part-2/

=> When Hackers Get Hacked: the Malware Servers of a Data-Stealing Campaign. 29/05/2015. «Selling stolen data is an easy way for cybercriminals to make some quick money on cyber black markets. The following flowchart shows a generic credential-stealing campaign in action. In the last step, the flow is bidirectional. The malware makes a two-way authentication-free connection between the victim and the attacke (…).»
Source : blogs.mcafee.com/mcafee-labs/when-hackers-get-hacked-the-malware-servers-of-a-data-stealing-campaign

=> Fast look at Sundown EK. 08/06/2015. «Disclaimer : There is nothing worth a post there…except mentionning this EK is around. I would put that « kit » in the same sad basket than Archie (same level, same kind of traffic source). The exploit kit is out there since middle of April. I first heard about it by Will Metcalf from Emerging Threats. (…).»
Source : malware.dontneedcoffee.com/2015/06/fast-look-at-sundown-ek.html

=> Stegoloader: A Stealthy Information Stealer. 15/06/2015. «The Stegoloader malware family (also known as Win32/Gatak.DR and TSPY_GATAK.GTK despite not sharing any similarities with the Gataka banking trojan) was first identified at the end of 2013 and has attracted little public attention. Dell SecureWorks Counter Threat Unit(TM) (CTU) researchers have analyzed multiple variants of this malware, which stealthily steals information from compromised systems (…).»
Source : www.secureworks.com/cyber-threat-intelligence/threats/stegoloader-a-stealthy-information-stealer/
Billets en relation :
16/06/2015. New Malware Found Hiding Inside Image Files : www.darkreading.com/endpoint/new-malware-found-hiding-inside-image-files/d/d-id/1320895

=> Magnitude Exploit Kit Uses Newly Patched Adobe Vulnerability; US, Canada, and UK are Most At Risk. 15/06/2015. «Adobe may have already patched a Flash Player vulnerability last week, but several users—especially those in the US, Canada, and the UK —are still currently exposed and are at risk of getting infected with CryptoWall 3.0. The Magnitude Exploit Kit included an exploit, detected as SWF_EXPLOIT.MJTE, for the said vulnerability, allowing attackers to spread crypto-ransomware into their target systems. We first saw signs of this activity yesterday (…).»
Source : blog.trendmicro.com/trendlabs-security-intelligence/magnitude-exploit-kit-uses-newly-patched-adobe-vulnerability-us-canada-and-uk-are-most-at-risk/
Billets en relation :
16/06/2015. CVE-2015-3104/3105 (Flash up to 17.0.0.188) and Exploit Kits : malware.dontneedcoffee.com/2015/06/cve-2015-3105-flash-up-to-1700188-and.html

=> The ELF ChinaZ « reloaded » . 19/06/2015. «MalwareMustDie (MMD) group found new ELF malware called ChinaZ reported in the previous post in?January 2015 while it was riding the Shellshock for infecting Linux boxes in the internet. And the new version of ChinaZ was accidentally spotted while our team was gathered to scan internet for more ELF bad stuff, and we were all in sleepy mode after our day work in weekend… (…).»
Source : blog.malwaremustdie.org/2015/06/the-elf-chinaz-reloaded.html

 

Rapports, études, slides et publications (Retour index)

=> 2015 curl user poll analysis. 26/05/2015. «My full 30 page document with all details and analyses of the curl user poll 2015 is now available. It shows details of all the questions, most of them with a comparison with last year’s survey. The write-ins are also full of good advice, wisdom and some signs of ignorance or unawareness (…).»
Source : daniel.haxx.se/blog/2015/05/26/2015-curl-user-poll-analysis/
Billets en relation :
26/05/2015. 2015 curl user poll analysis : daniel.haxx.se/media/curl%20user%20poll%202015%20analysis.pdf

=> Moose – the router worm with an appetite for social networks. 26/05/2015. «ESET researchers have issued a technical paper today, analyzing a new worm that is infecting routers in order to commit social networking fraud, hijacking victims’ internet connections in order to “like” posts and pages, “view” videos and “follow” other accounts (…).»
Source : www.welivesecurity.com/2015/05/26/moose-router-worm/
Billets en relation :
26/05/2015. Dissecting Linux/Moose: a Linux Router-based Worm Hungry for Social Networks : www.welivesecurity.com/2015/05/26/dissecting-linuxmoose/
26/05/2015. Dissecting Linux/Moose : www.welivesecurity.com/wp-content/uploads/2015/05/Dissecting-LinuxMoose.pdf

=> Conclusion for the European Public-Private Partnership (PPP) for Resilience scheme . 27/05/2015. «This report analyses the opportunities and challenges of the first European public-private partnerships in the field of network and information security and resilience in Europe: the European Public-Private Partnership for Resilience (EP3R), in which mainly participated stakeholders belonging to the Telecom and Information Technology sectors (…).»
Source : www.enisa.europa.eu/media/news-items/conclusion-for-the-european-public-private-partnership-ppp-for-resilience-scheme
Billets en relation :
15/04/2015. EP3R 2009-2013 Future of NIS Public Private Cooperation : www.enisa.europa.eu/activities/Resilience-and-CIIP/public-private-partnership/european-public-private-partnership-for-resilience-ep3r/ep3r-2009-2013

=> Does CCTV put the public at risk of cyberattack?. 27/05/2015. «How insecure surveillance technology is working against you (…).»
Source : securelist.com/blog/research/70008/does-cctv-put-the-public-at-risk-of-cyberattack/
Billets en relation :
26/05/2015. Security Researchers Start Effort to Protect ‘Smart’ Cities : bits.blogs.nytimes.com/2015/05/26/security-researchers-start-effort-to-protect-smart-cities/
27/05/2015. Does CCTV put the public at risk of cyberattack? : securingsmartcities.org/wp-content/uploads/2015/05/CCTV_research_final.pdf
27/05/2015. CCTV surveillance security issues: almost a year later : securingsmartcities.org/?p=301
27/05/2015. La vidéosurveillance présente-t-elle un risque pour le public en cas de cyberattaque? : www.viruslist.com/fr/analysis?pubid=200676391

=> APWG Releasese Global Phishing Survey for Second Half of 2014. 27/05/2015. «APWG released its latest Domain Name Use and Trends report on May 27, 2014 (…).»
Source : apwg.org/apwg-news-center/
Billets en relation :
27/05/2015. APWG Cybercrime Report: Phishers Try to Catch Consumers by Attacking New Targets : www.businesswire.com/news/home/20150527005745/en/APWG-Cybercrime-Report-Phishers-Catch-Consumers-Attacking
27/05/2015. APWG Releasese Global Phishing Survey for Second Half of 2014 : apwg.org/download/document/245/APWG_Global_Phishing_Report_2H_2014.pdf
01/06/2015. APWG présente son rapport sur les domaines et les sites de phishing au 2e semestre : www.viruslist.com/fr/news?id=197471302

=> Quand la réalité de la surveillance massive tend à dépasser la fiction orwellienne. 28/05/2015. «Droit a la vie privée et protection des données personnelles (Assemblée Parlementaire du Conseil de l’Europe) (…).»
Source : revdh.revues.org/1300#tocto1n2
Billets en relation :
28/05/2015. Quand la réalité de la surveillance massive tend à dépasser la fiction orwellienne : revdh.revues.org/pdf/1300
29/05/2015. Quand la réalité de la surveillance massive tend à dépasser la fiction orwellienne : combatsdroitshomme.blog.lemonde.fr/2015/05/29/quand-la-realite-de-la-surveillance-massive-tend-a-depasser-la-fiction-orwellienne/

=> Statistics on botnet-assisted DDoS attacks in Q1 2015. 29/05/2015. «This report presents DDoS Intelligence statistics collected from 1 January to 31 March 2015 (or Q1 2015), which is analyzed in comparison with the equivalent data collected within the previous 3-month period (1 October to 31 December 2014, or Q4 2014) (…).»
Source : securelist.com/blog/research/70071/statistics-on-botnet-assisted-ddos-attacks-in-q1-2015/
Billets en relation :
29/05/2015. Statistics on botnet-assisted DDoS attacks in Q1 2015 : www.slideshare.net/KasperskyLabGlobal/statistics-on-botnet-assisted-ddos-attacks-in-q1-2015
29/05/2015. Statistiques sur les attaques DDoS organisees a l’aide de reseaux de zombies au T1 2015 : www.viruslist.com/fr/analysis?pubid=200676392

=> The Effect of Piracy Website Blocking on Consumer Behavior. 29/05/2015. «Understanding the relationship between copyright policy and consumer behavior is an increasingly important topic for participants in digital media markets. In this paper we seek to study how consumer behavior changes when Internet Service Providers are required to block access to major piracy websites. We do this in the context of two court-ordered events affecting consumers in the UK: The blocking order directed at The Pirate Bay in May 2012, and blocking orders directed at 19 major piracy sites in October and November 2013 (…).»
Source : papers.ssrn.com/sol3/papers.cfm?abstract_id=2612063
Billets en relation :
08/06/2015. Piratage : bloquer un site ne suffit pas à changer les pratiques : www.lemonde.fr/pixels/article/2015/06/08/piratage-bloquer-un-site-ne-suffit-pas-a-changer-les-pratiques_4649654_4408996.html

=> CA Privilege Identity Manager Security Research Whitepaper. 31/05/2015. «Today we are announcing the release of our latest whitepaper that includes the results of a research project performed for CA Technologies earlier this year. The focus of the research was to determine the effectiveness of the security controls provided by the CA Privilege Identity Manager (CA PIM) solution against attacks that target privileged identities (…).»
Source : blog.gdssecurity.com/labs/2015/5/31/ca-privilege-identity-manager-security-research-whitepaper.html
Billets en relation :
31/05/2015. CA Privilege Identity Manager Security Research Whitepaper : github.com/GDSSecurity/Whitepapers/raw/master/GDS%20Labs%20-%20CA%20Technologies%20CA%20PIM%20Security%20Research%20White%20Paper.pdf

=> Which Malware Lures Work Best?. 31/05/2015. «Last week at the APWG eCrime Conference in Barcelona I presented some new results about an old Instant Messaging (IM) worm from a paper written by Tyler Moore and myself. In late April 2010 users of the Yahoo and Microsoft IM systems started to get messages from their buddies which said, for example (…).»
Source : www.lightbluetouchpaper.org/2015/05/31/which-malware-lures-work-best/
Billets en relation :
31/05/2015. Which Malware Lures Work Best? (slides) : www.cl.cam.ac.uk/~rnc1/talks/150520-malware-lures.pdf
31/05/2015. Which Malware Lures Work Best? : www.cl.cam.ac.uk/~rnc1/malware-lures.pdf

=> SBK – A Bootkit Capable of Surviving Reformat. 01/06/2015. «Since i got into firmware hacking, I’ve been working on a little project behind the scenes: A hard disk firmware based rootkit which allows malware to survive an operating system re-install or full disk format. Unfortunately I can’t post a proof of concept for many reasons (…).»
Source : www.malwaretech.com/2015/06/hard-disk-firmware-rootkit-surviving.html
Billets en relation :
01/06/2015. Hard Disk Firmare Hacking – MBR spoofing : www.youtube.com/watch?v=0gc-VF6bi3g
01/06/2015. SBK – A Bootkit Capable of Surviving Reformat : malwaretech.net/MTSBK.pdf
12/06/2015. Le bootkit qui ne voulait pas mourir : www.cnis-mag.com/le-bootkit-qui-ne-voulait-pas-mourir.html

=> Check Point’s annual security report. 02/06/2015. «Check Point Research Reveals a Rise in Zero-Day Attacks on Mobile Devices and Networks are the Biggest Threats for Today’s Enterprises (…).»
Source : www.checkpoint.com/press/2015/2015-secuirty-report-pressing-security-challenges-todays-enterprises/
Billets en relation :
02/06/2015. Check Point’s annual security report : www.checkpoint.com/resources/2015securityreport/
09/06/2015. Security Report 2015 de Check Point : www.intrusio.fr/non-classe/security-report-2015-de-check-point-les-attaques-zero-day-ciblant-les-terminaux-mobiles-et-les-reseaux-sont-la-menace-la-plus-importante-pour-les-entreprises/

=> Le Spiil publie un panorama complet des aides à la presse. 02/06/2015. «Le Spiil a agrégé l’ensemble des aides dédiées à la presse, pour mieux comprendre la réalité du soutien au secteur (…).»
Source : www.spiil.org/20150602/spiil-publie-un-panorama-complet-aides-presse

=> Maccarthysme 5 – Ennemis intérieurs . 02/06/2015. «Il n’y a pas de maccarthysme sans volonté de répression, pas forcément sous sa forme carcérale (encore que l’on ait récemment vu condamner à des peines fermes des ivrognes qui évoquaient les frères Kouachi avant la cellule de dégrisement ou des imbéciles qui écrivaient « Vive la Kalach » sur Facebook). Mais la répression est surtout devenue réprobation médiatique et sociale : elle exclut le coupable (…).» Une série d’articles de F.B.Huyghe.
Source : www.huyghe.fr/actu_1291.htm
Billets en relation :
22/05/2015. Maccarthysme version 1 – le macarthysme de guerre froide : www.huyghe.fr/actu_1287.htm
26/05/2015. Maccarthysme 2 – Nouvelle peur et nouvelles sorcières : www.huyghe.fr/actu_1288.htm
27/05/2015. Maccarthysme 3 – Ministères de la vérité : www.huyghe.fr/actu_1289.htm
29/05/2015. The Information War Part 2 : Fighting jihadist online propaganda : hestia.hypotheses.org/452
30/05/2015. Maccarthysme 4 – Contre-discours et contre-complot : www.huyghe.fr/actu_1290.htm
02/06/2015. Djihadisme : les géants du Web et le gouvernement vantent le « contre-discours » : www.lemonde.fr/pixels/article/2015/06/02/djihadisme-les-geants-du-web-et-le-gouvernement-vantent-le-contre-discours_4645709_4408996.html
04/06/2015. ISIS Dumps 40,000 Tweets a Day on France : www.breitbart.com/national-security/2015/06/04/isis-dumps-40000-tweets-a-day-on-france/

=> Internet. Géopolitique de la donnée. 03/06/2015. «Pourquoi la donnée peut-elle être considérée comme une ressource qui, une fois exploitée, créé de la valeur et de la puissance ? L’auteur répond clairement en présentant successivement comment les moteurs de recherche sont des vecteurs de puissance, mais aussi les défis du web profond et la dépendance excessive de l’Union européenne (…).»
Source : www.diploweb.com/Internet-Geopolitique-de-la-donnee.html
Billets en relation :
03/06/2015. Internet. Géopolitique de la donnée (pdf) : bit.ly/1T4vZdX
13/06/2015. L’Écho du mois : regards croisés – Après le colloque « la donnée n’est pas donnée » : echoradar.eu/2015/06/13/lecho-du-mois-regards-croises-apres-le-colloque-la-donnee-nest-pas-donnee/

=> A New Look at APT – China as Victim. 04/06/2015. «Much of this information has been taken from an English translation of Qihoo 360’s SkyEye Labs report, and has been interpreted accordingly. The original report in Chinese can be found (…).»
Source : www.threatgeek.com/2015/06/a-new-look-at-apt-china-as-victim.html

=> Internet Attacks Against Nuclear Power Plants. 05/06/2015. «We presented “Internet Attacks Against Nuclear Power Plants” at the IAEA International Conference on Computer Security in a Nuclear World in Vienna, Austria on June 3, 2015 (…).»
Source : blog.kleissner.org/?p=781
Billets en relation :
05/06/2015. Slides – Internet Attacks Against Nuclear Power Plants : kleissner.org/download/Internet%20Attacks%20Against%20NPP%20Presentation.pdf
05/06/2015. Ppaer – Internet Attacks Against Nuclear Power Plants : kleissner.org/download/Internet%20Attacks%20Against%20Nuclear%20Power%20Plants.pdf
15/06/2015. Stuxnet : il reste des machines infectées et connectées : www.lemagit.fr/actualites/4500248140/Stuxnet-il-reste-des-machines-infectees-et-connectees

=> Explorer la dynamique humaine grâce aux smartphones. 05/06/2015. «A l’occasion de la journée Jeunes Chercheurs 2015, lundi 1er juin, Dingqi Yang a reçu le prix « doctorant Samovar/Télécom SudParis » pour ses travaux sur les réseaux sociaux de géolocalisation. Il a étudié les méthodes de collecte et d’analyse des données pour étudier les comportements individuels et collectifs des utilisateurs, ainsi que leurs applications (…).»
Source : blogrecherche.wp.mines-telecom.fr/2015/06/05/explorer-la-dynamique-humaine-grace-aux-smartphones/
Billets en relation :
10/02/2015. Understanding Human Dynamics from Large-Scale Location-Centric Social Media Data: Analysis and Applications : hal.archives-ouvertes.fr/tel-01115101/document

=> La surveillance démocratique et effective des services de sécurité nationale. 05/06/2015. «Document thématique publié par le Commissaire aux droits de l’homme du Conseil de l’Europe. Résumé et recommandations du Commissaire (…).»
Source : wcd.coe.int/ViewDoc.jsp?id=2328359&Site=COE
Billets en relation :
05/06/2015. La surveillance démocratique et effective des services de sécurité nationale : wcd.coe.int/com.instranet.InstraServlet?command=com.instranet.CmdBlobGet&InstranetImage=2758318&SecMode=1&DocId=2276488&Usage=2
08/06/2015. Quel contrôle démocratique des services de sécurité ? : securitedessystemesjuridiques.blogspot.fr/2015/06/quel-controle-democratique-des-services.html

=> Cutting the Gordian Knot: A Look Under the Hood of Ransomware Attacks. 05/06/2015. «In this paper, we present the results of a long-term study of ransomware attacks that have been observed in the wild between 2006 and 2014. We also provide a holistic view on how ransomware attacks have evolved during this period by analyzing 1,359 samples that belong to 15 different ransomware families (…).»
Source : seclab.ccs.neu.edu/static/publications/dimva2015ransomware.pdf

=> Le droit pénal de la fraude informatique, nouvel ami des censeurs ?. 05/06/2015. «Plusieurs décisions de justice rendues ces derniers mois en France – dont une décision de rejet de la Cour de cassation en date du 20 mai 2015 – s’appuient sur le droit de la criminalité informatique pour limiter les formes innovantes d’expression politique qui se déploient sur Internet. Or, ce mouvement jurisprudentiel qui s’inscrit dans un contexte d’abaissement tendanciel des garanties entourant la liberté d’expression risque encore de s’aggraver compte tenu des récentes évolutions législatives dans le domaine de la cybercriminalité (…).»
Source : revdh.revues.org/1328
Billets en relation :
05/06/2015. Source : combatsdroitshomme.blog.lemonde.fr/2015/06/05/le-droit-penal-de-la-fraude-informatique-nouvel-ami-des-censeurs/
05/06/2015. Le droit pénal de la fraude informatique, nouvel ami des censeurs ? : revdh.revues.org/pdf/1328

=> Temps terroriste et efficacité symbolique. 07/06/2015. «Au-delà de la question du contenu, et des facilités offertes pour émettre ou trouver de l’information, les liens qu’ils créent comptent. Les réseaux – on l’a assez répété – créent des communautés d’abord unies par de simples affinités et des rapports superficiels en quelques clics, mais qui, dans le cas des réseaux Web 2.0 poussent rapidement à des engagements plus profonds ou plus passionnels (…).»
Source : www.huyghe.fr/actu_1292.htm

=> McAfee Labs Threats Report Highlights Surge in Ransomware, Flash Exploits, Firmware Attacks. 08/06/2015. «Intel Security today released the McAfee Labs Threats Report: May 2015. Along with the usual compilation of threats statistics, it focuses on three key topics (…).»
Source : blogs.mcafee.com/mcafee-labs/mcafee-labs-threats-report-highlights-surge-in-ransomware-flash-exploits-firmware-attacks
Billets en relation :
08/06/2015. McAfee Labs Threats Report: May 2015 : www.mcafee.com/us/resources/reports/rp-quarterly-threat-q1-2015.pdf

=> Cyber Berkut Graduates From DDoS Stunts to Purveyor of Cyber Attack Tools. 08/06/2015. «Recorded Future has collected threat intelligence on the hacking activities of Cyber Berkut for over a year, aligning with the first month of ground fighting in Ukraine, at which time the group began coordinated cyber attacks. This article presents temporal and technical analysis of these activities, based on open source intelligence (OSINT) from the Web (…).»
Source : www.recordedfuture.com/cyber-berkut-analysis/

=> New Data: Volatile Cedar Malware Campaign . 09/06/2015. «At the end of March, we published a blog post and a whitepaper about a cyber-espionage campaign dubbed “Volatile Cedar.” (…) After going public with our findings, we were provided with a new configuration belonging to a newly discovered sample we have never seen before (…).»
Source :
Billets en relation :
31/03/2015. Volatile Cedar – Analysis of a Global Cyber Espionage Campaign : www.checkpoint.com/downloads/volatile-cedar-technical-report.pdf
31/03/2015. Volatile Cedar – Analysis of a Global Cyber Espionage Campaign : blog.checkpoint.com/2015/03/31/volatilecedar/

=> Q2 2015 Global DDoS Threat Landscape: Assaults Resemble Advanced Persistent Threats. 09/06/2015. «In our Q2 2015 DDoS Global Threat Landscape Report we share unique research data, collected in the course of mitigating thousands of DDoS assaults against Imperva Incapsula-protected domains and network infrastructures (…).»
Source : www.incapsula.com/blog/ddos-global-threat-landscape-report-q2-2015.html

=> Étude G DATA Software : 50 $ le prix de votre compte en banque sur le blackmarket . 09/06/2015. «Attaques virales, escroqueries, hameçonnages, etc., la cyberdélinquance n’est jamais à court d’idées pour s’attaquer aux particuliers et aux entreprises. Le but de ces attaques : voler les données personnelles et professionnelles, et les revendre sur les marchés parallèles à d’autres cybercriminels (…).»
Source : www.gdata.fr/security-labs/news/articles/article/etude-g-data-software-50-le-prix-de-votre-compte-en-banque-sur-le-blackmarket
Billets en relation :
09/06/2015. Incursion dans le blackmarket : public.gdatasoftware.com/_download/WP_GDATA_BLACKMARKET_2015.pdf
09/06/2015. Numéros de CB, drogue, malwares : les prix des produits interdits : www.01net.com/editorial/657126/numeros-de-cb-drogue-malwares-les-prix-des-produits-interdits-sur-le-dark-web/
10/06/2015. G Data software : les malwares toujours plus présents sur la toile : www.intrusio.fr/non-classe/g-data-software-les-malwares-toujours-plus-presents-sur-la-toile/

=> Poweliks click-fraud malware goes fileless in attempt to prevent removal. 09/06/2015. «Prolific click-fraud bot, Trojan.Poweliks, resides only in the Windows registry and uses several tricks to make it difficult to evict (…).»
Source : www.symantec.com/connect/blogs/poweliks-click-fraud-malware-goes-fileless-attempt-prevent-removal
Billets en relation :
09/06/2015. The evolution of the fileless click-fraud malware Poweliks : www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/evolution-of-poweliks.pdf

=> Beyond the USA Freedom Act: How U.S. Surveillance Still Subverts U.S. Competitiveness. 09/06/2015. «A failure to sufficiently reform U.S. surveillance policies is hurting U.S. technology companies, costing American jobs, and weakening the U.S. trade balance (…).»
Source : www.itif.org/publications/2015/06/09/beyond-usa-freedom-act-how-us-surveillance-still-subverts-us-competitiveness
Billets en relation :
09/06/2015. Beyond the USA Freedom Act: How U.S. Surveillance Still Subverts U.S. Competitiveness : www2.itif.org/2015-beyond-usa-freedom-act.pdf
10/06/2015. Prism/NSA : un impact finalement plus grand que prévu ? : www.lemagit.fr/actualites/4500247908/Prism-NSA-un-impact-finalement-plus-grand-que-prevu

=> 2015 Trustwave Global Security Report. 09/06/2015. «Trustwave® today released the 2015 Trustwave Global Security Report which reveals the top cybercrime, data breach and security threat trends from 2014. The report discloses how much criminals can profit from malware attacks, which data they target, how they get inside, how long it takes for businesses to detect and contain data breaches, what types of businesses criminals are targeting and where the majority of victims are located. It also reveals the most commonly used exploits, most prevalent malware families and more (…).»
Source : www.trustwave.com/Company/Newsroom/News/New-Trustwave-Report-Reveals-Criminals-Receive-1,425-Percent-Return-on-Investment-from-Malware-Attacks/
Billets en relation :
09/06/2015. 2015 Trustwave Global Security Report : www2.trustwave.com/rs/trustwave/images/Trustwave_2015SecurityPressuresReport-FINAL.pdf

=> Fidelis Threat Advisory #1017: Phishing in Plain Sight. 09/06/2015. «Notably, some of this recent activity demonstrated actors implementing a technique that bypassed antivirus detection by saving a PowerPoint document in which malware executed once the document was opened in Slide Show presentation format. (…).»
Source : www.threatgeek.com/2015/06/fidelis-threat-advisory-1017-phishing-in-plain-sight.html
Billets en relation :
09/06/2015. Fidelis Threat Advisory #1017 Appendix : www.fidelissecurity.com/sites/default/files/FTA_1017_Phishing_in_Plain_Sight-Appendix-FINAL.pdf
09/06/2015. Fidelis Threat Advisory #1017 : www.fidelissecurity.com/sites/default/files/FTA_1017_Phishing_in_Plain_Sight-Body-FINAL.pdf

=> Escaping VMware Workstation through COM1. 09/06/2015. «VMware Workstation offers printer “virtualization”, allowing a Guest OS to access and print documents on printers available to the Host OS. On VMware Workstation 11.1, the virtual printer device is added by default to new VMs, and on recent Windows Hosts, the Microsoft XPS Document Writer is available as a default printer. Even if the VMware Tools are not installed in the Guest, the COM1 port can be used to talk to the Host printing Proxy (…).»
Source : docs.google.com/document/d/1sIYgqrytPK-CFWfqDntraA_Fwi2Ov-YBgMtl5hdrYd4/edit?pli=1#
Billets en relation :
09/06/2015. Source : twitter.com/crypt0ad/status/608323169225711616
09/06/2015. Vidéo : drive.google.com/file/d/0B6P-iHujNOX2NVFMazBQY0kyUXM/view?pli=1
12/06/2015. Escaping VMware Workstation through COM1 : www.exploit-db.com/docs/37276.pdf

=> RAND study: Cyber-defense must change course, or else. 10/06/2015. «RAND today released the results of its multiphased study on cybersecurity’s future, The Defender’s Dilemma, delivering a frightening snapshot of defenders lost at sea (…).»
Source : www.zdnet.com/article/rand-study-cyber-defense-must-change-course-or-else/
Billets en relation :
10/06/2015. The Defender’s Dilemma: Charting a Course Toward Cybersecurity : www.rand.org/pubs/research_reports/RR1024.html
10/06/2015. The Defender’s Dilemma: Charting a Course Toward Cybersecurity : www.rand.org/content/dam/rand/pubs/research_reports/RR1000/RR1024/RAND_RR1024.pdf
10/06/2015. RAND delivers a model for analyzing the economic drivers and challenges of cyber defense : www.juniper.net/us/en/insights/rand2015/
11/06/2015. Iterative Defense and The Intruder’s Dilemma : summitroute.com/blog/2015/06/11/iterative_defense_and_the_intruders_dilemma/
11/06/2015. My 2015 Personal Security Guiding Principles and the New Rand Report : securosis.com/blog/my-2015-personal-security-guiding-principles-and-the-new-rand-report
12/06/2015. THE DEFENDER’S DILEMMA: CISO’s and Execs to the right of me… APT’s and Hackers to the left… Here I am stuck in the middle with you : krypt3ia.wordpress.com/2015/06/12/the-defenders-dilemma-cisos-and-execs-to-the-right-of-me-apts-and-hackers-to-the-left-here-i-am-stuck-in-the-middle-with-you/

=> The Mystery of Duqu 2.0: a sophisticated cyberespionage actor returns. 10/06/2015. «New zero-day used for effective kernel memory injection and stealth (…).»
Source : securelist.com/blog/research/70504/the-mystery-of-duqu-2-0-a-sophisticated-cyberespionage-actor-returns/
Billets en relation :
10/06/2015. Kaspersky Finds New Nation-State Attack—In Its Own Network : www.wired.com/2015/06/kaspersky-finds-new-nation-state-attack-network/
10/06/2015. Espionnage des négociations sur le nucléaire iranien : la Suisse et l’Autriche enquêtent : www.lemonde.fr/pixels/article/2015/06/10/les-negociations-sur-le-nucleaire-iranien-espionnees-par-un-programme-informatique_4651449_4408996.html
10/06/2015. Duqu is back: Kaspersky Lab reveals cyberattack on its corporate network : www.kaspersky.com/about/news/virus/2015/Duqu-is-back
10/06/2015. Kaspersky dévoile Duqu 2.0 : www.intrusio.fr/non-classe/kaspersky-devoile-duqu-2-0/
10/06/2015. Stepson of Stuxnet stalked Kaspersky for months, tapped Iran nuke talks : arstechnica.com/security/2015/06/stepson-of-stuxnet-stalked-kaspersky-for-months-tapped-iran-nuke-talks/
10/06/2015. Duqu 2.0 found to target security company : www.virusbtn.com/blog/2015/06_10.xml
10/06/2015. Duqu 2.0: Reemergence of an aggressive cyberespionage threat : www.symantec.com/connect/blogs/duqu-20-reemergence-aggressive-cyberespionage-threat
11/06/2015. The Mystery of Duqu 2.0 – 2.1 : securelist.com/files/2015/06/The_Mystery_of_Duqu_2_0_a_sophisticated_cyberespionage_actor_returns.pdf
11/06/2015. Kaspersky being hacked is a lesson for us all : grahamcluley.com/2015/06/kaspersky-hacked/
12/06/2015. Hack Kaspersky, une leçon pour l’Anses et l’Anssi : www.cnis-mag.com/hack-kaspersky-une-lecon-pour-lanses-et-lanssi.html
15/06/2015. Stuxnet spawn infected Kaspersky using stolen Foxconn digital certificates : arstechnica.com/security/2015/06/stuxnet-spawn-infected-kaspersky-using-stolen-foxconn-digital-certificates/
15/06/2015. The Duqu 2.0 persistence module : securelist.com/blog/research/70641/the-duqu-2-0-persistence-module/
16/06/2015. Duqu APT malware ‘undermines trust’ in digital certificates : www.scmagazineuk.com/duqu-apt-malware-undermines-trust-in-digital-certificates/article/420898/
17/06/2015. Analysis of CVE-2015-2360 – Duqu 2.0 Zero Day Vulnerability : blog.trendmicro.com/trendlabs-security-intelligence/analysis-of-cve-2015-2360-duqu-2-0-zero-day-vulnerability/

=> Etudes Prospectives et Stratégiques. 10/06/2015. «Une grande partie de ces études, commandées et pilotées par les différents organismes du ministère (Direction générale des relations internationales et de la stratégie, Etat-major des armées, Etats-majors d’armée, Délégation générale pour l’armement, etc.) sont rendues publiques et mises à disposition sur le site de la DGRIS (…).» Il me semble que suite au changement de désignation (DGRIS à la place de DAS), une actualisation des ressources en ligne a été faite. Des articles, de quelques mois à quelques années, ont été mis en ligne il me semble (alors que je ne crois pas qu’ils l’étaient). Bref, à fouiller. J’ai mis quelques éléments pour montrer ce qu’on peut y trouver d’intéressant, pour les lecteurs intéressés.
Source : www.defense.gouv.fr/das/reflexion-strategique/etudes-prospectives-et-strategiques
Billets en relation :
21/06/2013. Description de la vulnérabilité´ des sociétés, des organisations ou des régimes politiques, selon leur nature, face aux possibilités offertes par les moyens de communication : www.defense.gouv.fr/content/download/327810/4516061/file/EPS2013-VulnerabilitesSocietesMoyensCommunication.pdf
21/09/2014. La dualité dans les entreprises de défense : www.defense.gouv.fr/content/download/339060/4749475/file/EPS2013-La%20dualit%C3%A9%20dans%20les%20entreprise%20de%20d%C3%A9fense.pdf
06/01/2015. Réseau Internet et sécurité : Quel impact du progrès des Technologies de l’information et de la communication (TIC) sur la capacité de l’Etat français, de maîtrise du réseau et de sa sécurité d’ici 15 à 20 ans ? : www.defense.gouv.fr/content/download/363921/5272321/file/EPS2013-R%C3%A9seau%20internet%20et%20s%C3%A9curit%C3%A9.pdf
15/03/2015. CEIS – Description de la maniere dont la cybercriminalité et la lutte informatique sont abordées par les acteurs pouvant influencer le domaine : www.defense.gouv.fr/content/download/375371/5509889/file/EPS2013-Cybercriminalite.pdf

=> VoIP attacks are on the rise, particularly in the UK, according to new research by Nettitude . 10/06/2015. «During the first quarter of 2015, our security researchers have observed a large amount of VoIP attacks worldwide; however, the majority were against UK servers (…).»
Source : www.nettitude.co.uk/voip-attacks-are-on-the-rise-particularly-in-the-uk-according-to-new-research-by-nettitude/
Billets en relation :
10/06/2015. VoIP attacks are on the rise : www.nettitude.co.uk/wp-content/uploads/2015/06/VoIP-attacks-on-the-rise-Jules-Pagna-Disso.pdf

=> Symantec Intelligence Report: May 2015. 11/06/2015. «Welcome to the May edition of the Symantec Intelligence report. Symantec Intelligence aims to provide the latest analysis of cyber security threats, trends, and insights concerning malware, spam, and other potentially harmful business risks (…).»
Source : www.symantec.com/connect/blogs/symantec-intelligence-report-may-2015
Billets en relation :
11/06/2015. Symantec Intelligence Report: May 2015 : www.symantec.com/content/en/us/enterprise/other_resources/intelligence_report_05-2015.en-us.pdf

=> Throwback Thursday: Virus Writers. 11/06/2015. «This Throwback Thursday, we bring you a series of articles from the archives that looked at virus writers, asking ‘who are they?’, ‘why do they do it?’, and other pertinent questions. (…).» Relecture de vieux articles de 99.
Source : www.virusbtn.com/blog/2015/06_11.xml
Billets en relation :
11/06/2015. 3-why do they do it? : www.virusbtn.com/virusbulletin/archive/2015/06/vb201506-throwback-thursday-virus-writers-3
11/06/2015. 2-How have they changed? : www.virusbtn.com/virusbulletin/archive/2015/06/vb201506-throwback-thursday-virus-writers-2
11/06/2015. 1-Explain the inexplicable : www.virusbtn.com/virusbulletin/archive/2015/06/vb201506-throwback-thursday-virus-writers-1

=> How Many Million BIOSes Would you Like to infect ?. 11/06/2015. «In this paper, we are also providing evidence about the feasibility of widespread BIOS infection. For a Long time it has been assumed that BIOS malware was a theoretical possibility, but that in practice it was too Difficult to implement. One reason for this belief was the general notion that there was too much obscurity To overcome, and too much customization necessary to make infections widespread. This was perhaps true In legacy BIOSes. We don’t know, because we started our research as legacy BIOS was being phased out, And UEFI BIOSes were coming to prominence. But we show here that it is demonstrably false on UEFI BIOSes (…).»
Source : legbacore.com/Research_files/HowManyMillionBIOSesWouldYouLikeToInfect_Whitepaper_v1.pdf
Billets en relation :
11/06/2015. Reearch : legbacore.com/Research.html
16/06/2015. Encore un super-virus immortel : www.cnis-mag.com/encore-un-super-virus-immortel.html

=> Amazon’s bi-annual information request report. 12/06/2015. «Amazon’s bi-annual information request report, available here, provides additional information on the types and volume of information requests we receive (…).»
Source : blogs.aws.amazon.com/security/post/Tx35449P4T7DJIA/Privacy-and-Data-Security
Billets en relation :
12/06/2015. Amazon’s bi-annual information request report : d0.awsstatic.com/certifications/Information_Request_Report.pdf
16/06/2015. Amazon : un premier rapport de transparence trop léger : www.nextinpact.com/news/95423-amazon-premier-rapport-transparence-trop-leger.htm

=> Rapport d’activité Afnic 2014 : ouverture, compétitivité & responsabilité. 12/06/2015. «L’assemblée générale annuelle de l’Afnic s’est tenue le 12 juin 2015 et a adopté le rapport d’activité 2014. Découvrez-le ici (…).»
Source : www.afnic.fr/fr/l-afnic-en-bref/actualites/actualites-generales/9123/show/rapport-d-activite-afnic-2014-ouverture-competitivite-responsabilite-1.html
Billets en relation :
12/06/2015. Rapport d’activité Afnic 2014 : ouverture, compétitivité & responsabilité : www.afnic.fr/medias/documents/afnic-rapport-activite-2014.pdf

=> Reuters Institute – Digital News Report 2015. 15/06/2015. «This year’s report reveals new insights about digital news consumption based on a YouGov survey of over 20,000 online news consumers in the US, UK, Ireland, Germany, France, Italy, Spain, Denmark, Finland, Brazil, Japan and Australia. This year’s data shows a quickening of the pace towards social media platforms as routes to audiences, together with a surge in the use of mobile for news, a decline in the desktop internet and significant growth in video news consumption online (…).»
Source : www.digitalnewsreport.org/
Billets en relation :
15/06/2015. Top findings from Reuters Institute Digital News Report 2015 in 100 seconds : reutersinstitute.politics.ox.ac.uk/resource/top-findings-reuters-institute-digital-news-report-2015-100-seconds
16/06/2015. Du téléspectateur à l’internaute : s’informer en ligne n’est pas (encore) une évidence : www.rslnmag.fr/post/2015/06/16/information-usages-journalisme-internaute-reuters.aspx
16/06/2015. Les médias face au pouvoir des réseaux sociaux : www.lemonde.fr/actualite-medias/article/2015/06/16/les-medias-face-au-pouvoir-des-reseaux-sociaux_4655143_3236.html

=> DD4BC DDoS Extortion Threat Activity. 15/06/2015. «Last week, ASERT provided Arbor customers with Situational Threat Brief 2015-04 DD4BC DDoS Extortion Threat Activity. This threat intelligence report profiles at least thirty-seven distinct attacks and/or attack campaigns launched by the DD4BC actor(s) between early 2014 and late May 2014. It includes sample extortion emails, related Bitcoin-based financial transactions, and references to several resources on how to easily mitigate attacks by this actor or by copycat attackers (…).»
Source : asert.arbornetworks.com/dd4bc-ddos-extortion-threat-activity/
Billets en relation :
15/06/2015. Situational Threat Brief 2015-04 DD4BC DDoS Extortion Threat Activity : pages.arbornetworks.com/rs/082-KNA-087/images/ATIB2015-04DD4BC.pdf

=> Note d’information – DNS Rebinding – CERTFR-2015-INF-001. 15/06/2015. «Le DNS Rebinding vise à permettre à un attaquant situé dans un réseau d’accéder à une application web située dans un autre réseau. Le cas typique est la tentative d’accès à une application web du réseau interne d’un organisme par un attaquant situé sur Internet. Pour ce faire, l’attaquant contourne certains mécanismes de cloisonnement des navigateurs web en employant des réponses DNS fluctuantes. (…).»
Source : www.cert.ssi.gouv.fr/site/CERTFR-2015-INF-001/CERTFR-2015-INF-001.html

=> Targeted Attacks against Tibetan and Hong Kong Groups Exploiting CVE-2014-4114. 15/06/2015. «This post analyzes targeted malware attacks against groups in the Tibetan diaspora and pro-democracy groups in Hong Kong. All of these attacks leveraged CVE-2014-4114 and were delivered via malicious Microsoft PowerPoint Slideshow files (*.pps). These attacks are highly targeted, appear to re-purpose legitimate content in decoy documents, and had very low antivirus (AV) detection rates at the time they were deployed (…).»
Source : citizenlab.org/2015/06/targeted-attacks-against-tibetan-and-hong-kong-groups-exploiting-cve-2014-4114/
Billets en relation :
15/06/2015. Targeted Attacks against Tibetan and Hong Kong Groups Exploiting CVE-2014-4114 : citizenlab.org/wp-content/uploads/2015/06/Targeted-Attacks-against-Tibetan-and-Hong-Kong-Groups-Exploiting-CVE-2014-4114.pdf
16/06/2015. CVE-2014-4114: Tracing the Link : www.threatgeek.com/2015/06/cve-2014-4114-tracing-the-link.html

=> Le DoD vient de diffuser son « Law of War Manuel ». 15/06/2015. «C’est une première pour le ministère américain de la Défense (le doD): il vient de publier son « manuel de droit de la guerre » (1204 pages à télécharger ici) (…) On notera aussi le chapitre XVI sur les cyber-operations. (…).»
Source : lignesdedefense.blogs.ouest-france.fr/archive/2015/06/15/le-dod-vient-de-diffuse-son-law-of-war-manuel-version-de-jui-14262.html
Billets en relation :
12/06/2015. Law of War Manuel : www.defense.gov/pubs/Law-of-War-Manual-June-2015.pdf

=> Using windows crash dumps for remote incident identification. 16/06/2015. «With the proliferation of defense mechanisms built into Windows Operating System,, such as ASLR, DEP, and SEHOP, it is getting more difficult for malware to successfully exploit it. (…).»
Source : www.sans.org/reading-room/whitepapers/forensics/windows-crash-dumps-remote-incident-identification-36012

=> Encryption Technology Embraced By ISIS, Al-Qaeda, Other Jihadis Reaches New Level With Increased Dependence On Apps, Software. 16/06/2015. «Encrypted Messaging With Fighters In Syria Or Iraq, Or Lone Wolf Jihadis In The West – One Click Away (…).»
Source : www.memri.org/report/en/0/0/0/0/0/0/8610.htm
Billets en relation :
15/06/2015. Darknet Jihad: These Aren’t The Sites You Are Looking For : krypt3ia.wordpress.com/2015/06/15/darknet-jihad-these-arent-the-sites-you-are-looking-for/
19/06/2015. Sophistication accrue de la technologie du cryptage adoptée par l’EI, Al-Qaïda et d’autres djihadistes : www.memri.fr/2015/06/19/sophistication-accrue-de-la-technologie-du-cryptage-adoptee-par-lei-al-qaida-et-dautres-djihadistes-atteint-un-niveau-superieur/

=> Operation Lotus Blossom: A New Nation-State Cyberthreat?. 16/06/2015. «Today Unit 42 published new research identifying a persistent cyber espionage campaign targeting government and military organizations in Southeast Asia. The adversary group responsible for the campaign, which we named “Lotus Blossom,” is well organized and likely state-sponsored, with support from a country that has interests in Southeast Asia. The campaign has been in operation for some time; we have identified over 50 different attacks taking place over the past three years (…).»
Source : researchcenter.paloaltonetworks.com/2015/06/operation-lotus-blossom/
Billets en relation :
16/06/2015. Operation Lotus Blossom : www.paloaltonetworks.com/resources/research/unit42-operation-lotus-blossom.html
17/06/2015. ‘Lotus Blossom’ cyberattacks hit military, gov’t targets in Southeast Asia : www.scmagazine.com/researchers-discover-50-cyber-attacks-in-lotus-blossom-campaign/article/421279/
17/06/2015. Operation Lotus Blossom Sets Sights on Asian Military : www.infosecurity-magazine.com/news/operation-lotus-blossom-sets/
17/06/2015. The Spring Dragon APT : securelist.com/blog/research/70726/the-spring-dragon-apt/

=> National Cyber Security Structures Mapped and Compared . 17/06/2015. «The NATO Cooperative Cyber Defence Centre of Excellence is proud to announce that a selection of reports resulting from our National Cyber Security Organisation project is already available on our website. The aim of the project is to offer a comprehensive overview of existing national cyber security organisation models (…).»
Source : ccdcoe.org/national-cyber-security-structures-mapped-and-compared.html
Billets en relation :
03/06/2015. US Air Force Targets and Destroys ISIS HQ Building Using Social Media : defensetech.org/2015/06/03/us-air-force-targets-and-destroys-isis-hq-building-using-social-media/
04/06/2015. The War on Terror Is Now the War on Cyber : motherboard.vice.com/read/the-war-on-terror-is-now-the-war-on-cyber
08/06/2015. Inventer une cyberstratégie : www.huyghe.fr/actu_1293.htm
11/06/2015. US DNI – Cyber War, Netwar, and the Future of Cyberdefense : www.dni.gov/index.php/newsroom/ic-in-the-news/211-ic-n-the-news-2015/1205-cyber-war,-netwar,-and-the-future-of-cyberdefense
11/06/2015. Entretien sur les cybermenaces et la cyberstratégie russe : harrel-yannick.blogspot.fr/2015/06/entretien-sur-les-cybermenaces-et-la.html
16/06/2015. Le cyber en opérations : www.egeablog.net/index.php?post/2015/06/14/Le-cyber-en-op%C3%A9rations
17/06/2015. National Cyber Security Organisation : ccdcoe.org/national-cyber-security-organisation.html
19/06/2015. IDF to unify cyber warfare units : www.al-monitor.com/pulse/originals/2015/06/israel-idf-cyber-intelligence-new-unit-eisenkot-war-future.html

=> From ASM.JS to WebAssembly. 17/06/2015. «I’m burying the lede with context and catch-up material first, so impatient or already-clued-in readers should skip to below the videos for today’s big news. Or just read Luke Wagner‘s blog post right now (…).»
Source : brendaneich.com/2015/06/from-asm-js-to-webassembly/
Billets en relation :
18/06/2015. WebAssembly : www.developpez.com/actu/86605/Mozilla-Microsoft-et-Google-veulent-booster-le-Web-avec-un-nouveau-format-binaire-WebAssembly-represente-t-il-une-menace-pour-JavaScript/
19/06/2015. WebAssembly : sebsauvage.net/links/?6wF6ng

=> Etudes marines n° 8 – Aspect stratégique des réseaux sous-marins. 17/06/2015. «Études Marines est une publication scientifique faisant intervenir des auteurs compétents et reconnus sur des sujets transversaux. Une multitude de points de vue réunis dans un seul ouvrage ! Cette revue prend la succession du Bulletin d’études de la Marine (…).»
Source : cesm.marine.defense.gouv.fr/publications/etudes-marines/etudes-marines

=> Critical Flaws in Apple, Samsung Devices. 17/06/2015. «Normally, I don’t cover vulnerabilities about which the user can do little or nothing to prevent, but two newly detailed flaws affecting hundreds of millions of Android, iOS and Apple products probably deserve special exceptions (…) Separately, researchers at mobile security firm NowSecure disclosed they’d found a serious vulnerability in a third-party keyboard app that is pre-installed on more than 600 million Samsung mobile devices — including the recently released Galaxy S6 (…).»
Source : krebsonsecurity.com/2015/06/critical-flaws-in-apple-samsung-devices/
Billets en relation :
16/06/2015. Remote Code Execution as System User on Samsung Phones : www.nowsecure.com/blog/2015/06/16/remote-code-execution-as-system-user-on-samsung-phones/
17/06/2015. Apple CORED: Boffins reveal password-killer 0-days for iOS and OS X : www.theregister.co.uk/2015/06/17/apple_hosed_boffins_drop_0day_mac_ios_research_blitzkrieg/
17/06/2015. Major zero-day security flaws in iOS & OS X allow theft of both Keychain and app passwords : 9to5mac.com/2015/06/17/major-zero-day-security-flaws-in-ios-os-x-allow-theft-of-both-keychain-and-app-passwords/
17/06/2015. Unauthorized Cross-App Resource Access on MAC OS X and iOS : drive.google.com/file/d/0BxxXk1d3yyuZOFlsdkNMSGswSGs/view?pli=1
17/06/2015. Critical Flaws in Apple, Samsung Devices : krebsonsecurity.com/2015/06/critical-flaws-in-apple-samsung-devices/

=> Numéro 5 de DéfIS. 17/06/2015. «Le département Intelligence et sécurité économiques de l’INHESJ a le plaisir de vous adresser le numéro 5 de DéfIS, l’Intelligence stratégique au service de la compétitivité. Ce numéro intitulé Crime pharmaceutique, une épidémie silencieuse rassemble des analyses d’experts et une série d’entretiens conduits auprès de praticiens du privé et de la sphère publique concernés par la lutte contre les faux médicaments (…) Entretien avec : Jean-Claude COUSSERAN, directeur général de la DGSE de 2000 à 2003 et Philippe HAYEZ, magistrat à la Cour des comptes, co-responsables de l’enseignement sur le renseignement à Sciences-Po Paris et co-auteurs de l’ouvrage Renseigner les démocraties, renseigner en démocratie. Etienne DROUARD, chargé d’enseignement à l’INHESJ, avocat à la Cour – Cabinet K&L Gates : Loi sur le renseignement : un texte d’urgence attendu depuis 25 ans (…).»
Source : www.inhesj.fr/mailling/defis/defis5.html
Billets en relation :
17/06/2015. DéfIS n°5 : www.inhesj.fr/mailling/defis/defis5.pdf

=> Stratégie numérique du Gouvernement. 18/06/2015. «Le Conseil national du numérique a remis, jeudi 18 juin, une synthèse de la grande concertation citoyenne lancée en octobre 2014. Sur cette base, le Gouvernement a présenté sa stratégie numérique et son plan d’actions, auquel chaque ministère a contribué. D’ici quelques semaines, un projet de loi numérique sera présenté pour mettre en œuvre les mesures législatives de ce plan d’actions (…).»
Source : www.gouvernement.fr/la-republique-numerique-en-actes
Billets en relation :
18/06/2015. L’AFDEL mécontente du rapport « Ambition Numérique » du CNNum : www.numerama.com/magazine/33443-l-afdel-mecontente-du-rapport-34ambition-numerique34-du-cnnum.html
18/06/2015. Rapport CCNUM – Ambition numérique : contribuez.cnnumerique.fr/sites/default/files/media/CNNum–rapport-ambition-numerique.pdf
18/06/2015. CP – Stratégie numérique du Gouvernement : www.gouvernement.fr/sites/default/files/liseuse/4492/master/index.htm
18/06/2015. Le gouvernement présente sa stratégie numérique pour la France : www.lemonde.fr/pixels/article/2015/06/18/le-gouvernement-presente-sa-strategie-numerique-pour-la-france_4657207_4408996.html
18/06/2015. « La révolution numérique pourrait saper les fondements de l’Etat » : rue89.nouvelobs.com/2015/06/18/revolution-numerique-pourrait-saper-les-fondements-letat-259732
18/06/2015. Loi Numérique : toutes les propositions du CNNum : www.nextinpact.com/news/95462-loi-numerique-toutes-propositions-cnnum.htm
18/06/2015. L’échec consommé de la gauche sur le numérique : electronlibre.info/lechec-consomme-de-la-gauche-sur-le-numerique/
19/06/2015. Rapport Ambition Numérique du CNNum : standblog.org/blog/post/2015/06/19/Rapport-Ambition-numerique-CNNum
19/06/2015. Un plan numérique incomplet : www.lemonde.fr/idees/article/2015/06/19/un-plan-numerique-incomplet_4658034_3232.html
19/06/2015. Le Premier ministre a présenté le 18 juin la stratégie numérique du Gouvernement : www.ssi.gouv.fr/actualite/lanssi-acteur-de-la-strategie-numerique-de-la-france/

=> Carte bancaire – 9 réflexes sécurité. 18/06/2015. «Même si l’amélioration de la sécurité des paiements par carte est constante, un certain nombre de précautions s’impose pour contribuer à éviter les fraudes : garder son code secret, être vigilant quand on communique les données de sa carte, faire rapidement opposition si besoin, porter plainte en cas de vol ou d’utilisation frauduleuse… Ce guide propose 9 réflexes sécurité (…).» Des documents de bon sens de la fédération bancaire française.
Source : www.fbf.fr/Web/Internet2010/Content.nsf/DocumentsByIDWeb/B84417A439E1CA2DC1257E680051DDD7?OpenDocument
Billets en relation :
30/01/2015. Ordres de virement des entreprises – 9 réflexes sécurité : www.fbf.fr/Web/Internet2010/Content.nsf/DocumentsByIDWeb/AB701DDAD6DB0335C1257DDD0045162D?OpenDocument
20/02/2015. Achats en ligne – 10 réflexes sécurité : www.fbf.fr/Web/Internet2010/Content.nsf/DocumentsByIDWeb/375633B0EB8B512BC1257DF200330C33?OpenDocument
08/06/2015. Veille – Avec ou sans contact….. à savoir : pseudonyme.over-blog.net/2015/06/veille-avec-ou-sans-contact-a-savoir.html

=> Who Has Your Back? 2015: Protecting Your Data From Government Requests report. 18/06/2015. «In this, our fifth annual Who Has Your Back report, we took the main principles of the prior reports and rolled them into a single category: Industry-Accepted Best Practices. We’ve also refined our expectations around providing users notice and added new categories to highlight other important transparency and user rights issues (…).»
Source : www.eff.org/who-has-your-back-government-data-requests-2015
Billets en relation :
18/06/2015. Le palmarès de l’EFF des services qui protègent vos données personnelles du gouvernement : www.lemonde.fr/pixels/article/2015/06/18/le-palmares-de-l-eff-des-services-qui-protegent-vos-donnees-personnelles-du-gouvernement_4657381_4408996.html
18/06/2015. Who Has Your Back? 2015: Protecting Your Data From Government Requests report : www.eff.org/files/2015/06/18/who_has_your_back_2015_protecting_your_data_from_government_requests_20150618.pdf
19/06/2015. Vie privée : l’EFF encense Adobe, Apple et Dropbox, mais fustige WhatsApp : www.nextinpact.com/news/95480-vie-privee-eff-encense-adobe-apple-et-dropbox-mais-fustige-whatsapp.htm

=> Parution en ligne de « TIC & handicap », un numéro de la revue terminal. 18/06/2015. «Quelles contributions les technologies de l’information et de la communication peuvent-elles apporter à une meilleure insertion des personnes en situation de handicap ? Les articles et témoignages de ce numéro de la revue terminal, apportent chacun une réponse à cette question. (…).»
Source : blogrecherche.wp.mines-telecom.fr/2015/06/18/parution-en-ligne-de-tic-handicap-le-dernier-numero-de-la-revue-terminal/
Billets en relation :
18/06/2015. TIC & handicap : terminal.revues.org/609

=> Paper: Beta exploit pack: one more piece of crimeware for the infection road. 19/06/2015. «Today, we publish an article by researchers Aditya K. Sood and Rohit Bansal, in which they look at a new exploit kit, ‘Beta’. Though it is still in a testing phase, Aditya and Rohit managed to gain access to one of its command-and-control servers and were thus able to learn details of the exploit kit, including its price, the structure of the URLs it uses, and the exploits that are being used (…).»
Source : www.virusbtn.com/blog/2015/06_19.xml
Billets en relation :
15/06/2015. Fast look at Sundown EK : malware.dontneedcoffee.com/2015/06/fast-look-at-sundown-ek.html
18/06/2015. Beta exploit pack: one more piece of crimeware for the infection road : www.virusbtn.com/pdf/magazine/2015/vb201506-Beta-BEP.pdf
18/06/2015. Beta exploit pack: one more piece of crimeware for the infection road : www.virusbtn.com/virusbulletin/archive/2015/06/vb201506-Beta-BEP

 

Conférences & Forums (Retour index)

=> HITB Amsterdam Wrap-Up Day #1. 28/05/2015. «The HITB crew is back in the beautiful city of Amsterdam for a new edition of their security conference. Here is my wrap-up for the first day (…).»
Source : blog.rootshell.be/2015/05/28/hitb-amsterdam-wrap-up-day-1-2/
Billets en relation :
28/05/2015. HITB Amsterdam WhitePapers : conference.hitb.org/hitbsecconf2015ams/materials/Whitepapers/
28/05/2015. HITBSecConf2015 Amsterdam : conference.hitb.org/hitbsecconf2015ams/
28/05/2015. HITB Amsterdam Matérials : conference.hitb.org/hitbsecconf2015ams/materials/
29/05/2015. HITB Amsterdam Wrap-Up Day #2 : blog.rootshell.be/2015/05/29/hitb-amsterdam-wrap-up-day-2-2/
03/06/2015. ERNW@HAXPO/HITB 2015 : www.insinuator.net/2015/06/ernwhaxpohitb-2015/
10/06/2015. Retour sur la Hack In The Box Amsterdam 2015 : blog.xmco.fr/index.php?post/2015/06/09/Retour-sur-la-Hack-In-The-Box-Amsterdam-2015
18/06/2015. Stegosploit : l’attaque par l’image : cyberland.centerblog.net/239-Stegosploit-attaque-par-image

=> Sud Web 2015. 29/05/2015. «Sud Web est la conférence itinérante à taille humaine qui privilégie le bien-être et les valeurs d’échanges. Deux journées dédiées à l’amélioration continue pour mieux travailler ensemble (…).»
Source : sudweb.fr/2015/
Billets en relation :
29/05/2015. Programme : sudweb.fr/2015/programme.html
30/05/2015. Sud Web 2015 – Vidéos : vimeo.com/sudweb
03/06/2015. Micro @HalluFMR #37 : Conférence, avec Nathalie Rosenberg et Frank Taillandier : dascritch.net/post/2015/06/03/micro-%40HalluFMR-37-%3A-Conf%C3%A9rence%2C-avec-Nathalie-Rosenberg-et-Frank-Taillandier

=> CARO 2015 – wrap up . 29/05/2015. «In May, I’ve visited the CARO workshop for the first time, representing Panda Security (not as a speaker, simply as an attendee) (…).» Trop de ressources (slides) à indiquer, je mets juste le lien en direction des différentes présentations.
Source : bartblaze.blogspot.fr/2015/05/caro-2015-wrap-up.html
Billets en relation :
29/05/2015. CARO 2015 – Presentations : 2015.caro.org/presentations

=> Blog 5: Beyond the Thunderdome: A Review of TROOPERS15. 03/06/2015. «The final blog in our series “Beyond the Thunderdome: A Review of TROOPERS15” focuses Exploitation & Attacking. With the last of this series we hope we you are already fired up and inspired for what lays a head during our upcoming TROOPERS16 (…).» Un peu tardivement suite à l’évènement. Les ressources dédiées à cette manifestation avait déjà été évoquée dans les précédentes brèves.
Source : www.insinuator.net/2015/06/blog-5-beyond-the-thunderdome-a-review-of-troopers15/
Billets en relation :
27/03/2015. TROOPERS15 – Talks : www.youtube.com/playlist?list=PL1eoQr97VfJkfckz9nZFR7tZoBkjij23f
25/05/2015. Blog 1: Beyond the Thunderdome: A Review of TROOPERS15 : www.insinuator.net/2015/05/beyond-the-thunderdomea-review-of-troopers15/
27/05/2015. Blog 2: Beyond the Thunderdome: A Review of TROOPERS15 : www.insinuator.net/2015/05/blog-2-beyond-the-thunderdomea-review-of-troopers15/
29/05/2015. Blog 3: Beyond the Thunderdome: A Review of TROOPERS15 : www.insinuator.net/2015/05/blog-3-beyond-the-thunderdomea-review-of-troopers15/
31/05/2015. Troopers15 Keynote: The hard thing about hard things : blog.thinkst.com/2015/05/troopers15-keynote-hard-thing-about.html
01/06/2015. Blog 4: Beyond the Thunderdome: A Review of TROOPERS15 : www.insinuator.net/2015/06/blog-4-beyond-the-thunderdome-a-review-of-troopers15/

=> SSTIC 2015 – Jour 1. 03/06/2015. «Bon, c’est repartis pour un nouveau SSTIC. Cette année, les actes sont très réussis, et Très épais… ça pèse lourd dans le sac. Le ton est donné, cette année il y aura du lourd ;) (…).»
Source : www.n0secure.org/2015/06/sstic-2015-jour-1.html
Billets en relation :
04/06/2015. SSTIC 2015 – Jour 2 : www.n0secure.org/2015/06/sstic-jour-2.html
05/06/2015. Vidéos et slides des présentations SSTIC 2015 : www.sstic.org/2015/programme/
05/06/2015. Actes #sstic disponibles en ebooks : static.sstic.org/ebooks/2015/
05/06/2015. SSTIC 2015 – Jour 3 : www.n0secure.org/2015/06/sstic-2015-jour-1.html
07/06/2015. No Limit Sécu [podcast] – SSTIC – feedback de Nicolas Ruff, Stéphane Sciacco et Christophe Chasseboeuf : www.nolimitsecu.fr/sstic-2015/
07/06/2015. Challenge 2015 SSTIC – Présentation et solutions : communaute.sstic.org/ChallengeSSTIC2015
12/06/2015. Présentations de l’ANSSI au SSTIC 2015 : www.ssi.gouv.fr/actualite/retrouvez-les-presentations-de-lanssi-au-sstic-2015/
17/06/2015. Retour sur l’édition 2015 du SSTIC : blog.xmco.fr/index.php?post/2015/06/17/Retour-sur-%C3%A9dition-2015-SSTIC

=> Web2day. 03/06/2015. «Le Web2day offre, en 3 jours, un condensé des dernières tendances et des meilleures pratiques en matière d’innovation. Conférences, workshops, showroom, concours de startups, soirées, les professionnels du numérique viennent faire le plein de nouveautés, d’inspiration et de rencontres. Le festival s’adresse à l’ensemble des acteurs du numérique (…).»
Source : web2day.co/programme/
Billets en relation :
03/06/2015. Web2day : UX mobile et innovation : luxe ou obsession ? : blog.gaborit-d.com/web2day-ux-mobile-et-innovation-luxe-ou-obsession/
04/06/2015. Médias en ligne : quel avenir pour leur monétisation ? : www.blogdumoderateur.com/conference-monetisation-media/
05/06/2015. Le #web2day en chiffres : www.blogdumoderateur.com/web2day-2015-chiffres/
05/06/2015. Vidéos Web2day : www.youtube.com/channel/UCCzfEV7NDD5OvkE3Ua7pcxQ/videos
10/06/2015. Nos 25 mn de conférence sur les droits et libertés sur Internet en France : www.numerama.com/magazine/33350-nos-25-mn-de-conference-sur-les-droits-et-libertes-sur-internet-en-france.html
19/06/2015. Décryptage : l’intérêt du storytelling pour les marques : www.blogdumoderateur.com/decryptage-storytelling-marques/

=> Infosecurity Europe – Nouvelles pressions sur le chiffrement. 04/06/2015. «C’est donc sans surprise que le sujet du chiffrement s’est invité à Infosecurity Europe, cette semaine, à Londres (…).»
Source : www.lemagit.fr/actualites/4500247524/Nouvelles-pressions-sur-le-chiffrement
Billets en relation :
02/06/2015. L’ANSSI présente aux côtés des entreprises françaises sur le pavillon France du salon Infosecurity Europe : www.ssi.gouv.fr/actualite/lanssi-presente-aux-cotes-des-entreprises-francaises-sur-le-pavillon-france-du-salon-infosecurity-europe/
04/06/2015. Cazeneuve : ‘Le développement de la cryptologie sur internet nous pose aujourd’hui un problème’ : www.assemblee-nationale.fr/14/cr-cloi/14-15/c1415072.asp
04/06/2015. Infosecurity Europe – Media centre : www.infosecurityeurope.com/media-centre/
18/06/2015. Le chiffrement et l’anonymat : indispensables à la liberté de l’information : fr.rsf.org/le-chiffrement-et-l-anonymat-18-06-2015,48010.html

=> Le Futur en Seine, c’est maintenant . 04/06/2015. «150 innovations numériques françaises et internationales, 1 programme de conférence par des visionnaires du monde entier, 2 soirées pour faire l’expérience de la création numérique à 360°, 4 jours de networking, plus de 20 ateliers pour toute la famille et 160 événements partenaires dans toute la région Ile-de-France (…).»
Source : www.inriality.fr/culture-loisirs/fens2015/le-futur-en-seine/
Billets en relation :
10/06/2015. L’Institut Mines-Télécom à Futur en Seine : blogrecherche.wp.mines-telecom.fr/2015/06/10/linstitut-mines-telecom-a-futur-en-seine/
11/06/2015. Futur en Seine – Programme : www.futur-en-seine.paris/programme/
13/06/2015. Futur en Seine, le meilleur des innovations numériques : www.lemonde.fr/pixels/visuel/2015/06/13/festival-futur-en-seine-le-best-of-des-innovations-numeriques_4653285_4408996.html
17/06/2015. Mobilis in mobile : www.strategies.fr/blogs-opinions/idees-tribunes/1018286W/j-y-etais.html

=> BSidesLondon 2015 Wrap-Up. 04/06/2015. «Here is a quick wrap-up of the just finished BSidesLondon. It was already the 5th edition (and my 5th participation!) (…).» Pas vu les ressources accessibles.
Source : blog.rootshell.be/2015/06/04/bsideslondon-2015-wrap-up/
Billets en relation :
04/06/2015. BSidesLondon 2015 : www.securitybsides.org.uk/schedule.html
08/06/2015. Advanced Security Evaluation of Network Protocols : www.insinuator.net/2015/06/advanced-security-evaluation-of-network-protocols/

=> Hack in Paris 2015. 15/06/2015. «It is this gap that Hack In Paris aims to fill. After the success of last year, with more than 400 attendees, this 5 days corporate event will be held for the fifth time in France, at the Academie Fratellini Paris. Hack In Paris will let its attendees discovering the concrete reality of hacking, and its consequences for companies. The program includes the state of the art of IT security, industrial espionage, penetration testing, physical security, forensics, malware analysis and countermeasures. (…).» A surveiller pour les archives vidéo et présentations qui ne sont pas encore en ligne.
Source : www.hackinparis.com/home
Billets en relation :
18/05/2015. Hack In Paris 2015 : korben.info/hack-in-paris-2015.html
01/06/2015. Hack in Paris, NDH, nécessaire partage de savoir : www.cnis-mag.com/hack-in-paris-ndh-necessaire-partage-de-savoir.html
20/06/2015. (slides) Axelle Apvrille – Fitness Tracker: Hack In Progress : www.mediafire.com/view/djdr5sw25dqrr3y/fitbit-hackinparis.pdf

=> Retour en vidéos sur le Toulouse Cyberdefense Workshop. 17/06/2015. «Le 29 Avril 2015, la CCI de Toulouse et ToulÉco organisaient au palais consulaire de la CCI de Toulouse le Toulouse Cyberdefense Workshop, premier workshop toulousain sur la cyberdéfense des PME en Midi-Pyrénées. Soutenu par l’Agence nationale de la sécurité des systèmes d’information (ANSSI), son objectif était de sensibiliser les PME aux attaques informatiques et à informer sur les enjeux de la cybersécurité. A cette occasion, une série d’interview vidéos ont été réalisées par ToulÉco.tv . Compilatio (…).»
Source : www.vedocci.fr/retour-en-videos-sur-le-toulouse-cyberdefense-workshop/

=> Pas sage en seine 2015. 17/06/2015. «PSES mêle conférences et ateliers, l’entrée y est toujours libre, gratuite et ouverte à tous et à toutes. Les sujets abordés y sont vastes et ne sont pas forcément techniques (du hack au partage, en passant par l’art, l’électronique ou la presse, jusqu’à la vie de tous les jours) (…).»
Source : www.passageenseine.org/fr/accueil
Billets en relation :
17/06/2015. Archives des précédentes éditions : www.passageenseine.org/fr/archives-et-videos/
17/06/2015. Programme PSES 2015 : www.passageenseine.org/fr/programme/
20/06/2015. Vidéos et présentations PSES 2015 : numaparis.ubicast.tv/channels/#pas-sage-en-seine-2015

=> Octopus 2015. 17/06/2015. «17-19 June 2015, Council of Europe, Strasbourg, France . Cooperation against Cybercrime (…).»
Source : Http://www.coe.int/en/web/cybercrime/octopus2015
Billets en relation :
17/06/2015. Secretary General: Cybercrime is reaching epic proportions : www.coe.int/en/web/portal/-/secretary-general-cybercrime-is-reaching-epic-proportions
17/06/2015. Octopus Presentations : www.coe.int/en/web/cybercrime/presentations2015
17/06/2015. Conference videos : www.coe.int/en/web/cybercrime/conference-videos
17/06/2015. UE-La lutte contre la cybercriminalité se perd dans les nuages : www.challenges.fr/economie/20150617.REU8935/ue-la-lutte-contre-la-cybercriminalite-se-perd-dans-les-nuages.html
17/06/2015. Current challenges in fighting cybercrime [EN] – Interview with Alexander Seger : www.coe.int/en/web/portal/-/interview-the-current-challenges-in-fighting-cybercrime-en-
18/06/2015. Le Conseil de l’Europe et sa convention de Budapest luttent contre un cybercrime difficile à contrer : geopolis.francetvinfo.fr/une-convention-internationale-pour-lutter-contre-le-cybercrime-65027

=> Recon Montreal 2015. 19/06/2015. «REcon is a computer security conference with a focus on reverse engineering and advanced exploitation techniques. It is held annually in Montreal, Canada (…).» Archives des présentations pas encore en ligne. Mais celles-ci et les vidéos le sont normalement à terme.
Source : www.recon.cx/
Billets en relation :
19/06/2015. Abusing Silent Mitigations : h30499.www3.hp.com/hpeb/attachments/hpeb/off-by-on-software-security-blog/599/1/WP-Hariri-Zuckerbraun-Gorenc-Abusing_Silent_Mitigations.pdf
19/06/2015. Abusing-silent-mitigations : github.com/thezdi/abusing-silent-mitigations
19/06/2015. There and back again: a journey through bounty award and disclosure : h30499.www3.hp.com/t5/HP-Security-Research-Blog/There-and-back-again-a-journey-through-bounty-award-and/ba-p/6756465

=> Nuit du Hack . 20/06/2015. «Initiée en 2003 par l’équipe Hackerz Voice, et inspiré par la célèbre DEF CON de Las Vegas, la « Nuit du Hack » est l’une des plus anciennes conférence de hacking underground francophone. (…).»
Source : nuitduhack.com/fr/
Billets en relation :
20/06/2015. Talks NDH : nuitduhack.com/fr/talks.html
20/06/2015. Live Streaming – Conférences – Nuit du Hack 2K15 : www.youtube.com/watch?v=8l8Ttf3PDVI
20/06/2015. « Notre rôle est d’éviter les actes de sabotage. Ns avons besoin de la nouvelle génération » : twitter.com/qwantcom/status/612173893495824384/photo/1
21/06/2015. No Limit Sécu – Pourquoi es-tu venu à NDH15 ? : www.nolimitsecu.fr/nuit-du-hack-2015/
21/06/2015. How the ndh2k15 reward was made : blog.electrolab.fr/2015/06/21/how-the-ndh2k5-reward-was-made/

 

Actus Généralistes (Retour index)

=> Les douanes ont acheté des appareils de surveillance des mobiles dont l’utilisation est illégale. 26/05/2015. «Alors que les services de l’Etat ne semblent pas avoir voulu cacher ces marchés publics – les documents les recensant sont librement accessibles sur Internet – la direction des douanes n’a pas été en mesure d’expliquer leur achat alors que la loi interdit, jusqu’à présent, leur utilisation (…).» Actu déjà évoquée dans les précédentes brèves.
Source : www.laquadrature.net/fr/lemonde-les-douanes-ont-achete-des-appareils-de-surveillance-des-mobiles-dont-l-utilisation-est-ille
Billets en relation :
02/06/2015. Etat français et Amesys : business as usual (bis repetita) : reflets.info/etat-francais-et-amesys-business-as-usual-bis-repetita/
03/06/2015. L’Etat, ce bon client de la société Elexo : reflets.info/letat-ce-bon-client-de-la-societe-elexo/
21/06/2015. Le business des écoutes et des données personnelles : moreas.blog.lemonde.fr/2015/06/21/le-business-des-ecoutes-et-des-donnees-personnelles/

=> World Wide Push : l’internet des objets me file des boutons. 28/05/2015. «Ils s’appellent Dash ou Flic. Et ce sont des boutons. Mais des boutons « connectés ». Et il paraît que c’est l’avenir (…).»
Source : affordance.typepad.com//mon_weblog/2015/05/world-wide-push-internet-objets-boutons.html
Billets en relation :
02/06/2015. Schizo-haptie : l’interface du faux-mouvement et la schizophrénie du geste-contrôle : affordance.typepad.com//mon_weblog/2015/06/schizohaptie-faux-mouvement-interface-schizophrenie-geste-controle.html

=> Plaidoyer pour un blog. 31/05/2015. «Récemment le petit monde de la sécurité informatique francophone s’est ému de la déroute judiciaire vécu par l’auteur du blog krach.in (…).»
Source : cryptobourrin.wordpress.com/2015/05/31/plaidoyer-pour-un-blog/

=> Des chercheurs français planchent sur le stockage du futur. 04/06/2015. «Une équipe du CNRS est parvenue à stocker et lire un message de plusieurs bits à l’échelle moléculaire sur un polymère. Une première mondiale qui devrait permettre à terme de conserver des quantités phénoménales de données sur de tous petits volumes (…).»
Source : www.01net.com/editorial/656732/des-chercheurs-francais-planchent-sur-le-stockage-du-futur/
Billets en relation :
28/05/2015. Communiqué de presse national du CNRS : « Des polymères inscriptibles, lisibles et effaçables » : www.ics-cnrs.unistra.fr/spip.php?article1466

=> Facebook et Intel sous le charme des mathématiciens français. 05/06/2015. «Deux géants du numérique viennent de succomber à l’une des beautés cachées de la France : son école de mathématique. Intel, monstre historique des semi-conducteurs et Facebook, le plus jeune des Gafa, viennent tous les deux d’annoncer l’ouverture de laboratoire de recherche avancé en France. Le premier sur les big data, le second sur l’intelligence artificielle (…).»
Source : www.usine-digitale.fr/article/facebook-et-intel-sous-le-charme-des-mathematiciens-francais.N333726
Billets en relation :
05/06/2015. Inria partenaire du nouveau labo d’IA de Facebook à Paris : www.inria.fr/actualite/actualites-inria/inria-partenaire-du-labo-d-ia-de-facebook

=> Microsoft ouvre son centre de transparence européen. 08/06/2015. «Microsoft vient d’ouvrir son centre de transparence européen, à Bruxelles, annoncé en février 2014. après des mois de révélations sur les activités de renseignement de la NSA. Dans ce centre, les clients gouvernementaux de l’éditeur pourront analyser le code source de ses produits, afin « de s’assurer eux-mêmes de son intégrité et confirmer l’absence de porte dérobée » (…).» Hum.
Source : www.lemagit.fr/actualites/4500247703/Microsoft-ouvre-son-centre-de-transparence-europeen
Billets en relation :
03/06/2015. Microsoft Transparency Center opens in Brussels : blogs.microsoft.com/eupolicy/2015/06/03/microsoft-transparency-center-opens-in-brussels/

=> Drone d’histoire et pseudo-terrorisme. 08/06/2015. «Autrefois, on appelait ça « lâcher de ballons dans les écoles primaires », « club d’aéromodélisme », « fabrication d’un Cerf-Volant »… aujourd’hui, tout ça est devenu « atteinte à la sûreté de l’Etat » (…).»
Source : www.cnis-mag.com/drone-dhistoire-et-pseudo-terrorisme.html
Billets en relation :
15/06/2015. Les défis de la lutte anti-drone : www.ttu.fr/les-defis-de-la-lutte-anti-drone/

=> Comment un accord commercial confidentiel pourrait changer l’Internet mondial. 11/06/2015. «Auparavant, les accords commerciaux portaient sur des sujets tels que les tarifs douaniers. Aujourd’hui, il n’est plus seulement question de commerce mais aussi de réglementations qui façonnent la vie privée en ligne (…).»
Source : www.slate.fr/story/102673/accord-commercial-tisa-internet-vie-privee

=> Wassenaar, un pas de moins pour la démocratie et la sécurité TIC. 11/06/2015. «Wassenaar, paisible bourgade des Pays Bas réputée pour son Zoo et le fait qu’il ne s’y passe pratiquement jamais rien fut, en 1996, le lieu où se rédigèrent les fameux « arrangements » portant le nom de la ville, et aux termes desquels les différentes puissances mondiales s’entendaient pour effectuer un contrôle des exportations d’armes (…).»
Source : www.cnis-mag.com/wassenaar-un-pas-de-moins-pour-la-democratie-et-la-securite-tic.html
Billets en relation :
23/05/2015. US Govt proposes to classify cybersecurity or hacking tools as weapons of war : betanews.com/2015/05/23/us-govt-proposes-to-classify-cybersecurity-or-hacking-tools-as-weapons-of-war/
12/06/2015. Commerce Department FAQ on Proposed Wassenaar Implementation Gives Answers, Raises More Questions : www.eff.org/deeplinks/2015/06/commerce-department-faq-proposed-wassenaar-implementation-gives-answers-raises

=> Ni complotisme, ni conformisme. 12/06/2015. «Depuis quelques mois, un certain nombre de travaux ont permis de mieux comprendre le phénomène du complotisme. Ou plutôt de comment Internet démultiplie les effets, la visibilité et surtout la viralité de thèses plus ou moins farfelues (…).»
Source : www.guerres-influences.com/ni-complotisme-ni-conformisme/

=> Massive route leak causes Internet slowdown. 12/06/2015. «Earlier today a massive route leak initiated by Telekom Malaysia (AS4788) caused significant network problems for the global routing system. Primarily affected was Level3 (AS3549 – formerly known as Global Crossing) and their customers. Below are some of the details as we know them now (…).»
Source : www.bgpmon.net/massive-route-leak-cause-internet-slowdown/
Billets en relation :
12/06/2015. Global Collateral Damage of TMnet leak : research.dyn.com/2015/06/global-collateral-damage-of-tmnet-leak/
12/06/2015. Alerte en Malaisie, une nouvelle fuite BGP : www.bortzmeyer.org/bgp-malaisie.html

=> Suggestions à destination du gouvernement. 15/06/2015. «Plus sérieusement : s’il demeure de la responsabilité de celui qui l’utilise d’utiliser un marteau pour enfoncer un clou ou la tête d’un passant, aucune technologie n’est neutre et Internet n’échappe pas à la règle (…).»
Source : page42.org/suggestions-a-destination-du-gouvernement/
Billets en relation :
15/06/2015. Cazeneuve voit « tous les jours des drames à cause d’internet » : lehollandaisvolant.net/?d=2015/06/15/19/20/53-cazeneuve-voit-tous-les-jours-des-drames-a-cause-dinternet
15/06/2015. Cazeneuve voit « tous les jours des drames à cause d’internet » : www.numerama.com/magazine/33398-cazeneuve-voit-tous-les-jours-des-drames-a-cause-d-internet.html
17/06/2015. Internet, ennemi de la Sécurité Intérieure : www.cnis-mag.com/internet-ennemi-de-la-securite-interieure.html

=> La SNCF a-t-elle raison de vendre ses données ?. 16/06/2015. «La SNCF annoncera cet été les tarifs de ses données ouvertes, notamment les horaires des trains, en mode freemium (payant uniquement pour les gros consommateurs) comme annoncé en février dans le plan numérique du Groupe. Un choix qui interroge sur la notion de données d’intérêt général, et fait débat (…).»
Source : www.usine-digitale.fr/editorial/la-sncf-a-t-elle-raison-de-vendre-ses-donnees.N336238
Billets en relation :
28/05/2015. OSM Tchoutchou – Du coup ben … tant pis : www.raildar.fr
28/05/2015. La SNCF torpille un site d’info temps réel [de ses propres trains] : reflets.info/la-sncf-torpille-un-site-dinfo-temps-reel-de-ses-propres-trains/

=> Journalistes et lanceurs d’alerte sont-ils menacés par la directive sur le secret des affaires ?. 17/06/2015. «Le collectif « Informer n’est pas un délit », emmené par la journaliste de France 2, rédactrice en chef du magazine Cash Investigation, avait réuni plus de 310 000 signatures mardi 16 juin, alors que la commission juridique du Parlement européen donnait son feu vert à la directive sur le secret des affaires (…).»
Source : www.lemonde.fr/les-decodeurs/article/2015/06/17/journalistes-et-lanceurs-d-alerte-sont-ils-menaces-par-la-directive-sur-le-secret-des-affaires_4655743_4355770.html
Billets en relation :
04/06/2015. UNESCO publication “Protecting Journalism Sources in the Digital Age” : www.unesco.org/new/fileadmin/MULTIMEDIA/HQ/CI/CI/pdf/news/protecting_journalism_sources_in_digital_age.pdf
04/06/2015. UNESCO publication “Protecting Journalism Sources in the Digital Age” : www.unesco.org/new/en/communication-and-information/resources/news-and-in-focus-articles/all-news/news/unesco_research_is_previewed_at_editors_congress/
15/06/2015. Directive secret des affaires : comment l’Europe est en train de tuer le secret des sources en toute discrétion : www.atlantico.fr/decryptage/directive-secret-affaires-comment-europe-est-en-train-tuer-secret-sources-en-toute-discretion-nicolas-gros-verheyde-2191575.html

=> Ces mutuelles santé qui remboursent les objets connectés. 18/06/2015. «Pasteur Mutualité crée un forfait de prise en charge d’objets connectés dans ses complémentaires santé. Les mutuelles jouent officiellement la carte de la prévention (…).»
Source : pro.01net.com/editorial/658194/ces-mutuelles-sante-qui-remboursent-les-objets-connectes/
Billets en relation :
18/05/2015. Cahier d’exploration « Self Data » : fing.org/?Cahier-d-exploration-Self-Data
26/05/2015. Selfdata : quels services pour quels usages ? : www.internetactu.net/2015/05/26/selfdata-quels-services-pour-quels-usages/
07/06/2015. E-santé – newsletter n°7 – mai 2015 : billaut.typepad.com/jm/2015/06/-e-sant%C3%A9-newsletter-n7-mai-2015-.html
08/06/2015. Regards des Français sur les objets connectés dans le domaine de l’assurance : www.ifop.com/?option=com_publication&type=poll&id=3051

=> Les machines qui nous écoutent – Ethan Zuckerman. 19/06/2015. «Le chercheur Ethan Zuckerman (@EthanZ) s’est rendu récemment à la conférence sur les machines qui écoutent, nous raconte-t-il sur son blog. Les machines dotées d’un micro pour nous écouter sont de plus en plus nombreuses : outre Google ou Siri, outre votre téléphone, il y a aussi votre télé, des jouets et des jeux (des jouets transactionnels, comme le souligne avec justesse le chercheur Olivier Ertzscheid), Echo, des robots, et nombre d’objets connectés. La dernière poupée Barbie, dont le logiciel est développé par ToyTalk, est emblématique (…).»
Source : alireailleurs.tumblr.com/post/121907188343/les-machines-qui-nous-ecoutent-ethan-zuckerman#_=_
Billets en relation :
14/06/2015. Teddy Bear 3.0 : des jouets de données : affordance.typepad.com//mon_weblog/2015/06/teddy-bear-jouets-donnees.html
15/06/2015. Listening Machines, and the whether, when and how of new technologies : www.ethanzuckerman.com/blog/2015/06/15/listening-machines-and-the-whether-when-and-how-of-new-technologies/

=> Les fermetures d’usines de semi-conducteurs vont s’accélérer, prévient IC Insights. 19/06/2015. «Depuis 2009, l’industrie des semi-conducteurs a fermé 83 usines dont le monde, dont trois en France, selon IC Insights. Et la vague de consolidation en marche dans le secteur risque d’accélérer les fermetures, prévient le cabinet américain (…).» L’occasion de redécouvrir la très intéressante trilogie d’articles, déjà évoquée, d’Olivier Ezratty sur STMicroelectronics.
Source : www.usine-digitale.fr/article/les-fermetures-d-usines-de-semi-conducteurs-vont-s-accelerer-previent-ic-insights.N337021
Billets en relation :
23/12/2014. A la découverte de la “fab” chez STMicroelectronics : 1 : www.oezratty.net/wordpress/2014/decouverte-fab-stmicroelectronics-1/
29/12/2014. A la découverte de la “fab” chez STMicroelectronics : 2 : www.oezratty.net/wordpress/2014/decouverte-fab-stmicroelectronics-2/
30/12/2014. A la découverte de la “fab” chez STMicroelectronics : 3 : www.oezratty.net/wordpress/2014/decouverte-fab-stmicroelectronics-3/
08/06/2015. STMicroelectronics : les syndicats craignent la fermeture d’une usine en France : www.usine-digitale.fr/article/stmicroelectronics-les-syndicats-craignent-la-fermeture-d-une-usine-en-france.N334362

=> Notre visage est de plus en plus scanné . 20/06/2015. «VIDÉO. La reconnaissance faciale, en plein boom, intéresse désormais les banques, les hôpitaux et les… prisons. Décryptage dans #TECH24 (…).»
Source : www.lepoint.fr/technologie/notre-visage-est-de-plus-en-plus-scanne-20-06-2015-1938494_58.php
Billets en relation :
02/06/2015. CRIStAL : 430 chercheurs lillois réunis pour la recherche en STIC : blogrecherche.wp.mines-telecom.fr/2015/06/02/cristal-430-chercheurs-lillois-reunis-pour-la-recherche-en-stic/
11/06/2015. Facial recognition technology is everywhere. It may not be legal : www.washingtonpost.com/blogs/the-switch/wp/2015/06/11/facial-recognition-technology-is-everywhere-it-may-not-be-legal/
16/06/2015. Metalleux «scannés» par la police durant le festival : www.20min.ch/ro/news/insolite/story/Metalleux–scannes–par-la-police-durant-le-festival-10576215
17/06/2015. Reconnaissance faciale : avons-nous droit à la confidentialité biométrique ? – Washington Post : alireailleurs.tumblr.com/post/121737023394/reconnaissance-faciale-avons-nous-droit-a-la#_=_
18/06/2015. Thales présente des « robots contrôleurs d’identité » pour les aéroports : www.01net.com/editorial/658174/thales-presente-des-robots-controleurs-d-identite-pour-les-aeroports/

 

Outils/Services/Sites à découvrir ou à redécouvrir (Retour index)

=> Linux-internals. 26/05/2015. «A series of posts about the linux kernel and its insides. The goal is simple – to share my modest knowledge about the internals of the linux kernel and help people who are interested in the linux kernel internals, and other low-level subject matter (…).»
Source : 0xax.gitbooks.io/linux-insides/content/index.html
Billets en relation :
23/05/2015. Linux-insides : github.com/0xAX/linux-insides

=> Yara-Rules. 26/05/2015. «Repository of yara rules. This project covers the need of a group of IT Security Researches to have a single repository where different Yara signatures are compiled, classified and kept as up to date as possible, and begin as an open source community for collecting Yara rules. Our Yara ruleset is under the GNU-GPLv2 license and open to any user or organization, as long as you use it under this license (…).»
Source : github.com/Yara-Rules/rules

=> “Selfie”: A Tool to Unpack Self-Modifying Code using DynamoRIO. 26/05/2015. «In this blog post we describe “Selfie”, a tool we have developed that automates finding the OEP for a majority of malwares packed with self-modifying code. The tool itself is now open-sourced, compiled to 32-bit, and can be found (…).»
Source : breakingmalware.com/tools/selfie-a-tool-to-unpack-self-modifying-code-using-dynamorio/
Billets en relation :
26/05/2015. Selfie : github.com/BreakingMalware/Selfie

=> Ces logiciels qui prédisent les crimes. 27/05/2015. «Le croisement de bases de données permet de dresser des cartes intelligentes qui se rapprochent dangereusement des pires cauchemars de la science-fiction (…).»
Source : www.lepoint.fr/chroniqueurs-du-point/guerric-poncet/ces-logiciels-qui-predisent-les-crimes-27-05-2015-1931451_506.php
Billets en relation :
25/05/2015. Gendarmes et industriels imaginent un nouveau logiciel pour prédire le crime : www.mediapart.fr/journal/france/250515/gendarmes-et-industriels-imaginent-un-nouveau-logiciel-pour-predire-le-crime
27/05/2015. Police prédictive : la tentation de « dire quel sera le crime de demain » : rue89.nouvelobs.com/2015/05/27/police-predictive-tentation-dire-quel-sera-crime-demain-259384
28/05/2015. Que sait-on de moi quand je prends l’avion ? De plus en plus de choses : rue89.nouvelobs.com/2015/05/28/sait-quand-prends-lavion-plus-plus-choses-259395
02/06/2015. How a group of researchers tried to use social media data and algorithms to find breaking news : www.niemanlab.org/2015/06/how-a-group-of-researchers-tried-to-use-social-media-data-and-algorithms-to-find-breaking-news/

=> Tracking Protection on Firefox | Firefox Help . 27/05/2015. «Oh purée j’avais pas fait gaffe à ça: Dans Firefox, vous pouvez maintenant activer le paramètre « privacy.trackingprotection.enabled ». Ce gentil paramètre permet à Firefox de bloquer les traqueurs/publicités en utilisant la liste de blocage de disconnect.me (…).»
Source : sebsauvage.net/links/?PjTlug

=> Représenter le droit français avec des images et des schémas. 27/05/2015. «On y pensait en 2009], en 2014 c’est fait : le droit est maintenant expliqué en dessins et graphiques. Et cela va jusqu’au film (…).»
Source : www.precisement.org/blog/Representer-le-droit-francais-avec-des-images-et-des-schemas-c-est-parti.html

=> CapTipper – Malicious HTTP Traffic Explorer . 27/05/2015. «CapTipper is a Python tool independently developed by one of our researchers, Omri Herscovici, which is used to analyze, explore and revive HTTP malicious traffic. It provides the security researcher with easy access to the files and understanding of the network flow, and is useful for researching exploits, as well as various pre-conditions, versions, obfuscations, plugins and shellcodes (…).»
Source : blog.checkpoint.com/2015/05/27/captipper-malicious-http-traffic-explorer/
Billets en relation :
27/05/2015. CapTipper : github.com/omriher/CapTipper

=> The strange tale of robots.txt. 28/05/2015. «A few days ago I read an interesting post. In this post the author explains how he was able to build a list of subdirectories to brute force web servers and find hidden resources, relying on publicly available information from robots.txt files. Before we dive into the details, here is a quick reminder of robots.txt (…).»
Source : blog.imperva.com/2015/05/the-strange-tale-of-robotstxt.html
Billets en relation :
17/05/2015. What one may find in robots.txt : thiébaud.fr/robots.txt.html

=> More than 60 undisclosed vulnerabilities affect 22 SOHO routers. 28/05/2015. «As a part of the dissertation, we have discovered multiple vulnerability Issues on the following SOHO routers (…).»
Source : seclists.org/fulldisclosure/2015/May/129
Billets en relation :
02/06/2015. New SOHO router security audit uncovers over 60 flaws in 22 models : www.itworld.com/article/2930295/security/new-soho-router-security-audit-uncovers-over-60-flaws-in-22-models.html
03/06/2015. Failles à tout va : Routeurs Wifi et amour du fuzzing fantaisie : www.cnis-mag.com/failles-a-tout-va-routeurs-wifi-et-amour-du-fuzzing-fantaisie.html
03/06/2015. Sixty serious security flaws found in home routers : blog.avast.com/2015/06/03/sixty-serious-security-flaws-found-in-home-routers/

=> TRAFFIC ANALYSIS EXERCISE. 29/05/2015. «I’m trying something different this time: I’m not writing a summary about this traffic. Instead, the answers section has a series of 20 images that show how to find some of the important stuff. SCENARIO: You’re working as an analyst at your organization’s Security Operations Center (SOC). One of the other analysts was investigating alerts on a Windows host, and the computer is infected. That analyst retrieved a pcap of network traffic from the associated IP address (…).»
Source : www.malware-traffic-analysis.net/2015/05/29/index.html

=> Base de données des embargos sur les armes. 29/05/2015. «Dans le cadre de la « Cellule de veille sur l’évolution de la production et des transferts d’armes en Belgique, en Europe et dans le monde », subventionnée par la Région wallonne, le GRIP propose désormais au public une base de données consacrée aux embargos sur les armes dans le monde (…).»
Source : www.grip.org/en/node/1755
Billets en relation :
29/05/2015. Base de données des embargos sur les armes : www.grip.org/fr/node/1558

=> When I Analysed Firmware And Found A Complete DDNS Server Fail. 29/05/2015. «I am continuing the research I provided in this post. I have some notes before we go into this, as I’d just like to point a few things out. I’ve censored the hosts because I don’t have money for a lawyer, but I think it is vital to release this information (…).»
Source : itsjack.cc/blog/2015/05/when-i-analysed-firmware-and-found-a-complete-ddns-server-fail/
Billets en relation :
25/04/2015. Unpacking CCTV Firmware : itsjack.cc/blog/2015/04/unpacking-cctv-firmware/

=> Net of insecurity – A flaw in The design. 30/05/2015. «This is a multi-part project on the Internet’s inherent vulnerabilities and why they may never be fixed.. The Internet’s founders saw its promise But didn’t foresee users attacking one another. (…).»
Source : www.washingtonpost.com/sf/business/2015/05/30/net-of-insecurity-part-1/
Billets en relation :
31/05/2015. Net of insecurity – The long life of a quick ‘fix’ : www.washingtonpost.com/sf/business/2015/05/31/net-of-insecurity-part-2/
04/06/2015. Source : www.scoop.it/t/arth-ck/p/4045110538/2015/06/04/anatomy-of-a-botnet

=> Python Tools. 30/05/2015. «Following post will help to find vulnerability research, reverse engineering or penetration testing, (…).»
Source : www.hackersonlineclub.com/python-tools
Billets en relation :
21/05/2015. Shellconv : github.com/hasherezade/shellconv

=> PowerQuinsta. 31/05/2015. «I wanted to do a quick writeup on one of PowerView‘s latest features- the ability to enumerate RDP sessions on remote machines (…).»
Source : www.harmj0y.net/blog/powershell/powerquinsta/

=> Sécurité WEB : bloquer l’exécution de binaire sur Apache. 31/05/2015. «Afin de sécuriser votre serveur WEB, il est possible de limiter l’accès aux binaires Linux par le serveur WEB. Par défaut les utilisateurs ont les droits en execution sur /bin et /usr/bin Bien entendu, cela ne règle pas tous les problèmes mais renforce la sécurité. Il est tout à fait possible de bloquer l’accès à ces binaires pour l’utilisateur apache2 (httpd, www-data ou apache2 selon la distribution) et laisser les autres utilisateurs y avoir accès, notamment par SSH (…).»
Source : forum.malekal.com/securite-web-bloquer-execution-binaire-sur-apache-t51888.html

=> Manually Testing SSL/TLS Weaknesses. 01/06/2015. «This post presents a review of the main SSL/TLS (mis)configurations and simple ways to test your system’s susceptibility (…).»
Source : www.contextis.com/resources/blog/manually-testing-ssltls-weaknesses/
Billets en relation :
04/06/2015. New Critical Security Controls Guidelines for SSL/TLS Management : www.sans.org/reading-room/whitepapers/analyst/critical-security-controls-guidelines-ssl-tls-management-35995

=> Microsoft Research Social Media Conversation Corpus. 01/06/2015. «A collection of 12,696 Tweet Ids representing 4,232 three-step conversational snippets extracted from Twitter logs (…) It is released to the natural language processing community for academic research purposes only. In order to access the underlying tweets and related metadata, you will need to call the Twitter API (…).»
Source : research.microsoft.com/en-us/downloads/6096d3da-0c3b-42fa-a480-646929aa06f1/default.aspx

=> Ministre, Loi renseignement, Stratégie européenne . 01/06/2015. «Interview d’Axelle Lemaire (secrétaire d’Etat chargée du numérique) sur la Loi Renseignement, la stratégie européenne, la neutralité du net, la surveillance de masse, etc. au côté de Gilles Babinet, Benjamin Bayart, Eric Scherer et Eric Leandri. En bonus une question de notre guest : Jérémie Zimmermann (…).»
Source : www.youtube.com/watch?v=01gGuXRKH5I
Billets en relation :
10/06/2015. Deux ans pour faire aboutir un projet de loi, c’est trop long : www.usine-digitale.fr/article/pour-axelle-lemaire-deux-ans-pour-faire-aboutir-un-projet-de-loi-c-est-trop-long.N334854
11/06/2015. 2015 : année de l’urgence numérique. Rencontre avec Axelle Lemaire : www.rslnmag.fr/post/2015/06/11/2015-annee-de-lurgence-numerique-Rencontre-avec-Axelle-Lemaire.aspx
15/06/2015. Renseignement: comment les politiques ont fermé les yeux : www.mediapart.fr/journal/france/150615/renseignement-comment-les-politiques-ont-ferme-les-yeux
16/06/2015. Loi Renseignement : Axelle Lemaire aurait songé « tous les jours » à la démission : www.numerama.com/magazine/33406-loi-renseignement-axelle-lemaire-aurait-songe-tous-les-jours-a-la-demission.html

=> Auditing GitHub users’ SSH key quality. 02/06/2015. «If you have just/as of late gotten an email about your keys being revoked, this is because of me, and if you have, you should really go through and make sure that no one has done anything terrible to you, since you have opened yourself to people doing very mean things to you for what is most likely a very long time. (…).»
Source : blog.benjojo.co.uk/post/auditing-github-users-keys

=> Table ronde sur l’intelligence économique. 02/06/2015. «Commission des affaires économiques. Mardi 2 juin à 17h, la commission a réuni des personnalités qualifiées qui ont été auditionnées sur le thème de l’intelligence économique (…).»
Source : videos.assemblee-nationale.fr/video.6835.commission-des-affaires-economiques–table-ronde-sur-l-intelligence-economique-2-juin-2015
Billets en relation :
02/06/2015. Vidéos : table ronde sur l’intelligence économique : videos.assemblee-nationale.fr/video.6835.commission-des-affaires-economiques–table-ronde-sur-l-intelligence-economique-2-juin-2015
04/06/2015. Source : www.arnaudpelletier.com/2015/06/04/pour-comprendre-lintelligence-economique-et-nos-concurrents-en-video/
12/06/2015. L’IE en quête de compatibilité : www.ttu.fr/lie-en-quete-de-compatibilite/

=> Extrémiste ? Oui. Et même fier de l’être !. 02/06/2015. «Certains l’auront peut-être remarqué, mais une « bataille » interne s’est déclenchée parmi les participants aux Cafés Vie Privée. Certains ont été taxés d’extrémistes, ne cherchant qu’à convertir les « n00b » à la Vérité Vraie, des ayatollahs barbus, j’en passe et sûrement des meilleures (…).»
Source : blog.imirhil.fr/extremiste-oui-et-meme-fier-de-letre.html
Billets en relation :
30/05/2015. Comment je gère mes mots de passe : www.libre-parcours.net/post/comment-je-gere-mes-mots-de-passe/
04/06/2015. Voici à quoi ressemble l’Internet d’un hyper prudent : www.slate.fr/story/101631/internet-hyper-prudent

=> Playing with IP Reputation with Dshield & OSSEC. 02/06/2015. «When investigating incidents or searching for malicious activity in your logs, IP reputation is a nice way to increase the reliability of generated alerts. It can help to prioritize incidents. Let’s take an example with a WordPress blog (…).»
Source : blog.rootshell.be/2015/06/02/playing-with-ip-reputation-with-dshield-ossec/
Billets en relation :
02/06/2015. Isc-ipreputation.py : github.com/xme/toolbox/blob/master/isc-ipreputation.py

=> 2Mb Web Pages: Who’s to Blame?. 03/06/2015. «I was hoping it was a blip. I was hoping 2015 would be the year of performance. I was wrong. Average web page weight has soared 7.5% in five months to exceed 2Mb (…).»
Source : www.sitepoint.com/2mb-web-pages-whos-blame/
Billets en relation :
04/06/2015. Des pages web de plus de 2 Mo, à qui la faute ? : 4design.xyz/des-pages-web-de-plus-de-2-mo-a-qui-la-faute

=> La garantie du canari. 03/06/2015. «Dans les mines de charbon, on a longtemps utilisé des canaris en cage du fait de leur grande sensibilité aux gaz toxiques. Quand l’oiseau s’évanouissait, il était temps de s’inquiéter pour les hommes (…).»
Source : www.internetactu.net/2015/06/03/la-garantie-du-canari/

=> Le « cochon » bien gras de la communauté américaine du renseignement. 03/06/2015. «71,8 milliards de dollars: c’est le budget prévisionnel de la communauté US du renseignement pour l’année fiscale 2016 (FY2016). (…).»
Source : lignesdedefense.blogs.ouest-france.fr/archive/2015/06/02/le-cochon-bien-gras-de-la-communaute-americaine-du-renseignement.html

=> Faut-il se méfier du paiement sans contact ?. 03/06/2015. «Ouvrir son porte-monnaie, tendre un billet et vérifier qu’on récupère bien la monnaie, ou scruter ses petites pièces pour faire l’appoint : ces gestes pourraient bien être relégués au rang de souvenirs, remplacés par le paiement sans contact. Cette technologie se déploie rapidement sur les cartes bancaires, et plus timidement sur les téléphones mais peine à entrer dans les habitudes des Français et suscite des inquiétudes. Explications (…).»
Source : www.lemonde.fr/les-decodeurs/article/2015/06/03/faut-il-se-mefier-du-paiement-sans-contact_4646106_4355770.html
Billets en relation :
01/06/2015. Les Assises des moyens de paiement : www.economie.gouv.fr/assises-des-moyens-paiement-2-juin

=> Mise en place et utilisation d’un serveur BAN/BANO pour un usage personnalisé sous Ubuntu 14.04. 04/06/2015. «Le but est de rappeler ce qu’est le géocodage. A quoi généralement, cela sert. Dans une deuxième temps, nous introduisons la Base Adresse Nationale (BAN) et la Base Adresse Nationale Ouverte (BANO, historique). En effet, dans ce contexte, des outils pour géocoder ont été mis en oeuvre. Nous expliquerons comment les utiliser, comment installer un serveur pour géocoder chez vous si par exemple, vous avez des besoins de géocodage massif ou de personnaliser la recherche d’adresse avec vos critères lors du géocodage (…).» En plus de la BAN, la Poste a mis en ligne une base tierce.
Source : geotribu.net/node/811
Billets en relation :
30/05/2015. Geocoding French addresses with BAN : www.frenchkpi.com/geocoding-french-addresses-with-ban/
12/06/2015. Liste des boîtes aux lettres de rue France métropolitaine et DOM : www.data.gouv.fr/fr/datasets/557ac950c751df3e461d4bfd/

=> Cobalt Strike Pen Testing Lab DVD material is now available for download. 04/06/2015. «I’ve had several requests to put these labs online. If you’re one of those interested parties, then today is your lucky day. The Cobalt Strike Pen Testing Lab DVD material is now available for download (…).»
Source : blog.cobaltstrike.com/2015/06/04/cobalt-strike-penetration-testing-labs-download/

=> Having fun with Tyupkin (ATM Malware) . 04/06/2015. «Malware targeting Persona series of NCR ATMs. Also know as ‘Backdoor:MSIL/Sidkey.A’ by Microsoft and ‘Backdoor.Padpin’ by Symantec. (…).» Vidéos de Xylit0l.
Source : www.youtube.com/watch?v=tpzyWbPILzA
Billets en relation :
07/06/2015. Having a look on DarkComet RAT config : www.youtube.com/watch?v=vItjpQCFvPs
07/06/2015. Having a look on CryptoFortress config : www.youtube.com/watch?v=h4V7VXojGCA
09/06/2015. Chinese adware and steganography : www.youtube.com/watch?v=cxImN-9Qhwo

=> Dire, Ne pas dire (juin 2015) . 04/06/2015. «Quels mots, quelles tournures choisir, retenir ou rejeter parmi ce qui s’entend et se dit ? La série du mois de juin 2015 de Dire, Ne pas dire, qui donne, depuis plus de trois ans, le sentiment de l’Académie française sur les fautes, les tics de langage et les ridicules le plus fréquemment observés dans le français contemporain, est accessible (…).»
Source : www.academie-francaise.fr/actualites/dire-ne-pas-dire-juin-2015

=> ADSB, quand « spot the fed » devient « flashe les aérobarbouzes ». 05/06/2015. «Ce sont les “datajournalistes” de l’agence Associated Press qui ont découvert le pot aux roses. Le Gouvernement Fédéral US, masquant ses activités derrière des compagnies aériennes bidon, effectue une surveillance aérienne particulièrement active au-dessus des principales métropoles des Etats-Unis (…).»
Source : www.cnis-mag.com/adsb-quand-spot-the-fed-devient-flashe-les-aerobarbouzes.html
Billets en relation :
26/05/2015. Domestic Aerial Surveillance Aircraft Master-List : cryptome.org/2015/06/fbi-sky-spies.htm
05/06/2015. FBI behind mysterious surveillance aircraft over US cities : bigstory.ap.org/urn:publicid:ap.org:4b3f220e33b64123a3909c60845da045

=> The ssdeep team, version 2.13, and moving to GitHub. 05/06/2015. «Here are a few updates about ssdeep. In the post I’ll be talking about the people in the project, the latest release, and our upcoming move to Github. For the impatient, we have published ssdeep version 2.13 (…).»
Source : jessekornblum.livejournal.com/295999.html

=> Rencontres IHEDN – La défense comme vous ne l’avez jamais abordée. 06/06/2015. «La de´fense est un enjeu trop vital pour e^tre le domaine re´serve´ d’experts et de professionnels. La de´fense engage la survie de la Nation. Ses institutions, son territoire, ses inte´re^ts vitaux, tout autant que ses valeurs et sa capacite´ a` re´sister a` l’adversite´. La de´fense est bien su^r une politique. C’est un engagement pour les hommes et les femmes qui ont choisi le me´tier des armes. Mais c’est aussi l’expression de la volonte´ d’un peuple de rester mai^tre de son destin (…).» Les vidéos des interventions commencent à être disponible. Certaines thématiques, originales par leur angle d’approche, pourraient intéresser quelques lecteurs des brèves. Je n’ai pas pu prendre le temps de regarder plus en détails.
Source : www.ihedn.fr/?q=content/rencontres-ihedn-6-juin-2015
Billets en relation :
15/05/2015. Rencontres IHEDN – La défense comme vous ne l’avez jamais abordée : www.anaj-ihedn.org/rencontres-ihedn/
06/06/2015. 2 – « Même pas peur ! Les leçons des attentats de janvier 2015 » : vimeo.com/130184028
06/06/2015. 6 –  » Les 7 mercenaires : Des gardes suisses à Blackwater » : vimeo.com/130302350
06/06/2015. 7 – Conférence de clôture : Citoyenneté et défense : vimeo.com/130410889
06/06/2015. 4 – « L’empire contre-attaque : ers une nouvelle guerre majeure en Europe ? » : vimeo.com/130203357
06/06/2015. 1 – Aux armes, citoyens ! Peut-on rétablir le service national ? : vimeo.com/130184026
06/06/2015. 3 – « La bourse ou la vie ? A-t-on encore les moyens de défendre nos couleurs ? : vimeo.com/130184029
06/06/2015. 5 –  » Les dieux sont-ils tombés sur la tête ? Guerre et religion «  : vimeo.com/130214411
15/06/2015. 11 – Like, hashtag et poke : les réseaux sociaux transforment-ils la guerre ? : vimeo.com/130956856
15/06/2015. 8 – Call of duty, Battlefield : jeux vidéo et violence : vimeo.com/130749034
15/06/2015. 13 – Cyborgs & transformers : quelle place pour l’Homme sur le champ : vimeo.com/130956857
15/06/2015. 12 – Hiroshima, mon amour : quelle place pour la dissuasion aujourd’hui ? : vimeo.com/130956858
15/06/2015. 9 – Boules de cristal, NG : Le savant, le politique et l’artiste : vimeo.com/130749035
15/06/2015. 10 – « Bulles et bullets : la guerre en BD » : vimeo.com/130749036

=> Exploring the Top 100 ebooks of The Pirate Bay. 06/06/2015. «I wrapped up an analysis of the Top 100 ebooks of the Pirate Bay. Rather than posting to code I decided to use a notebook viewer. All the data and code can be found on my bit-bucket repo (…).»
Source : hooked-on-mnemonics.blogspot.fr/2015/06/exploring-top-100-ebooks-of-pirate-bay.html

=> HOLA VPN – Les dessous du VPN. 06/06/2015. «Gardez en toujours en tête cette phrase clé : lorsqu’un service est gratuit, c’est vous le produit. Beaucoup font la promotion à tout va des VPN gratuits, soit disant fiables et sécurisés. Mais le récent scandale causé par HOLA VPN est un exemple typique de ce qu’il faut éviter… (…).»
Source : www.undernews.fr/anonymat-cryptographie/scandale-hola-vpn-les-dessous-du-vpn-gratuit-israelien.html

=> The Next 10 Years: 42 Macro Predictions in Cryptography, Blockchains and Consensus Protocols. 06/06/2015. «It would be interesting if we could look into a crystal ball and predict the future of Bitcoin, blockchains, cryptocurrency, decentralized applications and cryptography-based protocols and platforms (…).»
Source : startupmanagement.org/2015/06/06/the-next-10-years-42-macro-predictions-in-cryptography-blockchains-and-consensus-protocols/

=> John Nash, un mathématicien d’exception (1928-2015). 07/06/2015. «Qu’il s’agisse de théorie des équations aux dérivées partielles, de géométrie différentielle ou de théorie des jeux, John Nash a su surmonter les obstacles de la complexité et éclairer le chemin de la connaissance (…).»
Source : echoradar.eu/2015/06/07/john-nash-un-mathematicien-dexception/

=> Moteur de 30 000 ressources pédagogiques numériques pour apprendre. 08/06/2015. «La plate-forme France Université Numérique (FUN) propose nouvellement une indexation de près de 30 000 ressources pédagogiques numériques proposées par un ensemble d’établissements d’enseignement supérieur et d’organismes de recherche français (Aunege, IUTenLigne, unf3S, Unisciel, Unit, Unjf, UOH, UVED et Canal-U) via le Moteur des ressources pédagogiques numériques (…).»
Source : www.netpublic.fr/2015/06/moteur-de-30-000-ressources-pedagogiques-numeriques-pour-apprendre/
Billets en relation :
08/06/2015. FUN Ressources pédagogiques : www.france-universite-numerique.fr/moteur-ressources/thematic-search.html?submenuKey=all&menuKey=lom

=> The Power of Execution Graphs 2/3. 08/06/2015. «As you may recall, Execution Graphs are highly condensed control flow graphs, showing information about which part of the code has been executed and which not. Execution Graphs highlight additional attributes such API calls, threats starts, and key decisions (…).»
Source : joe4security.blogspot.fr/2015/06/the-power-of-execution-graphs-23.html
Billets en relation :
22/04/2015. The Power of Execution Graphs Part 1/3 : joe4security.blogspot.ch/2015/04/the-power-of-execution-graphs-part-13.html

=> Hospira Plum A+ Infusion Pump Vulnerabilities. 08/06/2015. «In May of 2014, I reported to the Department of Homeland Security (and eventually the FDA) a series of vulnerabilities affecting the PCA 3 Lifecare infusion pump made by Hospira. Over 400 days later, we have yet to see a single fix for the issues affecting the PCA 3. On April 28th of this year, a researcher named Jeremy Richards Hextech Security publically disclosed many of the same vulnerabilities I reported in May of 2014. The public disclosure caused a chain of events (…).»
Source : xs-sniper.com/blog/2015/06/08/hospira-plum-a-infusion-pump-vulnerabilities/
Billets en relation :
28/04/2015. Hospira PCA3 Drug Infusion Pump : hextechsecurity.com/?p=123
13/05/2015. Vulnerabilities of Hospira LifeCare PCA3 and PCA5 Infusion Pump Systems: FDA Safety Communication : www.fda.gov/MedicalDevices/Safety/AlertsandNotices/ucm446809.htm
25/05/2015. Le secteur de la santé est-il suffisamment protégé ? : www.lesechos.fr/idees-debats/cercle/cercle-133356-experience-de-cyberattaque-reussie-sur-un-robot-de-chirurgie-le-secteur-de-la-sante-est-il-suffisamment-protege-1122213.php
15/06/2015. La vengeance du retour du hack médical 2.0 : www.cnis-mag.com/la-vengeance-du-retour-du-hack-medical-2-0.html

=> Pcap-rename. 09/06/2015. «Pcap-rename.py is a program to rename pcap files with a timestamp of the first packet in the pcap file. (…).»
Source : blog.didierstevens.com/2015/06/09/pcap-rename-py/

=> Routing in QGIS… with OSM. 09/06/2015. «Routing with Google is quite cool as the database/network is probably the best currently available. But the terms of services limit the possible usage. So what about OpenStreetMap? By figuring out how to use OSM for routing I found it much easier to get routes into QGIS with OSM compared to the Google way. Check it out…. (…).»
Source : www.digital-geography.com/routing-in-qgis-with-osm/
Billets en relation :
03/06/2015. Routing in QGIS … with Google : www.digital-geography.com/routing-in-qgis-with-google/

=> The Untold Story Of Microsoft’s Surface Hub. 10/06/2015. «A man with a dream. A company in flux. A secret factory outside Portland. And a hyper-ambitious gambit to reimagine how meetings happen (…).»
Source : www.fastcompany.com/3046819/the-untold-story-of-microsofts-surface-hub?partner=rss

=> Introduction à la sécurité SCADA. 10/06/2015. «Scada, Stuxnet… Des mots qui ont largement fait le « buzz » depuis 2010, et continuent à faire froid dans le dos puisqu’ils font écho aux menaces sur les environnements informatiques industriels. Mais au-delà du bruit médiatique, de quoi s’agit-il exactement ? (…).»
Source : korben.info/securite-scada.html
Billets en relation :
12/06/2015. Introduction au hardware hacking : korben.info/hardware-hacking.html

=> Any Yahoo Pipes true substitute out there ?. 10/06/2015. «Focusing on RSS feed merging and filtering (…).»
Source : www.precisement.org/blog/Any-Yahoo-Pipes-true-substitute-out-there.html

=> Plan du métro représenté sous Git. 11/06/2015. «Certaines interconnexions ou stations créant des cycles ont dû être enlevées. En effet, Git ne permet de représenter que des graphes orientés acycliques (…).»
Source : www.data.gouv.fr/fr/reuses/5579dfafc751df7ee1e57269/
Billets en relation :
07/06/2015. MetroGit : github.com/vbarbaresi/MetroGit

=> Just-Metadata – Intel Gathering and Analysis of IP Metadata. 11/06/2015. «To answer these questions, I wrote Just-Metadata, which I am happy to release today (…).»
Source : www.christophertruncer.com/just-metadata-intel-gathering-and-analysis-of-ip-metadata/
Billets en relation :
11/06/2015. Just-Metadata : github.com/ChrisTruncer/Just-Metadata

=> Découpage communal : table d’appartenance géographique des communes. 11/06/2015. «Ce fichier fournit pour toutes les communes le code géographique des niveaux géographiques supérieurs auxquels elles appartiennent. Relié aux tables d’indicateurs chiffres clés, ce fichier permet d’obtenir des résultats agrégés d’indicateurs sur un territoire communal personnalisé ou des territoires supracommunaux (…).»
Source : www.insee.fr/fr/methodes/default.asp?page=zonages/table-appartenance-geo-communes.htm

=> Reversing DexGuard’s String Encryption. 11/06/2015. «DexGuard is a commercial tool used for protecting android binaries (APK) mainly from reversing and tampering. It provides features like code obfuscation, class encryption, string encryption, asset/resource encryption, tamper protection, anti-debugger checks, VM/Environment checks, SSL pinning etc (…).»
Source : opensecurity.in/reversing-dexguards-string-encryption/

=> Explorer les cartes de la Grande Guerre. 12/06/2015. «Entre 1914 et 1918, on assiste à une explosion de la production cartographique. Aujourd’hui, environ 14000 cartes concernant la Première Guerre mondiale, dressées par le Service géographique de l’armée, sont conservées au Service historique de la Défense. Les cartes restent une source mal connue alors qu’elles peuvent s’avérer très utiles pour les chercheurs et certains professionnels. Le projet « Explorer les cartes de la Première Guerre mondiale» en constitue un exemple remarquable. Avant de vous de le présenter, prenons le temps de découvrir cette source (…).»
Source : sourcesdelagrandeguerre.fr/WordPress3/?p=4037

=> Cours en ligne ouvert à tous (MOOC) consacré aux questions stratégiques. 12/06/2015. «Le Conseil supérieur de formation et recherche stratégiques (CSFRS) en partenariat avec le Cnam, doit diffuser sur France Université Numérique en septembre et octobre 2015 un cours en ligne ouvert à tous consacré aux « Questions stratégiques ». Les inscriptions sont ouvertes et gratuites. Ce MOOC rassemble plus de quarante chercheurs, enseignants et personnalités autour d’un projet pédagogique : Quels sont les facteurs déterminants d’une analyse de situation et d’une prise de décision stratégiques ? (…).»
Source : www.diplomatie.gouv.fr/fr/politique-etrangere-de-la-france/diplomatie-numerique/evenements-22750/article/cours-en-ligne-ouvert-a-tous-mooc

=> E14 : Anatomie d’un accéléromètre numérique. 12/06/2015. «Un épisode consacré à l’étude de 2 accéléromètres capacitifs numériques. Nous allons voir en détail leur principe de fonctionnement et observer la surface de leurs circuits intégrés pour tenter d’en apprendre un peu plus sur leur architecture. Vous pouvez télécharger les datasheets et documents techniques en rapport avec cet épisode sur le site internet (…).»
Source : youtu.be/V_zRvc1tNBM
Billets en relation :
12/06/2015. DEUS EX SILICIUM est le premier projet 100% francophone de chaine dont la thématique principale est l’électronique numérique : www.dexsilicium.com/

=> Science informatique dites vous ? Deux revues et un blog à votre service. 12/06/2015. «Il est important que, des actrices et acteurs … aux utilisateurs et utilisatrices du numérique, nous partagions une culture en sciences du numérique, pour comprendre et maîtriser les technologies qui en sont issues. Pour concrétiser ce partage avec le monde de la recherche, la Société Informatique de France, Inria et le CNRS proposent deux revues et un blog : profitons-en ! (…).»
Source : binaire.blog.lemonde.fr/2015/06/12/science-informatique-dites-vous-deux-revues-et-un-blog-a-votre-service/

=> Damn the Equities, Sell Your Zero-Days to the Navy!. 12/06/2015. «Noted eagle eye and EFF Investigative Researcher Dave Maass happened on an interesting item from earlier this week on FedBizOpps, the site for government agencies to post contracting opportunities. The Navy put up a solicitation explaining that the government wants “access to vulnerability intelligence, exploit reports and operational exploit binaries affecting widely used and relied upon commercial softwar (…).»
Source : www.eff.org/deeplinks/2015/06/damn-equities-sell-your-zero-days-navy
Billets en relation :
15/06/2015. US Navy Soliciting Zero Days : threatpost.com/us-navy-soliciting-zero-days/113308
16/06/2015. EFF : l’US Navy : www.developpez.com/actu/86493/EFF-l-US-Navy-cherche-a-payer-les-vulnerabilites-zero-day-pour-les-exploiter-les-logiciels-les-plus-utilises-sont-cibles/
18/06/2015. In the Navy (chanson populaire) : www.cnis-mag.com/in-the-navy-chanson-populaire.html

=> Planet (agrégation des flux RSS/blog) de tous les fablabs de France. 12/06/2015. «Un petit mot pour vous informer qu’un planet (agrégation des flux RSS/blog) de tous les fablabs de France est mis en place (…).» Via la liste de discussion NYBI.CC
Source : planet.fablab.fr/

=> Phrozen freeware. 12/06/2015. «Phrozen freeware (…).» A une époque, ils avaient quelques outils intéressants, sous Windows. Je pense notamment à un outil générique d’analyse des metadata de divers documents génériques (bureautiques, audio/vidéo, etc.). Je viens de voir qu’ils ont fait le ménage, tout viré, et proposé depuis de nouvelles ressources que je ne connais pas. A ‘zieuter’ peut-être de temps en temps, voir ce qui s’y propose. Je n’ai pas regardé de près les éléments ci-dessous.
Source : www.phrozensoft.com/freeware
Billets en relation :
29/05/2015. RunPE Detector : www.phrozensoft.com/2015/06/runpe-detector-1
12/06/2015. Phrozen ADS Revealer : www.phrozensoft.com/2015/06/phrozen-ads-revealer-catch-alternate-data-stream-2

=> Modular arithmetic + division by multiplication + reversible LCG (PRNG) + cracking LCG with Z3. 13/06/2015. «Many practicing reverse engineerings are fully aware that division operation is sometimes replaced by multiplication (…).»
Source : yurichev.com/blog/modulo/

=> PolyBoRi is dead, it needs your help. 13/06/2015. «On the Sage development list a discussion is going on what to do about PolyBoRi. For those who do not know PolyBoRi, for computing Gröbner bases for Boolean polynomials it is pretty much the only (open-source) game in town (as far as I know) (…) The trouble with PolyBoRi is that both authors of PolyBoRi – Alexander Dreyer and Michael Brickenstein – left academia and have jobs now which have nothing to do with PolyBoRi. Hence, PolyBoRi is currently not maintained. This is a big problem (…).»
Source : martinralbrecht.wordpress.com/2015/06/13/polybori-is-dead-it-needs-your-help/

=> Mozilla Password Based Encryption. 14/06/2015. «Mozilla Password Based Encryption: files formats and crypto algorithms in one poster (…).»
Source : github.com/lclevy/firepwd/blob/master/mozilla_pbe.pdf
Billets en relation :
14/06/2015. Source : twitter.com/lorenzo2472/status/610181033443651585
14/06/2015. Firepwd.py, an open source tool to decrypt Mozilla protected passwords : github.com/lclevy/firepwd

=> Cartographie des contrôles CNIL en 2014. 15/06/2015. «Cartographie des contrôles CNIL 2014. (…).»
Source : www.data.gouv.fr/fr/reuses/557ee754c751df14301d4bfc/
Billets en relation :
15/06/2015. Open data : la CNIL publie 8 nouveaux jeux de données sur data.gouv.fr : www.cnil.fr/nc/linstitution/actualite/article/article/open-data-la-cnil-publie-9-nouveaux-jeux-de-donnees-sur-datagouvfr/
19/06/2015. Cartographie des organismes ayant déclarés un CIL : www.data.gouv.fr/fr/reuses/558447b8c751df0414a453b9/

=> [podcasts] No Limit Sécu – DNSSEC. 15/06/2015. «Episode consacré à DNSSEC avec Stéphane Bortzmeyer (…).»
Source : www.nolimitsecu.fr/dnssec/
Billets en relation :
06/05/2015. Conférence 2015 – La threat intelligence à la rescousse de la réponse à incident – Thomas Chopitea : www.youtube.com/watch?v=jV2ZJlGVHHA
31/05/2015. No Limit Sécu – Threat Intelligence avec Thomas Chopitea : www.nolimitsecu.fr/threat-intelligence-thomas-chopitea/
05/06/2015. Le Comptoir Sécu – Episode 27 Actualité mai : www.comptoirsecu.fr/2015/06/episode-27-actualite-mai/
07/06/2015. No Limit Sécu – SSTIC 2015 : www.nolimitsecu.fr/sstic-2015/
21/06/2015. No Limit Sécu – Pourquoi es-tu venu à NDH15 ? : www.nolimitsecu.fr/nuit-du-hack-2015/
21/06/2015. No Limit Sécu – Les WAF (Web Application Firewall) sont-ils indispensables ou superflus ? : www.nolimitsecu.fr/les-waf-indispensables-superflus/

=> Darknet Jihad: These Aren’t The Sites You Are Looking For. 15/06/2015. «I am writing this post to set the record straight and to make a point… A cryptic point that someone reading this will get and you know who you are. The darknet is on the whole NOT being used by jihadi’s to hide their comm’s in the sense of going to darknet sites. Please for the love of everything sane, all you gubment types and wanna be spies get that the fuck into your heads right the fuck now (…).»
Source : krypt3ia.wordpress.com/2015/06/15/darknet-jihad-these-arent-the-sites-you-are-looking-for/
Billets en relation :
31/05/2015. Fight Against Cybercrime and Terrorism Moves to the Darknet : www.theepochtimes.com/n3/1371899-fight-against-cybercrime-and-terrorism-moves-to-the-darknet/
17/06/2015. The Chinese Darknet : krypt3ia.wordpress.com/2015/06/17/the-chinese-darknet/
18/06/2015. The Dark Web as You Know It Is a Myth : www.wired.com/2015/06/dark-web-know-myth
18/06/2015. Uncovering Tor users: where anonymity ends in the Darknet : securelist.com/analysis/publications/70673/uncovering-tor-users-where-anonymity-ends-in-the-darknet/

=> Fonctions de hachage et mots de passe complexes sur Duckduckgo . 15/06/2015. «Même s’il est possible que nombre d’entre vous ne le sachiez déjà, j’avoue n’avoir découvert que récemment les fonctions cryptographiques intégrées à Duckduckgo (…).»
Source : si-vis.blogspot.fr/2015/06/fonctions-de-hachage-et-mots-de-passe.html

=> Dude, where’s my heap? . 15/06/2015. «The two mitigations are not meant to be related. However, somewhat unexpectedly, one can be (ab)used to bypass the other. In one sentence, it is possible to use a timing attack on MemoryProtector to reveal the offset used by High-Entropy Bottom-Up Randomization, thus completely bypassing it (…).»
Source : googleprojectzero.blogspot.fr/2015/06/dude-wheres-my-heap.html

=> Ghiro. 16/06/2015. «Ghiro is a digital image forensics tool. Fully automated and open source. (…).»
Source : www.getghiro.org/#about-us

=> Windows 10 vs vie privée : Des points problématiques. 17/06/2015. «La récente mise à jour et unification des déclarations de confidentialité de Microsoft comporte des points problématiques pour la vie privée des utilisateurs de Windows 10. Analyse (…).»
Source : www.undernews.fr/libertes-neutralite/windows-10-vs-vie-privee-des-points-problematiques.html
Billets en relation :
11/06/2015. Windows 10, Microsoft et vos données privées : ce que vous devez savoir : www.numerama.com/magazine/33357-windows-10-microsoft-et-vos-donnees-privees-ce-que-vous-devez-savoir.html
12/06/2015. Windows 10 : l’exploitation de vos données privées par Microsoft est effrayante : www.phonandroid.com/windows-10-exploitation-donnees-privees-microsoft-effrayante.html

=> Pourquoi je ne propose pas de hackathon à mes clients. 17/06/2015. «Le hackathon est à la mode. Mais est-il vraiment LA recette miracle pour innover dans les entreprises, s’interroge dans cette tribune Julien Pouget, consultant et auteur du livre Intégrer et Manager la génération Y (Vuibert) (…).»
Source : www.usine-digitale.fr/article/pourquoi-je-ne-propose-pas-de-hackathon-a-mes-clients.N336469

=> Cambridge Cloud Cybercrime Centre. 17/06/2015. «We have recently won a major grant (around £2 million over 5 years) under the EPSRC Contrails call which we will be using to set up the “Cambridge Cloud Cybercrime Centre” (…).»
Source : www.lightbluetouchpaper.org/2015/06/17/cambridge-cloud-cybercrime-centre/

=> La stratégie européenne de sécurité intérieure est officiellement renouvelée pour 2015-2020. 17/06/2015. «Voici ce qu’ont déclaré formellement les ministres de l’Intérieur le 16 juin dans des conclusions approuvées par le Conseil. Le texte valide donc la stratégie de sécurité intérieure pour l’Union européenne pour la période 2015-2020. (…).»
Source : securiteinterieurefr.blogspot.fr/2015/06/la-strategie-europeenne-de-securite.html
Billets en relation :
10/06/2015. Projet de conclusions du Conseil sur la stratégie de sécurité intérieure renouvelée pour l’Union européenne 2015 – 2020 : data.consilium.europa.eu/doc/document/ST-9798-2015-INIT/fr/pdf
16/06/2015. L’Union Européenne et l’enjeu sécuritaire (2/2) : les-yeux-du-monde.fr/actualite/europe/22661-lunion-europeenne-lenjeu-securitaire

=> Tor : Mails-toi de tes oignons. 18/06/2015. «Favorisant l’anonymat, Tor, réseau à la réputation sulfureuse, serait utilisé par 2 millions de personnes chaque jour. Les révélations d’Edward Snowden sur la surveillance généralisée remettant en valeur ce rempart contre la censure (…).»
Source : www.liberation.fr/economie/2015/06/18/tor-mails-toi-de-tes-oignons_1332660

=> Actualités web de la semaine : blogueur responsable, pseudo-influence et Big Data. 19/06/2015. «C’est l’heure des actualités web de la semaine ! Un programme varié ce vendredi, de la décision de la Cour Européenne des droits de l’Homme sur les commentaires de blog aux jolis bureaux LinkedIn (…).» Diverses veilles thématiques à fouiller et parcourir.
Source : www.blogdumoderateur.com/actualites-web-semaine-49/
Billets en relation :
29/05/2015. Compilation veille Twitter & RSS #2015-21 : blog.jbfavre.org//2015/05/29/compilation-veille-twitter-rss/
29/05/2015. Actualités web de la semaine : Pac-Man, YouTube et Periscope : www.blogdumoderateur.com/actualites-web-semaine-46/
30/05/2015. Liens vagabonds (la réalité virtuelle accélère, le pouls de l’Internet…) : meta-media.fr/2015/05/30/liens-vagabonds-la-realite-virtuelle-accelere-le-pouls-de-linternet.html
31/05/2015. Liens de la semaine : www.duperrin.com/2015/05/31/liens-de-la-semaine-weekly-268/
01/06/2015. Augmented Times – les nouvelles hebdomadaires de la réalité augmentée – S22 : www.augmented-reality.fr/2015/06/augmented-times-les-nouvelles-hebdomadaires-de-la-realite-augmentee-s22/
05/06/2015. Compilation veille Twitter & RSS #2015-22 : blog.jbfavre.org//2015/06/05/compilation-veille-twitter-rss/
05/06/2015. Actualités web de la semaine : Viuz, Google, Papertweet et Kung Fury : www.blogdumoderateur.com/actualites-web-semaine-47/
05/06/2015. 56Kast #55 : un Apple-1 à la poubelle et des guilis sur le crâne : ecrans.liberation.fr/ecrans/2015/06/05/56kast-55-un-apple-1-a-la-poubelle-et-des-guilis-sur-le-crane_1323550
06/06/2015. Liens vagabonds : meta-media.fr/2015/06/06/liens-vagabonds-2.html
07/06/2015. Liens de la semaine : www.duperrin.com/2015/06/07/liens-de-la-semaine-weekly-269/
08/06/2015. Augmented Times – les nouvelles hebdomadaires de la réalité augmentée – S23 : www.augmented-reality.fr/2015/06/augmented-times-les-nouvelles-hebdomadaires-de-la-realite-augmentee-s23/
12/06/2015. GeoTribu – Revue de presse du 12 Juin : geotribu.net/GeoRDP/20150612
12/06/2015. Actualités web de la semaine : CV de community manager, #BestOfTweets, bouton Reddit… : www.blogdumoderateur.com/actualites-web-semaine-48/
14/06/2015. Compilation veille Twitter & RSS #2015-24 : blog.jbfavre.org//2015/06/14/compilation-veille-twitter-rss/
14/06/2015. Liens vagabonds (Apple change de musique, Twitter sans boss…) : meta-media.fr/2015/06/14/liens-vagabonds-apple-change-de-musique-twitter-sans-boss.html
14/06/2015. Liens de la semaine : www.duperrin.com/2015/06/14/liens-de-la-semaine-weekly-270/
16/06/2015. La folle histoire de l’Univers 49 : www.florenceporcel.com/podcast-la-folle-histoire-de-lunivers-49/
16/06/2015. La sélection cérébrale de la semaine (numéro 46) : cervenargo.hypotheses.org/665
18/06/2015. LQDN Newsletter #65 : www.laquadrature.net/fr/newsletter/newsletter-65
19/06/2015. La sélection scientifique de la semaine (numéro 176) : passeurdesciences.blog.lemonde.fr/2015/06/19/la-selection-scientifique-de-la-semaine-numero-176/
19/06/2015. GeoTribu – Revue de presse du 19 juin : geotribu.net/GeoRDP/20150619
20/06/2015. En vrac du samedi : standblog.org/blog/post/2015/06/20/En-vrac-du-samedi
20/06/2015. Liens vagabonds (journalistes, le retour !) : meta-media.fr/2015/06/20/liens-vagabonds-journalistes-le-retour.html
21/06/2015. Liens de la semaine : www.duperrin.com/2015/06/21/liens-de-la-semaine-weekly-271/
21/06/2015. Compilation veille Twitter & RSS #2015-25 : blog.jbfavre.org//2015/06/21/compilation-veille-twitter-rss/

=> WikiLeaks publie 276 000 nouveaux documents de Sony. 19/06/2015. «Le site WikiLeaks a publié jeudi 18 juin plus de 276 000 nouveaux documents des studios Sony Pictures Entertainment (SPE), victimes d’un piratage massif révélé en novembre dernier. Ce sont exactement 276 394 documents qui ont été rendus publics par le site, qui justifie son action par le fait que l’information « appartient au domaine public » et que sa diffusion permet de montrer « les engrenages d’une influente multinationale ». Le site avait déjà publié mi-avril une première salve de 30 287 documents d’archives du groupe, ainsi que 173 132 e-mails (…).»
Source : www.lemonde.fr/pixels/article/2015/06/19/wikileaks-publie-276-000-nouveaux-documents-de-sony_4657840_4408996.html
Billets en relation :
19/06/2015. WikiLeaks publie les câbles saoudiens : wikileaksactu.wordpress.com/2015/06/19/wikileaks-publie-les-cables-saoudiens/

=> Une nouvelle plateforme pour permettre aux PME de mieux appréhender le marketing. 19/06/2015. «La Direction générale des entreprises (DGE) vient de mettre en ligne un nouvel outil à destination des petites et moyennes entreprises. Objectif : mieux cerner l’impact du marketing sur les performances des PME (…).»
Source : www.economie.gouv.fr/plateforme-marketing-pme-dge
Billets en relation :
18/05/2015. Facebook lance « Local awareness » en France : www.mikii.fr/blog/2015/05/18/facebook-lance-local-awareness-france/
11/06/2015. Données personnelles : l’impuissance n’est pas le consentement : www.internetactu.net/2015/06/11/donnees-personnelles-limpuissance-nest-pas-le-consentement/
15/06/2015. Assises du Géomarketing : les défis de la géolocalisation de masse : www.lemagit.fr/actualites/4500248162/Le-geomarketing-face-aux-defis-de-la-geolocalisation-de-masse
19/06/2015. L’apprentissage douloureux du freelance débutant : zythom.blogspot.fr/2015/06/lapprentissage-douloureux-du-freelance.html
19/06/2015. La valeur ajoutée du marketing pour les PME : marketing-pme.entreprises.gouv.fr/
19/06/2015. Les performances de l’email marketing en France, secteur par secteur : www.journaldunet.com/ebusiness/crm-marketing/email-marketing-2014/

=> Rire avec les robots pour mieux vivre avec. 19/06/2015. «Parce que la plupart d’entre nous préféreraient partir en vacances avec l’espiègle R2-D2 plutôt qu’avec l’obséquieux C-3PO, les roboticiens tentent désormais de donner le sens de l’humour et de l’empathie à leurs machines (…).»
Source : lejournal.cnrs.fr/billets/rire-avec-les-robots-pour-mieux-vivre-avec
Billets en relation :
15/11/2014. Rapport Éthique de la recherche en robotique : cerna-ethics-allistene.org/digitalAssets/38/38704_Avis_robotique_livret.pdf
15/06/2015. Electronique, robotique : l’incontournable question de l’intégration et de l’autonomie : www.enderi.fr/Electronique-robotique-l-incontournable-question-de-l-integration-et-de-l-autonomie_a255.html

=> In bed with TLS – Part I : TLS, PFS et Logjam. 20/06/2015. «In mai, des chercheurs, dont des chercheurs de l’INRIA (cocorico), ont dévoilé, sous le nom de Logjam, des défauts de sécurité impactant TLS. J’avais pensé écrire une série de billets là dessus, ce que je n’avais malheureusement pas eu loisir de faire jusqu’ici. Ce billet vise à illustrer le fonctionnement de TLS et l’échange de clés éphémères Diffie-Hellman (DHE). J’y parle ensuite de la « récente » faille Logjam. Même si je les aborde, j’ai essayé de réduire au minimum les aspects mathématiques des méthodes cryptographiques entrant en jeu et de ne pas rentrer dans le détail des protocoles ou de la configuration. L’Interweb regorge en effet de howtos et autres articles à ces effets. Écrire est aussi un moyen pour moi de mettre mes idées au clair. Bref, c’est parti (…).»
Source : nonblocking.info/in-bed-with-tls-part1/

=> La fin du Tigre. 21/06/2015. «Contrairement à ce que nous avions annoncé dans l’éditorial du dernier Tigre vendu en kiosques (numéro 48-49, décembre 2014-janvier 2015), il n’y aura pas de numéro spécial pour terminer l’aventure du journal. L’histoire du Tigre est terminée (…).»
Source : www.le-tigre.net/La-fin-du-Tigre.html
Billets en relation :
21/12/2014. Éditorial du numéro 48/49, décembre 2014/janvier 2015 : www.le-tigre.net/Chers-lecteurs,27143.html

=> 4 services pour créer des dessins animés gratuitement en ligne. 21/06/2015. «Si vous avez besoin de créer des dessins animés et vous n’avez aucune connaissance en Flash je vous propose ci-dessous quelques sources qui peuvent aider à créer vos propres dessins animés facilement et surtout gratuitement (…).»
Source : www.applicanet.com/2015/06/creer-dessins-animes-gratuitement.html

=> Pourquoi les nouveaux programmeurs ne lisent plus le code source des autres. 21/06/2015. «Dans un ancien post sur son blog, Raymond Hettinger s’attristait de voir les devs lire de moins en moins le code source. Bien qu’il datait de plus de 4 ans, je n’ai pas pu m’empêcher de répondre. Puis je me suis dis que la traduction aurait tout à fait sa place ici. La cause de ce phénomène est très culturel. (…).»
Source : sametmax.com/pourquoi-les-nouveaux-programmeurs-ne-lisent-plus-le-code-source-des-autres/

=> 538ème édition des LIDD : Liens Idiots Du Dimanche. 21/06/2015. «Comme tous les dimanches (ou presque) depuis près de 11 ans maintenant, voici notre sélection des liens les plus insolites de ces derniers jours, tous publiés sur LIDD.fr auparavant (…).» Inutiles donc indispensables LIDD :)
Source : www.nextinpact.com/news/95498-538eme-edition-lidd-liens-idiots-du-dimanche.htm
Billets en relation :
31/05/2015. 535ème édition des LIDD : Liens Idiots Du Dimanche : www.nextinpact.com/news/95253-535eme-edition-lidd-liens-idiots-du-dimanche.htm
07/06/2015. 536ème édition des LIDD : Liens Idiots Du Dimanche : www.nextinpact.com/news/95338-536eme-edition-lidd-liens-idiots-du-dimanche.htm
14/06/2015. 537ème édition des LIDD : Liens Idiots Du Dimanche : www.nextinpact.com/news/95408-537eme-edition-lidd-liens-idiots-du-dimanche.htm

 

Mises À Jour importantes (Retour index)

=> Microsoft Patch Tuesday – June 2015. 09/06/2015. «Today, Microsoft has released their monthly set of security bulletins designed to address security vulnerabilities within their products. This month’s release sees a total of 8 bulletins being released which address 45 CVE. Two of the bulletins are listed as Critical and address vulnerabilities in Internet Explorer and Windows Media Player. The remaining six bulletins are marked as Important and address vulnerabilities in Microsoft Office, Windows Kernel, Active Directory, Microsoft Exchange Server, and Microsoft Common Controls (…).»
Source : blogs.cisco.com/security/talos/ms-tuesday-june-2015
Billets en relation :
09/06/2015. Microsoft Security Updates June 2015 : securelist.com/blog/software/70531/microsoft-security-updates-june-2015/
10/06/2015. Un Patch Tuesday abyssal : www.cnis-mag.com/un-patch-tuesday-abyssal.html
10/06/2015. June 2015 – Microsoft Releases 8 Security Advisories : www.trendmicro.com/vinfo/us/threat-encyclopedia/vulnerability/6859/june-2015-microsoft-releases-8-security-advisories

=> Adobe, Microsoft Issue Critical Security Fixes. 10/06/2015. «Adobe today released software updates to plug at least 13 security holes in its Flash Player software. Separately, Microsoft pushed out fixes for at least three dozen flaws in Windows and associated software (…).»
Source : krebsonsecurity.com/2015/06/adobe-microsoft-issue-critical-security-fixes-4/

 

Actus Législatives et juridiques (Retour index)

=> 148 000€ réclamés à l’ancien admin de mamie tracker. 26/05/2015. «En octobre 2012, la cour d’Appel de Pau confirmait la condamnation de l’administrateur de l’ancien site dédié aux torrents, Mamie Tracker. Son concepteur doit payer plus de 148 000€ avant la fin juin 2015. (…).»
Source : www.zataz.com/148-000e-reclame-a-lancien-admin-de-mamy-tracker-avant-juin/

=> Vol d’information : une jurisprudence Bluetouff pour la gloire ?. 26/05/2015. «Pour l’avocat François Coupez, si l’arrêt de la Cour de cassation dans l’affaire Bluetouff permet d’affirmer que la copie non autorisée d’un fichier s’apparente à un vol, le législateur avait déjà statué en ce sens. D’autre part, l’arrêt ne constitue pas, selon lui, une incitation à ne pas sécuriser les systèmes d’information. Beaucoup de bruit pour rien ? (…).»
Source : www.silicon.fr/vol-information-jurisprudence-bluetouff-pour-gloire-117057.html?PageSpeed=noscript
Billets en relation :
27/05/2015. 3000€ d’amende et un casier judiciaire pour une requête Google : reflets.info/3000e-damende-et-un-casier-judiciaire-pour-une-requete-google/
27/05/2015. Quand l’ignorance et la stupidité font la loi : www.securiteoff.com/loi/

=> Copie privée : les ayants droit condamnés à rembourser 1 million d’euros à Auchan et Carrefour. 26/05/2015. «Le 22 mai dernier, Copie France a été condamné par le tribunal de grande instance de Paris à rembourser un trop versé de 1,08 million d’euros à Auchan et Carrefour. Les sociétés espéraient plus de dix fois plus. En vain (…).»
Source : www.nextinpact.com/news/95188-copie-privee-ayants-droit-condamnes-a-rembourser-1-million-deuros-a-auchan-et-carrefour.htm

=> Adblock Plus remporte une victoire judiciaire en Allemagne. 28/05/2015. «C’est un petit programme qui perce un trou de plus en plus gros dans la bourse des revenus publicitaires des médias en ligne : Adblock Plus, édité par la start-up allemande Eyeo, permet gratuitement à tout internaute de faire disparaître les publicités des pages qu’il visite (…).»
Source : www.lemonde.fr/pixels/article/2015/05/28/adblock-plus-remporte-une-victoire-judiciaire-en-allemagne_4642162_4408996.html
Billets en relation :
03/06/2015. Un adblock communautaire ? – First Monday : alireailleurs.tumblr.com/post/120592994365/un-adblock-communautaire-first-monday#_=_

=> Le fondateur du site de vente de drogue Silk Road condamné à la réclusion à perpétuité. 29/05/2015. «Ross Ulbricht, le fondateur du site de vente de drogues en ligne Silk Road a été condamné vendredi 29 mai à la réclusion à perpétuité par un tribunal de New York (…).»
Source : www.lemonde.fr/pixels/article/2015/05/29/le-fondateur-du-site-de-vente-de-drogue-silk-road-condamne-a-la-reclusion-a-perpetuite_4643825_4408996.html
Billets en relation :
31/05/2015. Silk Road : Ross Ulbricht condamné à la prison à vie : www.undernews.fr/lois-justice/silk-road-ross-ulbricht-condamne-a-la-prison-a-vie.html

=> The twins: two brothers on probation were arrested for online-banking theft in Russia. 02/06/2015. «This group was using malicious software to gain access to customers’ accounts and under the guise of bank employees was extorting SMS authorization codes required to steal the money (…).»
Source : www.group-ib.com/index.php/7-novosti/929-the-twins-two-brothers-on-probation-were-arrested-for-online-banking-theft-in-russia
Billets en relation :
17/06/2015. Europol signs agreement with GROUP-IB to cooperate in fighting cybercrime : www.group-ib.com/index.php/7-novosti/932-europol-signs-agreement-with-group-ib-to-cooperate-in-fighting-cybercrime

=> QPC sur les données de connexion : interview de Benjamin Bayart. 05/06/2015. «Aujourd’hui, le Conseil d’État a donc transmis au Conseil constitutionnel la Question Prioritaire de Constitutionnalité (QPC) déposée par la Quadrature du Net, French Data Network et FFDN. La cible ? Tout simplement l’or noir de la loi de programmation militaire mais aussi du projet de loi Renseignement : les données de connexion, visiblement mal définies par les textes. C’est ce que nous explique Benjamin Bayart, porte-parole de French Data Network (…).» A PSES, Benjamin Bayart et Fabien Sirjean reviennent sur les finalités et la méthodologie des recours qu’ils ont initié, et leurs conséquences potentielles. Très instructif.
Source : www.nextinpact.com/news/95335-qpc-sur-donnees-connexion-interview-benjamin-bayart.htm
Billets en relation :
02/06/2015. Données de connexion : interview de Me Spinosi, avocat de la Quadrature, FDN et FFDN : www.nextinpact.com/news/95277-donnees-connexion-interview-me-spinosi-avocat-quadrature-fdn-et-ffdn.htm
05/06/2015. Première victoire pour les citoyens contre la surveillance : la Loi de Programmation Militaire devant le Conseil Constitutionnel : www.laquadrature.net/fr/premiere-victoire-pour-les-citoyens-contre-la-surveillance-la-loi-de-programmation-militaire-devant
05/06/2015. La collecte de données par l’Etat devant le Conseil constitutionnel : www.numerama.com/magazine/33308-la-collecte-de-donnees-par-l-etat-devant-le-conseil-constitutionnel.html
06/06/2015. Notre QPC sur la LPM est transmise au Conseil Constitutionnel : blog.fdn.fr/?post/2015/06/06/Notre-QPC-LPM-transmise-Conseil-Constitutionnel
19/06/2015. PSES – FDN contre gouvernement : lacantine.ubicast.eu/videos/fdn-contre-gouvernement/
19/06/2015. Comme un hiatus entre Valls et ses «chers geeks» de Pas Sage en Seine : www.makery.info/2015/06/19/comme-un-hiatus-entre-valls-et-ces-chers-geeks/

=> Ces 36 sites islamistes interdits… dont vous n’entendrez jamais parler . 09/06/2015. «Bernard Cazeneuve l’a annoncé il y a peu : 36 sites web ont été bloqués en France pour apologie du terrorisme. Mais vous ne saurez jamais lesquels ni pourquoi (…).»
Source : www.lepoint.fr/high-tech-internet/ces-36-sites-islamistes-interdits-dont-vous-n-entendrez-jamais-parler-09-06-2015-1934945_47.php
Billets en relation :
13/06/2015. Censure administrative des sites pour lutter contre la prostitution, l’Assemblée vote contre : www.libre-parcours.net/post/censure-administrative-sites-prostitution-suite/

=> Eurojust and Europol in massive joint action against cybercriminals. 10/06/2015. «Yesterday, a total of 49 suspects were arrested and 58 searches carried out in the framework of a massive joint action against cybercrime led by Italian, Spanish and Polish judicial and police authorities with the support of Belgium, the UK and Georgia. The action day represents the successful conclusion of three linked Eurojust cases coordinated by the Italian, Spanish and Polish National Desks, with Europol providing real-time support to the law enforcement authorities operating on the ground (…).»
Source : eurojust.europa.eu/press/PressReleases/Pages/2015/2015-06-10.aspx
Billets en relation :
10/06/2015. CP FR : eurojust.europa.eu/press/Documents/2015-PR-Translations/2015-06-10_Operation-Triangle_FR.pdf
10/06/2015. European Authorities Dismantle Cybercrime Ring, Dozens Arrested : www.tripwire.com/state-of-security/latest-security-news/european-authorities-dismantle-cybercrime-ring-dozens-arrested/
10/06/2015. International operation dismantles criminal group of cyber-fraudsters : www.europol.europa.eu/content/international-operation-dismantles-criminal-group-cyber-fraudsters-0
11/06/2015. 49 Corporate Email Phishers arrested in Operation Triangle : garwarner.blogspot.fr/2015/06/49-corporate-email-phishers-arrested-in.html

=> Rapport d’information sur le bilan annuel de l’application des lois au 31 mars 2015. 10/06/2015. «La question de l’application des lois est un enjeu très important, car à quoi bon faire des lois, si elles doivent rester lettre morte en tout ou partie ? C’est pourquoi, dès les années 1970, le Sénat a mis en place des procédures et des outils permettant à ses commissions permanentes de suivre en temps réel la publication des décrets et des arrêtés attendus. Cette année, le Bureau du Sénat a confié à un des Vice-Présidents la mission de synthétiser les observations des commissions sur la mise en application des lois de leur ressort au titre de l’année parlementaire 2013-2014. (…).»
Source : www.senat.fr/notice-rapport/2014/r14-495-notice.html

=> La réalité augmentée a-t-elle besoin d’un droit spécifique aujourd’hui ? . 11/06/2015. «Nous revenons régulièrement ici sur certaines conséquences juridiques de l’utilisation et du développement de la Réalité Augmentée. Suite à la publication en février dernier d’un très bon article de Caroline Levardet dans « Expertise », je vous propose de refaire un point sur le domaine. Attention, mon inculture juridique ne me permet pas d’aller au fond des choses, je me contenterai donc d’une vision globale (…).»
Source : www.augmented-reality.fr/2015/06/la-realite-augmentee-a-t-elle-besoin-dun-droit-specifique-aujourdhui/
Billets en relation :
15/02/2015. Réalita augmentée – vers un encadrement juridique 3.0 ? : www.laverdet-avocat.com/publications/Expertises-f%C3%A9vrier-2015-R%C3%A9alit%C3%A9-augment%C3%A9e-vers-un-encadrement-juridique-3-0-Caroline-Laverdet.pdf

=> L’arme procédurale, la plus efficace. 12/06/2015. «Ca fait un petit moment que nous ne vous avons pas parlé du redoutable article 40 de la Constitution, qui interdit à tous les députés (sans exception) de faire des propositions qui augmentent les dépenses de l’Etat. Pour la séance, le juge de cette recevabilité est le Président de la Commission des finances, qui est impitoyable (…).»
Source : blogs.lexpress.fr/cuisines-assemblee/2015/06/12/larticle-40-partout-tout-le-temps/

=> La Cour constitutionnelle belge annule une loi controversée sur la surveillance des télécommunications. 12/06/2015. «La Cour constitutionnelle belge a adopté, jeudi 11 juin, un arrêt qualifié d’« historique », qui annule une loi de juillet 2013 sur la conservation des données liées à des communications électroniques et téléphoniques. Pour les juges belges, ces dispositions, discriminatoires et contraires aux principes d’égalité, violent la vie privée des citoyens et le secret de certaines professions (…).» A voir en écho l’actualité QPC initiée par 3 associations.
Source : www.lemonde.fr/pixels/article/2015/06/12/la-cour-constitutionnelle-belge-annule-une-loi-controversee-sur-la-surveillance-des-telecommunications_4653047_4408996.html
Billets en relation :
05/06/2015. Cinq idées fausses sur la surveillance de masse : www.liberation.fr/societe/2015/06/05/cinq-idees-fausses-sur-la-surveillance-de-masse_1323369
05/06/2015. Deux ans après Snowden, ce qui a changé pour la surveillance de masse : www.lemonde.fr/pixels/article/2015/06/05/deux-ans-apres-snowden-ce-qui-a-change-pour-la-surveillance-de-masse_4648014_4408996.html
09/06/2015. La résistible montée du Flicage Généralisé : www.cnis-mag.com/la-resistible-montee-du-flicage-generalise.html
11/06/2015. Au Royaume-Uni, le contrôleur antiterroriste veut maintenir mais encadrer la surveillance de masse : www.lemonde.fr/pixels/article/2015/06/11/au-royaume-uni-le-controleur-antiterroriste-veut-maintenir-mais-encadrer-la-surveillance-de-masse_4652375_4408996.html
12/06/2015. La Cour constitutionnelle belge annule la loi sur la conservation des données personnelles : www.nextinpact.com/news/95394-la-cour-constitutionnelle-belge-annule-loi-sur-conservation-donnees-personnelles.htm
18/06/2015. La loi Renseignement « pourrait soulever d’importantes questions de droit » selon Bruxelles : www.nextinpact.com/news/95474-la-loi-renseignement-pourrait-soulever-dimportantes-questions-droit-selon-bruxelles.htm

=> Envoi sans consentement de lettres d’information électroniques contenant de la prospection : sanction de 15.000 euros . 12/06/2015. «La formation restreinte a prononcé une sanction de 15.000 euros à l’encontre de la société PRISMA MEDIA, spécialisée dans l’édition et la commercialisation de magazines périodiques et des sites internet de ces magazines (…).»
Source : www.cnil.fr/nc/linstitution/actualite/article/article/envoi-sans-consentement-de-lettres-dinformation-electroniques-contenant-de-la-prospection-sanc/

=> L’Europe fait des propositions pour protéger les données personnelles. 15/06/2015. «Les ministres de la justice de l’Union européenne ont clôturé, lundi à Luxembourg, trois ans et demi de discussions sur la protection des données personnelles. Ils ont approuvé une proposition censée être mieux adaptée au développement de l’économie numérique alors que les dispositions actuelles datent de 1995. Le projet doit encore être soumis au Parlement, à Strasbourg, avant son adoption éventuelle (…).»
Source : www.lemonde.fr/economie/article/2015/06/15/l-europe-fait-des-propositions-pour-proteger-les-donnees-personnelles_4654482_3234.html
Billets en relation :
12/06/2015. Droit à l’oubli : la CNIL exige un déréférencement mondial chez Google : www.nextinpact.com/news/95397-droit-a-oubli-cnil-exige-dereferencement-mondial-chez-google.htm
12/06/2015. La CNIL met Google en demeure d’élargir son « droit au déréférencement » : www.lemonde.fr/pixels/article/2015/06/12/la-cnil-met-google-en-demeure-d-elargir-son-droit-au-dereferencement_4652699_4408996.html
15/06/2015. La Commission belge de protection de la vie privée poursuit Facebook en justice : www.lemonde.fr/pixels/article/2015/06/15/la-commission-belge-de-protection-de-la-vie-privee-poursuit-facebook-en-justice_4654604_4408996.html
17/06/2015. Vie privée en Europe : bientôt le nouveau règlement : www.droit-technologie.org/actuality-1724/vie-privee-en-europe-bientot-le-nouveau-reglement.html

=> HSC Bulletin d’actualités juridiques n°41. 15/06/2015. «Le bulletin d’actualités juridiques HSC est accessible à tous gratuitement. Il est rédigé en français par les consultants du pôle juridique d’HSC (…).»
Source : baj.hsc-news.com/archives/bulletin/HSC-BAJ-20150615.pdf
Billets en relation :
01/06/2015. HSC Bulletin d’actualités juridiques n°40 : baj.hsc-news.com/archives/bulletin/HSC-BAJ-20150529.pdf

=> Salades d’espions en Allemagne. 16/06/2015. «Le Président du Parquet Fédéral – chargé des affaires d’espionnage, de terrorisme et de haute trahison- a décidé d’abandonner les charges dans l’affaire des écoutes téléphoniques dont aurait été victime la Chancelière Angela Merkel en 2013. Les preuves, avancées par les documents Snowden, ne constitueraient pas de preuves suffisantes (…).»
Source : www.cnis-mag.com/salades-despions-en-allemagne.html

=> Téléchargement illégal : onze nouvelles condamnations. 17/06/2015. «Le tribunal correctionnel de Paris a condamné mercredi 17 juin un prévenu à six mois de prison ferme, et dix autres, à des peines de prison avec sursis, dans une affaire de téléchargement de films vieille de dix ans (…).»
Source : www.lemonde.fr/pixels/article/2015/06/17/telechargement-illegal-onze-nouvelles-condamnations_4656230_4408996.html
Billets en relation :
17/06/2015. Piratage : douze ans après, fin du procès des « anars du 7e art » : www.franceinter.fr/depeche-piratage-douze-ans-apres-fin-du-proces-des-anars-du-7e-art
18/06/2015. Piratage : 11 membres liés au groupe GGTeam condamnés : www.numerama.com/magazine/33430-piratage-11-membres-lies-au-groupe-ggteam-condamnes.html

=> La presse en ligne peut être tenue de retirer immédiatement des commentaires illicites. 17/06/2015. «Historique, regrettable, censure… Les qualificatifs ne manquent pas après l’arrêt rendu hier par la Grande chambre de la Cour européenne des droits de l’homme. Celle-ci estime qu’un site de presse peut avoir à supprimer les commentaires injurieux sans attendre d’être alertée, ni que ce coup de ciseau soit qualifié d’atteinte à la liberté d’expression (…).»
Source : www.nextinpact.com/news/95449-la-presse-en-ligne-peut-etre-tenue-retirer-immediatement-commentaires-illicites.htm
Billets en relation :
16/06/2015. La CEDH encourage la censure des commentaires haineux sur les sites de presse : www.numerama.com/magazine/33418-la-cedh-encourage-la-censure-des-commentaires-haineux-sur-les-sites-de-presse.html
16/06/2015. Delfi’s Struggle For Freedom Of Expression Did Not Win Support of ECHR : www.delfi.ee/news/en/news/delfis-struggle-for-freedom-of-expression-did-not-win-support-of-echr?id=71720703
16/06/2015. AFFAIRE DELFI AS c. ESTONIE : hudoc.echr.coe.int/sites/eng/pages/search.aspx?i=001-155627
17/06/2015. Les sites web seraient responsables des commentaires des utilisateurs : www.developpez.com/actu/86534/Les-sites-web-seraient-responsables-des-commentaires-des-utilisateurs-d-apres-la-Cour-europeenne-des-droits-de-l-Homme/

=> #FixCopyright : le bilan du vote par Julia Reda. 17/06/2015. «Hier, la commission JURI du Parlement européen s’est réunie pour voter la version finale du rapport Reda, le rapport visant à dépoussiérer et harmoniser le droit d’auteur au niveau européen) avant que de le présenter au parlement. Julia Reda a présenté sur son blog une analyse détaillée de ce qu’est devenu le rapport après des mois de tractations afin qu’il soit accepté par l’ensemble de la commission. L’équipe framalang, armée de cafetières et de courage, a œuvré toute la nuit pour vous fournir une traduction de cette analyse (…).»
Source : framablog.org/2015/06/17/fixcopyright-le-bilan-du-vote-par-julia-reda/
Billets en relation :
29/05/2015. Le droit d’auteur (ou copyreich) pour les nuls : lehollandaisvolant.net/?d=2015/05/29/12/45/15-le-droit-dauteur-ou-copyreich-pour-les-nuls
03/06/2015. À Bruxelles, la France se fait ambassadrice du lobbying des ayants droit : www.nextinpact.com/news/95294-a-bruxelles-france-se-fait-ambassadrice-lobbying-ayants-droit.htm
14/06/2015. Réviser le droit d’auteur au niveau européen : www.paralipomenes.net/archives/11233

=> Loi Renseignement. 18/06/2015. «Voilà. Le projet de loi sur le renseignement a été arbitré en Commission mixte Paritaire. Le texte final sera discuté au Sénat le 23 juin, puis le lendemain à l’Assemblée nationale (…).»
Source : www.nextinpact.com/news/95442-loi-renseignement-etrangers-en-france-seront-moins-bien-proteges.htm
Billets en relation :
02/06/2015. Loi sur le renseignement : ce qu’en pensent vraiment les espions : www.latribune.fr/entreprises-finance/industrie/aeronautique-defense/loi-sur-le-renseignement-ce-qu-en-pense-vraiment-les-espions-480474.html
11/06/2015. Loi Renseignement, après le vote du Sénat : standblog.org/blog/post/2015/06/11/Loi-Renseignement-apres-le-vote-du-Senat
16/06/2015. Loi Renseignement : le texte final sera voté le 24 juin : www.numerama.com/magazine/33415-loi-renseignement-le-texte-final-sera-vote-le-24-juin.html
17/06/2015. La Fabrique de la Loi – Projet de loi relatif au renseignement : www.lafabriquedelaloi.fr/articles.html?loi=pjl14-424
17/06/2015. Replay & Transcript s Debates PJL Information : pad.lqdn.fr/p/Replay_AN_PJL_Rens
18/06/2015. Loi Renseignement : Waterloo des libertés à la Commission Mixte Paritaire : www.laquadrature.net/fr/loi-renseignement-waterloo-des-libertes-a-la-commission-mixte-paritaire

=> Copyright Madness (#109) : une semaine de propriété intellectuelle en délire. 20/06/2015. «Tous les samedis, Numerama vous propose de découvrir une sélection d’articles concoctée par Lionel Maurel et Thomas Fourmeux sur les dérives de la propriété intellectuelle. Cette semaine, Apple est à l’honneur dans deux actualités. Mais l’on parle aussi de Lego et de CorbisImage, qui s’est pris les pieds dans le tapis avec une photo du domaine public. Bonne lecture ! (…).»
Source : www.numerama.com/magazine/33459-copyright-madness-109-une-semaine-de-propriete-intellectuelle-en-delire.html
Billets en relation :
30/05/2015. Copyright Madness (#106) : www.numerama.com/magazine/33255-copyright-madness-106-une-semaine-de-propriete-intellectuelle-en-delire.html
03/06/2015. Pourquoi Saint-Exupéry est-il entré dans le domaine public partout, sauf en France ? : www.liberation.fr/culture/2015/06/03/pourquoi-saint-exupery-est-il-tombe-dans-le-domaine-public-partout-sauf-en-france_1322085
06/06/2015. Copyright Madness (#107) : www.numerama.com/magazine/33311-copyright-madness-107-une-semaine-de-propriete-intellectuelle-en-delire.html
13/06/2015. Copyright Madness (#108) : www.numerama.com/magazine/33383-copyright-madness-108-une-semaine-de-propriete-intellectuelle-en-delire.html
19/06/2015. European Copyright Madness: Court Strikes Down Law Allowing Users to Rip Their Own CDs : www.eff.org/deeplinks/2015/06/european-copyright-madness-court-strikes-down-law-allowing-users-rip-their-own-cds

 

Réseaux sociaux et communautaires (Retour index)

=> The Geography of Tweets: Reading Tweets with QGIS. 26/05/2015. «Anita showed some nice examples of tweets in QGIS in 2012. Since then it seemed to be quiet about the twitter-content in QGIS. Yet tweets can be an interesting source of information. Sometimes they can tell you something about the spatiotemporal dimensions regarding a keyword, the digital heartbeat of a defined region and many more. Yet we need to be careful with the data as it is completely biased. But how to get this data stream into QGIS? (…).» En date du 17/05 initialement.
Source : www.digital-geography.com/the-geography-of-tweets-reading-tweets-with-qgis/#.VWdt0rwxXeS

=> Twitter bloque Politwoops, un site qui conservait les tweets supprimés des politiques. 05/06/2015. «Twitter a bloqué l’accès de son API, son interface de programmation, à Politwoops, un site qui répertorie les tweets supprimés d’hommes et femmes politiques américains. Le site n’a donc plus la possibilité de tracer les tweets effacés depuis le 15 mai (…).»
Source : www.lemonde.fr/pixels/article/2015/06/05/twitter-bloque-politwoops-un-site-qui-conservait-les-tweets-supprimes-des-politiques_4648121_4408996.html

=> Radié de sa banque pour avoir dénoncé une appli intrusive ?. 15/06/2015. «C’est l’histoire d’une application bancaire intrusive qui vaut à l’un de ses utilisateurs quelques ennuis avec sa banque. Fin mai, ce spécialiste en sécurité informatique autodidacte, Gwen, alias @Sorcier_FXK sur Twitter, jette un œil à la mise à jour que lui demande son application portable du CIC (…).»
Source : rue89.nouvelobs.com/2015/06/15/radie-banque-avoir-denonce-appli-intrusive-259779
Billets en relation :
15/06/2015. Un tweet : Cic bloque ses fonds, désactive sa carte et résilie son compte. L’analyse : www.reputatiolab.com/2015/06/un-tweet-cic-bloque-ses-fonds-desactive-sa-carte-et-resilie-son-compte-lanalyse/
15/06/2015. Quand le CIC surréagit à une simple question : korben.info/cic-violence.html
16/06/2015. Mieux vaut être riche, bien portant et ne pas poser de questions, pour être client au CIC : reflets.info/mieux-vaut-etre-riche-bien-portant-et-ne-pas-poser-de-questions-pour-etre-client-au-cic/
17/06/2015. Opération « Internet propre » pour le CIC : reflets.info/operation-internet-propre-pour-le-cic/

=> Les médias sociaux : quel usage pour le marché de l’emploi ?. 17/06/2015. «En 2013, 8 % des sociétés de dix personnes ou plus implantées en France utilisent les médias sociaux dans leur processus de recrutement de personnel. Ce recours atteint 32 % dans le secteur de l’information et de la communication et 24 % parmi les sociétés de 250 personnes ou plus. Parallèlement, 30 % des personnes à la recherche d’un emploi mobilisent les réseaux sociaux dans leurs démarches, notamment les plus jeunes et les plus diplômés (…).»
Source : www.insee.fr/fr/themes/document.asp?ref_id=if30
Billets en relation :
01/06/2015. Les réseaux sociaux professionnels, peu efficaces pour le recrutement des cadres : www.blogdumoderateur.com/apec-sourcing-cadres-2015-reseaux-sociaux/
18/06/2015. Étude Insee : 30% des candidats utilisent les médias sociaux, seulement 8% des recruteurs : www.blogdumoderateur.com/insee-medias-sociaux-candidats-recruteurs/

=> Plongée dans les égouts de l’influence Volume 2. 17/06/2015. «Il y a un an, je pataugeais dans les crasses des égouts de l’influence où j’avais notamment croisé Cloudwatt pour vous prouver que des vraies personnes pouvaient avoir une fausse influence. Or, j’ai oublié de vous dire que des fausses personnes peuvent avoir une vraie influence (…).»
Source : www.reputatiolab.com/2015/06/plongee-dans-les-egouts-de-linfluence-volume-2

 


Brèves S20 et S21

Mon, 25 May 2015 23:31:48 +0000 - (source)

Bonjour à tous, la brève des semaines 20 & 21. Beaucoup de choses susceptibles de m’intéresser ont du m’échapper, comme d’habitude ; difficile d’être partout et d’avoir l’œil sur tout :) J’espère que la brève vous sera aussi utile qu’elle me l’est. Je vous souhaite par avance une bonne reprise (pour ceux ayant bénéficié du week-end à rallonge). [Source illustration, sous CC: geralt, Pixabay.].

Pour repréciser l’objet de cette publication : « Il ne s’agit pas de ‘squatter’ les publications intéressantes des autres, mais de proposer un index des liens de billets, articles ou outils à découvrir et à lire pour la semaine sur mes centres d’intérêt. Chacun des liens insérés par thématique a été pioché et lu (parfois sans être compris :p), rien n’est automatique ».

Vous trouverez la brève déclinée en PDF pour un usage local et/ou hors-ligne, et ci-dessous d’une traite dans le même billet : c’est le format qui devrait perdurer quelques temps. A la demande d’un fidèle lecteur, j’ai inséré un petit index pour se balader plus facilement dans les catégories. Je vous souhaite une très belle semaine, bonne lecture.


Actus Sécurité Grand public
Actus Sécurité Confirmé
Publications, études, rapports
Actus Généralistes
Outils, services, sites à (re)découvrir
Mises à jour importantes
Actus législatives et juridiques
Réseaux sociaux et communautaires

 

Actus Sécurité Grand public (Retour index)

=> Steganography and Malware: Concealing Code and C&C Traffic. 11/05/2015. «In our earlier post discussing steganography, I discussed how it is now being used to hide configuration data by malware attackers. Let’s go discuss this subject another facet of this topic in this post: how actual malware code is hidden in similar ways (…).»
Source : blog.trendmicro.com/trendlabs-security-intelligence/steganography-and-malware-concealing-code-and-cc-traffic/
Billets en relation :
05/05/2015. Steganography and Malware: Why and How : blog.trendmicro.com/trendlabs-security-intelligence/steganography-and-malware-why-and-how/
20/05/2015. Steganography and Malware: Final Thoughts : blog.trendmicro.com/trendlabs-security-intelligence/steganography-and-malware-final-thoughts/

=> Attackers Slipping Past Corporate Defenses with Macros and Cloud Hosting. 12/05/2015. «Macro malware is a good example of malware writers and distributors using old tricks that most users have forgotten to spread malware. Unlike earlier macro malware, these macros don’t infect other documents but download password stealing trojans and install them on targets (…).»
Source : blogs.cisco.com/security/attackers-slipping-past-corporate-defenses-with-macros-and-cloud-hosting
Billets en relation :
23/05/2015. NitlovePOS: Another New POS Malware : www.fireeye.com/blog/threat-research/2015/05/nitlovepos_another.html

=> Lax Security Opens the Door for Mass-Scale Abuse of SOHO Routers. 12/05/2015. «Small Office / Home Office (SOHO) router security has recently become a hot topic. For those who are unfamiliar with the situation, it can best be described as negligent, with ISPs, vendors, and users sharing a long tradition of disregarding basic security practices. The result of this negligence is the existence of hundreds of thousands—more likely millions—of hacker-controlled routers used to attack the Internet ecosystem and interconnected networks (…).»
Source : www.incapsula.com/blog/ddos-botnet-soho-router.html

=> TeslaCrypt: Following the Money Trail and Learning the Human Costs of Ransomware. 15/05/2015. «While others have covered the technical details of TeslaCrypt, we examined the lesser-known aspects—the use of bitcoin to pay the ransom and the impact on victims around the globe (…).»
Source : www.fireeye.com/blog/threat-research/2015/05/teslacrypt_followin.html
Billets en relation :
12/05/2015. Angler exploit kit pushes new variant of ransomware : isc.sans.edu/forums/diary/Angler+exploit+kit+pushes+new+variant+of+ransomware/19681/
12/05/2015. Angler Exploit Kit Pushing New, Unnamed Ransomware : threatpost.com/angler-exploit-kit-pushing-new-unnamed-ransomware/112751
18/05/2015. TeslaCrypt Ransomware Taking a Toll on Victims : threatpost.com/teslacrypt-ransomware-taking-a-toll-on-victims/112867
25/05/2015. ANGLER EK delivers ransomware : www.malware-traffic-analysis.net/2015/05/25/index.html

=> Veille Cyber NUMERO 25. 17/05/2015. «Je citerai quelques uns des nombreux sujets qui ont encore marqué l’actualité en cyberstratégie, cybersécurité, cyberdéfense durant la semaine écoulée avec, bien sûr, le souhait de rencontrer votre intérêt pour cette revue d’information (…).» Diverses veilles à thématique ‘sécu’, en français ou non, de différents niveaux (accessibles ou confirmés).
Source : veillecyberland.wordpress.com/2015/05/18/veille-cyber-n25-17-mai-2015/
Billets en relation :
10/05/2015. Veille Cyber NUMERO 24 : veillecyberland.wordpress.com/2015/05/10/veille-cyber-n24-10-mai-2015/
10/05/2015. Summit Route’s Weekly Cyber News Recap : summitroute.com/blog/2015/05/10/downclimb/
15/05/2015. The Brief : blog.opendns.com/2015/05/15/the-brief-may-11th-2015/
15/05/2015. Cyber Scoop : www.threatgeek.com/2015/05/cyber-scoop-may-15-2015.html
17/05/2015. Summit Route’s Weekly Cyber News Recap : summitroute.com/blog/2015/05/17/downclimb/
18/05/2015. CSFI-INSS Bi-Weekly Cyber Intelligence Report : darkmatters.norsecorp.com/2015/05/18/csfi-inss-bi-weekly-cyber-intelligence-report-may-18-2015/
21/05/2015. Veille – Crache ton venin….. et surtout reste humble…. : pseudonyme.over-blog.net/2015/05/veille-crache-ton-venin-et-surtout-reste-humble.html
22/05/2015. Newsletter Sécurité N°118 : us5.campaign-archive1.com/?u=7984711c6610214deca369bee&id=7e9d983c72
22/05/2015. Cyber Scoop : www.threatgeek.com/2015/05/cyber-scoop-may-22-2015.html
24/05/2015. Veille Sécurité : www.ledecodeur.ch/2015/05/24/veille-securite-24-mai-2015/
25/05/2015. Downclimb: Summit Route’s Weekly Cyber News Recap : summitroute.com/blog/2015/05/24/downclimb/

=> Magnitude Exploit Kit leading to Ransomware via Malvertising. 18/05/2015. «Magnitude Exploit Kit is a malicious exploit package that leverages a victim’s vulnerable browser plugins in order to download a malicious payload to a system. This technique is known as a drive-by-download attack, which is often leveraged on compromised websites and malicious advertising networks (…).»
Source : research.zscaler.com/2015/05/magnitude-exploit-kit-leading-to.html
Billets en relation :
19/05/2015. Malvertising Leads to Magnitude Exploit Kit, Ransomware Infection : threatpost.com/malvertising-leads-to-magnitude-exploit-kit-ransomware-infection/112894
20/05/2015. Des publiciels exploitent la faille de sécurité Magnitude pour y déposer un rançongiciel : blog.emsisoft.com/fr/2015/05/20/des-publiciels-exploitent-la-faille-de-securite-magnitude-pour-y-deposer-un-rancongiciel/

=> 1-15 May 2015 Cyber Attacks Timeline. 19/05/2015. «It’s time for the first timeline of May, reporting the main cyber attacks occurred between 1 and 15 May 2015 (…).»
Source : hackmageddon.com/index.php/2015/05/19/1-15-may-2015-cyber-attacks-timeline/
Billets en relation :
12/05/2015. April 2015 Cyber Attacks Statistics : hackmageddon.com/index.php/2015/05/12/april-2015-cyber-attacks-statistics/
14/05/2015. A Practical Example for Geolocation : blog.imperva.com/2015/05/a-practical-example-for-geolocation.html
18/05/2015. Friends don’t let friends put SCADA on the Internet : scadastrangelove.blogspot.fr/2015/05/friends-dont-let-friends-put-scada-on.html
21/05/2015. Carefirst Blue Cross Breach Hits 1.1M : krebsonsecurity.com/2015/05/carefirst-blue-cross-breach-hits-1-1m/
22/05/2015. Si si, un pirate sait apprendre… et prendre le temps qu’il faut : pro.01net.com/editorial/655391/si-si-un-pirate-sait-apprendre-et-sait-prendre-le-temps-qu-il-faut/

=> Ethical disclosure and the Internet of Things. 20/05/2015. «I’ve recently been trying to work with manufacturers to disclose a number of pretty nasty security bugs in various ‘Internet of Things’ devices. The past few weeks are beginning to make me wish I hadn’t bothered though (…).»
Source : www.pentestpartners.com/blog/ethical-disclosure-and-the-internet-of-things/

=> Rançonslogiciels chiffreurs 100% Windows PowerShell. 20/05/2015. «En février 2015, j’avais abordé ‘Documents XLS malveillants : macros-commandes VBA+PowerShell’ puis en avril 2015 ‘XLS/DOC malveillants : analyser les flux de documents OLE’ & ‘CHM malveillants : HTML compilés + ActiveX + PowerShell’. Fidèles lecteurs aguerris, achetez donc le MISC #79 (Mai/Juin 2015), vous y trouverez 8 pages complètes sur le sujet avec : ‘Macros – Le Retour de la revanche’ (p.20). Aujourd’hui, j’aborde en douceur sur ce forum, le cas des documents infectés par TrojanDownloader:W97M/Poshkod. (…).» J’ai hésité entre ‘grand public’ et ‘confirmé’. C’est expliqué en français, avec de la pédagogie, des ressources à lire pour compléter, etc., mais le contenu pourrait affoler les plus néophytes.
Source : forum.malekal.com/rancongiciels-chiffreurs-100-windows-powershell-t51766.html
Billets en relation :
19/05/2015. The Tao of .NET and Powershell Malware Analysis : 2015.caro.org/presentations/the-tao-of-net-and-powershell-malware-analysis
22/05/2015. Phishing with Macros and Powershell : www.securitysift.com/phishing-with-macros-and-powershell/

=> U.S. aims to limit exports of undisclosed software flaws. 20/05/2015. «The U.S. Commerce Department proposed new export controls Wednesday that would treat unknown software flaws as potential weapons, a move aimed at reducing the security industry’s aid to rival nations (…).»
Source : www.reuters.com/article/2015/05/21/us-software-exports-idUSKBN0O604R20150521
Billets en relation :
20/05/2015. Wassenaar Arrangement 2013 Plenary Agreements Implementation: Intrusion and Surveillance Items : www.federalregister.gov/articles/2015/05/20/2015-11642/wassenaar-arrangement-2013-plenary-agreements-implementation-intrusion-and-surveillance-items
20/05/2015. Zero-Day Export Regulation Proposal Released for Public Comment : darkmatters.norsecorp.com/2015/05/20/zero-day-export-regulation-proposal-released-for-public-comment/
21/05/2015. Head-Scratching Begins on Proposed Wassenaar Export Control Rules : threatpost.com/head-scratching-begins-on-proposed-wassenaar-export-control-rules/112959
25/05/2015. Why changes to Wassenaar make oppression and surveillance easier, not harder : addxorrol.blogspot.fr/2015/05/why-changes-to-wassenaar-make.html
25/05/2015. Les Etats-Unis veulent réglementer le commerce de failles logicielles : www.developpez.com/actu/85679/Les-Etats-Unis-veulent-reglementer-le-commerce-de-failles-logicielles-pour-empecher-la-vente-de-defauts-zero-day-a-l-etranger/

=> New Router Attack Displays Fake Warning Messages. 20/05/2015. «Just because security researchers report about threats doesn’t mean we’re exempted from them. I recently experienced an incident at home that involved tampered DNS router settings. I was redirected to warning pages that strongly resemble those used in previous FAKEAV attacks. I noticed that my home internet router DNS settings have been modified from its default settings (…).»
Source : blog.trendmicro.com/trendlabs-security-intelligence/new-router-attack-displays-fake-warning-messages/

=> Why Ransomware will Rise in 2015. 21/05/2015. «Be afraid. Seriously. Ransomware is growing up fast, causing painful disruptions across the Internet, and it will get much worse in 2015 (…).»
Source : communities.intel.com/community/itpeernetwork/blog/2015/05/21/why-ransomware-will-rise-in-2015
Billets en relation :
10/05/2015. Breaking Bad-themed ‘Los Pollos Hermanos’ crypto ransomware found in the wild : www.symantec.com/connect/blogs/breaking-bad-themed-los-pollos-hermanos-crypto-ransomware-found-wild

=> Le salarié, maillon faible de la sécurité. 22/05/2015. «Deux études menées par Vanson Bourne et Intel montrent que les comportements des utilisateurs de systèmes informatiques sont encore loin d’être exemplaires. Si plus quart des salariés européens téléchargent des applications sans l’accord de leurs DSI, les français sont toutefois plus prudents (…).»
Source : www.lemondeinformatique.fr/actualites/lire-le-salarie-maillon-faible-de-la-securite-61227.html
Billets en relation :
11/05/2015. Lutter contre la cybercriminalité dans l’entreprise : un enjeu de direction générale : www.huffingtonpost.fr/ludovic-malgrain/lutter-contre-la-cybercriminalite-en-entreprise_b_7255650.html
25/05/2015. L’employé, la première faille de sécurité (2) : www.zdnet.fr/actualites/l-employe-la-premiere-faille-de-securite-2-39819744.htm

=> Joke or Blunder: Carbanak C&C Leads to Russia Federal Security Service. 22/05/2015. «In an interesting turn of events, a C&C used in the Carbanak targeted attack campaign now resolves to an IP linked to the Russian Federal Security Service (FSB). (…).»
Source : blog.trendmicro.com/trendlabs-security-intelligence/joke-or-blunder-carbanak-cc-leads-to-russia-federal-security-service/
Billets en relation :
25/05/2015. Why Carbanak C&C points to Russia Federal Security Service? : securityaffairs.co/wordpress/37170/cyber-crime/carbanak-c2-points-fcb.html

=> Meet ‘Tox’: Ransomware for the Rest of Us. 23/05/2015. «While sifting though our stream of “dark web” data, McAfee Labs found Tox on May 19. It was updated on May 21 with a new FAQ and an updated design. But the core did not change (…).»
Source : blogs.mcafee.com/mcafee-labs/meet-tox-ransomware-for-the-rest-of-us

=> On the other side of CTB-Locker : the Affiliate server.. 25/05/2015. «If you do not know what is CTB-Locker (aka Critroni) take a look at : « Crypto Ransomware » CTB-Locker (Critroni.A) on the rise (where you’ll find the Advert as well) (…).»
Source : malware.dontneedcoffee.com/2015/05/on-other-side-of-ctb-locker-affiliate.html

=> Antivirus Pro 2017. 25/05/2015. «Antivirus Pro 2017 is a fake Antivirus tool (…).» S!Ri toujours à l’affût des Fake AV. Ils font presque inoffensifs maintenant, vu les ransom qui trainent de partout. Xylit0l a joué avec.
Source : siri-urz.blogspot.fr/2015/05/antivirus-pro-2017.html
Billets en relation :
25/05/2015. Antivirus Pro 2017 : www.kernelmode.info/forum/viewtopic.php?f=16&t=3743&p=25931#p25931
25/05/2015. Antivirus Pro 2017 (FakeAV) : www.youtube.com/watch?v=Z_pLtVUCz8c

Actus Sécurité Confirmé(s) (Retour index)

=> Tinba, the Pied Piper Leading your Banking Credentials into the Hands of Hackers. 14/05/2015. «In our analysis of Tinba, we aim to cover all three of these fundamental functions that allow Tinba to perform efficiently (…).»
Source : blog.fortinet.com/post/tinba-the-pied-piper-leading-your-banking-credentials-into-the-hands-of-hackers

=> Exposing Rombertik – Turning the Tables on Evasive Malware. 14/05/2015. «But even beyond the obfuscation techniques, this family uses nifty tricks to stay under the radar of security solutions, as we cover in this post (…).»
Source : labs.lastline.com/exposing-rombertik-turning-the-tables-on-evasive-malware

=> Rovnix Dropper Analysis (TrojanDropper:Win32/Rovnix.P) . 15/05/2015. «The Win32/Rovnix family is known for its usage of a VBR based Bootkit in order to load itself before the Windows operating system starts to run. In this post i am going to analyze a recent Rovnix dropper that is able to install its Bootkit component on a x86 and x86-64 Windows OS, the dropper contains at-least two previously known exploits in order to elevate its privileges on the system in case it doesn’t have enough permissions to access the VBR (…).»
Source : www.malwaredigger.com/2015/05/rovnix-dropper-analysis.html

=> Another look at Niteris : post exploitation WMI and Fiddler checks. 16/05/2015. «In this post we’ll see some of the improvements that have been brought to Niteris. (…).»
Source : malware.dontneedcoffee.com/2015/05/another-look-at-niteris-post.html

=> Kraken/Laziok HTTP Bot Controls Victims With Remote Admin Tool. 19/05/2015. «Lately, McAfee Labs has observed a lot of active samples detected as Trojan Laziok by many security vendors. According to online reports, the Trojan Laziok is dropped via an exploit of the Microsoft Windows Common Controls ActiveX Control Remote Code Execution Vulnerability (CVE-2012-0158), which arrives via a spam email (…).»
Source : blogs.mcafee.com/mcafee-labs/krakenlaziok-http-bot-controls-victims-with-remote-admin-tool

=> An Exploit Kit dedicated to CSRF Pharming. 23/05/2015. «In april, studying a redirector that was previously associated with some (RIP) Sweet Orange activity, I landed on a TDS that was strangely denying usual driveby criteria (US,EU, JP,… Internet Explorer, Firefox…). (…) The code was easy to read. The DNS written in clear, some exploits. I decided not to look in details. But when i faced those redirections one month later, there was many improvement including some obfuscation (…).»
Source : malware.dontneedcoffee.com/2015/05/an-exploit-kit-dedicated-to-csrf.html

Rapports, études, slides et publications (Retour index)

=> Lenovo and the Terrible, Horrible, No Good, Very Bad Week. 10/05/2015. «This case study will investigate Superfish, how it works, why it was used, how dangerous it can be, and the players who developed it. But first, this paper will explore the Lenovo domain hacks, how they work, and who was behind it (…).» En date de fin avril.
Source : www.sans.org/reading-room/whitepapers/casestudies/lenovo-terrible-horrible-good-bad-week-35965

=> Banque à distance – 10 réflexes sécurité. 11/05/2015. «Alors que l’usage des services bancaires en ligne est aujourd’hui entrée dans les habitudes des Français, les avantages de ces services ne doivent pas faire oublier les risques inhérents aux nouvelles technologies, les pirates informatiques ne cessent en effet de renouveler leurs modes opératoires. Elaboré avec la Police Judiciaire, ce nouveau guide donne des préconisations précises et concrètes (…).»
Source : www.fbf.fr/fr/la-federation-bancaire-francaise/publications/mini-guides/securite/banque-a-distance—10-reflexes-securite

=> Cryptotechnologies, a major IT innovation and catalyst for change. 11/05/2015. «EBA Working Group on Electronic and Alternative Payments (…).»
Source : www.abe-eba.eu/downloads/knowledge-and-research/EBA_20150511_EBA_Cryptotechnologies_a_major_IT_innovation_v1.0.pdf

=> Urban Warfare and Lessons Learned for Cyber Operations. 12/05/2015. «La cyber defense review, dont ce blog vous a déjà parlé, anime un forum sur les aspects opérationnels du combat numérique. Dans la continuité de nos réflexions sur la cybertactique, un billet a été retenu et publié (…).»
Source : cybertactique.blogspot.fr/2015/05/urban-warfare-and-lessons-learned-for.html
Billets en relation :
11/05/2015. Urban Warfare and Lessons Learned for Cyber Operations : www.cyberdefensereview.org/2015/05/11/urban-warfare/

=> Root9B Uncovers Planned Sofacy Cyber Attack Targeting Several International and Domestic Financial Institutions . 12/05/2015. «The banks identified as potential targets in the pending attack are TD Bank, Bank of America, UAE Bank, and other organizations including the United Nations Children’s Fund, United Bank for Africa and Regions Bank (…).»
Source : www.prnewswire.com/news-releases/root9b-uncovers-planned-sofacy-cyber-attack-targeting-several-international-and-domestic-financial-institutions-300081634.html
Billets en relation :
10/05/2015. APT28 Targets Financial markets: zero day hashes released : tinyurl.com/nc9k68w
14/05/2015. Russian hacking group APT28 planned attacks against global banks : www.welivesecurity.com/2015/05/14/russian-hacking-group-apt28-planned-attacks-global-banks/
20/05/2015. Root9B response to KrebsonSecurity blog post : root9btechnologies.com/news/root9B-response-to-krebsonsecurity-blog-post.html
20/05/2015. Security Firm Redefines APT: African Phishing Threat : krebsonsecurity.com/2015/05/security-firm-redefines-apt-african-phishing-threat/

=> Juristendances Informatique et Télécoms n°157-2015. 12/05/2015. «L’édito de la Lettre Juristendances Informatique et Télécoms du mois de mai est consacré aux « Robots : Evolution ou révolution ? ». Tel sera en effet le thème de la 5ème réunion annuelle des membres du réseau Lexing ® qui se tiendra cette année à Paris, le 11 juin 2015 (…).»
Source : www.alain-bensoussan.com/juristendances-informatique/2015/05/12/
Billets en relation :
12/05/2015. Juristendances Informatique et Télécoms n°157-2015 : www.alain-bensoussan.com/wp-content/uploads/2015/05/20150513.pdf

=> Amateurs Produce Amateur Cryptography. 12/05/2015. «Anyone can design a cipher that he himself cannot break. This is why you should uniformly distrust amateur cryptography, and why you should only use published algorithms that have withstood broad cryptanalysis. All cryptographers know this, but non-cryptographers do not. And this is why we repeatedly see bad amateur cryptography in fielded systems (…).»
Source : www.schneier.com/blog/archives/2015/05/amateurs_produc.html
Billets en relation :
27/04/2015. Dumb Crypto in Smart Grids: Practical Cryptanalysis of the Open Smart Grid Protocol : eprint.iacr.org/2015/428
13/05/2015. Open Smart Grid Protocol Alliance Plans to Fix its Weak Crypto : threatpost.com/open-smart-grid-protocol-alliance-plans-to-fix-its-weak-crypto/112794
22/05/2015. Open Smart Grid Protocol Alliance va corriger son chiffrement faible : www.viruslist.com/fr/news?id=197471291

=> Spam and Phishing in the First Quarter of 2015. 13/05/2015. «Spammers and cybercriminals were quick to react: for them new domains are an excellent tool for promoting illegitimate campaigns. As a result, new domain zones almost immediately became an arena for the large-scale distribution of advertising spam, phishing and malicious emails (…).»
Source : securelist.com/analysis/quarterly-spam-reports/69932/spam-and-phishing-in-the-first-quarter-of-2015/

=> ARCEP – Qualité du service d’accès a l’internet fixe. 13/05/2015. «L’ARCEP publie son observatoire de la qualité du service d’accès à l’internet fixe et lance par ailleurs une phase d’évaluation et d’enrichissement de ce dispositif (…).»
Source : bit.ly/1H3HdX4
Billets en relation :
13/05/2015. Le rapport : www.arcep.fr/uploads/tx_gspublication/QoS-internet-semestre2_2014-mai2015.pdf
15/05/2015. Qualité de l’accès à Internet : second bilan de l’ARCEP pour le fixe, mais toujours en bêta : www.nextinpact.com/news/94084-qualite-acces-a-internet-second-bilan-arcep-pour-fixe-mais-toujours-en-beta.htm
25/05/2015. Six secondes pour charger une page… mais c’est une moyenne : www.generation-nt.com/temps-chargement-page-cedexis-geste-internet-fixe-region-france-actualite-1915103.html

=> Hiding in Plain Sight: FireEye and Microsoft Expose Chinese APT Group’s Obfuscation Tactic. 14/05/2015. «In late 2014, FireEye Threat Intelligence and the Microsoft Threat Intelligence Center discovered a Command-and-Control (CnC) obfuscation tactic on Microsoft’s TechNet web portal—a valuable web resource for IT professionals (…) Today, FireEye released Indicators of Compromise (IOCs) for BLACKCOFFEE and Microsoft released signatures for its anti-malware products (…).»
Source : www.fireeye.com/blog/threat-research/2015/05/hiding_in_plain_sigh.html
Billets en relation :
14/05/2015. FireEye Publicly Shared Indicators of Compromise (IOCs) – APT17 : github.com/fireeye/iocs
14/05/2015. APT17: Hiding in Plain Sight – FireEye and Microsoft Expose Obfuscation Tactic : www2.fireeye.com/rs/fireye/images/APT17_Report.pdf
18/05/2015. APT Group Embeds Command and Control Data on TechNet Pages : threatpost.com/apt-group-embeds-command-and-control-data-on-technet-pages/112881
18/05/2015. Wolves Among Us: Abusing Trusted Providers for Malware Operations : blogs.rsa.com/wolves-among-us-abusing-trusted-providers-malware-operations/

=> The Naikon APT. 14/05/2015. «The Naikon APT aligns with the actor our colleagues at FireEye recently revealed to be APT30, but we haven’t discovered any exact matches. It is hardly surprising that there is an element of overlap, considering both actors have for years mined victims in the South China Sea area, apparently in search of geo-political intelligence (…).»
Source : securelist.com/analysis/publications/69953/the-naikon-apt/
Billets en relation :
21/05/2015. The Naikon APT and the MsnMM Campaigns : kasperskycontenthub.com/securelist/files/2015/05/TheNaikonAPT-MsnMM1.pdf
21/05/2015. The Naikon APT and the MsnMM Campaigns : securelist.com/blog/research/70029/the-naikon-apt-and-the-msnmm-campaigns/

=> Shutting Down Pirate Sites is Ineffective, European Commission Finds. 14/05/2015. «Shutting down pirate websites such as The Pirate Bay is high on the agenda of the entertainment industries. However, according to research published by the European Commission’s Joint Research Centre, these raids are relatively ineffective and potentially counterproductive (…).»
Source : torrentfreak.com/shutting-down-pirate-sites-is-ineffective-european-commission-finds-150514/
Billets en relation :
30/03/2015. Online Copyright Enforcement, Consumer Behavior, and Market Structure : papers.ssrn.com/sol3/papers.cfm?abstract_id=2604197
15/05/2015. Fermer les sites pirates ne sert à rien, selon une étude de Bruxelles : www.numerama.com/magazine/33103-fermer-les-sites-pirates-ne-sert-a-rien-selon-une-etude-de-bruxelles.html

=> The Untold Story of Silk Road, Part 2: The Fall . 14/05/2015. «By 2012, Ross Ulbricht’s online drug bazaar had grown into a worldwide empire. In the conclusion of our exclusive account, the Feds are closing in. (…).» La 2e partie a été mise en ligne, via Wired.
Source : www.wired.com/2015/05/silk-road-2/
Billets en relation :
28/04/2015. The Untold Story of Silk Road Part, Part 1 : www.wired.com/2015/04/silk-road-1/

=> How Operation Tropic Trooper Infiltrates Secret Keepers. 14/05/2015. «Taiwan and the Philippines are targets of “Operation Tropic Trooper,” an ongoing campaign that has been found to be using old infiltration tactics—two commonly exploited Windows vulnerabilities, social engineering methods, and basic steganography—to steal state and industry secrets since 2012 (…).»
Source : www.trendmicro.com/vinfo/us/security/news/cyber-attacks/operation-tropic-trooper-infiltrates-secret-keepers
Billets en relation :
13/05/2015. Operation Tropic Trooper: Old Vulnerabilities Still Pack a Punch : blog.trendmicro.com/trendlabs-security-intelligence/operation-tropic-trooper-old-vulnerabilities-still-pack-a-punch/
14/05/2015. Operation Tropic Trooper : www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-papers/wp-operation-tropic-trooper.pdf

=> Distil Networks’ Annual Bad Bot Landscape Report. 14/05/2015. «Distil Networks, Inc., the global leader in bot detection and mitigation, today announced the findings of the company’s second annual Bad Bot Landscape Report, which identifies statistically significant data and insights into the bad bot landscape (…).»
Source : resources.distilnetworks.com/h/i/79866040-distil-networks-annual-bad-bot-landscape-report-finds-only-41-percent-of-web-traffic-originates-from-humans/
Billets en relation :
14/05/2015. Distil évoque l’expansion des bots malveillants dans les services mobiles : www.viruslist.com/fr/news?id=197471288
14/05/2015. Distil Networks’ Annual Bad Bot Landscape Report : info.distilnetworks.com/2015-bad-bot-report

=> [La Recherche] Influence, big data et intelligence artificielle . 15/05/2015. «Dans son numéro du mois d’avril 2015, la revue La Recherche consacre un dossier sur « la science de réseaux sociaux » dont je recommande chaudement la lecture (…).»
Source : cybertactique.blogspot.fr/2015/05/la-recherche-influence-big-data-et.html

=> Après TV5 monde, où en est la cyber conflictualité ?. 16/05/2015. «Ayant prononcé l’autre jour (7 mai) une conférence devant l’ANAJ IHEDN sur l’état de la cyberconflictualité aujourd’hui, le cas de TV5 monde, j’ai le plaisir de mettre en ligne l’enregistrement vidéo de cette session (…).»
Source : www.egeablog.net/index.php?post/2015/05/12/Apr%C3%A8s-TV5-monde%2C-o%C3%B9-en-est-la-cyber-conflictualit%C3%A9
Billets en relation :
08/05/2015. Conférence « Après l’affaire TV5 Monde, où en est la cyber-conflictualité ? » : www.anaj-ihedn.org/conference-apres-laffaire-tv5-monde-ou-en-est-la-cyber-conflictualite/
11/05/2015. Cyberstratégie, version française : huyghefb.wordpress.com/2015/05/11/cyberstrategie-version-francaise/

=> 100 pages sur burp, sqlmap et metasploit. 16/05/2015. «Il y a quelques semaines, j’avais publié un document assez complet sur sqlmap, qui était mon sujet d’étude. Cette fois-ci c’est la totale que je vous propose. Par rapport à la version précédente, elle regroupe le travail de quatre autres élèves et ajoute donc deux gros chapitres sur burp et metasploit. Le chapitre 2.4.4 à aussi été inséré à la fin de ma section pour décrire comment obtenir un véritable shell root à partir d’un webshell. Enfin et de façon plus anecdotique, le format à changé pour uniformiser nos travaux (tout à été mis sous LaTeX). Cette centaine de page représente donc le travail de cinq élèves en mastère spécialisé en sécurité informatique, dont je préfère taire les noms (supprimés dans le document). En effet je tiens à rester le seul responsable de cette publication (on sait à quel point les forces de l’ordre peuvent avoir du mal avec les choses simples) (…).»
Source : hoper.dnsalias.net/tdc/index.php?post/2015/05/16/100-pages-sur-burp%2C-sqlmap-et-metaploit-%28ou-comment-attaquer-votre-banque-en-ligne-de-A-a-Z%29
Billets en relation :
23/04/2015. Compte rendu de projet du module INF358: Étude détaillée d’outils de mise en oeuvre d’attaques : hoper.dnsalias.net/tdc/public/burp-sqlmap-metasploit.pdf

=> Can bitcoin be self-regulatory legal tender? : a comparative analysis of United States, European Union and Islamic legal systems. 16/05/2015. «The thesis provides a comparative overview of US, EU and Islamic legal classifications of Bitcoin as legal tender. Focusing on the volatility and irreversibility issues, the thesis shows that the volatility is caused by external factors and not internal factors of the money (…).»
Source : www.etd.ceu.hu/2015/ibrahim_mohammad.pdf

=> Ebola data from the Internet: An opportunity for syndromic surveillance or a news event?. 18/05/2015. «Here we focus on the recent outbreak of Ebola Virus Disease and ask whether three major sources of Internet data could have been used for early detection of the outbreak and for its ongoing monitoring (…).»
Source : research.microsoft.com/apps/pubs/default.aspx?id=241169
Billets en relation :
18/05/2015. Ebola data from the Internet: An opportunity for syndromic surveillance or a news event? : research.microsoft.com/pubs/241169/Ebola.pdf

=> “La Paix” – Anthologie numérique de textes sur le pacifisme. 18/05/2015. «Sur le thème “Construire la Paix”, les Rencontres de Genève Histoire et Cité on accueilli du 13 au 16 mai de nombreuses conférences, ateliers et salons dans les murs de l’Université de Genève et d’institutions partenaires. Pendant trois jours, une équipe de volontaires, sous la coordination d’infoclio.ch et de la Bibliothèque numérique romande, s’est donnée pour mission de produire de A à Z une anthologie de textes relatifs au pacifisme et de la mettre à disposition d’un large public (…) Ces textes sont désormais disponibles en plusieurs formats (…).»
Source : www.martingrandjean.ch/la-paix-anthologie-numerique-pacifisme/

=> Ersatz Passwords — Ending Passwords Cracking. 18/05/2015. «In this work we present a simple, yet effective and practical, scheme to improve the security of stored password hashes rendering their cracking detectable and insuperable at the same time. We utilize a machine-dependent function, such as a physically unclonable function (PUF) or a hardware security module (HSM) at the authentication server (…).»
Source : www.meshekah.com/research/ersatz-passwords-cracking.html
Billets en relation :
19/05/2015. Login system supplies fake passwords to hackers : www.computerworld.com/article/2924114/security/login-system-supplies-fake-passwords-to-hackers.html
20/05/2015. Researcher invents fake password technology to confuse hackers : www.techworld.com/news/security/researcher-invents-fake-password-technology-confuse-hackers-3612181/
20/05/2015. Researchers design ‘decoy password’ system to fool hackers : www.welivesecurity.com/2015/05/20/researchers-design-decoy-password-system-fool-hackers/

=> The Role of Malware in Reported Cyber Espionage: A Review of the Impact and Mechanism. 18/05/2015. «The recent emergence of the targeted use of malware in cyber espionageversus industry requires a systematic review for better understanding of its impact andmechanism. This paper proposes a basic taxonomy to document major cyber espionageincidents, describing and comparing their impacts (geographic or political targets, originsand motivations) and their mechanisms (dropper, propagation, types of operating systemsand infection rates) (…).»
Source : www.mdpi.com/2078-2489/6/2/183
Billets en relation :
18/05/2015. The Role of Malware in Reported Cyber Espionage: A Review of the Impact and Mechanism : www.mdpi.com/2078-2489/6/2/183/pdf

=> Researchers, IEEE Release Medical Device Security Guidelines. 18/05/2015. «A collection of research scientists, with help from the IEEE Cybersecurity Initiative, have released a new set of guidelines for developers to take into account to ensure security figures into how medical devices are coded (…).»
Source : threatpost.com/researchers-ieee-release-medical-device-security-guidelines/112885
Billets en relation :
18/05/2015. Building Code for Medical Device Software Security : cybersecurity.ieee.org/images/files/images/pdf/building-code-for-medica-device-software-security.pdf

=> Cybercrime 2015: The Evolving Underground Marketplace. 19/05/2015. «The cybercrime marketplace is also showing signs of maturity in its use of customer-centric policies and language to encourage even wider adoption. Potential customers are promised discounts, money back guarantees and free trials – some cybercrime-as-a-service providers have even developed mobile apps to remove friction from the purchase process (…).»
Source : blogs.rsa.com/cybercrime-2015-evolving-underground-marketplace/
Billets en relation :
29/12/2014. A. Hutchings, T. Holt: A crime script analysis of the online stolen data market. British Journal of Criminology, 55(3), 2015, 596-614 : bjc.oxfordjournals.org/content/55/3/596.full.pdf
20/04/2015. Cybercrime 2015: The Evolving Underground Marketplace : www.emc.com/collateral/white-paper/rsa-white-paper-cybercrime-trends-2015.pdf
12/05/2015. The Future of Cybercrime & Security : www.juniperresearch.com/researchstore/strategy-competition/cybercrime-security/financial-corporate-threats-mitigation
15/05/2015. Hacking communities in the Deep Web : resources.infosecinstitute.com/hacking-communities-in-the-deep-web/

=> Measuring and mitigating AS-level adversaries against Tor. 19/05/2015. «The popularity of Tor as an anonymity system has made it a popular target for a variety of attacks including blocking, denial of service, and timing attacks. In this paper, we focus on timing attacks which are no longer solely in the realm of academic research with recent revelations about the NSA and GCHQ actively working to implement them in practice. We specifically focus on recently exposed timing attacks that leverage asymmetric routing and information gained on reverse network paths (e.g., via TCP ACK numbers) to deanonymize Tor users (…).»
Source : arxiv.org/abs/1505.05173
Billets en relation :
19/05/2015. Measuring and mitigating AS-level adversaries against Tor : arxiv.org/pdf/1505.05173.pdf
21/05/2015. Hackers build a new Tor client designed to beat the NSA : www.dailydot.com/politics/tor-astoria-timing-attack-client/
25/05/2015. Un groupe de chercheurs lance Astoria : www.developpez.com/actu/85682/Un-groupe-de-chercheurs-lance-Astoria-un-nouveau-client-TOR-pour-lutter-contre-les-tentatives-d-espionnage-de-la-NSA/

=> Understanding the Scope of Venom (CVE-2015-3456). 19/05/2015. «In recent days, much has been said and written around the recently disclosed “Venom” vulnerability. It is important to fully understand the real-world severity of vulnerabilities such as Venom. Although the threat is potentially severe and certainly interesting (it is in a class of relatively rare guest escapes from virtual machines), one has to take into account the existing attack surface, mitigation, and other factors. In other words, “exposure” must be taken into account when discussing this (or any) vulnerability or attack (…).»
Source : blogs.mcafee.com/business/understanding-scope-venom-cve-2015-3456
Billets en relation :
13/05/2015. Some brief technical notes on Venom : blog.erratasec.com/2015/05/some-technical-notes-on-venom.html
13/05/2015. VENOM, don’t get bitten. : securityblog.redhat.com/2015/05/13/venom-dont-get-bitten/
13/05/2015. VENOM Vulnerability: Community Patching and Mitigation Update : blog.crowdstrike.com/venom-vulnerability-community-patching-and-mitigation-update/
13/05/2015. Virtualized Environment Neglected Operations Manipulation : venom.crowdstrike.com/
15/05/2015. VENOM Vulnerability Details : blog.crowdstrike.com/venom-vulnerability-details/
15/05/2015. VENOM ne convient pas aux attaques : www.viruslist.com/fr/news?id=197471289
15/05/2015. Several Factors Mitigate VENOM’s Utility for Attackers : threatpost.com/several-factors-mitigate-venoms-utility-for-attackers/112841
15/05/2015. Several Factors Mitigate VENOM’s Utility for Attackers : threatpost.com/several-factors-mitigate-venoms-utility-for-attackers/112841

=> Advanced Threats in Financial Services – A Study of North America & EMEA. 19/05/2015. «New Ponemon Institute Survey Reveals Time to Identify Advanced Threats is 98 Days for Financial Services Firms, 197 Days for Retail (…).»
Source : www.arbornetworks.com/news-and-events/press-releases/recent-press-releases/5428-new-ponemon-institute-survey-reveals-time-to-identify-advanced-threats-is-98-days-for-financial-services-firms-197-days-for-retail
Billets en relation :
20/05/2015. Financial and Retail Sectors Take Months to Detect Threats : darkmatters.norsecorp.com/2015/05/20/financial-and-retail-sectors-take-months-to-detect-threats/

=> Bad Ads and Zero-Days: Reemerging Threats Challenge Trust in Supply Chains and Best Practices. 19/05/2015. «In the beginning of 2015, we were faced with a paradox: none of the prominent threats were new—the schemes and attacks we saw used very common cybercriminal tactics—and yet they were all still so effective. Regardless of how well individuals and organizations implemented basic security measures, the simplest of blind spots had left them exposed. Who knew online and mobile ads, over-the-counter transactions, and even basic Word documents could still cause so much trouble? (…).»
Source : www.trendmicro.com/vinfo/us/security/research-and-analysis/threat-reports/roundup
Billets en relation :
19/05/2015. 1Q 2015 Security Roundup : blog.trendmicro.com/trendlabs-security-intelligence/1q-2015-security-roundup-bad-ads-and-zero-days-reemerging-threats-challenge-trust-in-supply-chains-and-best-practices/
19/05/2015. Bad Ads and Zero-Days: Reemerging Threats Challenge Trust in Supply Chains and Best Practices : www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/rpt-trendlabs-2015-1q-security-roundup-bad-ads-and-zero-days-reemerging-threats-challenge-tr.pdf

=> Panda Security Uncovers Ongoing Attack Against Oil Tankers. 19/05/2015. «Panda Security has released “Operation Oil Tanker: The Phantom Menace”, a groundbreaking report that details a malicious and largely unknown targeted attack on oil tankers. (…).»
Source : www.pandasecurity.com/mediacenter/press-releases/panda-security-uncovers-ongoing-attack-against-oil-tankers/
Billets en relation :
19/05/2015. Phantom Menace hackers targeting oil sector with malware-free cyber attacks : www.v3.co.uk/v3-uk/news/2409148/phantom-menace-hackers-targeting-oil-sector-with-malware-free-cyber-attacks
19/05/2015. Operation Oil Tanker: The Phantom Menace : www.pandasecurity.com/mediacenter/src/uploads/2015/05/oil-tanker-en.pdf

=> The Logjam Attack. 20/05/2015. «Diffie-Hellman key exchange is a popular cryptographic algorithm that allows Internet protocols to agree on a shared key and negotiate a secure connection. It is fundamental to many protocols including HTTPS, SSH, IPsec, SMTPS, and protocols that rely on TLS. We have uncovered several weaknesses in how Diffie-Hellman key exchange has been deployed (…).»
Source : weakdh.org/
Billets en relation :
20/05/2015. Check Point Threat Alert: Logjam : blog.checkpoint.com/2015/05/20/check-point-threat-alert-logjam/
20/05/2015. Weak keys and prime reuse make Diffie-Hellman implementations vulnerable : www.virusbtn.com/blog/2015/05_20.xml
20/05/2015. Logjam : après FREAK, une nouvelle faille dans le chiffrement des connexions : www.nextinpact.com/news/94144-logjam-apres-freak-nouvelle-faille-dans-chiffrement-connexions.htm
20/05/2015. Imperfect Forward Secrecy: How Diffie-Hellman Fails in Practice : weakdh.org/imperfect-forward-secrecy.pdf
21/05/2015. Anatomy of a LOGJAM – another TLS vulnerability, and what to do about it : nakedsecurity.sophos.com/2015/05/21/anatomy-of-a-logjam-another-tls-vulnerability-and-what-to-do-about-it/
21/05/2015. There’s a new problem with SSL called “Logjam”, here’s what you need to know : thenextweb.com/insider/2015/05/20/theres-a-new-problem-with-ssl-called-logjam-heres-what-you-need-to-know/
21/05/2015. More SSL Mess – Logjam : community.websense.com/blogs/securitylabs/archive/2015/05/21/more-ssl-mess-logjam.aspx
22/05/2015. Attack of the week: Logjam : blog.cryptographyengineering.com/2015/05/attack-of-week-logjam.html
25/05/2015. Logjam : nouvelle faille dans le protocole cryptographique SSL / TLS : www.loria.fr/news/logjam-nouvelle-faille-dans-le-protocole-cryptographique-ssl-tls

=> Cyber Threats to Countries and Industries in the Nordic Region. 20/05/2015. «In this report, Cyber Threats to the Nordic Region, we discuss some of the threat activity we have observed against Denmark, Finland, Iceland, Norway, and Sweden, as well as the motivations and drivers of future activity in the Nordics (…).»
Source : www.fireeye.com/blog/threat-research/2015/05/cyber_threats_tocou.html
Billets en relation :
20/05/2015. Cyber Threats to the Nordic Region : www.fireeye.com/content/dam/fireeye-www/global/en/current-threats/pdfs/rpt-nordic-threat-landscape.pdf

=> Secrets, Lies, and Account Recovery: Lessons from the Use of Personal Knowledge Questions at Google . 20/05/2015. «We examine the first large real-world data set on personal knowledge question’s security and memorability from their deployment at Google. Our analysis confirms that secret questions generally offer a security level that is far lower than user-chosen passwords (…).»
Source : research.google.com/pubs/pub43783.html
Billets en relation :
20/05/2015. Secrets, Lies, and Account Recovery: Lessons from the Use of Personal Knowledge Questions at Google : static.googleusercontent.com/media/research.google.com/fr//pubs/archive/43783.pdf
21/05/2015. New Research: Some Tough Questions for ‘Security Questions’ : googleonlinesecurity.blogspot.fr/2015/05/new-research-some-tough-questions-for.html
23/05/2015. Les fameuses questions de sécurité des comptes Web sont aussi sûres qu’une porte ouverte… : www.01net.com/editorial/655438/les-fameuses-questions-de-securite-des-comptes-web-sont-aussi-sures-qu-une-porte-ouverte/

=> Bin Ladin’s Bookshelf . 20/05/2015. «On May 20, 2015, the ODNI released a sizeable tranche of documents recovered during the raid on the compound used to hide Usama bin Ladin. The release, which followed a rigorous interagency review, aligns with the President’s call for increased transparency–consistent with national security prerogatives–and the 2014 Intelligence Authorization Act, which required the ODNI to conduct a review of the documents for release (…).»
Source : www.dni.gov/index.php/resources/bin-laden-bookshelf
Billets en relation :
20/05/2015. Usama bin Ladin Document Release : icontherecord.tumblr.com/post/119446282078/usama-bin-ladin-document-release-may-20-2015#_=_

=> Conseil d’Etat – Rapport public 2015. 21/05/2015. «Fait marquant de l’année 2014, le nombre de contentieux est en forte progression à tous les échelons de la juridiction administrative. Pour autant, la maîtrise des délais de procédure se poursuit et le stock des affaires restant à juger continue de diminuer pour atteindre des seuils historiquement bas. L’année 2014 a également été marquée au Conseil d’État par une activité consultative particulièrement intense (…).»
Source : www.conseil-etat.fr/Actualites/Communiques/Rapport-public-2015
Billets en relation :
21/05/2015. Présentation du rapport public 2015 du Conseil d’État : www.gazettedupalais.com/services/actualites/actu_jur/e-docs/00/00/29/A6/document_actu_jur.phtml
21/05/2015. Rapport public 2015 : www.conseil-etat.fr/Decisions-Avis-Publications/Etudes-Publications/Rapports-Etudes/Rapport-public-2015
21/05/2015. Dossier de presse : www.conseil-etat.fr/Media/CDE/Francais/Documents/communique/Dossier-de-presse-Rapport-public-2015

=> CySPLE15: Cyber Security, & Privacy Challenges for Law Enforcement. 21/05/2015. «The aim of this conference is to bring together experts from policy, the industry and academia on a unique opportunity to exchange views on current policy issues and initiatives that intersect cyber security, privacy and law enforcement (…).»
Source : cysple15.katartisi.gr/p/presentations_19.html
Billets en relation :
21/05/2015. Presentations (slides) : cysple15.katartisi.gr/p/presentations_19.html
21/05/2015. Successful conclusion for the joint conference by ENISA and the Heraklion Chamber of Commerce and Industry on cyber security : www.enisa.europa.eu/media/news-items/successful-conclusion-for-the-joint-conference-by-enisa-and-the-heraklion-chamber-of-commerce-and-industry-on-cyber-security

=> An APT Case Study. 21/05/2015. «In this case study the RSA IR team opens a window into how our team investigates a typical APT intrusion more thoroughly and quickly than using standard forensic methodologies, by using ECAT and SA (…).»
Source : blogs.rsa.com/apt-case-study/
Billets en relation :
08/04/2015. An APT Case Study : blogs.rsa.com/wp-content/uploads/2015/05/RSA-IR-Case-Study.pdf

=> Thinking of selling your old phone? Watch out!. 21/05/2015. «Today we unveil two papers describing serious and widespread vulnerabilities in Android mobile phones. The first presents a Security Analysis of Factory Resets. Now that hundreds of millions of people buy and sell smartphones secondhand and use them for everything from banking to dating, it’s important to able to sanitize your phone (…).»
Source : www.lightbluetouchpaper.org/2015/05/21/user-not-present-attacks/
Billets en relation :
21/05/2014. Security Analysis of Consumer-Grade Anti-Theft Solutions Provided by Android Mobile Anti-Virus Apps : www.cl.cam.ac.uk/~lmrs2/publications/mav_most15.pdf
24/05/2014. Security Analysis of Android Factory Resets : www.cl.cam.ac.uk/~lmrs2/publications/fr_most15.pdf
21/05/2015. Publications of Security Group – Computer Laboratory – UOC : www.cl.cam.ac.uk/research/security/publications/
22/05/2015. Effacer ses données personnelles sur Android, c’est mission impossible : www.01net.com/editorial/655415/effacer-ses-donnees-personnelles-sur-android-c-est-mission-impossible/
22/05/2015. Sécurité : quelle était la question ? – Google Research : alireailleurs.tumblr.com/post/119590058955/securite-quelle-etait-la-question-google#_=_

=> A Chatty Squirrel: Privacy and Security Issues with UC Browser. 21/05/2015. «UC Browser is the most popular mobile web browser in China and India, boasting over 500 million users. This report provides a detailed analysis of how UC Browser manages and transmits user data, particularly private data, during its operation. Our research was prompted by revelations in a document leaked by Edward Snowden on which the Canadian Broadcasting Corporation (CBC) was preparing a story (…).»
Source : citizenlab.org/2015/05/a-chatty-squirrel-privacy-and-security-issues-with-uc-browser/
Billets en relation :
21/05/2015. NSA Planned to Hijack Google App Store to Hack Smartphones : firstlook.org/theintercept/2015/05/21/nsa-five-eyes-google-samsung-app-stores-spyware/
21/05/2015. La NSA a visé des serveurs Android en France : www.numerama.com/magazine/33172-la-nsa-a-vise-des-serveurs-android-en-france.html
21/05/2015. La NSA a attaqué le Play Store de Google pour mieux vous espionner : www.01net.com/editorial/655246/la-nsa-a-attaque-le-play-store-de-google-pour-mieux-vous-espionner/
21/05/2015. Spy agencies target mobile phones, app stores to implant spyware : www.cbc.ca/news/canada/spy-agencies-target-mobile-phones-app-stores-to-implant-spyware-1.3076546
21/05/2015. A Chatty Squirrel: Privacy and Security Issues with UC Browser : citizenlab.org/wp-content/uploads/2015/05/UCBrowser_ReportPDF.pdf
22/05/2015. La NSA et ses alliées ont cherché à s’infiltrer dans le Play Store d’Android : www.nextinpact.com/news/95172-la-nsa-et-ses-alliees-ont-cherche-a-sinfiltrer-dans-play-store-dandroid.htm

=> Conférence « Solutions pour Linux embarqué – Panorama et critères de choix ». 21/05/2015. «J’ai le plaisir de présenter cet après-midi une conférence intitulée ‘Solutions pour Linux embarqué – Panorama et critères de choix’ (…) Plusieurs démonstrations utilisant des microcontrôleurs (MSP 430) ou systèmes monocartes (BeagleBone Black et Raspsberry Pi) seront présentées. (…).»
Source : www.blaess.fr/christophe/2015/05/21/conference-solutions-pour-linux-embarque-panorama-et-criteres-de-choix/
Billets en relation :
18/05/2015. 30 mai : présentation sur les solutions libres pour les TPE à l’Ubuntu Party : philippe.scoffoni.net/30-mai-presentation-solutions-libres-tpe-ubuntu-party/
21/05/2015. « Solutions pour Linux embarqué – Panorama et critères de choix » : www.blaess.fr/christophe/files/Solutions-pour-Linux-embarqu%C3%A9-Panorama-et-crit%C3%A8res-de-choix.pdf

=> Owasp AppSec EU – J1. 21/05/2015. «Les vidéos des présentations seront disponibles sur la chaine Youtube de l’OWASP (…).»
Source : www.n0secure.org/2015/05/owasp-appsec-eu.html
Billets en relation :
22/05/2015. Owasp Appsec EU – J2 : www.n0secure.org/2015/05/owasp-appsec-eu-j2.html

=> « Quand le DNS défaille », une infrastructure peu connue. 21/05/2015. «Le 19 mai 2015, à l’Université de Bourgogne à Dijon, j’ai participé à l’atelier CNRS « Gestion d’incidents » avec un exposé sur le DNS. Les supports de l’exposé (…).»
Source : www.bortzmeyer.org/dns-securite-cnrs.html

=> Tracking Protection for Firefox at Web 2.0 Security and Privacy 2015. 21/05/2015. «My paper with Georgios Kontaxis got best paper award at the Web 2.0 Security and Privacy workshop today! Georgios re-ran the performance evaluations on top news sites and the decrease in page load time with tracking protection enabled is even higher (44%!) than in our Air Mozilla talk last August, due to prevalence of embedded third party content on news sites (…).»
Source : monica-at-mozilla.blogspot.fr/2015/05/tracking-protection-for-firefox-at-web.html
Billets en relation :
21/05/2015. Tracking Protection in Firefox for Privacy and Performance : ieee-security.org/TC/SPW2015/W2SP/papers/W2SP_2015_submission_32.pdf

=> Online banking vulnerabilities in 2014: Authentication, Authorization and Android. 22/05/2015. «In this article we present some results of the research on OLB vulnerabilities discovered by Positive Technologies experts in 2013 and 2014 in the course of security assessments for a number of the largest Russian banks (…) More details from this research will be presented at Positive Hack Days infosec conference (May 26-27, Moscow) (…).»
Source : blog.ptsecurity.com/2015/05/online-banking-vulnerabilities-in-2014.html

=> Pourquoi la propagande de l’Etat islamique est-elle si difficile à contrer ?. 22/05/2015. «Des experts du renseignement et de l’intelligence économique publient un rapport dans lequel ils s’interrogent sur la capacité de la France à vaincre l’organisation jihadiste sur le terrain de la guerre de l’information (…).»
Source : www.francetvinfo.fr/monde/proche-orient/offensive-jihadiste-en-irak/pourquoi-la-propagande-de-l-etat-islamique-est-elle-si-difficile-a-contrer_911483.html
Billets en relation :
20/05/2015. Rapport d’alerte – La France peut-elle vaincre Daech sur le terrain de la guerre de l’information? : www.ege.fr/index.php/actualites/evenements/item/rapport-d-alerte-la-france-peut-elle-vaincre-daech-sur-le-terrain-de-la-guerre-de-l-information.html
21/05/2015. Revue de détails : Organisation tactique et méthodes de combat de l’état islamique : conops-mil.blogspot.fr/2015/05/revue-de-details-organisation-tactique.html

=> Pertinence des sanctions au XXIème siècle. 22/05/2015. «C’est avec un très grand plaisir que je vous fais part de la parution de l’étude prospective que j’ai menée pour le Centre Interarmées de Concepts, de Doctrines et d’Expérimentations (CICDE) (…).»
Source : commentparlerdumonde.over-blog.com/2015/05/pertinence-des-sanctions-au-xxieme-siecle.html
Billets en relation :
22/05/2015. Synthèse de l’étude : www.cicde.defense.gouv.fr/IMG/pdf/20150429_np_cicde_eurocrise_pertinence-des-sanctions-synthese.pdf
22/05/2015. Rapport final de l’étude : www.cicde.defense.gouv.fr/IMG/pdf/20150429_np_cicde_eurocrise_rapport-final-pertinence-des-sanctions.pdf
22/05/2015. Pertinence des sanctions / rétorsions au XXIème siècle : mutations, objectifs et moyens – Eurocrise : www.cicde.defense.gouv.fr/spip.php?article325

=> Panorama des médias en ligne dans huit pays arabophones . 22/05/2015. «L’agence française de coopération médias Canal France International (CFI) publie une étude sur la place et le rôle des médias d’information en ligne dans huit pays arabophones. L’étude note que la vitalité de ces nouveaux médias est très dépendante du taux de pénétration d’Internet et de son coût pour les internautes. Au-delà de cette constante, son classement place le Liban en tête pour l’offre de médias en ligne et l’Algérie, au dernier rang (…).»
Source : fr.globalvoicesonline.org/2015/05/22/186349/
Billets en relation :
19/05/2015. Synthèse du panorama des médias en ligne (PDF) : www.cfi.fr/sites/default/files/panorama-medias-BD_1.pdf
19/05/2015. Médias arabes en ligne : Liban en pointe, Algérie à la traine : rue89.nouvelobs.com/2015/05/19/medias-arabes-ligne-liban-pointe-algerie-a-traine-259267
19/05/2015. Panorama des médias en ligne dans sa version longue (80 pages / PDF) : www.cfi.fr/sites/default/files/panorama-medias-version-longue-BD_3.pdf
19/05/2015. Panorama des médias en ligne : www.cfi.fr/fr/actualites/panorama-des-medias-en-ligne

=> Cybercriminalité : la France attaquée de l’intérieur. 22/05/2015. «Non seulement l’Hexagone se situe au 3e rang des pays les plus ciblés par des attaques cybercriminelles, mais encore, 87% des attaques contre des entreprises et des particuliers proviennent de pirates agissant en France, selon un rapport de l’éditeur américain ThreatMetrix (…).»
Source : www.latribune.fr/technos-medias/internet/cybercriminalite-la-france-attaquee-de-l-interieur-478372.html
Billets en relation :
06/05/2015. ThreatMetrix Cybercrime Report: Q1 2015 : info.threatmetrix.com/WP-2015Q1CybercrimeReport_WP-LP.html
06/05/2015. “ThreatMetrix Cybercrime Report: Q1 2015” Out. Has Cybercrime Surging in Wake of Data Breaches : www.threatmetrix.com/threatmetrix-cybercrime-report-q1-2015-out-has-cybercrime-surging-in-wake-of-data-breaches/

=> 50 Shades of Dark: From the Surface to the Dark Web. 22/05/2015. «There is a lot of talk about the Dark Web these days, including how cyber criminals use it to spread malware, leak intellectual property, and publish user account credentials. So, we decided to explore the Surface, Deep, and Dark parts of the Web to see what information is available and how they are connected (…).»
Source : www.recordedfuture.com/50-shades-white-paper/
Billets en relation :
22/05/2015. White Paper: 50 Shades of Dark : go.recordedfuture.com/50-shades-white-paper

=> NorthSec 2015. 23/05/2015. «Speakers slides (…).»
Source : www.nsec.io/2015/05/nsec15-speakers-slides/
Billets en relation :
21/05/2015. Bitcoin : Putting the « pseudo » back in pseudonymous : docs.google.com/presentation/d/1e1XQpVCMT9pcJF_BLILIgpNrYSaoGoISOq6CFpUiKBM/edit#slide=id.p
22/05/2015. Rosetta Flash : docs.google.com/presentation/d/1_UYpNc_S1uNXO2f2s1A6aDqdKfBUAtDPThHGFdzagv8/preview#slide=id.p
22/05/2015. Breaking PRNGs: A predictable talk on Pseudo Random Number Generators : docs.google.com/presentation/d/1AFPRhHlGhEQSG0iewZdm8xCRizrOoTUA6a4tL_mtGwQ/preview#slide=id.g4fa9e3bdb_00

=> Rapport du Service de Renseignement de la Confédération (SRC) 2015. 23/05/2015. «Ces deux dangers constituent tout naturellement les principaux thèmes du Rapport 2015 publié au début du mois. En ce qui concerne la Russie et la crise ukrainienne, nous retiendrons plus particulièrement les éléments suivants, d’une très grande pertinence (…).»
Source : blogdefense.overblog.com/2015/05/rapport-du-service-de-renseignement-de-la-confederation-src-2015-1.html
Billets en relation :
04/05/2015. Rapport de situation 2015 du Service de renseignement de la Confédération SRC : www.vbs.admin.ch/internet/vbs/fr/home/documentation/publication/snd_publ.parsys.14692.downloadList.97681.DownloadFile.tmp/lageberichtndbf.pdf

=> A quoi ressembleront les libertés numériques en 2025 ?. 23/05/2015. «L’association EDRi (European Digital Rights) est une fédération rassemblant plus d’une trentaine d’organisations pour défendre les droits et libertés numériques au niveau européen. Elle publie une lettre d’information intitulée EDRi-Gram, dont le 300ème numéro adopte une démarche orignale, puisqu’EDRi a demandé à plusieurs auteurs et activistes de se livrer à un exercice de science-fiction juridique en répondant à la question : à quoi ressembleront les droits et libertés numériques en 2025 ? (…).»
Source : scinfolex.com/2015/05/23/a-quoi-ressembleront-les-libertes-numeriques-en-2025/
Billets en relation :
20/05/2015. EDRi-gram 300: Digital rights news from 2025 : edri.org/edri-gram-300-digital-rights-news-2025/
20/05/2015. EDRi-gram 300: Digital rights news from 2025 : edri.org/files/EDRigram300-digitalrightsnews2025.pdf

=> RIPE70 in Amsterdam. 24/05/2015. «Two weeks ago Christopher and I joined the RIPE70 meeting in Amsterdam. Being part of the group was fun as always and we had quite some interesting conversations with peers from the IPv6 community. We could even contribute a bit to some discussions, with two talks. I gave one titled “Will It Be Routed? – On IPv6 Address Space Allocation & Assignment Approaches in Very Large Organizations” in the Address Policy Working Group session on Wednesday (…).»
Source : www.insinuator.net/2015/05/ripe70-in-amsterdam/
Billets en relation :
24/05/2015. Will It Be Routed? – slides : www.ernw.de/download/ERNW_RIPE70_Will_It_Be_Routed.pdf

=> Akamai – Q1 2015 State of the Internet Security Report. 24/05/2015. «Today we release the Q1 2015 State of the Internet Security Report. You can grab it here, but we’ve been previewing it for the last few weeks in the Akamai Blog (…).»
Source : blogs.akamai.com/2015/05/q1-2015-state-of-the-internet-security-report-released.html
Billets en relation :
19/05/2015. Q1 2015 State of the Internet – Security Report : www.stateoftheinternet.com/resources-web-security-2015-q1-internet-security-report.html

Actus Généralistes (Retour index)

=> Enjeux et défis du web profond. 10/05/2015. «Le web profond (Deep Web) désigne le sous-ensemble d’internet qui n’est pas indexé ou mal indexé par les grands moteurs de recherche comme Google, Yahoo ou Bing,…On sait que cet ensemble de données reste difficilement mesurable mais qu’il occupe un espace très supérieur à celui de l’ensemble des sites web bien indexés par les moteurs classiques (…).»
Source : www.huffingtonpost.fr/thierry-berthier/enjeux-et-defis-deep-web_b_7219384.html

=> Le renseignement allemand aurait espionné des cibles européennes pour la NSA. 12/05/2015. «En Allemagne, plusieurs révélations récentes sur les services de renseignement (BND) mettent Angela Merkel dans une posture inconfortable. L’agence aurait coopéré avec la NSA sur l’acquisition d’informations auprès de politiques français et européens, de grandes entreprises et aurait sollicité l’aide de Deutsche Telecom pour renforcer la surveillance de la population. Un problème pour la chancellerie après les réactions exacerbées sur les révélations d’Edward Snowden (…).» Suite du feuilleton.
Source : www.nextinpact.com/news/94066-le-renseignement-allemand-aurait-espionne-cibles-europeennes-pour-nsa.htm
Billets en relation :
10/05/2015. La NSA aurait demandé l’espionnage de Siemens : www.lefigaro.fr/flash-eco/2015/05/10/97002-20150510FILWWW00096-la-nsa-aurait-demande-l-espionnage-de-siemens.php
12/05/2015. Bundestag Inquiry into BND and NSA : wikileaks.org/bnd-nsa/press/
18/05/2015. Espionné, le Luxembourg veut des explications : www.lessentiel.lu/fr/news/story/19990706

=> Comment remédier à l’anxiété de la mesure ?. 12/05/2015. «Pour le New York Times, Natasha Singer est allée rencontrer l’anthropologue Natasha Dow Schüll. Depuis son travail sur la dépendance que nous évoquions il y a peu, l’anthropologue qui étudie les relations entre les gens et la technologie, s’intéresse au contrôle de soi via la technologie. Elle s’est intéressée au Quantified Self et surtout aux technologies qui non seulement produisent de nouvelles informations sur soi-même, mais surtout promettent à leurs utilisateurs de les aider à modifier leur comportement (…).»
Source : www.internetactu.net/2015/05/12/comment-remedier-a-lanxiete-de-la-mesure/
Billets en relation :
11/05/2015. Assurances : la vie au rythme pavlovien ? : pixellibre.net/2015/05/assurances-la-vie-au-rythme-pavlovien/
13/05/2015. Direct Assurance lance une assurance voiture avec mouchard : www.revoltenumerique.herbesfolles.org/2015/05/13/direct-assurance-lance-une-assurance-voiture-avec-mouchard/
15/05/2015. Des technologies de l’empathie… aux technologies de la manipulation : internetactu.blog.lemonde.fr/2015/05/15/des-technologies-de-lempathie-aux-technologies-de-la-manipulation/
20/05/2015. Du téléphone « cellulaire » au smartphone du génome. Le moment Asilomar : affordance.typepad.com//mon_weblog/2015/05/telephone-cellulaire-smartphone-genome.html
21/05/2015. Vers des technologies de l’empathie ? : www.internetactu.net/2015/05/11/vers-des-technologies-de-lempathie/
22/05/2015. Quand il est plus facile de parler à une machine qu’à un humain : rue89.nouvelobs.com/2015/05/22/quand-est-plus-facile-parler-a-machine-qua-humain-259315
22/05/2015. Calanques : les promeneurs géolocalisés : www.laprovence.com/article/actualites/3415624/calanques-les-promeneurs-geolocalises.html

=> Facebook recrute une pointure pour combattre la neutralité du net. 13/05/2015. «Facebook a recruté un ancien président de la FCC, le régulateur des opérateurs télécoms aux USA, pour défendre son programme Internet.org qui vise à porter atteinte à la neutralité du net partout dans le monde, en offrant un accès gratuit à une toute petite partie du net. Pour Mark Zuckerberg, il s’agit de défendre une « discrimination positive » en faveur de l’accès, plutôt qu’une égalité qui empêche tout accès (…).» Prétexte pour évoquer la neutralité et des actualités associées. La neutralité du ‘net’ n’est pas indispensable, si j’en crois les avis exprimés dans quelques liens ici, à la suite. Cela me parait inquiétant :/ Cela me fait penser au compte rendu succinct d’un débat entre Rifkin et Attali fin 2014 (et des propos rapportés lus par-ci, par-là). La position d’Attali, que l’on sait très influent sur les décideurs français, est en substance que les partisans de la neutralité du net sont les idiots utiles du monopole GAFA. A tort ou à raison, cela induit le point de vue de beaucoup de nos décideurs, quant à la neutralité, la surveillance, la régulation, etc.
Source : www.numerama.com/magazine/33086-facebook-recrute-une-pointure-pour-combattre-la-neutralite-du-net.html
Billets en relation :
26/11/2014. Le prospectiviste américain soutient qu’internet annonce la mort du capitalisme alors que l’essayiste français juge que sans régulation, il pourrait déboucher sur une forme de dictature : www.challenges.fr/high-tech/20141126.CHA0676/internet-et-le-capitalisme-le-paradis-selon-rifkin-l-enfer-pour-attali.html
31/01/2015. Neutralité, j’écris ton nom #DATAGUEULE 23 : www.youtube.com/watch?v=hZnq3xg-PRM
11/05/2015. Les fins d’internet : politique-etrangere.com/2015/05/11/les-fins-dinternet/
17/05/2015. « Internet comme territoire sans frontières, c’est une vaste blague » : rue89.nouvelobs.com/2015/05/17/reve-dinternet-comme-nouveau-territoire-sans-frontieres-est-vaste-blague-259170
19/05/2015. Des associations entrent en guerre contre le projet Internet.org de Facebook : www.01net.com/editorial/654938/des-associations-entrent-en-guerre-contre-le-projet-internet-org-de-facebook/
20/05/2015. 65 associations à travers le monde expriment leur indignation face au projet de Facebook : www.developpez.com/actu/85498/Internet-org-violerait-la-neutralite-du-net-65-associations-a-travers-le-monde-expriment-leur-indignation-face-au-projet-de-Facebook/
20/05/2015. L’Union Européenne tente encore de sacrifier la neutralité du Net : www.laquadrature.net/fr/lunion-europeenne-tente-encore-de-sacrifier-la-neutralite-du-net
23/05/2015. Neutralité du net : inutile et incertaine : www.contrepoints.org/2015/05/23/208605-neutralite-du-net-inutile-et-incertaine
23/05/2015. Les gouvernements de l’UE essaieraient de renoncer à la neutralité du Net : www.developpez.com/actu/85659/Les-gouvernements-de-l-UE-essaieraient-de-renoncer-a-la-neutralite-du-Net-pour-arriver-a-un-accord-sur-l-itinerance/
25/05/2015. Devrons-nous quitter Internet ? : page42.org/devrons-nous-quitter-internet/

=> Cisco trouve la loi Renseignement « équilibrée », mais craint pour l’économie. 13/05/2015. «Interrogé par les Echos, le patron de Cisco France estime que le projet de loi Renseignement est un texte « équilibré » entre la sécurité et la vie privée, mais demande à « faire attention » aux craintes qui pourraient rejaillir sur l’économie numérique (…).» En partie ‘généraliste’, les commentaires sur le projet de loi. En partie ‘législative & juridique’, la suite du processus d’examen du PJL.
Source : www.numerama.com/magazine/33087-cisco-trouve-la-loi-renseignement-equilibree-mais-craint-pour-l-economie.html
Billets en relation :
12/05/2015. « Rien à voir », comparaison entre le Patriot Act et la loi Renseignement : www.numerama.com/magazine/33068-34rien-a-voir34-comparaison-entre-le-patriot-act-et-la-loi-renseignement.html
13/05/2015. La note interne de l’Inria qui étrille la loi sur le renseignement : www.lemonde.fr/pixels/article/2015/05/13/la-note-interne-de-l-inria-qui-etrille-la-loi-sur-le-renseignement_4633142_4408996.html
13/05/2015. Loi Renseignement, en vrac : standblog.org/blog/post/2015/05/13/Loi-Renseignement-en-vrac
14/05/2015. Le 56Kast #53 se renseigne sur la loi renseignement : ecrans.liberation.fr/ecrans/2015/05/14/le-56kast-53-se-renseigne-sur-la-loi-renseignement_1309369
14/05/2015. L’économie numérique : première victime de la loi renseignement : www.contrepoints.org/2015/05/14/207705-leconomie-numerique-premiere-victime-de-la-loi-renseignement
14/05/2015. 42 secondes d’algoriSme au sénat : youtu.be/WT8tOpjTPtA
20/05/2015. Loi sur le renseignement : le Conseil national du numérique réaffirme ses « sérieuses inquiétudes » : www.lemonde.fr/pixels/article/2015/05/20/loi-sur-le-renseignement-le-conseil-national-du-numerique-reaffirme-ses-serieuses-inquietudes_4637089_4408996.html
20/05/2015. Le Conseil de l’Europe s’inquiète de la loi française sur le renseignement : www.lcp.fr/actualites/politique/171650-le-conseil-de-l-europe-s-inquiete-de-la-loi-francaise-sur-le-renseignement
21/05/2015. Loi Renseignement : un risque de surveillance d’ampleur selon la CNIL : www.nextinpact.com/news/95154-loi-renseignement-risque-surveillance-dampleur-selon-cnil.htm
25/05/2015. Pour la CNIL, le projet de loi sur le renseignement « reste profondément déséquilibré » : lesactualitesdudroit.20minutes-blogs.fr/archive/2015/05/25/pour-la-cnil-le-projet-de-loi-sur-le-renseignement-reste-pro-918546.html

=> CMU complémentaire : les comptes bancaires contrôlés. 13/05/2015. «D’ici à cet été, l’Assurance maladie va vérifier les comptes bancaires des bénéficiaires de la CMU-C. 10 % des assurés seront contrôlés chaque année. Une première (…) Jusque-là, seuls le fisc, les douanes, Tracfin, les caisses de retraite, Pôle emploi ou la Répression des fraudes étaient habilités à réclamer aux banques des relevés de compte (…).»
Source : www.leparisien.fr/economie/cmu-complementaire-les-comptes-bancaires-controles-13-05-2015-4767331.php

=> Fichée par les services de renseignement ? Encore du suspense. 14/05/2015. «En septembre 2011, notre journaliste demandait l’accès aux fichiers de police et de renseignement la concernant. Au fil des déconvenues (et d’une petite victoire), elle découvre les drôles de parades de l’Etat (…).»
Source : rue89.nouvelobs.com/2015/05/14/fichee-les-services-renseignement-encore-suspense-259130
Billets en relation :
14/05/2015. Est-ce que je suis suspect ? : ldn-fai.net/est-ce-que-je-suis-suspect/
21/05/2015. Le gouvernement refuse de faire la transparence sur le nombre de documents classifiés : www.wethenet.eu/2015/05/le-gouvernement-refuse-de-faire-la-transparence-sur-le-nombre-de-documents-classifies/

=> Nous voulons (aussi) du matériel libre !. 16/05/2015. «…nous dit Richard Stallman. Le logiciel a ses licences libres, la culture et la création artistique ont aussi leurs licences libres. Mais depuis quelques années les créations physiques libres se multiplient, ce qui rend urgent de poser les questions des libertés associées aux objets, comme aux modèles de conception qui permettent de les réaliser. Avec beaucoup d’acuité et de précision, Richard Stallman examine ces nouveaux problèmes et évalue la possibilité d’adapter à ce nouveau domaine les principes libristes employés pour les logiciels. La version originale en anglais de cet article a été publiée en deux parties dans wired.com en mars 2015 (…).»
Source : framablog.org/2015/05/16/nous-voulons-aussi-du-materiel-libre/

=> Il y a 150 ans naissait à Paris le droit au secret des télécommunications. 18/05/2015. «Ironie de l’histoire. Alors que le Parlement français adopte le projet de loi sur le renseignement qui sacrifie toujours un peu plus la vie privée au profit (supposé) de la sécurité, c’est à Paris, il y a 150 ans, qu’était signée la première convention internationale sur les télécommunications. A l’époque, les États n’avaient pas le droit de déroger au secret absolu des correspondances (…).»
Source : www.numerama.com/magazine/33118-il-y-a-150-ans-naissait-a-paris-le-droit-au-secret-des-telecommunications.html

=> Un belge reçoit le « Prix Nobel » du logiciel libre. 18/05/2015. «Un ingénieur et chercheur de l’Université de Liège, Sébastien Jodogne, a reçu la nuit dernière à Boston (Etats-Unis) la plus prestigieuse distinction mondiale au niveau du développement des logiciels libres, décernée par la Free Software Foundation, a annoncé dimanche le ministre wallon de l’Economie Jean-Claude Marcourt (…).»
Source : www.bulletins-electroniques.com/actualites/78471.htm
Billets en relation :
18/05/2015. Orthanc : www.orthanc-server.com/about.php

=> Bouygues Telecom prend la tête de la fédération des télécoms. 19/05/2015. «Didier Casas, secrétaire général de l’opérateur, a été élu président de l’institution, qui a bien failli mettre la clé sous la porte (…).»
Source : www.latribune.fr/technos-medias/bouygues-telecom-prend-la-tete-de-la-federation-des-telecoms-477423.html

=> Internet : que faire pour défendre nos chances ? . 20/05/2015. «En matière d’Internet, quels sont les atouts de la France ? Et de l’Union européenne ? Les atouts de la France et de l’Union européenne sont-ils valorisés pour optimiser leurs poids relatifs, si oui comment, sinon pourquoi ? Pour l’heure, quels sont les gagnants de cette situation ? À l’échelle de la France, que faudrait-il faire d’ici 2030 ? À l’échelle de l’UE ? (…).»
Source : www.diploweb.com/Internet-que-faire-pour-defendre.html
Billets en relation :
11/05/2015. Les fins d’internet : politique-etrangere.com/2015/05/11/les-fins-dinternet/
16/05/2015. Gouvernance d’Internet : la fin du gendarme américain ? : www.latribune.fr/technos-medias/internet/gouvernance-d-internet-la-fin-du-gendarme-americain-476591.html
17/05/2015. Carte de l’Internet : quelle hiérarchie des puissances ? : www.diploweb.com/Carte-de-l-Internet-quelle.html
20/05/2015. Internet : que faire pour défendre nos chances ? : bit.ly/1AnnpkH
21/05/2015. « L’Europe doit se doter d’une politique offensive vis-à-vis des géants du web » : www.latribune.fr/technos-medias/telecoms/l-europe-doit-se-doter-d-une-politique-offensive-vis-a-vis-des-geants-du-web-477386.html
21/05/2015. Le patron de l’Arcep veut un front européen contre les Google & co : www.numerama.com/magazine/33159-le-patron-de-l-arcep-veut-un-front-europeen-contre-les-google-co.html
25/05/2015. Net neutrality – is the European Parliament ready to accept complete failure? : edri.org/net-neutrality-fail/

=> Les douanes ont acheté des appareils de surveillance des mobiles dont l’utilisation est illégale. 20/05/2015. «Pour la première fois, Le Monde a trouvé trace de l’achat récent, par les pouvoirs publics, d’au moins deux de ces appareils. Ils ont été commandés par la Direction nationale du renseignement et des enquêtes douanières (DNRED), le service de renseignement des douanes, l’un des six services français. Les preuves de ces achats remontent à 2010 (…).»
Source : www.lemonde.fr/pixels/article/2015/05/20/les-douanes-ont-achete-des-imsi-catchers-alors-que-leur-utilisation-est-illegale_4636988_4408996.html
Billets en relation :
21/05/2015. La France a acheté des IMSI-Catchers à Amesys, « ennemie d’internet » : www.numerama.com/magazine/33169-la-france-a-achete-des-imsi-catchers-a-amesys-34ennemie-d-internet34.html

=> L’algopolitique. 20/05/2015. «Pour le chercheur Matteo Pasquinelli (@mattpasquinelli), l’oeil des statistiques de Tarde annonce l’oeil algorithmique auquel nous sommes désormais confrontés, explique-t-il dans un récent article de recherche intitulé “La détection d’anomalies : la mathématisation de l’anormalité dans la société des métadonnées” (…).»
Source : www.internetactu.net/2015/05/20/vers-lalgopolitique/
Billets en relation :
29/01/2015. Anomaly Detection: The Mathematization of the Abnormal in the Metadata Society : matteopasquinelli.com/anomaly-detection/
07/05/2015. De Martin Niemöller à Robert Ménard. Le fétichisme du fichier : affordance.typepad.com//mon_weblog/2015/05/robert-menard-fetichisme-du-fichier.html
12/05/2015. « Je n’ai rien à cacher » : le tracking sur mobile expliqué à mon père : rue89.nouvelobs.com/2015/05/12/nai-rien-a-cacher-tracking-mobile-explique-a-pere-259155
20/05/2015. Comment avons-nous vendu nos âmes aux géants de l’internet ? – The Guardian : alireailleurs.tumblr.com/post/119425096003/comment-avons-nous-vendu-nos-ames-aux-geants-de
23/05/2015. Internet des objets : une lettre du futur : page42.org/internet-des-objets-une-lettre-du-futur/
23/05/2015. Les algorithmes ne sont pas responsables de la cruauté des bureaucraties – Slate.com : alireailleurs.tumblr.com/post/119664322787/les-algorithmes-ne-sont-pas-responsables-de-la#_=_
25/05/2015. L’algorithme n’est « pas un système de prédiction mais d’intervention » : www.mediapart.fr/journal/france/250515/lalgorithme-nest-pas-un-systeme-de-prediction-mais-d-intervention

=> Dans l’affaire Luxleaks : un seul sanctionné, le journalisme. 21/05/2015. «Notre confrère Edouard Perrin était devant la commission spéciale du Parlement européen sur l’évasion fiscale, lundi (11 mai) avec son collègue Richard Brooks de l’ICIJ. Tous les eurodéputés n’ont cependant pas été convaincus. Extraits… (…).»
Source : www.bruxelles2.eu/2015/05/21/dans-laffaire-luxleaks-une-seule-sanction-le-journalisme/

=> Systèmes d’exploitation souverains : le graal de la souveraineté numérique ?. 21/05/2015. «Après la Chine qui a lancé en 2014 un programme de développement d’un système d’exploitation souverain baptisé COS (China Operating System), c’est au tour de la Russie d’engager un programme de développement d’un OS mobile. Le jeune ministre russe des communications, Nikolai Nikiforov, vient ainsi d’annoncer que son pays travaillait avec la start-up finlandaise Jolla sur une version nationale de SailFish OS avec pour objectif de ramener la part des OS Android et iOS sur le marché russe de 95 à 50 % d’ici 2025 (…).»
Source : www.observatoire-fic.com/systemes-dexploitation-souverains-le-graal-de-la-souverainete-numerique/
Billets en relation :
19/05/2015. La guerre froide version smartphone : rue89.nouvelobs.com/2015/05/19/guerre-froide-version-smartphone-259251
20/05/2015. La Russie veut son propre système d’exploitation basé sur Sailfish : www.nextinpact.com/news/94135-la-russie-veut-son-propre-systeme-dexploitation-base-sur-sailfish.htm

=> Les ventes de smartphones atteignent un nouveau record. 21/05/2015. «Le volume des ventes a augmenté de 7% au premier trimestre 2015 par rapport aux trois premiers mois de l’année précédente, atteignant les 310 millions d’unités (…).»
Source : www.latribune.fr/technos-medias/les-ventes-de-smartphones-atteignent-un-nouveau-record-477910.html
Billets en relation :
12/05/2015. Le smartphone grimpe sur le podium des appareils électroniques les plus utilisés aux Etats-Unis : www.usine-digitale.fr/article/le-smartphone-grimpe-sur-le-podium-des-appareils-electroniques-les-plus-utilises-aux-etats-unis.N329354
21/05/2015. Nouveau record des ventes de Smartphones dans le monde au premier trimestre : www.gfk.com/fr/news-and-events/press-room/press-releases/pages/nouveau-record-des-ventes-de-smartphones-dans-le-monde-au-premier-trimestre.aspx

=> Le discret contrat de 11 millions d’euros entre l’État et Microsoft Irlande. 22/05/2015. «Les ministères du Travail, de la Santé et de la Jeunesse et des sports ont conclu l’année dernière avec Microsoft Irlande – et dans la plus grande discrétion – un important marché de plus de 11 millions d’euros. Si son contenu exact demeure encore extrêmement flou, il ressemble de très près au tristement célèbre contrat « Open Bar » signé par le ministère de la Défense, et tant décrié par les militants du logiciel libre (…).»
Source : www.nextinpact.com/news/95175-le-discret-contrat-11-millions-d-euros-entre-l-etat-et-microsoft-irlande.htm

=> Le bitcoin, l’arbre qui cache l’immense forêt des crypto monnaies. 22/05/2015. «Dans l’univers des crypto monnaies, devises virtuelles décentralisées, le bitcoin a su attirer tous les projecteurs. Mais il existe des centaines d’autres instruments d’échange numériques, à l’image de la Hayek, une crypto monnaie basée sur la valeur de l’or, présentée ce 25 mai par la société AnthemVault. Ces outils ne s’utilisent pas tous de la même façon : certains visent à circuler sur les réseaux sociaux, d’autres à être employés dans les magasins, d’autre encore à devenir de véritables plates-formes financières. Portrait de cet univers économique virtuel méconnu du grand public (…).»
Source : www.usine-digitale.fr/editorial/le-bitcoin-l-arbre-qui-cache-l-immense-foret-des-crypto-monnaies.N331217

=> La Russie menace Google, Facebook et Twitter, sommés de fournir des données sur les internautes. 22/05/2015. «S’ils ne se mettent pas en conformité avec la loi, Google, Twitter et Facebook risquent de se voir bloqués en Russie. C’est, en substance, ce qui ressort d’une lettre envoyée cette semaine aux trois entreprises américaines par le Roskomnadzor, l’organe russe de régulation des médias, rapportait mercredi 20 mai le journal russe Izvestia (…).» L’argumentaire est ainsi rodé : pourquoi ce qui serait légitime chez l’un ne le serait pas chez l’autre ? Les dispositions juridiques nationales à l’encontre des société transnationales ont des conséquences universelles par effet de mimétisme. Nos élus ne votent pas seulement la loi de la France, au nom de la souveraineté, de la sécurité, etc., ils créent aussi une sorte de pot-commun législatif -avec les autres élus de tous pays- dans lequel tout état, démocratique ou non, peut venir y piocher ses argumentaires selon ses intérêts. En ont-ils conscience ?
Source : www.lemonde.fr/pixels/article/2015/05/22/la-russie-menace-google-facebook-et-twitter-sommes-de-fournir-des-donnees-sur-les-internautes_4638605_4408996.html
Billets en relation :
11/05/2015. Les fins d’internet : politique-etrangere.com/2015/05/11/les-fins-dinternet/
13/05/2015. Le Royaume-Uni va renforcer sa surveillance du Web : www.lemonde.fr/pixels/article/2015/05/13/le-royaume-uni-va-renforcer-sa-surveillance-du-web_4632897_4408996.html
16/05/2015. L’Iran teste un système de censure “intelligente” sur Instagram : fr.globalvoicesonline.org/2015/05/16/185840/
16/05/2015. Paradoxe ou culpabilisation ? : informatiques-orphelines.fr//index.php?post/2015/05/10/Paradoxe-ou-culpabilisation
20/05/2015. La Russie menace de couper Facebook, Google et Twitter : www.numerama.com/magazine/33157-la-russie-menace-de-couper-facebook-google-et-twitter.html
21/05/2015. The new war on encryption is based on a lie : arstechnica.co.uk/tech-policy/2015/05/the-new-war-on-encryption-is-based-on-a-lie/
21/05/2015. La Russie lance un “système prédictif” pour surveiller en ligne l’organisation de manifestations : fr.globalvoicesonline.org/2015/05/21/186277/
21/05/2015. David Cameron veut censurer des opinions légales, pour la démocratie : www.numerama.com/magazine/33174-david-cameron-veut-censurer-des-opinions-legales-pour-la-democratie.html
22/05/2015. Netizen Report : La Slovaquie déclare la surveillance de masse inconstitutionnelle : fr.globalvoicesonline.org/2015/05/22/185906/
23/05/2015. Teaching Encryption Soon to Be Illegal in Australia : bitcoinist.net/teaching-encryption-soon-illegal-australia/
24/05/2015. Bloguer anonymement ou sous son vrai nom ? Quelle est la meilleure solution? : fr.globalvoicesonline.org/2015/05/24/186227/

=> L’Open Data, l’ouverture des données pour de nouveaux usages. 22/05/2015. «En regardant une émission politique, où chaque adversaire brandit ses propres chiffres du chômage, qui n’a pas souhaité vérifier les données « à la source » ? Mais où trouver ces informations, et comment les comparer ? L’ouverture des données, ou Open Data, mouvement incitant les administrations, entreprises et particuliers à mettre à disposition des données réutilisables sans contrepartie, devrait rendre cela possible (…).»
Source : interstices.info/jcms/int_71721/lopen-data-louverture-des-donnees-pour-de-nouveaux-usages
Billets en relation :
22/05/2015. « Fact checking » du journal de France 2 : action-nogent.fr/2015/05/fact-checking-du-journal-de-france-2/
25/05/2015. Le fisc rechigne à révéler le code source de ses logiciels : www.nextinpact.com/news/95159-le-fisc-rechigne-a-reveler-code-source-ses-logiciels.htm

=> Les voleurs d’affordances. 22/05/2015. «Une « affordance » désigne la capacité d’un objet à suggérer son mode d’utilisation. L’exemple classique est celui de la poignée de porte « ronde » que vous allez spontanément « tourner » et celle de la poignée de porte « plate » que vous allez abaisser (…).»
Source : affordance.typepad.com//mon_weblog/2015/05/alienantes-affordances.html

=> Drahi, la dette academy. 24/05/2015. «En mettant la main sur le câblo-opérateur Suddenlink, valorisé à 9,1 milliards de dollars, le patron d’Altice prend pied sur le marché américain. Après avoir avalé SFR et Portugal Telecom, il poursuit tambour battant sa stratégie d’acquisitions et d’expansion, sans se soucier, pour l’heure, d’une dette de plus en plus considérable (…).»
Source : www.latribune.fr/technos-medias/telecoms/drahi-la-dette-academy-478063.html

=> Les stratégies industrielles de la singularité. 24/05/2015. «Le thèse de la singularité est née dans les années 1930 puis a pris son essor il y a une vingtaine d’années. Elle a été notamment vulgarisée par Ray Kurzweil en 2005 dans son livre “The singularity is near”. Elle tourne autour du côté inexorable du progrès technologique et notamment informatique et des lois empiriques exponentielles sur lesquelles je m’étais penché dans une autre série d’articles (…).»
Source : www.oezratty.net/wordpress/2015/strategies-industrielles-singularite/

=> Ils se débrouillent pour capter du haut débit dans les «zones blanches» d’Internet. 25/05/2015. «La fin des «zones blanches» mobiles est désormais prévue pour 2020. L’objectif de répandre la 3G partout en France dépasse ainsi celui affiché pour le très haut débit internet (fixe), qui doit aboutir en 2022. En attendant, les personnes non couvertes par l’ADSL ont développé des stratégies au cas par cas pour anticiper la fin espérée de la fracture numérique (…).»
Source : www.slate.fr/story/101965/debrouille-capter-haut-debit-zones-blanches-internet

Outils/Services/Sites à découvrir ou à redécouvrir (Retour index)

=> Retour (virtuel) des commentaires . 10/05/2015. «Cela faisait un petit moment que je voulais réintéger les commentaires sur ce blog. Étant hébergé sur GitHub Pages et donc purement statique, la solution est forcément externe. Je ne souhaitais pas pour autant utiliser le service évident pour ce genre de chose (disqus) (…) J’avais fait quelques essais il y quelques mois avec une appli Rails appelée Juvia produite par Phusion qui manifestment n’est plus maintenue, mais qui a poutant été mis à jour entre temps en 4.2 (…).»
Source : bobmaerten.github.io/blog/2015/retour-virtuel-des-commentaires/

=> Les limites de la surveillance automatisée mises en lumière par un outil anti-surveillance. 10/05/2015. «On parle beaucoup ces jours-ci de ICWatch, une base de données contenant 27 000 profils d’individus appartenant ou travaillant en étroite collaboration avec la communauté américaine du renseignement. Ces profils ont été automatiquement recueillis sur LinkedIn, le réseau social professionnel, à l’aide de mots clés dont la liste n’est pas fournie par l’association (Transparency Toolkit) qui a développé cette initiative (…).» Retour sur une info abordée dans la brève précédente.
Source : www.benoitdupont.net/node/181
Billets en relation :
06/05/2015. ICWATCH : transparencytoolkit.org/icwatch/

=> Flyver. 10/05/2015. «Flyver is an open source Android based framework for developing drone apps. As easy, as for smartphones. Created and supported by a developer community (…).»
Source : flyver.co/
Billets en relation :
05/05/2015. Source : twitter.com/romainlalanne/status/595574727923601408

=> Installer PostGIS et MapServer sur le serveur mutualisé Alwaysdata. 10/05/2015. «Ce billet s’adresse donc à un public « débutant » en webmapping et plus particulièrement à des étudiants, qui désirent découvrir et comprendre le fonctionnement client->serveur. En ce sens, les étapes d’installation des deux briques logicielles PostGIS et MapServer seront très détaillées (pas à pas) (…).»
Source : geotribu.net/node/803

=> Week of PowerShell Shells – Announcement and Day 1 . 11/05/2015. «On each day of the current week, from 11th May to 15th May 2015, I will publish/discuss a blog post and accompanying open source tools for getting interactive PowerShell on a target using different methods, techniques and protocols (…).»
Source : www.labofapenetrationtester.com/2015/05/week-of-powershell-shells-day-1.html
Billets en relation :
12/05/2015. Week of PowerShell Shells – Day 2 – UDP Shells : www.labofapenetrationtester.com/2015/05/week-of-powershell-shells-day-2.html
13/05/2015. Week of PowerShell Shells – Day 5 – DNS, ICMP Shells and Wrap up : www.labofapenetrationtester.com/2015/05/week-of-powershell-shells-day-5.html
13/05/2015. Week of PowerShell shells – Day 3 – HTTPS Shells : www.labofapenetrationtester.com/2015/05/week-of-powershell-shells-day-3.html
14/05/2015. Week of PowerShell Shells – Day 4 – WMI Shell : www.labofapenetrationtester.com/2015/05/week-of-powershell-shells-day-4.html

=> Recherche : une extension Google Scholar pour faciliter les citations bibliographiques. 11/05/2015. «Si vous êtes chercheur ou devez simplement travailler à l’écriture d’un mémoire à l’Université, voici qui pourrait vous aider. Google a ajouté discrètement une nouvelle extension Google Scholar disponible sous Chrome ou sous Firefox, qui permet de simplifier le travail de recherche de sources documentaires, et de citations (…).»
Source : www.numerama.com/magazine/33053-recherche-une-extension-google-scholar-pour-faciliter-les-citations-bibliographiques.html

=> En Arizona, des faux cactus surveillent les automobilistes. 11/05/2015. «La police de Paradise Valley aime travailler dans le secret. La banlieue chic de Phoenix a investi dans d’étranges plantes jaune-vert, placées de part et d’autre des routes, rapporte le site d’information Ars Technica. A l’intérieur de ces cactus artificiels, des caméras filment les plaques d’immatriculation des véhicules. Plusieurs dizaines de ces arbustes géants suréquipés ont été déployés dans la ville, à la grande surprise des automobilistes (…).» On en rigole, mais je suis persuadé qu’on y viendra aussi… -_-
Source : tempsreel.nouvelobs.com/en-direct/a-chaud/1817-dingueca-arizona-cactus-surveillent-automobilistes.html
Billets en relation :
08/05/2015. Arizona town mounts dozens of new license plate readers in fake cactuses : arstechnica.com/tech-policy/2015/05/arizona-town-mounts-dozens-of-new-license-plate-readers-in-fake-cactuses/

=> Tungstène : une image manipulée est-elle forcément mensongère ?. 11/05/2015. «Conçu à la demande du Ministère de la Défense et utilisé par l’AFP, Tungstène est un logiciel de photo-interprétation avancée qui permet de détecter les altérations dans les images numériques. Avant de parler d’image trompeuse, encore faut-il savoir toutefois aux moyens de quels critères on la considère comme telle. OAI13 s’est entretenu à ce sujet avec Roger Cozien, docteur en informatique et sciences physiques et créateur du logiciel (…).»
Source : www.oai13.com/le-dossier-photo/tungstene-une-image-manipulee-est-elle-forcement-mensongere/

=> Analysis of an Alarm System – Part 2/3. 12/05/2015. «A few days later than planned (sorry about that), but here we go with part 2 (Part1) and the demodulation/analysis part (…).»
Source : www.insinuator.net/2015/05/analysis-of-an-alarm-system-part-23/
Billets en relation :
20/04/2015. Analysis of an Alarm System – Part 1/3 : www.insinuator.net/2015/04/analysis-of-an-alarm-system/

=> Typedrummer. 12/05/2015. «An instrument for creating ascii beats (…).»
Source : typedrummer.com/

=> Datapp Sniffs Out Unencrypted Mobile Data. 12/05/2015. «Last fall, researchers at the University of New Haven’s Cyber Forensics Research and Education Group dropped the hammer on a number of Android apps, including those from some popular social networking and dating sites, for their insistence on sending data in the clear. Pretty quickly, the UNHcFREG was inundated with calls and requests to use its technology to test other business and consumer apps. The result was released this week with the public availability of Datapp, a Windows 7 program that acts as a Wi-Fi hotspot for a mobile device, monitors HTTP traffic, and returns information on which mobile data sent from a device is leaving unencrypted (…).»
Source : threatpost.com/datapp-sniffs-out-unencrypted-mobile-data/112743
Billets en relation :
11/05/2015. UNHcFREG Releases Datapp – An application for testing if data sent from your mobile apps is unencrypted : www.unhcfreg.com/#!UNHcFREG-Releases-Datapp-An-application-for-testing-if-data-sent-from-your-mobile-apps-is-unencrypted/c5rt/5550ba620cf298b2d3acaae9

=> Tails 1.4 is out . 12/05/2015. «Tails, The Amnesic Incognito Live System, version 1.4, is out (…).»
Source : tails.boum.org/news/version_1.4/index.en.html

=> Soundsgood, une autre manière d’écouter la musique…. 13/05/2015. «A côté des grosses plateformes musicales telles que Youtube, Deezer ou Spotify, un petit nouveau est occupé à se créer une place de choix : Soundsgood est le site de streaming qui monte (…).»
Source : easi-ie.com/2015/05/13/soundsgood-une-autre-maniere-decouter-la-musique/
Billets en relation :
13/05/2015. Soundsgood : soundsgood.co/

=> (Beginners level) Analyzing unknown binary files using information entropy. 13/05/2015. «So, in other words, entropy is a measure which can help to probe unknown data block. Even more than that, it is possible to slice some file by blocks, probe each and draw a graph (…).»
Source : yurichev.com/blog/entropy/

=> Un vidéodrone personnel nommé Lily . 13/05/2015. «Quand vous jetez Lily en l’air, il s’auto-stabilise et vous filme à la trace grâce au boitier de liaison autour de votre poignet ou dans votre poche (…).»
Source : electrosphere.blogspot.fr/2015/05/un-videodrone-personnel-nomme-lily.html
Billets en relation :
11/05/2015. Le développement de l’usage des drones civils : un enjeu industriel, un défi sécuritaire : www.sgdsn.gouv.fr/site_article157.html
18/05/2015. Pourquoi le marché des drones professionnels va exploser : www.capital.fr/bourse/actualites/energie-transports-securite-immobilier-pourquoi-le-marche-des-drones-professionnels-va-exploser-1039150
25/05/2015. Un drone de surveillance capable de suivre et filmer des intrus : www.lemondeinformatique.fr/actualites/lire-un-drone-de-surveillance-capable-de-suivre-et-filmer-des-intrus-61246.html

=> Trouver le setup et le main sur l’arduino. 13/05/2015. «Uite a une question de mon unique lecteur :) voici quelque précisions concernant le loading et les routines de base d’un code arduino dans IDA (…).»
Source : thanat0s.trollprod.org/2015/05/trouver-le-setup-et-le-main-sur-larduino/

=> Dumping a Domain’s Worth of Passwords with Mimikatz Part 3. 13/05/2015. «This post will walk through how I used Sysinternals PSExec, PowerShell, Python, Invoke-Mimikatz.ps1, and a SMB share to gather plain-text passwords en masse across an organization (…).»
Source : www.swordshield.com/2015/05/dumping-a-domain-worth-of-passwords-with-mimikatz-part-3/

=> C-C-C-C-Combo Breaker. 14/05/2015. «Combo Breaker is a motorized, battery powered, 3D printed, Arduino-based combination lock cracking device. It is portable, open source, 3D models provided, and exploits a new technique I’ve discovered for cracking combination locks in 8 attempts or less, but in an even more exciting, automated fashion (…).»
Source : samy.pl/combobreaker/

=> Analyzing MS15-050 With Diaphora. 14/05/2015. «A good friend of mine, Joxean Koret (previously of Hex-Rays fame, un-coincidentally), has recently developed a Python plugin for IDA Pro, called “Diaphora“, (diaforá, the Greek word for “difference”). In this blog post, we’ll analyze the recent MS15-050 patch and do a very quick walk-through of how to use Diaphora (…).»
Source : www.alex-ionescu.com/?p=271
Billets en relation :
13/03/2015. Diaphora, a program diffing plugin for IDA Pro : joxeankoret.com/blog/2015/03/13/diaphora-a-program-diffing-plugin-for-ida-pro/

=> Microsoft Hyperlapse Pro. 14/05/2015. «Microsoft Hyperlapse is a new technology that creates smooth and stabilized time lapses from first-person videos (…).»
Source : research.microsoft.com/en-us/downloads/b199c523-bcd9-4a1f-b58b-af75bd5c621c/default.aspx
Billets en relation :
14/05/2015. Microsoft Hyperlapse : research.microsoft.com/en-us/um/redmond/projects/hyperlapseapps/
18/05/2015. Hyperlapse : Microsoft propose aussi des applications pour créer des time-lapses stabilisés : www.nextinpact.com/news/94100-hyperlapse-microsoft-propose-aussi-applications-pour-creer-time-lapses-stabilises.htm

=> CCDCOE – Glossary of Cyber Terms and Definitions Substantially Updated. 14/05/2015. «The online glossary and database of comparative definitions of key terms in cyber defence has been updated. The glossary, created and managed by the NATO Cooperative Cyber Defence Centre of Excellence, is a research tool for educators, scientists and policymakers (…).»
Source : ccdcoe.org/glossary-cyber-terms-and-definitions-substantially-updated.html
Billets en relation :
14/05/2015. Cyber Definitions : ccdcoe.org/cyber-definitions.html

=> #FixCopyright. 14/05/2015. «Nous entamons ici une série d’articles autour du rapport REDA, une initiative visant à dépoussiérer et harmoniser les lois du droit d’auteur/copyright sur le territoire européen. Il s’agit d’un sujet important et d’une opportunité unique de trouver un compromis qui pourrait favoriser les auteurs, les échanges culturels sur les Internets sans écorcher l’industrie de production et diffusion culturelle. L’idée de cette série d’articles est de donner la parole à des créateurs de contenus, au nom desquels sociétés de gestion collective de droits et industriels de la culture voudraient lancer une « guerre au partage » (…).»
Source : framablog.org/2015/05/14/fixcopyright-de-bonnes-raisons-de-soutenir-le-rapport-reda/
Billets en relation :
18/05/2015. #FixCopyright : deux visions d’une journée au Parlement Européen : framablog.org/2015/05/18/fixcopyright-deux-visions-dune-journee-au-parlement-europeen/
21/05/2015. Droit d’auteur et marchandisation de la culture : mais de qui se moque-t-on ? : scinfolex.com/2015/05/21/droit-dauteur-et-marchandisation-de-la-culture-mais-de-qui-se-moque-t-on/

=> Globe Terrestre qui tourne tout seul – Geek, Idee deco. 14/05/2015. «La boule est donc suspendue dans un fluide, le tout dans une coque transparente. La boule peut tourner sans trop de frottements. D’où l’effet obtenu quand il la prend dans les mains (…).» J’aime beaucoup l’effet, c’est très intriguant.
Source : lehollandaisvolant.net/?id=20150514215451
Billets en relation :
15/01/2015. The MOVA Rotating Globe : www.youtube.com/watch?v=yhsgqcq3mJU
15/05/2015. Source : sebsauvage.net/links/?WdJMMA

=> GPU rootkit PoC by Team Jellyfish . 14/05/2015. «Jellyfish is a Linux based userland gpu rootkit proof of concept project utilizing the LD_PRELOAD technique from Jynx (CPU), as well as the OpenCL API developed by Khronos group (GPU). Code currently supports AMD and NVIDIA graphics cards. However, the AMDAPPSDK does support Intel as well (…).»
Source : github.com/x0r1/jellyfish

=> RFID-Card-Catcher. 15/05/2015. «Recording NFC/RFID cards for fun and hacking (…) Requirements: Arduino Mega 2560, SD Card Reader, Adafruit PN532
(…).
»
Source : github.com/Xyl2k/RFID-Card-Catcher

=> On ne peut pas défendre les bibliothèques et s’opposer au partage de fichiers. 15/05/2015. «Je suis tombé il y a quelques jours sur cet article de Rick Falkvinge sur TorrentFreak, et je l’ai trouvé tellement intéressant que j’ai décidé de vous en proposer une traduction. J’ajouterai quelques commentaires de ma part en guise de conclusion (…).»
Source : page42.org/on-ne-peut-pas-defendre-les-bibliotheques-et-sopposer-au-partage-de-fichiers/
Billets en relation :
10/05/2015. You Can’t Defend Public Libraries and Oppose File-Sharing : torrentfreak.com/you-cant-defend-public-libraries-and-oppose-file-sharing-150510/

=> PACK (Password Analysis and Cracking Toolkit). 15/05/2015. «PACK (Password Analysis and Cracking Toolkit) is a collection of utilities developed to aid in analysis of password lists in order to enhance password cracking through pattern detection of masks, rules, character-sets and other password characteristics. The toolkit generates valid input files for Hashcat family of password crackers (…).» Ressource de 2013.
Source : thesprawl.org/projects/pack/
Billets en relation :
15/05/2015. Source : twitter.com/teamcymru/status/599189239901859840

=> GNU Radio Release 3.7.7.1. 15/05/2015. «GNU Radio release 3.7.7.1 is available for download (…).»
Source : gnuradio.org/redmine/projects/gnuradio/wiki/ChangeLogV3_7_7_1
Billets en relation :
15/05/2015. GNU Radio Live SDR Environment : gnuradio.org/redmine/projects/gnuradio/wiki/GNURadioLiveDVD

=> DataHarvest 2015 : quelques exemples de projets de datajournalisme. 16/05/2015. «Données librement accessibles ou cachées et agrégées peu à peu par les journalistes ; révélations de fraude fiscale, de détournement de fonds ou bien recherche d’informations sur la guerre contre l’Etat islamique ; collaboration internationale ou travail en petite équipe… Le « DataHarvest », la conférence européenne de datajournalisme qui s’est tenue les 8, 9 et 10 mai, a été l’occasion de présenter la diversité des acteurs et des thématiques abordées par ce genre journalistique qui connaît un engouement croissant (…).»
Source : data.blog.lemonde.fr/2015/05/16/dataharvest-2015-quelques-exemples-de-projets-de-datajournalisme/

=> Comment Berlin est devenue la capitale des hackers. 16/05/2015. «La capitale allemande est devenue un passage obligé des hackers et activistes du net, en s’imposant comme une anti-Silicon Valley (…).»
Source : tempsreel.nouvelobs.com/monde/20150513.OBS8924/comment-berlin-est-devenu-berlin-la-capitale-des-hackers.html

=> ArchAssault Project New Iso released. 16/05/2015. «We have released a new iso, its updated with our latest tools. We have updated our custom kernel to 3.18.3, as well. This is an update to the tools on the ISO, we have fixed a few bugs as well. We gave it a new menu and fixed an issue with booting the i686 iso via USB (…).»
Source : archassault.org/news/new-iso-released-051615/

=> [podcast] Cryptoparty radiophonique durant le THSF. 18/05/2015. «Une émission depuis le THSF en chiffrofête impromptue, en rapport avec le projet de loi Renseignement et ses dangers pour la démocratie. Avec fo0 de Reporters Sans Frontières / Telecomix. (…).»
Source : dascritch.net/post/2015/05/18/Cryptoparty-radiophonique-durant-le-THSF
Billets en relation :
18/05/2015. Toulouse Hacker Space Factory : morceaux choisis : blog.barbayellow.com/2015/05/18/toulouse-hacker-space-factory-morceaux-choisis/

=> Note : flux RSS Youtube. 18/05/2015. «Au cas où vous auriez raté, YouTube a changé les URL des flux RSS (…).»
Source : sebsauvage.net/links/?WoMBAg

=> Microsoft LAPS : gestion des mots de passe des administrateurs locaux. 18/05/2015. «Microsoft a publié le 1er mai 2015 l’outil Local Administrator Password Solution (LAPS) dans le MSA3062591 / KB3062591. Cette solution est gratuite, se base sur l’infrastructure existante (domaine Active Directory) et permet l’administration des postes (ex. : administrateurs ou support) (…).»
Source : securite.intrinsec.com/2015/05/18/microsoft-laps-gestion-des-mots-de-passe-des-administrateurs-locaux/
Billets en relation :
05/05/2015. Running LAPS Around Cleartext Passwords : blog.netspi.com/running-laps-around-cleartext-passwords/

=> Schneider Electric Thanks the Winner of the Positive Hack Days Hacker Contest . 19/05/2015. «Early April, Schneider Electric has released several updates and patches fixing vulnerabilities in the software used for creating SCADA and HMI systems at nuclear power plants, chemical plants and other critical units (…) Schneider Electric thanked the contest winner, Alisa Shevchenko (Esage Lab), for the vulnerabilities she identified. However, Schneider Electric has not mentioned some vulnerabilities in the bulletin and has not created CVE entries for them (…).»
Source : blog.ptsecurity.com/2015/05/schneider-electric-thanks-winner-of.html

=> SamuraiWTF 3.2 released. 19/05/2015. «In this release we have updated a number of tools, addressed bug issues, and improved the target environments to better suit a training environment (…).»
Source : blog.secureideas.com/2015/05/samuraiwtf-32-released.html
Billets en relation :
19/05/2015. Samurai : sourceforge.net/projects/samurai/

=> Carte de paiement sans contact : mode d’emploi . 19/05/2015. «En France, plus de 33 millions de cartes de paiement ont des fonctionnalités sans contact, ce qui représente plus de 50% des cartes en circulation*. Comment ça marche, quelle sécurité, quels droits ? (…).» Pour l’aspect informationnel sur la sécu, on reste dans le flou dans cet article, mais les droits y sont à peu près clairement expliqués.
Source : www.cnil.fr/nc/linstitution/actualite/article/article/carte-de-paiement-sans-contact-mode-demploi/

=> LaZagne. 20/05/2015. «The LaZagne project is an open source application used to retrieve lots of passwords stored on a local computer (…).»
Source : github.com/AlessandroZ/LaZagne
Billets en relation :
23/05/2015. The LaZagne Project dumps 22 Different Program Passwords : cyberarms.wordpress.com/2015/05/23/the-lazagne-project-dumps-22-different-program-passwords/

=> Sharkfest 2014 Part I. 20/05/2015. «In this part of the article, we will solve the first three challenges, and the other two challenges we will continue in the second part of the article (…).»
Source : resources.infosecinstitute.com/sharkfest-2014-part-i/
Billets en relation :
14/06/2014. Sharkfest 2014 Packet Challenge : www.wiresharktraining.com/sharkfest2014.html

=> SpyStudio Is Now Free: Create and Troubleshoot Application Virtualization Packages for Windows. 20/05/2015. «SpyStudio is now free and available for download here. It is a Swiss Army knife for cyber security analysts, DevOps, QA engineers, and developers (…).»
Source : blog.nektra.com/main/2015/05/20/spystudio-is-now-free-create-and-troubleshoot-application-virtualization-packages-for-windows/
Billets en relation :
20/05/2015. SpyStudio Overview : www.nektra.com/products/spystudio-api-monitor/
20/05/2015. SpyStudio : www.nektra.com/products/spystudio-api-monitor/download/

=> Vol de voitures : gare aux brouilleurs de clé !. 20/05/2015. «La Police Nationale incite les automobilistes à redoubler d’attention lorsqu’ils verrouillent leur véhicule. Des brouilleurs à seulement 60 euros permettent d’empêcher la fermeture des portes (…).»
Source : www.01net.com/editorial/655120/vol-de-voitures-gare-aux-brouilleurs-de-cle/
Billets en relation :
19/05/2015. Nouvelle méthode des voleurs de voiture : www.police-nationale.interieur.gouv.fr/Actualites/L-actu-police/A-PARTAGER-Nouvelle-methode-des-voleurs-de-voiture
20/05/2015. Brouilleur de clé : piratage de voitures en Angleterre et en France : www.zataz.com/attaque-de-masse-contre-les-voitures-en-angleterre-et-la-france/

=> Defcon Quals 2015. 20/05/2015. «This past weekend I competed in the Defcon CTF Qualifiers from the Legit Business Syndicate. In the past it’s been one of my favourite competitions, and this year was no exception (…).»
Source : blog.skullsecurity.org/category/ctfs/defcon-quals-2015

=> Evidence Acquisition and Analysis from iCloud. 21/05/2015. «In this article, we introduced the iCloud service provided by Apple to store files on remote servers and backup their iDevice devices. In particular, we showed the techniques to download the backups stored on iCloud when you know the user credentials (Apple ID and password) and when you have access to a computer where it is installed and use the iCloud Control Panel software. (…).»
Source : articles.forensicfocus.com/2015/05/21/evidence-acquisition-and-analysis-from-icloud/

=> Les Philippines vont utiliser une technologie japonaise pour développer une offre de Wi-Fi gratuit à travers le pays. 21/05/2015. «Les Philippines envisagent le déploiement du Wi-Fi gratuit dans près de 1000 villes à travers le pays, pour un appel d’offre d’environ 3,6 milliards de JPY (27 millions d’euros [1]). (…).»
Source : www.bulletins-electroniques.com/actualites/78488.htm
Billets en relation :
07/05/2015. Philippines Adopts NICT’s TV White Space Database for Free Wi-Fi Project : www.nict.go.jp/en/press/2015/05/07-1.html

=> Fiabilité des marques de matériel informatique : comparatif 2015 des taux de retour. 21/05/2015. «Quand nous achetons de nouveaux composants pour nos ordinateurs se pose la question fatale : quelle marque dois-je choisir pour mon matériel informatique ? Il faut dire qu’il y a tellement de fabricants qui se battent sur ce marché, avec souvent les mêmes arguments marketing, qu’il est difficile d’effectuer un choix objectif et éclairé, même en connaissant bien les marques principales (…).»
Source : www.nikopik.com/2015/05/fiabilite-des-marques-de-materiel-informatique-comparatif-2015-des-taux-de-retour.html
Billets en relation :
21/05/2015. Source : sebsauvage.net/links/?0qE3Cw
21/05/2015. Taux de retour : www.hardware.fr/tag/757/taux-retour.html

=> Ransomware Removal Kit Published Online, Helps Streamline Infection Response. 21/05/2015. «Researcher Jada Cyrus has published the kit on Atlassian Bitbucket. The kit itself consists of removal tools for common ransomware variants, as well as guides on how to perform the necessary removal tasks (…).»
Source : www.tripwire.com/state-of-security/latest-security-news/ransomware-removal-kit-published-online-helps-streamline-infection-response/
Billets en relation :
21/05/2015. Ransomware Response Kit : bitbucket.org/jadacyrus/ransomwareremovalkit/overview

=> La prédiction criminelle, nouvelle arme de la gendarmerie. 21/05/2015. «À l’image de certaines polices américaines, les gendarmes développent des logiciels qui croisent des centaines de paramètres afin d’anticiper les phénomènes délictueux de masse comme les cambriolages (…).»
Source : www.lefigaro.fr/actualite-france/2015/05/21/01016-20150521ARTFIG00372-la-prediction-criminelle-nouvelle-arme-de-la-gendarmerie.php
Billets en relation :
21/05/2015. Viols, agressions, cambriolages: Le nouvel algorithme des gendarmes pour prédire le crime : www.20minutes.fr/societe/1612375-20150521-viols-agressions-cambriolages-nouvel-algorithme-gendarmes-predire-crime
25/05/2015. Gendarmes et industriels imaginent un nouveau logiciel pour prédire le crime : www.mediapart.fr/journal/france/250515/gendarmes-et-industriels-imaginent-un-nouveau-logiciel-pour-predire-le-crime

=> Waifu2x. 22/05/2015. «Image Super-Resolution for anime/fan-art using Deep Convolutional Neural Networks (…).»
Source : github.com/nagadomi/waifu2x

=> ENISA – Are you a young Cyber talent?. 22/05/2015. «The European Cyber Security Challenge is an initiative from ENISA and organizations from six countries involved in the implementation of the first European Cyber Security Challenge in Lucerne, Switzerland (…) Participants are selected by their country’s organization responsible for running the ECSC qualification. The selected participants should be the top participants from the national challenge. Among other criteria participants must be between 14 and 30 years old (…).» Sans surprises, la France n’y participe pas.
Source : www.enisa.europa.eu/media/news-items/are-you-a-young-cyber-talent-do-you-aim-for-a-career-in-cyber-security
Billets en relation :
22/05/2015. European Cyber Security Challenge 2015 : challenge.swisscyberstorm.com/img/European_Challenge.pdf

=> Stack Based Buffer Overflow in Win 32 Platform – Part 5 – Writing Reverse TCP Exploit. 22/05/2015. «We assume that readers have enough knowledge about how to crash an echo server program and about identifying the return address position by manipulating user input with the help of special scripts. In this article, we will be developing and working an exploit for the Echo Server program. Now, let’s proceed (…).»
Source : resources.infosecinstitute.com/stack-based-buffer-overflow-in-win-32-platform-part-5-writing-reverse-tcp-exploit/
Billets en relation :
09/04/2015. Stack Based Buffer Overflow in Win 32 Platform – Part 1 – Platform: The Basics : resources.infosecinstitute.com/stack-based-buffer-overflow-in-win-32-platform-part-1/
23/04/2015. Stack Based Buffer Overflow in Win 32 Platform – Part 2 – Taking Control of the Process : resources.infosecinstitute.com/stack-based-buffer-overflow-in-win-32-platform-part-2/
30/04/2015. Stack Based Buffer Overflow in Win 32 Platform – Part 3 – Overwriting the Stack : resources.infosecinstitute.com/stack-based-buffer-overflow-in-win32-platform-part-3-overwriting-the-stack/
12/05/2015. Stack Based Buffer Overflow in Win 32 Platform – Part 4 – Analyzing Buffer Remotely : resources.infosecinstitute.com/stack-based-buffer-overflow-in-win-32-platform-part-4-analyzing-buffer-remotely/

=> Thought you had seen FUD? Now see this: a rock can protect your computer from viruses. 22/05/2015. «The fear, uncertainly and doubt employed by many security vendors marketing departments to push product riles me, but I get used to it. Then I saw this last night. Seasoned infosecurity professionals incredulous that anyone could make such a claim about a lump of rock (…).» ^^
Source : www.pentestpartners.com/blog/malachite/
Billets en relation :
22/05/2015. Malachite antimalware : gadean.de/sigi/malachite-anti-malware.html

=> Having fun with Dyre and API’s . 22/05/2015. «Having fun with Dyre and API’s (…).» Petite vidéo de Xylit0l.
Source : www.youtube.com/watch?v=hKkmQ3tGJa0

=> Compilation veille Twitter & RSS #2015-20. 22/05/2015. «La moisson de liens pour la semaine du 18 au 22 mai 2015. Ils ont, pour la plupart été publiés sur mon compte Twitter. Les voici rassemblés pour ceux qui les auraient raté (…).» Diverses veilles personnelles et/ou thématiques, à fouiller :)
Source : blog.jbfavre.org//2015/05/22/compilation-veille-twitter-rss/
Billets en relation :
12/05/2015. La sélection cérébrale de la semaine (numéro 43) : cervenargo.hypotheses.org/647
13/05/2015. LQDN Newsletter #64 : www.laquadrature.net/fr/newsletter/newsletter-64
15/05/2015. GéoTribu – Revue de presse du 15 mai : geotribu.net/GeoRDP/20150515
15/05/2015. La sélection scientifique de la semaine (numéro 171) : passeurdesciences.blog.lemonde.fr/2015/05/15/la-selection-scientifique-de-la-semaine-numero-171/
15/05/2015. Actualités web de la semaine : AOL, web il y a 20 ans, marketing SoundCloud… : www.blogdumoderateur.com/actualites-web-semaine-44/
16/05/2015. Liens vagabonds : meta-media.fr/2015/05/16/liens-vagabonds-logre-facebook-les-vieux-aolverizon-bbc-menacee.html
17/05/2015. E-santé – newsletter n°6 – mai 2015 : billaut.typepad.com/jm/2015/05/pr%C3%A9f%C3%A9rez-vous-mourir-en-%C3%A9tant-%C3%A9thiquement-correct-ou-alors-pr%C3%A9f%C3%A9rez-vous-essayer-de-gu%C3%A9rir-ou-mieux-de-ne-pas-to.html
17/05/2015. POZ n°80 : www.zetetique.fr/index.php?option=com_content&task=view&id=458&Itemid=40
19/05/2015. Augmented Times – les nouvelles hebdomadaires de la réalité augmentée – S20 : www.augmented-reality.fr/2015/05/augmented-times-les-nouvelles-hebdomadaires-de-la-realite-augmentee-s20/
19/05/2015. Cinq pépites pour les professionnels de l’infodoc – #2 – mai 2015 : www.recherche-eveillee.com/2015/05/cinq-pepites-pour-les-professionnels-de-linfodoc-2-mai-2015.html
22/05/2015. La sélection scientifique de la semaine (numéro 172) : passeurdesciences.blog.lemonde.fr/2015/05/22/la-selection-scientifique-de-la-semaine-numero-172/
22/05/2015. Actualités web de la semaine : Google Tone, Chrome gourmand et livre rouge Facebook : www.blogdumoderateur.com/actualites-web-semaine-45/
23/05/2015. Ener-trans – newsletter n° 00 – mai 2015 : billaut.typepad.com/jm/2015/05/tesla-va-t-il-disrupter-les-constructeurs-traditionnels-de-voitures-sil-ny-avait-queux-manifestement.html
24/05/2015. Liens vagabonds : meta-media.fr/2015/05/24/liens-vagabonds-apple-renonce-au-televiseur-spotify-dans-la-video.html

=> Sense Of Wonder. 22/05/2015. «J’ai donc le plaisir de vous annoncer la naissance de la chaîne Youtube « Le Sense Of Wonder » ! Cette chaîne parlera… De la vie. De l’univers. Et du reste. De notre place dans le cosmos. Des lois qui régissent notre monde. De nos liens avec les étoiles, les planètes et les galaxies. De notre passé. De notre futur. Et de tout ce qui se trouve entre les deux. Le tout sur un ton que j’espère décalé et accessible. Mon but ? Vous faire comprendre. Vous faire rire. Mais aussi et surtout vous émerveiller. D’où le nom de cette chaîne : le Sense Of Wonder. Le sens de l’émerveillement (…).»
Source : lesenseofwonder.blogspot.fr/2015/05/le-sense-of-wonder-la-chaine-youtube.html
Billets en relation :
24/05/2015. Actu Spatiale – Le retour : ramesbmx.over-blog.com/2015/05/actu-spatiale-le-retour.html

=> Introduction au hardware hacking. 22/05/2015. «Le hardware hacking est une discipline visant à analyser et comprendre le fonctionnement d’un matériel, sans aucun autre élément que le matériel lui-même, afin d’y trouver de potentielles vulnérabilités voire dans certains cas de le réutiliser ou de l’adapter (…).»
Source : korben.info/hardware-hacking.html

=> Professor Klaus Brunnstein. 22/05/2015. «Many people in the security industry have expressed their regret at the passing of Professor Dr Klaus Brunnstein, who died on 20th May 2015, just a few days before his 78th birthday, as I noted in an article for ITSecurity (…).»
Source : avien.net/blog/professor-klaus-brunnstein/
Billets en relation :
21/05/2015. This Throwback Thursday we reflect on the life of one of industry’s greats, who sadly passed away this week: Prof. Klaus Brunnstein : www.virusbtn.com/blog/2015/05_21.xml

=> Visual Data Analyzer. 22/05/2015. «Visual Data Analyzer is a tool to visualize binary data (…).»
Source : github.com/cccbdexter/vdi
Billets en relation :
22/05/2015. Source : twitter.com/cccbdexter/status/601826653459914752

=> Pac4mac. 23/05/2015. «Pac4Mac (Plug And Check for Mac OS X) is a portable Forensics framework (to launch from USB storage) allowing extraction and analysis session informations in highlighting the real risks in term of information leak (…).»
Source : github.com/sud0man/pac4mac
Billets en relation :
23/05/2015. Artefacts and tricks for Mac OS X : sud0man.blogspot.fr/2015/05/artefacts-for-mac-os-x.html
24/05/2015. Source : twitter.com/sud0man/status/602231757711273984

=> Bitcoin mining on a 55 year old IBM 1401 mainframe: 80 seconds per hash . 23/05/2015. «Could an IBM mainframe from the 1960s mine Bitcoin? The idea seemed crazy, so I decided to find out. I implemented the Bitcoin hash algorithm in assembly code for the IBM 1401 and tested it on a working vintage mainframe (…).»
Source : www.righto.com/2015/05/bitcoin-mining-on-55-year-old-ibm-1401.html

=> Voici le premier mini-réacteur imprimé en 3D. 23/05/2015. «A l’heure où l’impression 3D se démocratise, General Electric surfe sur la tendance pour dévoiler son dernier-né. Fruit de plusieurs années de recherche et de développement, il s’agit d’un mini-réacteur fonctionnel, entièrement imprimé en 3D (…).»
Source : www.tomsguide.fr/actualite/impression-3d-reacteur,47355.html#xtor=RSS-20

=> Pimp my CVE !. 23/05/2015. «You need a logo and a name to increase your CVE reputation? (…).»
Source : pimpmycve.io/

=> 534ème édition des LIDD : Liens Idiots Du Dimanche. 24/05/2015. «Comme tous les dimanches (ou presque) depuis près de 11 ans maintenant, voici notre sélection des liens les plus insolites de ces derniers jours, tous publiés sur LIDD.fr auparavant (…).»
Source : www.nextinpact.com/news/95185-534eme-edition-lidd-liens-idiots-du-dimanche.htm
Billets en relation :
17/05/2015. 533ème édition des LIDD : Liens Idiots Du Dimanche : www.nextinpact.com/news/94099-533eme-edition-lidd-liens-idiots-du-dimanche.htm
18/05/2015. [Vidéo] Les codes secrets (et un peu de MCMC) : sciencetonnante.wordpress.com/2015/05/18/video-les-codes-secrets-et-un-peu-de-mcmc/

=> No Limit Secu – HTTPS everywhere ou pas. 25/05/2015. «Podcast dédié à la cyber sécurité (…).»
Source : www.nolimitsecu.fr/https-everywhere-ou-pas/
Billets en relation :
10/05/2015. Interview d’Hervé Schauer : www.nolimitsecu.fr/interview-dherve-schauer/
18/05/2015. FastResponder avec Sébastien Larinier : www.nolimitsecu.fr/fastresponder-sebastien-larinier/

=> Firefox, GNU/Linux, Youtube et HTML5. 25/05/2015. «Après vous avoir montré comment installer une version à jour de Flash dans Firefox sous Linux, je vais vous montrer comment vous en passer (me remerciez pas, c’est un plaisir :D), car Flash à jour c’est mieux que Flash pas à jour, mais moins bien que pas de Flash du tout (du moins quand on peut s’en passer, et c’est le cas pour Youtube) (…).»
Source : lehollandaisvolant.net/?d=2015/05/25/12/52/08-firefox-gnulinux-youtube-et-html5

=> Windows 10 Link Dump . 25/05/2015. «Like an albatross around a sailor’s neck, this collection of Windows 10 links has been a bookmark favorites mark of shame. Time to shed it. I’ve dumped lots of hoarded links trying to pare it down to the bare minimum. It’s purpose is for reference as I continue to wrap my head around what Windows 10 means for the Microsoft eco system and the path to follow when it comes out (…).»
Source : grandstreamdreams.blogspot.fr/2015/05/windows-10-link-dump.html

Mises À Jour importantes (Retour index)

=> Adobe, Microsoft Push Critical Security Fixes. 12/05/2015. «Separately, Adobe pushed updates to fix a slew of critical flaws in its Flash Player and Adobe Air software, as well as patches to fix holes in Adobe Reader and Acrobat (…).»
Source : krebsonsecurity.com/2015/05/adobe-microsoft-push-critical-security-fixes-7/
Billets en relation :
12/05/2015. Adobe Flash Player and AIR Security Updates : securitygarden.blogspot.fr/2015/05/adobe-has-released-version-17.html
12/05/2015. Adobe Unleashes Big Updates for Flash, Reader, Acrobat : threatpost.com/adobe-unleashes-big-updates-for-flash-reader-acrobat/112756

=> May 2015 – Microsoft Releases 13 Security Advisories. 19/05/2015. «Microsoft addresses the following vulnerabilities in its May batch of patches for 2015 (…).»
Source : www.trendmicro.com/vinfo/us/threat-encyclopedia/vulnerability/3641/may-2015-microsoft-releases-13-security-advisories
Billets en relation :
12/05/2015. Microsoft security updates May 2015 : securelist.com/blog/software/69938/microsoft-security-updates-may-2015/
12/05/2015. May 2015 Updates : blogs.technet.com/b/msrc/archive/2015/05/12/may-2015-updates.aspx
12/05/2015. Synthèse des Bulletins de sécurité Microsoft de mai 2015 : technet.microsoft.com/library/security/ms15-may
12/05/2015. Microsoft Patch Tuesday – May 2015 : blogs.cisco.com/security/talos/ms-tuesday-may-2015
18/05/2015. MS15-011 – Microsoft Windows Group Policy real exploitation via a SMB MiTM attack : blog.coresecurity.com/2015/05/18/ms15-011-microsoft-windows-group-policy-real-exploitation-via-a-smb-mitm-attack/
22/05/2015. Exploring CVE-2015-1701 — A Win32k Elevation of Privilege Vulnerability Used in Targeted Attacks : blog.trendmicro.com/trendlabs-security-intelligence/exploring-cve-2015-1701-a-win32k-elevation-of-privilege-vulnerability-used-in-targeted-attacks/

=> KCodes NetUSB: How a Small Taiwanese Software Company Can Impact the Security of Millions of Devices Worldwide . 19/05/2015. «Today the SEC Consult Vulnerability Lab released an advisory regarding a vulnerability in a software component called NetUSB. This post intends to give some background information about this vulnerability. NetUSB is a proprietary technology developed by the Taiwanese company KCodes, intended to provide “USB over IP” functionality. (…).»
Source : blog.sec-consult.com/2015/05/kcodes-netusb-how-small-taiwanese.html
Billets en relation :
23/02/2015. CVE-2015-3036, VU#177092 : www.sec-consult.com/fxdata/seccons/prod/temedia/advisories_txt/20150519-0_KCodes_NetUSB_Kernel_Stack_Buffer_Overflow_v10.txt
19/05/2015. Vulnerability Note VU#177092 : www.kb.cert.org/vuls/id/177092
19/05/2015. Details Surface on Unpatched KCodes NetUSB Bug : threatpost.com/details-surface-on-unpatched-kcodes-netusb-bug/112910
21/05/2015. Des millions de routeurs domestiques peuvent être attaqués à distance : www.01net.com/editorial/655187/des-millions-de-routeurs-domestiques-peuvent-etre-attaques-a-distance/

=> Synology : encore une mise à jour de sécurité pour les DSM 5.1 et 5.2. 21/05/2015. «Disponible depuis peu, le DSM 5.2 de Synology a droit à une nouvelle mise à jour qui permet de corriger quelques bugs, mais surtout de boucher des failles de sécurité. Quelques jours plus tôt, le DSM 5.1 avait lui aussi eu droit à une mise à jour (…).»
Source : www.nextinpact.com/news/95158-synology-encore-mise-a-jour-securite-pour-dsm-5-1-et-5-2.htm

Actus Législatives et juridiques (Retour index)

=> Un blogueur en sécurité informatique condamné à 750 euros d’amende. 11/05/2015. «Scandale dans le monde de la sécurité informatique : l’auteur du blog spécialisé Krach.in a été condamné fin avril à 750 euros d’amende. En cause, trois articles dans lesquels il détaille par exemple des procédures comme le piratage d’un réseau Wifi, pour mieux expliquer comment le sécuriser. Une condamnation un peu particulière puisqu’il n’y a eu ni procès… ni plainte (…).» Retour sur l’actu suite à mise en ligne de plus d’éléments depuis.
Source : www.arretsurimages.net/articles/2015-05-11/Un-blogueur-en-securite-informatique-condamne-a-750-euros-d-amende-id7722
Billets en relation :
09/05/2015. L’histoire d’un blog – [ Plus d’infos ] krach.in : krach.in/MoreInfos.pdf
13/05/2015. La justice des bots, c’est maintenant : reflets.info/la-justice-des-bots-cest-maintenant/
14/05/2015. Condamné en justice pour un tuto Aircrack : korben.info/condamne-en-justice-pour-un-tuto-aircrack.html

=> Sonorisation des lieux : les musiques libres soumises à rémunération équitable ?. 12/05/2015. «Devant le TGI de Paris, une affaire d’importance pourrait asséner un sérieux coup dans le dos de Jamendo et même de tout l’écosystème des musiques libres de droits. Selon la SACEM et la SPRE (société pour la perception de la rémunération équitable), les lieux sonorisés qui diffusent ce type de contenus doivent malgré tout payer la rémunération équitable. Telle est l’aventure subie par Saint Maclou, l’enseigne spécialisée dans les revêtements de sol et la décoration d’intérieur (…).» J’avoue avoir été estomaqué de cette ‘rémunération équitable’ pour des oeuvres libres de droits, et qui en plus n’est pas destinée à leurs auteurs respectifs. Comme beaucoup de monde je suppose. On marche sur la tête avec des trucs pareils…
Source : www.nextinpact.com/news/94063-sonorisation-lieux-musiques-libres-soumises-a-remuneration-equitable.htm

=> Documents d’identité biométriques : la justice donne plus de liberté aux Etats. 13/05/2015. «La justice ouvre la voie à une réutilisation des données biométriques à d’autres fins que la délivrance des documents officiels, passeports ou documents de voyage. Les Etats disposent, en cette matière, d’une très large marge de manouvre puisque ces réutilisations ont lieu en dehors du règlement européen harmonisant la matière (…).» Retour sur une actu évoquée dans la brève précédente.
Source : www.droit-technologie.org/actuality-1710/documents-d-identite-biometriques-la-justice-donne-plus-de-liberte-a.html

=> Le Conseil d’Etat suspend le fichage des supporteurs parisiens. 13/05/2015. «C’est un coup d’arrêt que le Conseil d’Etat vient de porter à la politique de tri des supporteurs du Paris-Saint-Germain, appliquée par le club et la préfecture de police. Les juges ont annoncé mercredi la suspension en urgence de la mise en œuvre du fichier « Stade », créé par un arrêté ministériel le 15 avril, au motif qu’il existait « un doute sérieux sur la légalité de l’arrêté » (…).»
Source : www.lemonde.fr/football/article/2015/05/13/le-conseil-d-etat-suspend-un-fichier-consacre-aux-supporteurs-parisiens_4633042_1616938.html

=> Droit de communication : la justice rabote l’indemnisation des opérateurs. 18/05/2015. «Dans un récent arrêt, la cour administrative d’appel de Paris a raboté quelque peu le droit à indemnisation des opérateurs. Lorsque ceux-ci se retrouvent confrontés aux demandes de communication de Bercy, ils doivent se faire une raison : ces demandes peuvent devenir une charge normale pesant sur les acteurs des télécoms (…).»
Source : www.nextinpact.com/news/94112-droit-communication-justice-rabote-indemnisation-operateurs.htm
Billets en relation :
15/05/2015. Le revirement de jurisprudence, c’est un art : twitter.com/AlexArchambault/status/599151636385288195

=> Logiciels libres : liberté égalité contaminé ?. 19/05/2015. «Si le logiciel libre s’incarnait en une personne, nul doute qu’il pourrait intenter quantité d’actions en diffamation devant les Tribunaux. En effet, on entend dans certains milieux beaucoup de contre-vérités et d’approximations sur le phénomène du logiciel libre (…).»
Source : blog.iteanu.com/index.php?post/2015/05/19/Logiciels-libres-%3A-libert%C3%A9-%C3%A9galit%C3%A9-contamin%C3%A9

=> Le Conseil d’Etat se prononce pour Opt-in contre l’Opt-out. 20/05/2015. «Dans une affaire où le Conseil d’État français a été amené à se prononcer, à la demande de Tuto4PC.com Group, le Conseil d’État confirme une première décision, en 2012, de la CNIL, et s’appui sur un texte de loi qui nous permettrait de mettre à mal un pan entier des malveillances Internet. Le 14.04.2015, Tuto4PC.com Group annonce à ses actionnaires envisager de monter en Conseil de l’Europe (…).»
Source : assiste.com/Le_Conseil_d_Etat_se_prononce_pour_Opt_in_contre_l_Opt_out.html
Billets en relation :
01/11/2011. DTC – Judiciarisation des espaces d’entraide informatique : lamaredugof.fr/blog/2011/10/dtc-judiciarisation-des-espaces-d-entraide-informatique/
11/03/2015. Conseil d’État, 10ème / 9ème SSR, 11/03/2015, 368624 : bit.ly/1StaSBR
16/05/2015. Précisions sur la notion de consentement à la prospection commerciale par voie électronique : juriscom.net/2015/05/precisions-sur-la-notion-de-consentement-a-la-prospection-commerciale-par-voie-electronique-conseil-detat-10eme-et-9eme-sous-sections-11-mars-2015-n368624/
19/05/2015. La justice interdit les logiciels publicitaires noyés dans les conditions générales d’utilisation : www.nextinpact.com/news/94116-la-justice-interdit-logiciels-publicitaires-noyes-dans-conditions-generales-d-utilisation.htm
20/05/2015. Conseil d’État : les adwares cachés dans les CGU sont illégaux : www.lesnumeriques.com/conseil-etat-adwares-caches-dans-cgu-sont-illegaux-n42229.html

=> Acte d’avocat électronique. 21/05/2015. «Oici un nouvel outil au cœur du renouveau des activités juridiques et judiciaires des avocats : l’acte d’avocat électronique qui vient d’être lancé lors de la conférence du CNB le 19 mai 2015. Même si cet acte a été mis en place dès le 28 mars 2011 par la loi n°2011-331 de modernisation des professions judiciaires ou juridiques et certaines professions réglementées, quatre années auront été nécessaires pour aboutir à une version 100% numérique, ayant une valeur probante, et permettant surtout de conserver une trace dans le temps sans recours au papier (…).»
Source : www.gazettedupalais.com/services/actualites/actu_jur/e-docs/00/00/29/A5/document_actu_jur.phtml
Billets en relation :
21/05/2015. L’acte d’avocat électronique – Dossier de presse (zip) : cnb.avocat.fr/file/167828/
21/05/2015. Plaquette de l’acte d’avocat électronique au format PDF : cnb.avocat.fr/docs/intranet-nouvelles_technologies/CNB-2015-05-19_Plaquette-acte-avocat-electronique.pdf

=> Loi Renseignement : les sénateurs rectifient déjà les sondes et les boîtes noires. 21/05/2015. «Au Sénat, la commission des lois a terminé aujourd’hui l’étude des amendements sur le projet de loi Renseignement. Dans la liste des rustines adoptées, on remarque que Philippe Bas, rapporteur du texte et président de cette commission, a notamment réécrit le dispositif des sondes et celui des boîtes noires installées chez les acteurs du numérique. Explications (…).»
Source : www.nextinpact.com/news/95161-loi-renseignement-senateurs-rectifient-deja-sondes-et-boites-noires.htm
Billets en relation :
20/05/2015. Rapport n° 460 (2014-2015) de M. Philippe BAS, fait au nom de la commission des lois : www.senat.fr/rap/l14-460/l14-460.html
20/05/2015. Résumé LQDN du PJL après passage en commission des lois : wiki.laquadrature.net/PJL_relatif_au_renseignement/Amender_le_PJL_Renseignement#Commission_des_Lois_du_S.C3.A9nat
21/05/2015. Loi Renseignement : des boîtes noires plus vagues mais mieux cadrées au Sénat : www.numerama.com/magazine/33164-loi-renseignement-des-boites-noires-plus-vagues-mais-mieux-cadrees-au-senat.html
21/05/2015. Replay & Transcript s Debates PJL Information : pad.lqdn.fr/p/Replay_AN_PJL_Rens

=> Le statut de l’adresse IP (encore) remis en question. 21/05/2015. «Ce qui est bien avec la Justice, c’est que des choses pourtant évidentes mettent du temps à rentrer dans les mœurs des juges. Du coup, on peut médire à leur encontre à moindre frais (…).»
Source : wiedenhoff.wordpress.com/2015/05/21/le-statut-de-ladresse-ip-encore-remis-en-question/

=> Notre pourvoi en cassation est rejeté. 22/05/2015. «Le Parisien ayant publié un papier aujourd’hui, nous allons vous donner un peu dans l’urgence une partie de notre point de vue sur le rejet du pourvoi en cassation de Bluetouff et donc, de Reflets et de tous les internautes français (n’en déplaise au système judiciaire) (…).»
Source : reflets.info/notre-pourvoi-en-cassation-est-rejete/
Billets en relation :
13/03/2014. Thinkerview – Hacker VS Justice – Affaire « Bluetouff » (O. Iteanu) : www.youtube.com/watch?v=OYm6r6aKD98
22/05/2015. Affaire Bluetouff : la Cour de cassation consacre le vol de fichiers informatiques : www.nextinpact.com/news/95165-affaire-bluetouff-cour-cassation-consacre-vol-fichiers-informatiques.htm
22/05/2015. Affaire Bluetouff : pirater via Google c’est voler, pour la cour de cassation : www.numerama.com/magazine/33188-affaire-bluetouff-pirater-via-google-c-est-voler-pour-la-cour-de-cassation.html
22/05/2015. Bluetouff condamné pour avoir trop bien cherché dans Google : www.01net.com/editorial/655372/bluetouff-condamne-pour-avoir-trop-bien-cherche-dans-google/
22/05/2015. Il télécharge des documents en libre accès, la justice le condamne : ecrans.liberation.fr/ecrans/2015/05/22/il-telecharge-des-documents-en-libre-acces-la-justice-le-condamne_1314529
22/05/2015. Arrêt, mis en ligne par le site Next INpact : cdn.nextinpact.com/medias/arret-bluetouff.docx
23/05/2015. Ça devient fatigant… : bluetouff.com/2015/05/23/ca-devient-fatigant/
23/05/2015. Entrer « par erreur » dans un système informatique ou une maison, quelle différence ? : blogs.rue89.nouvelobs.com/oh-my-code/2015/05/23/entrer-par-erreur-dans-un-systeme-informatique-ou-une-maison-quelle-difference-234612
23/05/2015. Oups ce banc public n’était pas public : bluetouff.com/2015/05/23/oups-ce-banc-public-netait-pas-public/

=> Copyright Madness (#105) : une semaine de propriété intellectuelle en délire. 23/05/2015. «Chaque samedi, Numerama vous propose de découvrir la sélection de Lionel Maurel et Thomas Fourmeux sur les dérapages de la propriété intellectuelle. Pour ce numéro, encore très fourni, vous découvrirez en particulier la création d’un « animal copyright » imaginé par le WWF. Bonne lecture et à la semaine prochaine (…).»
Source : www.numerama.com/magazine/33192-copyright-madness-105-une-semaine-de-propriete-intellectuelle-en-delire.html
Billets en relation :
16/05/2015. Copyright Madness (#104) : une semaine de propriété intellectuelle en délire : www.numerama.com/magazine/33108-copyright-madness-104-une-semaine-de-propriete-intellectuelle-en-delire.html
20/05/2015. Happy Birthday to You : la bataille juridique continue : www.lefigaro.fr/musique/2015/05/20/03006-20150520ARTFIG00272–happy-birthday-to-you-la-bataille-juridique-continue.php
21/05/2015. General Motors invente la voiture sous droits d’auteur : affordance.typepad.com//mon_weblog/2015/05/general-motors-invente-la-voiture-sous-droits-dauteur.html

Réseaux sociaux et communautaires (Retour index)

=> Google Confirms Cops Can Wiretap Your Hangouts. 11/05/2015. «But despite some apps’ relative success, the reality is that most people probably just use mainstream messaging apps like iMessage or Google Hangouts (…).»
Source : motherboard.vice.com/read/google-confirms-cops-can-wiretap-your-hangouts
Billets en relation :
11/05/2015. EFF – Secure Messaging Scorecard : www.eff.org/secure-messaging-scorecard
13/05/2015. Google reconnaît que Hangouts n’est pas chiffré de bout en bout. Qui l’est ? : www.numerama.com/magazine/33075-google-reconnait-que-hangouts-n-est-pas-chiffre-de-bout-en-bout-qui-l-est.html
13/05/2015. Google reconnaît que Hangouts n’est pas chiffré de bout en bout. Qui l’est ? : sebsauvage.net/links/?4_reYw

=> Reconnaissance faciale … de dos.. 11/05/2015. «Au Far-West, dans les Westerns il y avait une règle d’or, un code de bonne conduite, un code d’honneur : on ne tire pas sur les gens de dos (…).»
Source : affordance.typepad.com/mon_weblog/2015/05/reconnaissance-faciale-de-dos.html
Billets en relation :
07/05/2015. Même de dos, Facebook sait vous reconnaître sur les photos : www.numerama.com/magazine/33026-meme-de-dos-facebook-sait-vous-reconnaitre-sur-les-photos.html

=> Les chaînes françaises somment Facebook et Twitter de lutter davantage contre le piratage. 18/05/2015. «Alors que Facebook et Twitter concurrencent de plus en plus YouTube et Dailymotion sur le terrain de la vidéo, les ayants droit français de l’audiovisuel viennent d’écrire aux deux célèbres réseaux sociaux. L’objectif ? Que ceux-ci filtrent automatiquement les vidéos mises en ligne par leurs utilisateurs, afin d’empêcher le piratage des émissions, séries ou autres matchs de foot diffusés par les principales chaînes hexagonales (…).»
Source : www.nextinpact.com/news/94114-les-chaines-francaises-somment-facebook-et-twitter-lutter-davantage-contre-piratage.htm
Billets en relation :
13/05/2015. Piratage : TF1, M6, Canal+ et FTV demandent du filtrage à Facebook et Twitter : www.numerama.com/magazine/33089-piratage-tf1-m6-canal-et-ftv-demandent-du-filtrage-a-facebook-et-twitter.html
18/05/2015. Allégorie de l’avenir du droit d’auteur : « désolé, contenu privé » : www.numerama.com/magazine/33121-allegorie-de-l-avenir-du-droit-d-auteur-desole-contenu-prive.html
20/05/2015. TF1 retire vos vidéos de Youtube : lehollandaisvolant.net/?d=2015/05/20/16/13/04-tf1-retire-vos-videos-de-youtube
22/05/2015. TF1 fait bloquer sur YouTube une vidéo qu’elle avait copiée, puis se rétracte : www.numerama.com/magazine/33185-tf1-fait-bloquer-sur-youtube-une-video-qu-elle-avait-copiee-puis-se-retracte.html

=> Troller, ce nouvel art diplomatique. 18/05/2015. «Les trolls sont-ils en train d’envahir les couloirs feutrés de la diplomatie ? Pour Daniel W. Drezner, professeur de Politique Internationale à la Fletcher School of Law and Diplomacy de la Tufts University, les trolls – ou ces internautes adeptes de la provocation qui n’aiment rien de moins que créer du débat, attirer l’attention ou ridiculiser quelqu’un – sont d’ores et déjà bien installés (…).»
Source : www.rslnmag.fr/post/2015/05/18/troll-art-diplomatie-relations-internationales.aspx
Billets en relation :
31/12/2014. John Lindow, Trolls. An Unnatural History : questionsdecommunication.revues.org/9385
15/05/2015. How trolling could become the new international language of diplomacy : www.washingtonpost.com/opinions/how-trolling-could-become-the-new-international-language-of-diplomacy/2015/05/15/5b092014-f9a0-11e4-a13c-193b1241d51a_story.html?postshare=4121431936362998

=> Bad buzz et marque employeur #RH : historique, origines et pistes d’amélioration. 18/05/2015. «Dans un monde où tout peut être filmé, enregistré, et photographié, les employés sont devenus des actifs à risque. C’est la raison pour laquelle je me penche aujourd’hui sur cette problématique afin de dessiner les contours des différents risques et des pistes qui existent afin de limiter ceux-ci (…).»
Source : www.reputatiolab.com/2015/05/bad-buzz-et-marque-employeur-rh-historique-origines-et-pistes-damelioration/

=> Quand Flickr ajoute des tags inappropriés à vos photos. 20/05/2015. «Du gaz mortel Zyklon B décrit comme une canette de boisson ou une conserve de nourriture ? Voici le type d’aberrations que se permettent Yahoo et Flickr, en automatisant la description de photographies sans aucun contrôle préalable du photographe (…).»
Source : www.numerama.com/magazine/33156-quand-flickr-ajoute-des-tags-inappropries-a-vos-photos.html
Billets en relation :
20/05/2015. Flickr faces complaints over ‘offensive’ auto-tagging for photos : www.theguardian.com/technology/2015/may/20/flickr-complaints-offensive-auto-tagging-photos

=> Facebook, qui nous influence le plus : l’algorithme ou nos a-priori ?. 20/05/2015. «Claire Richard pour Rue89 revient sur l’étude publiée dans le magazine Science par trois chercheurs de Facebook, dont Eytan Bakshy, venant remettre en question la “bulle de filtres” d’Eli Pariser que les algorithmes des réseaux sociaux favoriseraient (…).»
Source : internetactu.blog.lemonde.fr/2015/05/20/facebook-qui-nous-influence-le-plus-lalgorithme-ou-nos-a-priori/
Billets en relation :
08/05/2015. Qui de moi ou de l’algorithme filtre les posts de mes amis Facebook ? : rue89.nouvelobs.com/2015/05/08/lalgorithme-filtre-les-posts-facebook-amis-259081

=> Messages de haine : des internautes dénoncés au Parquet par la Dilcra. 22/05/2015. «Placée sous la tutelle de Matignon, la Délégation interministérielle à la lutte contre le racisme et l’antisémitisme (Dilcra) a annoncé hier avoir signalé au Parquet de Paris une « dizaine de titulaires de comptes Twitter ou de profils Facebook ayant tenu des propos ou mis en ligne des publications relevant d’infractions pénales ». L’objectif est bien entendu de montrer que les pouvoirs publics agissent pour réprimer les discours de haine sur Internet (…).»
Source : www.nextinpact.com/news/95179-messages-haine-internautes-denonces-au-parquet-par-dilcra.htm

=> Twitter : les dangers (juridiques) du retweet. 22/05/2015. «Comme nous l’avons vu précédemment, les réseaux sociaux ne sont pas exempt de risques juridiques pour leurs utilisateurs, notamment en matière de droit de la presse, puisqu’ils ont à assumer la responsabilité de leurs propos illicites de la même façon sur internet que dans la rue ou dans un journal (…).»
Source : adambirnbaumdecortique.wordpress.com/2015/05/22/twitter-le-droit-du-retweet/


Brèves 2015 S15 à S19

Sun, 10 May 2015 11:49:24 +0000 - (source)

Bonjour à tous, la brève de la période écoulée qui n’avait pas été encore couverte. Des éléments indépendants de ma volonté m’ont empêché de la réaliser dans les temps ; après le cercle vicieux du retard s’emballe et il est toujours très difficile de le rattraper. Je m’efforcerai que cela ne devienne pas une habitude de couvrir ainsi plusieurs semaines, partiellement, d’un coup : c’est moins digeste à traiter et sans doute à parcourir, trop de pertes ‘en ligne’ lié à l’abondance, manque de pertinence avec déjà des infos obsolètes, etc. La plus-value de cette ‘veille personnelle’ est très amoindrie, voire néante, si elle ne bénéficie pas d’un minimum de régularité…

Pour pouvoir la publier ce jour dans les temps, j’ai du élaguer très sauvagement dans de nombreuses sources, conscient que si le retard n’a pas été rattrapé aujourd’hui, il ne le sera sans doute pas plus tard. J’imagine que cette coupe abrupte s’est faite au détriment de la pertinence et de l’intérêt général de la publication. Avec toutes mes excuses, ce choix a été déchirant et c’est toujours difficile de faire abstraction de lectures certainement passionnantes.

Pour diverses raisons, le format de la brève a changé (comme le format du blog d’ailleurs, réinitialisé à défaut pour une durée indéterminée). Vous la trouverez toujours déclinée en PDF, pour un usage local et/ou hors-ligne, et ci-dessous à la suite. Chaque catégorie faisait précédemment l’objet d’une mise en ligne indépendante ; ce ne sera plus le cas à présent, de sorte d’alléger la préparation de mise en ligne. L’intégralité du contenu est directement accessible dans le flus RSS également.

Pour repréciser l’objet de cette publication : « Il ne s’agit pas de ‘squatter’ les publications intéressantes des autres, mais de proposer un index des liens de billets, articles ou outils à découvrir et à lire pour la semaine sur mes centres d’intérêt. Chacun des liens insérés par thématique a été pioché et lu (parfois sans être compris :p), rien n’est automatique ».

Je vous souhaite une très belle semaine, bonne lecture.


Actus Sécurité Grand public

=> CRYPVAULT: New Crypto-ransomware Encrypts and “Quarantines” Files. 06/04/2015. «We uncovered a new crypto-ransomware variant with new routines that include making encrypted files appear as if they were quarantined files. These “quarantined” files are appended by a *.VAULT file extension, an antivirus software service that keeps any deleted files for a certain period of time (…).»
Source : blog.trendmicro.com/trendlabs-security-intelligence/crypvault-new-crypto-ransomware-encrypts-and-quarantines-files/
Billets en relation :
13/04/2015. VaultCrypt Ransomware Hides Its Traces While Stealing Web Credentials : blogs.mcafee.com/mcafee-labs/vaultcrypt-ransomware-hides-its-traces-while-stealing-web-credentials

=> Malvertising from Google advertisements via possibly compromised reseller. 07/04/2015. «We are currently observing a large scale malvertising campaign originating from all the Google advertisement services resold from engagelab.com. It appears as if if all of engagelab.com its advertisement & zone ID’s are currently redirecting to a domain (…).»
Source : blog.fox-it.com/2015/04/07/liveblog-malvertising-from-google-advertisements-via-possibly-compromised-reseller/
Billets en relation :
10/04/2015. Staying alert when buying banners: Google’s advertising service misused for distributing malware : blog.gdatasoftware.com/blog/article/staying-alert-when-buying-banners-googles-advertising-service-misused-for-distributing-malware.html

=> Analysis of KRIPTOVOR: Infostealer+Ransomware. 08/04/2015. «KRIPTOVOR, from the Russian word ‘kripto’ which means crypto and ‘vor’ which means thief, is what we named this malware family due to its Russian stomping grounds and the malware’s behavior. FireEye Labs has collected several samples of this malware (see the Appendix), which primarily targets Russian businesses, or any international companies that do business in Russia (…).»
Source : www.fireeye.com/blog/threat-research/2015/04/analysis_of_kriptovo.html

=> A flawed ransomware encryptor. 08/04/2015. «Last autumn, we discovered the first sample of an interesting new encryptor, TorLocker (this is the original name given by the creator); later on, TorLocker was used to launch an attack on Japanese users. When it was discovered on 24 October, 2014, the proactive components in Kaspersky Lab’s products already detected this piece of malware; later on, it was assigned the verdict ‘Trojan-Ransom.Win32.Scraper’ (…).»
Source : securelist.com/blog/research/69481/a-flawed-ransomware-encryptor/

=> Les bras cassés de la cybercriminalité. 08/04/2015. «Les vols de données sont de plus en plus évoqués par les médias, ce qui laisse supposer que le « métier » de cybercriminel peut rapporter gros. La réalité est plus nuancée. (…) Le carding moderne s’apparente ainsi un peu à la pêche : les discussions quotidiennes des carders autour des meilleures façons d’opérer se lisent comme des histoires de pêcheurs. (…).»
Source : www.lexsi-leblog.fr/cert/les-bras-casses-de-la-cybercriminalite.html

=> Hiding Malicious Traffic Under the HTTP 404 Error. 09/04/2015. «A few weeks ago, our FortiGuard Labs Threat Intelligence system discovered some new suspicious samples as usual. One of these samples caught our attention when we checked its network traffic. For this particular sample, which Fortinet already detects as W32/Foreign.LXES!tr, we found that most of its communication has the HTTP/1.1 404 Not Found status, which should mean that some error has occurred generally. But when we analysed the data further, we realized that it was actually a special trick (…).»
Source : blog.fortinet.com/post/hiding-malicious-traffic-under-the-http-404-error

=> International police operation targets polymorphic Beebone botnet . 09/04/2015. «On 8 April, Europol’s European Cybercrime Centre (EC3) and the Joint Cybercrime Action Taskforce (J-CAT), joined forces with the Dutch authorities and the FBI, and U.S-based representatives at the National Cyber Investigative Joint Task Force- International Cyber Crime Coordination Cell (IC4) along with private sector partners, to target the Beebone (also known as AAEH) botnet (…).»
Source : www.europol.europa.eu/content/international-police-operation-targets-polymorphic-beebone-botnet#.VSZRFrGYwOs.twitter
Billets en relation :
08/04/2015. Catch Me If You Can: Antics of a Polymorphic Botnet : www.mcafee.com/fr/security-awareness/articles/catch-me-if-you-can.aspx
09/04/2015. Takedown Stops Polymorphic Botnet : blogs.mcafee.com/mcafee-labs/takedown-stops-polymorphic-botnet
20/04/2015. Update on the Beebone Botnet Takedown : blogs.mcafee.com/mcafee-labs/beebone-update

=> HP Security Research OSINT (OpenSource Intelligence) articles of interest. 10/04/2015. «Below, you will find the HP Security Research key articles of interest for April 10, 2015. These are publically available articles that are provided as a news service only. The intent of this blog post is to share current events related to the cyber security industry (…).» Diverses veilles thématiques, orientées ‘sécu’.
Source : h30499.www3.hp.com/t5/HP-Security-Research-Blog/HP-Security-Research-OSINT-OpenSource-Intelligence-articles-of/ba-p/6731295
Billets en relation :
07/04/2015. Global Threat Intelligence Report March 2015 : krypt3ia.wordpress.com/2015/04/07/global-threat-intelligence-report-march-2015/
07/04/2015. IWC CIR 20150407 : www.informationwarfarecenter.com/CIR/IWC-CIR-2015-April-7.pdf
07/04/2015. 16-31 March 2015 Cyber Attacks Timeline : hackmageddon.com/2015/04/07/16-31-march-2015-cyber-attacks-timeline/
13/04/2015. March 2015 Cyber Attacks Statistics : hackmageddon.com/2015/04/13/march-2015-cyber-attacks-statistics/

=> Malware with a Fake Thumbnail Preview. 10/04/2015. «In this article, I will introduce how recent malware tries to trick users with fake thumbnail previews – I hope this information prevents you from encountering troubles (…).»
Source : blog.jpcert.or.jp/2015/04/malware-with-a-fake-thumbnail-preview.html

=> Les mots de passe : back to basics . 10/04/2015. «La faiblesse des mots de passe constitue un des principaux risques en termes de sécurité des systèmes d’information. Aujourd’hui, les ordinateurs embarquent une puissance de calcul importante qui peut être utilisée pour réaliser des attaques de brute-force sur les mots de passe, et ainsi compromettre des comptes utilisant des mots de passe triviaux. Le temps importe peu, la finalité est d’obtenir un compte valide (…).»
Source : www.lexsi-leblog.fr/audit/les-mots-de-passe-back-to-basics.html
Billets en relation :
20/04/2015. Gestion des mots de passe personnels : www.information-security.fr/gestion-des-mots-de-passe-personnels/

=> XLS/DOC malveillants : analyser les flux de documents OLE. 11/04/2015. «En février dernier, dans Documents XLS malveillants : macros-commandes VBA+PowerShell était introduit la notion de flux de documents OLE. Parmi les excellents outils dédiés à ces tâches figure oledump de Didier Stevens, écrit en Python, il fonctionne sous Windows & Linux. Pour vous illustrer son usage, j’ai sélectionné Trojan.MSWord.Agent.ai qui était détecté à 0% au moment de son ajout sur MDB (…).»
Source : forum.malekal.com/xls-doc-malveillants-analyser-les-flux-documents-ole-t51369.html
Billets en relation :
07/04/2015. Malicious MS Word Document not Detected by AV Software : blog.rootshell.be/2015/04/07/malicious-ms-word-document-not-detected-by-av-software/
07/04/2015. LogmeIn, Pastebin, and obfuscation as parts of a perfect crime : securelist.com/blog/research/69490/dont-feel-left-out-ransomware-for-it-security-enthusiasts/
08/04/2015. Quickpost: Maldocs: VBA And Pastebin : blog.didierstevens.com/2015/04/08/quickpost-maldocs-vba-and-pastebin/
13/04/2015. Update: oledump.py Version 0.0.14 : blog.didierstevens.com/2015/04/13/update-oledump-py-version-0-0-14/
27/04/2015. Malware authors go a step further to access bank accounts : blog.avast.com/2015/04/27/malware-authors-go-a-step-further-to-access-bank-accounts/
28/04/2015. CHM malveillants: HTML compilés + ActiveX + PowerShell : forum.malekal.com/chm-malveillants-html-compiles-activex-powershell-t51567.html
04/05/2015. Macro Malware: When Old Tricks Still Work, Part 1 : blog.trendmicro.com/trendlabs-security-intelligence/macro-malware-when-old-tricks-still-work-part-1/
04/05/2015. Dynamically Analyze Offices Macros by instrumenting VBE : joe4security.blogspot.fr/2015/05/dynamically-analyze-offices-marcos-by.html
04/05/2015. Updated Dyre, Dropped by Office Macros : phishme.com/updated-dyre-dropped-by-office-macros/
06/05/2015. Python-oletools v0.10 : bitbucket.org/decalage/oletools
08/05/2015. Deobfuscating Malicious VBA Macro with a Few Lines of Python : blog.rootshell.be/2015/05/08/deobfuscating-malicious-vba-macro-with-a-few-lines-of-python/
08/05/2015. New malicious Office docs trick : bartblaze.blogspot.fr/2015/05/new-malicious-office-docs-trick.html

=> Cyberattaque TV5 Monde : premiers enseignements et recommandations. 12/04/2015. «A la différence de l’affaire Sony en décembre 2014 [1] pour laquelle j’avais attendu que la poussière retombe, difficile cette fois-ci de se retenir tant l’emballement médiatique, les (sur)interventions ministérielles et l’aspect « brèves de comptoir » de certains « experts » aura consterné quelques uns d’entre vous/nous dont les camarades d’EchoRadar (…).»
Source : si-vis.blogspot.fr/2015/04/cyberattaque-tv5-monde-premiers.html
Billets en relation :
09/04/2015. Cyberattaques contre TV5 : econflicts.blogspot.fr/2015/04/cyberattaques-contre-tv5.html
10/04/2015. La cyber attaque de TV5 Monde : wearesecure.blogspot.fr/2015/04/la-cyber-attaque-de-tv5-monde.html
10/04/2015. Cyberattaque de TV5Monde : « On est dans une guerre de l’information » : www.nextinpact.com/news/93782-cyberattaque-tv5monde-on-est-dans-guerre-information.htm
10/04/2015. L’expertise et la prudence : cyberland.centerblog.net/213-expertise-et-la-prudence
10/04/2015. TV5 le piège : www.egeablog.net/index.php?post/2015/04/10/TV5-le-pi%C3%A8ge
11/04/2015. Piratage de TV5 Monde (Acte 3) : grosses boites noires et sentiment de sécurité : reflets.info/piratage-de-tv5-monde-acte-3-grosses-boites-noires-et-sentiment-de-securite/
11/04/2015. TV5Monde – A (tentative) technical analysis : www.fixsing.com/tv5monde-a-tentative-technical-analysis/
14/04/2015. Une Cyber-facture pour TV5 Monde? : blogs.lexpress.fr/media/2015/04/14/une-cyber-facture-pour-tv5-monde/
15/04/2015. On se réveille ! Les cyberattaques, oui, ça existe et ça pique : www.cyber-securite.fr/2015/04/15/on-se-reveille-les-cyberattaques-oui-ca-existe-et-ca-pique/
20/04/2015. TV5Monde et la liste Pailloux : cryptobourrin.wordpress.com/2015/04/20/tv5monde-et-la-liste-pailloux/
22/04/2015. Cybersécurité : « Une faille reste toujours possible » : www.lepoint.fr/editos-du-point/jean-guisnel/cybersecurite-une-faille-reste-toujours-possible-22-04-2015-1923282_53.php

=> Challenging CoinVault – it’s time to free those files. 13/04/2015. «We also created a website and started a communications campaign to notify victims that it might be possible to get their data back without paying (…) Are you a ransomware victim? The National High Tech Crime Unit (NHTCU) of the Netherlands’ police, the Netherlands’ National Prosecutors Office and Kaspersky Lab have been working together to fight the CoinVault ransomware campaign. During our joint investigation we have been able to obtain data that can help you to decrypt the files being held hostage on your PC (…).»
Source : securelist.com/blog/research/69595/challenging-coinvault-its-time-to-free-those-files/
Billets en relation :
13/04/2015. Ransomware decryptor : noransom.kaspersky.com/

=> INTERPOL coordinates global operation to take down Simda botnet. 13/04/2015. «The Simda botnet, believed to have infected more than 770,000 computers worldwide, has been targeted in a global operation coordinated from the INTERPOL Global Complex for Innovation (IGCI) in Singapore (…).»
Source : www.interpol.int/en/News-and-media/News/2015/N2015-038
Billets en relation :
12/04/2015. Microsoft partners with Interpol, industry to disrupt global malware attack affecting more than 770,000 PCs in past six months : blogs.technet.com/b/mmpc/archive/2015/04/12/microsoft-partners-with-interpol-industry-to-disrupt-global-malware-attack-affecting-more-than-770-000-pcs-in-past-six-months-39-simda-at-39-designed-to-divert-internet-traffic-to-disseminate-other-types-of-malware.aspx
13/04/2015. Simda’s Hide and Seek: Grown-up Games : securelist.com/blog/research/69580/simdas-hide-and-seek-grown-up-games/
15/04/2015. Interpol announces successful takedown of « Simda » botnet : nakedsecurity.sophos.com/2015/04/15/interpol-announces-successful-takedown-of-simda-botnet/
16/04/2015. Check Point Threat Alert – Simda : blog.checkpoint.com/2015/04/16/check-point-threat-alert-simda/
17/04/2015. Simda bot free ip scanner : checkip.kaspersky.com/

=> Détecter les Backdoor PHP. 14/04/2015. «Les Backdoor PHP sont des scripts PHP qui permettent d’exécuter du code sur le serveur WEB (…) Ces Backdoor PHP sont souvent déposées après une attaque afin de garder un contrôle sur le serveur WEB, tant qu’elles sont accessibles par le pirate, le serveur WEB est en danger. (…).»
Source : forum.malekal.com/detecter-les-backdoor-php-t51402.html

=> Betabot retrospective . 15/04/2015. «Criminals use Beta Bot to target financial institutions, e-commerce sites, online payment platforms, and social networking sites to steal sensitive data such as log-in credentials and financial information. Beta Bot blocks computer users’ access to security websites and disables anti-virus programs, leaving computers vulnerable to compromise (…).»
Source : www.xylibox.com/2015/04/betabot-retrospective.html

=> France Télévisions colmate une énorme fuite de données. 15/04/2015. «Une affaire en chasse une autre et c’est désormais au tour de France Télévisions d’être au cœur de la tourmente avec une importante fuite de données (…).» Tsss.
Source : www.nextinpact.com/news/93810-france-televisions-colmate-enorme-fuite-donnees.htm
Billets en relation :
15/04/2015. France Télévisions a été victime d’une importante fuite de données : www.lemonde.fr/pixels/article/2015/04/15/pirate-france-televisions-a-ete-victime-d-une-importante-fuite-de-donnees_4616594_4408996.html
03/05/2015. Mots de passe du contrôle ferroviaire diffusés à la TV : www.zataz.com/mots-de-passe-du-controle-ferroviaire-diffuses-a-la-tv/
08/05/2015. Le facteur humain en cybersécurité : echoradar.eu/2015/05/08/le-facteur-humain-en-cybersecurite/

=> Launch Global Forum on Cyber Expertise in The Hague. 16/04/2015. «At the Global Conference on Cyber Space, Minister of Foreign Affairs Bert Koenders, together with Minister of Security & Justice Ard van der Steur and more than 42 governments, intergovernmental organizations and companies, launched the Global Forum on Cyber Expertise (GFCE) in The Hague (…).»
Source : www.gccs2015.com/news/launch-global-forum-cyber-expertise-hague
Billets en relation :
14/04/2015. Dutch government to launch Global Forum on Cyber Expertise : www.welivesecurity.com/2015/04/14/dutch-government-launch-global-forum-cyber-expertise/
16/04/2015. Cyber space needs stronger rule of law : euobserver.com/opinion/128342
17/04/2015. Plusieurs pays, dont la Belgique, créent un bureau international de la cyber-sécurité : datanews.levif.be/ict/actualite/plusieurs-pays-dont-la-belgique-creent-un-bureau-international-de-la-cyber-securite/article-normal-389867.html

=> Orange met à jour ses Livebox 2 et change le mot de passe Admin. 16/04/2015. «Surprise pour les utilisateurs de Livebox 2 Orange qui, du jour au lendemain, ne peuvent plus se connecter à l’interface d’administration de leur box. En cause, la distribution d’un nouveau firmware qui modifie tous les mots de passe « Admin » (…).» Actu plus vieille que la date attribuée, mais ne l’avais pas vu passer.
Source : www.clubic.com/connexion-internet/fai-orange-livebox/actualite-762654-orange-livebox-2-change-mot-admin.html
Billets en relation :
15/03/2015. Mot de passe Livebox Orange : paul-pbm.fr/mot-de-passe-livebox-orange.html
16/04/2015. Mot de passe « admin » : Orange met à jour ses Livebox 2 avant ses Livebox Play : www.nextinpact.com/news/93841-mot-passe-admin-orange-met-a-jour-ses-livebox-2-et-les-livebox-play-suivront.htm

=> Interpol Creates its Own Cryptocurrency to Fight Virtual Currency Crime. 18/04/2015. «Singapore-based Interpol Global Complex for Innovation (IGCI) is developing its own cryptocurrency. The purpose of this project is to help personnel gain a first-hand understanding of what cryptocurrency is and how it is being used for cyber crime. The IGCI houses the international police’s first digital crime centre and cybercrime research and development capabilities (…).»
Source : insidebitcoins.com/news/interpol-creates-its-own-cryptocurrency-to-fight-virtual-currency-crime/31803
Billets en relation :
07/04/2015. Blockchain technology abuse: time to think about fixes : securelist.com/blog/research/69488/blockchain-technology-abuse-time-to-think-about-fixes/
13/04/2015. International gathering marks inauguration of INTERPOL Global Complex for Innovation : www.interpol.int/News-and-media/News/2015/N2015-039

=> Bedep’s DGA: Trading Foreign Exchange for Malware Domains. 21/04/2015. «This post provides some additional notes on the DGA including a proof of concept Python implementation, a look at the two most recent sets of DGA generated domains, and concludes with some sinkhole data (…).»
Source : www.arbornetworks.com/asert/2015/04/bedeps-dga-trading-foreign-exchange-for-malware-domains/
Billets en relation :
21/04/2015. Arbor/bedep_dga : github.com/arbor/bedep_dga

=> Smart City Technology May Be Vulnerable to Hackers. 21/04/2015. «So-called smart cities, with wireless sensors controlling everything from traffic lights to water management, may be vulnerable to cyberattacks, according to a computer security expert (…).»
Source : bits.blogs.nytimes.com/2015/04/21/smart-city-technology-may-be-vulnerable-to-hackers/?_r=0
Billets en relation :
23/04/2015. Anticiper le hacking des villes intelligentes : www.rslnmag.fr/post/2015/04/23/Anticiper-le-hacking-des-villes-intelligentes.aspx

=> CozyDuke, TLP: White. 22/04/2015. «This whitepaper provides an overview of CozyDuke, a set of tools used by one or more malicious actors for performing targeted attacks against high profile organizations, such as governmental organizations and other entities that work closely with these institutions (…).»
Source : www.f-secure.com/weblog/archives/00002804.html
Billets en relation :
08/04/2015. Un piratage à la Maison Blanche qui dure depuis des mois : www.nextinpact.com/news/93759-un-piratage-a-maison-blanche-qui-dure-depuis-mois.htm
21/04/2015. The CozyDuke APT : securelist.com/blog/69731/the-cozyduke-apt/
22/04/2015. White House, State Department Counted Among CozyDuke APT Victims : threatpost.com/white-house-state-department-counted-among-cozyduke-apt-victims/112382
22/04/2015. CozyDuke White Paper : www.f-secure.com/documents/996508/1030745/CozyDuke
26/04/2015. La Maison Blanche victime d’une cyberattaque « préoccupante » : www.lemonde.fr/ameriques/article/2015/04/26/la-maison-blanche-victime-d-une-cyberattaque-preocucupante_4622869_3222.html

=> Advanced Persistent Failure: The Malaise of INFOSEC. 27/04/2015. «An INFOSEC Maturity Differential Diagnosis: Advanced Persistent Failure (APF *tm*) is a term that I coined today in my Twitter feed that I have yet to trademark before Rob Graham (@erratarob) gets around to it (…).»
Source : krypt3ia.wordpress.com/2015/04/27/advanced-persistent-failure-the-malaise-of-infosec/
Billets en relation :
26/02/2015. The Evil CVE: CVE-666-666 – “Report Not Read” : blog.rootshell.be/2015/02/26/the-evil-cve-cve-666-666-report-not-read/

=> Hostinger hosts over 90% of all Steam phishing sites. 28/04/2015. «Netcraft blocked more than 1,400 Steam phishing URLs last month, spread across 331 different websites. Surprisingly, more than 90% of these sites were hosted by just one company: Hostinger (…).»
Source : news.netcraft.com/archives/2015/04/28/hostinger-hosts-over-90-of-all-steam-phishing-sites.html

=> Ryanair falls victim to €4.6m hacking scam via Chinese bank. 29/04/2015. «Ryanair has been hit by a criminal scam in which about $5 million (€4.6 million) was taken from one of its bank accounts (…).»
Source : www.irishtimes.com/news/crime-and-law/ryanair-falls-victim-to-4-6m-hacking-scam-via-chinese-bank-1.2192444
Billets en relation :
29/04/2015. Des pirates informatiques volent 5 millions de dollars à Ryanair : www.lemonde.fr/pixels/article/2015/04/29/des-pirates-informatiques-volent-5-millions-de-dollars-a-ryanair_4625234_4408996.html

=> Veille Cyber NUMERO 23. 03/05/2015. «Ce qui a retenu mon attention dans l’actualité de cette semaine. CyberDéfense, CyberSécurité, CyberCriminalité, CyberStratégie … une semaine de faits cyber toujours aussi chargée d’informations dont aucune, il me semble, ne peut être classée dans la catégorie des anecdotes compte tenu des enjeux et des problématiques majeurs posés (…).» Diverses veilles à thématique ‘sécu’.
Source : cyberland.centerblog.net/220-Veille-Cyber-du-3-mai-2015
Billets en relation :
03/04/2015. [Newsletter HSC] N°128 – Avril 2015 : www.hsc-news.com/archives/2015/000129.html
07/04/2015. FIC – Newsletter 01 : www.observatoire-fic.com/newsletter-1/
12/04/2015. Veille Cyber N20 : veillecyberland.wordpress.com/2015/04/12/veille-cyber-n20-12-avril-2015/
13/04/2015. A new collection of security links [68] : www.wawaseb.com/lutile/wsl68.php
16/04/2015. A new collection of security links [69] : www.wawaseb.com/lutile/wsl69.php
16/04/2015. Newsletter Sécurité N°116 : us5.campaign-archive1.com/?u=7984711c6610214deca369bee&id=c2bb43f2f0
20/04/2015. Veille Cyber N21 : veillecyberland.wordpress.com/2015/04/20/veille-cyber-n21-20-avril-2015/
20/04/2015. Wawa Security Links 70 : www.wawaseb.com/lutile/wsl70.php
23/04/2015. CERT-Solucom : Retour sur l’actualité de la semaine du 20 avril : www.securityinsider-solucom.fr/2015/04/cert-solucom-retour-sur-lactualite-de_23.html
23/04/2015. Security News #0x87 : cyberoperations.wordpress.com/2015/04/23/security-news-0x87/
26/04/2015. Veille Cyber N°22 : veillecyberland.wordpress.com/2015/04/26/veille-cyber-n22-26-avril-2015/
27/04/2015. Bulletin d’actualité CERTFR-2015-ACT-017 : www.cert.ssi.gouv.fr/site/CERTFR-2015-ACT-017/CERTFR-2015-ACT-017.html
03/05/2015. Veille – Le monde change, mais finalement, peu de choses changent… : pseudonyme.over-blog.net/2015/05/veille-le-monde-change-mais-finalement-peu-de-choses-changent.html
04/05/2015. Global Threat Intelligence Report April 2015 : krypt3ia.wordpress.com/2015/05/04/global-threat-intelligence-report-april-2015/
04/05/2015. Newsletter Sécurité N°117 : us5.campaign-archive1.com/?u=7984711c6610214deca369bee&id=f1d29cd46c
04/05/2015. Wawa Security Links 71 : www.wawaseb.com/lutile/wsl71.php

=> Rombertik – Gazing Past the Smoke, Mirrors, and Trapdoors. 04/05/2015. «At a high level, Romberik is a complex piece of malware that is designed to hook into the user’s browser to read credentials and other sensitive information for exfiltration to an attacker controlled server, similar to Dyre. However, unlike Dyre which was designed to target banking information, Rombertik collects information from all websites in an indiscriminate manner. (…).»
Source : blogs.cisco.com/security/talos/rombertik#conclusion
Billets en relation :
07/05/2015. Rombertik, le spyware qui pratique la terre brûlée s’il est détecté : www.nextinpact.com/news/94036-rombertik-spyware-qui-pratique-terre-brulee-sil-est-detecte.htm
10/05/2015. Virus Rombertik : rien de nouveau chez le malveillant : www.datasecuritybreach.fr/virus-rombertik-rien-de-nouveau-chez-le-malveillant/

=> Cyberdéfense active et Cyber renseignement opérationnel ? . 04/05/2015. «Il y a quelques jours, l’ami Olivier Kempf relevait le glissement sémantique qui verrait la discrète et sensible discipline de « lutte informatique offensive » (LIO) être renommée en « lutte informatique active » voire en « cyberdéfense active ». En réalité, il est possible que les choses soient plus subtiles qu’elles ne le paraissent au premier abord (…).»
Source : si-vis.blogspot.fr/2015/05/cyberdefense-active-et-cyber.html
Billets en relation :
27/04/2015. Active LIO : www.egeablog.net/index.php?post/2015/03/26/Active-LIO

=> Visualizing Data Breach Trends with D3.js Charts. 06/05/2015. «Data breaches continue to make headlines; attacks such as on Anthem, Sony, and Home Depot, have all become public conversation. I thought it would be an interesting exercise to try and visualize major breaches and see if there are any trends emerging around data or industry verticals that are being targeted as well as the methods utilized by attackers (…).»
Source : www.harvest.ai/blog/2015/4/30/ive-got-99-problems-and-a-breach-aint-one
Billets en relation :
20/04/2015. 1-15 April 2015 Cyber Attacks Timeline : hackmageddon.com/2015/04/20/1-15-april-2015-cyber-attacks-timeline/
05/05/2015. 16-30 April 2015 Cyber Attacks Timeline : hackmageddon.com/2015/05/05/16-30-april-2015-cyber-attacks-timeline/

=> Brazilian Banking Malware Hides in SQL Database. 08/05/2015. «While analyzing samples from recent spam campaigns, a low-volume but interesting malware came to light. This malware is a password stealer and downloader written in VB.Net that targets users in Brazil. The main difference about this downloader is that the final payload is not present in a URL as with other common downloaders. In this case, the malware stores the full payload binary inside a Microsoft SQL database, making it more difficult for system administrators to find the malware’s source (…).»
Source : blogs.mcafee.com/mcafee-labs/brazilian-banking-malware-hides-in-sql-database

Rapports, études, slides et publications

=> Vidéo – Les contours du travail de demain ? Fablabs, HackerLabs…. 06/04/2015. «Fablabs, faclabs, replabs, hacklabs, naissent et se développent actuellement en France comme dans de nombreux pays. Le travail y retrouverait du sens, les travailleurs de l’autonomie et de la satisfaction. Dans ces creusets, le travail de demain est-il en train de se forger ? (…).» Evènement en date du 12/02.
Source : uptv.univ-poitiers.fr/program/rencontres-professionnelles-dans-le-cadre-de-filmer-le-travail-edition-20105/video/4685/les-contours-du-travail-de-demain-fablabs-hackerlabs/index.html
Billets en relation :
09/05/2015. L’ami Ricoré de José Bové : www.lepoint.fr/high-tech-internet/l-ami-ricore-de-jose-bove-09-05-2015-1927369_47.php

=> Guide de demande de données publiques auprès des collectivités. 06/04/2015. «Bordeaux Métropole et Aquitaine Europe Communication (AEC) ont publié un Guide de demande de données publiques auprès des collectivités (version 1, janvier 2015, PDF, 20 pages). Le présent guide s’adresse aux réutilisateurs de données, citoyens, entreprises et autres associations qui s’intéressent à l’open data et qui souhaitent exploiter les dites données pour leurs besoins spécifiques propres, afin de développer par exemple de nouveaux services (…).» En date du 09/02 initialement.
Source : cursus.edu/dossiers-articles/articles/24924/demander-des-donnees-publiques/
Billets en relation :
19/02/2014. Guide de demande de données publiques auprès des collectivités : www.bordeaux-metropole.fr/sites/default/files/PDF/publications/guides/guide_de_demande_open_data.pdf

=> « Le Smart Power au secours de la puissance américaine », Rapport de Recherche n°14, Mars 2015. 06/04/2015. «Comment garder une influence concrète sur les affaires d’un monde en recomposition ? Cette question qui mobilise l’administration Obama depuis son entrée en fonction s’inscrit dans la configuration actuelle du repli relatif américain, lequel n’induit aucunement une abdication de la projection de puissance américaine (…).»
Source : www.cf2r.org/fr/rapports-du-cf2r/le-smart-power-au-secours-de-la-puissance-americaine.php
Billets en relation :
06/04/2015. « Le Smart Power au secours de la puissance américaine », Rapport de Recherche n°14, Mars 2015 : www.cf2r.org/images/stories/RR/rr14-guilmain.pdf

=> Rapport – La Documentation française – Innovations technologiques et performance industrielle globale : l’exemple de l’impression 3D. 07/04/2015. «S’il est encore trop tôt pour cerner avec précision la place que va prendre la fabrication additive (plus connue sous le nom d’« impression 3D ») dans l’ensemble des activités économiques, cette technologie apparaît porteuse de potentialités importantes et il est d’ores et déjà assuré qu’elle sera incontournable dans de nombreux secteurs. Les recommandations faites par le CESE visent à conforter les atouts et à remédier à certaines faiblesses notamment en matière de formation, de recherche et de financement. Cet avis permet aussi de soulever des questions qui ont trait à l’ensemble des technologies liées au numérique. Ces dernières ont, en effet, en commun de bouleverser la nature des produits et des services (davantage adaptés à l’utilisateur final) et la localisation des activités, de faire émerger de nouveaux acteurs ou encore de modifier en profondeur l’organisation du travail (…).»
Source : www.ladocumentationfrancaise.fr/rapports-publics/154000239/index.shtml
Billets en relation :
07/04/2015. Innovations technologiques et performance industrielle globale : l’exemple de l’impression 3D : www.ladocumentationfrancaise.fr/var/storage/rapports-publics/154000239.pdf
27/04/2015. Pas de taxe copie privée sur les imprimantes 3D : www.nextinpact.com/news/93923-pas-taxe-copie-privee-sur-imprimantes-3d.htm
28/04/2015. Les cinq pistes du CESE pour encadrer l’impression 3D : www.nextinpact.com/news/93939-les-cinq-pistes-cese-pour-encadrer-l-impression-3d.htm

=> Websense Security Labs Publishes 2015 Threat Report. 08/04/2015. «The Websense® Security Labs™ team has produced our annual Threat Report, the must-read analysis of what’s really happening in the cyber landscape (…).»
Source : community.websense.com/blogs/securitylabs/archive/2015/04/08/websense-security-labs-publishes-2015-threat-report.aspx
Billets en relation :
08/04/2015. Websense 2015 Threat Report : www.websense.com/content/websense-2015-threat-report.aspx

=> XtremeRAT – When Unicode Breaks. 09/04/2015. «XtremeRAT is a commonly abused remote administration tool that is prevalent in the Middle East; prevalent to the degree that it is not uncommon to find at least one active RAT in a network on any given incident response engagement (…).»
Source : www.sans.org/reading-room/whitepapers/malicious/xtremerat-unicode-breaks-35897

=> Mind the Gap. 09/04/2015. «This 38-page report details significant hurdles to assigning personal accountability for the actions of fully autonomous weapons under both criminal and civil law. It also elaborates on the consequences of failing to assign legal responsibility. The report is jointly published by Human Rights Watch and Harvard Law School’s International Human Rights Clinic (…).»
Source : www.hrw.org/node/133918
Billets en relation :
08/04/2015. Mind the Gap – The Lack of Accountability for Killer Robots (pdf) : www.hrw.org/sites/default/files/reports/arms0415_ForUpload_0.pdf
08/04/2015. Mind the Gap – The Lack of Accountability for Killer Robots : www.hrw.org/news/2015/04/08/killer-robots-accountability-gap
09/04/2015. Human Rights Watch pour l’interdiction totale des robots tueurs : robots.blog.lemonde.fr/2015/04/09/human-rights-watch-pour-linterdiction-totale-des-robots-tueurs/

=> Neverquest: A global threat targeting Financials. 09/04/2015. «This blog post provides excerpts from the Neverquest threat brief along with some new data that was not available at the time the brief was released to customers. In doing so, it also highlights the results of ASERT research activities that feed Arbor products (…).»
Source : www.arbornetworks.com/asert/2015/04/neverquest-a-global-threat-targeting-financials/
Billets en relation :
22/04/2015. Arbor : résultats de la surveillance de Neverquest pour le mois de mars : www.viruslist.com/fr/news?id=197471286

=> Joint supervision tool for telecom security. 09/04/2015. «ENISA publishes a joint framework to supervise the security of services and personal data processing by telecom providers in the EU (…).»
Source : www.enisa.europa.eu/media/press-releases/joint-supervision-tool-for-telecom-security
Billets en relation :
09/04/2015. Guideline on Security measures for Article 4 and Article 13a : www.enisa.europa.eu/activities/Resilience-and-CIIP/Incidents-reporting/guideline-on-security-measures-for-article-4-and-article-13a/
09/04/2015. Outil de supervision commun pour la sécurité des systèmes de télécommunication : www.enisa.europa.eu/media/press-releases/prs-in-french/outil-de-supervision-commun-pour-la-securite-des-systemes-de-telecommunication

=> China’s Great Cannon. 10/04/2015. «This post describes our analysis of China’s “Great Cannon,” our term for an attack tool that we identify as separate from, but co-located with, the Great Firewall of China. The first known usage of the Great Cannon is in the recent large-scale novel DDoS attack on both GitHub and servers used by GreatFire.org (…).»
Source : citizenlab.org/2015/04/chinas-great-cannon/
Billets en relation :
07/04/2015. GitHub and the Man On The Side Attack : marcoramilli.blogspot.fr/2015/04/github-and-man-on-side-attack.html
10/04/2015. Don’t Be Fodder for China’s ‘Great Cannon’ : krebsonsecurity.com/2015/04/dont-be-fodder-for-chinas-great-cannon/
24/04/2015. Google Provides Detailed Analysis of GitHub Attack Traffic : threatpost.com/google-provides-detailed-analysis-of-github-attack-traffic/112427
08/05/2015. Le «grand canon» chinois préoccupe les États-Unis : techno.lapresse.ca/nouvelles/internet/201505/08/01-4868140-le-grand-canon-chinois-preoccupe-les-etats-unis.php

=> FBI Cyber Division Private Industry Notification on #OpIsrael . 10/04/2015. «The following private industry notification was sent out to InfraGard members on March 30, 2015. The notification was mentioned in a post by Brian Krebs but was not published. As of early March 2015, several extremist hacking groups indicated they would participate in a forthcoming operation, #OpIsrael, which will target Israeli and Jewish Web sites (…).»
Source : publicintelligence.net/fbi-anti-israeli-hacktivists/
Billets en relation :
30/03/2015. FBI Cyber Division Private Industry Notification PIN 150330-001 : info.publicintelligence.net/FBI-AntiIsraeliHacktivists.pdf
07/04/2015. FBI Warns of Fake Govt Sites, ISIS Defacements : krebsonsecurity.com/2015/04/fbi-warns-of-fake-govt-sites-isis-defacements/

=> ENISA’s security guide and online tool for SMEs when going Cloud . 10/04/2015. «ENISA publishes a security guide and an online tool for Cloud security for SMEs to help them assess the risks and opportunities when deploying Cloud services (…).»
Source : www.enisa.europa.eu/media/press-releases/enisa2019s-security-guide-and-online-tool-for-smes-when-going-cloud
Billets en relation :
10/04/2015. SME Cloud Security Tool : www.enisa.europa.eu/activities/Resilience-and-CIIP/cloud-computing/security-for-smes/sme-guide-tool
10/04/2015. Cloud Security Guide for SMEs : www.enisa.europa.eu/activities/Resilience-and-CIIP/cloud-computing/security-for-smes/cloud-security-guide-for-smes
10/04/2015. Le guide de sécurité de l’ENISA et l’outil en ligne pour les PME passant au cloud : www.enisa.europa.eu/media/press-releases/prs-in-french/le-guide-de-securite-de-l2019enisa-et-l2019outil-en-ligne-pour-les-pme-passant-au-cloud

=> The Beginner’s Guide to IDAPython . 11/04/2015. «In my spare time for the past couple of months I have been working on an ebook called « The Beginner’s Guide to IDAPython ». I originally wrote it as a reference for myself – I wanted a place to go to where I could find examples of functions that I commonly use (and forget) in IDAPython. Since I started the book I have used it many times as a quick reference to understand syntax or see an example of some code. I hope others will find it equally useful (…) The price is free (move the slider to left) but has a suggested price of $14.99. In all honesty I don’t care if you purchase it. A purchase would be nice but I’d rather you learn something from it (…).»
Source : hooked-on-mnemonics.blogspot.fr/2015/04/the-beginners-guide-to-idapython.html
Billets en relation :
11/04/2015. The Beginner’s Guide to IDAPython : leanpub.com/IDAPython-Book

=> APT30: The Mechanics Behind a Decade Long Cyber Espionage Operation. 12/04/2015. «When our Singapore-based FireEye Labs team examined malware aimed predominantly at entities in Southeast Asia and India, we suspected that we were peering into a regionally focused cyber espionage operation. In our latest Threat Intelligence Report, “APT 30 and the Mechanics of a Long-Running Cyber Espionage Operation,” we uncover a decade-long operation focused on targets—government and commercial—who hold key political, economic, and military information about the region (…).»
Source : www2.fireeye.com/WEB-2015RPTAPT30.html
Billets en relation :
12/04/2015. FireEye Reveals Details of Decade-Long Cyber Espionage Campaign : www.fireeye.com/company/press-releases/2015/04/fireeye-reveals-details-of-decade-long-cyber-espionage-campaign.html
12/04/2015. FireEye Publicly Shared Indicators of Compromise (IOCs) : github.com/fireeye/iocs
12/04/2015. APT30: The Mechanics Behind a Decade Long Cyber Espionage Operation : www2.fireeye.com/rs/fireye/images/rpt-apt30.pdf
15/04/2015. PROTECT vs. The Real World: APT 30 Samples : blog.cylance.com/protect-vs.-the-real-world-apt-30-samples

=> General Pr0ken Filesystem – Hacking IBM’s GPFS. 12/04/2015. «This post is a short wrap-up of our Troopers talk about the research we did on IBM’s General Parallel File System. If you are interested in all the technical details take a look at our slides or the video recording. We will also give an updated version of this talk at the PHDays conference in Moscow next month (…).»
Source : www.insinuator.net/2015/04/general-pr0ken-filesystem-hacking-ibms-gpfs/
Billets en relation :
27/03/2015. Florian Grunow, Felix Wilhelm – General Pr0ken File System – Hacking IBMs GPFS : www.youtube.com/watch?v=rmWMEdA-3Qs
27/03/2015. General Pr0ken Filesystem – Hacking IBM’s GPFS : www.troopers.de/media/filer_public/69/81/69812750-49b0-4631-a3e6-fb402c88adf3/fwfggpfs_troopers15.pdf
21/04/2015. Troopers PacketWars 2015 – Write Up : www.insinuator.net/2015/04/troopers-packetwars-2015-write-up/

=> Programme Darpa: bienvenue dans un nouveau paradigme. 12/04/2015. «Le dernier rapport publié par la Darpa en mars 2015 donne les grandes orientations qui rejoignent souvent celles du projet global de Google. Observons deux projets en cours qui évoquent clairement notre engagement vers une pré-Singularité Technologique (…).»
Source : www.huffingtonpost.fr/thierry-berthier/programme-darpa-defense-medecine-innovation_b_7032712.html
Billets en relation :
26/03/2015. Breakthrough Technologies for National Security – Defense Advanced Research Projects Agency 2015 : www.darpa.mil/WorkArea/DownloadAsset.aspx?id=2147488951
26/03/2015. DARPA Shares Its Vision for the Future : www.darpa.mil/NewsEvents/Releases/2015/03/26.aspx
12/04/2015. La supériorité algorithmique : informatiques-orphelines.fr//index.php?post/2015/04/12/La-sup%C3%A9riorit%C3%A9-algorithmique
12/04/2015. Paradigme DARPA : cyberland.centerblog.net/215-Paradigme-DARPA-Huffington-Post

=> Meet the Potnet. 12/04/2015. «Cyber Security researchers discovered a new techniques and methodology of privacy botnet that allows an attacker to gain user’s personal information, detailed location, movement and motion surveillance, area mapping and more (…).»
Source : www.linkedin.com/pulse/meet-potnet-eran-goldstein
Billets en relation :
11/04/2015. Meet the potnet – AboutAndroid | Malware Analysis Report : www.slideshare.net/erangoldstein/meet-the-potnet

=> SPEAR – Redirect to SMB. 13/04/2015. «We’ve uncovered a new technique for stealing sensitive login credentials from any Windows PC, tablet or server, including ones running previews of the yet-to-be-released Windows 10 operating system. Software from at least 31 companies including Adobe, Apple, Box, Microsoft, Oracle and Symantec can be exploited using this vulnerability, which we have dubbed Redirect to SMB. Carnegie Mellon University CERT disclosed the vulnerability to the public today (#VU672268), following six weeks of working with vendors to help them mitigate the issue (…).» NB : le site viruslist est une traduction automatique.
Source : blog.cylance.com/redirect-to-smb
Billets en relation :
13/04/2015. New SMB Flaw Affects All Versions of Window : threatpost.com/new-smb-flaw-affects-all-versions-of-windows/112134
13/04/2015. « Redirect To SMB » Technique Re-Exposes 18-Year-Old Vulnerability : community.websense.com/blogs/securitylabs/archive/2015/04/13/redirect-to-smb-technique-re-exposes-18-year-old-vulnerability.aspx
13/04/2015. Redirect To SMB white paper : cdn2.hubspot.net/hubfs/270968/SPEAR/RedirectToSMB_public_whitepaper.pdf
22/04/2015. Un nouveau défaut dans SMB menace toutes les versions de Windows : www.viruslist.com/fr/news?id=197471285

=> Analyzing a Backdoor/Bot for the MIPS Platform. 13/04/2015. «Malware functionalities have been evolving and so are their target platforms and architectures (…).»
Source : www.sans.org/reading-room/whitepapers/malicious/analyzing-backdoor-bot-mips-platform-35902

=> [ActuSécu #40] Ransomwares et FREAK. 14/04/2015. «Notre cabinet est heureux de vous présenter le numéro 40 de l’ActuSécu (en version complète) disponible en téléchargement (…) au sommaire de ce nouveau numéro : Ransomwares, le vent en poupe : présentation et autopsie du ransomware Critroni, aka CTB Locker, Le coin PCI DSS : comment répondre techniquement aux exigences 10.2.X ?, Conférences : JSSI, GsDays, Security Day ESGI, Actualité du moment : analyse des vulnérabilités GHOST (CVE-2015-0235), FREAK (CVE-2015-0204), Samba (CVE-2015-0240) et de l’attaque OPFrance (…).»
Source : blog.xmco.fr/index.php?category/ActuSecu

=> Symantec – 2015 Internet Security Threat Report. 14/04/2015. «Volume 20 of Symantec’s Internet Security Threat Report (ISTR) reveals that cyberattackers are infiltrating networks by hijacking company’s infrastructures, while also extorting end-users through their smartphones and social media (…).»
Source : www.symantec.com/connect/blogs/2015-internet-security-threat-report-attackers-are-bigger-bolder-and-faster
Billets en relation :
14/04/2015. Se faire rançonner ses données : une nouvelle forme de e-banditisme : pro.01net.com/editorial/652220/se-faire-ranconner-ses-donnees-une-nouvelle-forme-de-e-banditisme/
20/04/2015. 2015 Internet Security Threat Report, Volume 20 : www.symantec.com/security_response/publications/threatreport.jsp

=> Comprendre les injections SQL avancées. 15/04/2015. «Bien que j’ai essayé d’être le plus didactique possible, les 20 pages de ce dossier sont plutôt destinés à des gens qui connaissent déjà un peu le langage SQL, et qui ont déjà entendu parler des injections (…).»
Source : hoper.dnsalias.net/tdc/index.php?post/2015/04/15/Comprendre-les-injections-SQL-avanc%C3%A9es
Billets en relation :
15/04/2015. Comprendre les injections SQL avancées (pdf) : hoper.dnsalias.net/tdc/public/sqlmap.pdf
07/05/2015. The Latest SQL Injection Trends : blog.checkpoint.com/2015/05/07/latest-sql-injection-trends/

=> Rapport d’activité 2014 de la Commission nationale de l’informatique et des libertés. 15/04/2015. «En 2014, la CNIL a enregistré environ 5825 plaintes, ce qui correspond à une légère hausse des demandes (+3%). 39% de ces plaintes concernent des problématiques d’e-réputation. Depuis la décision de la Cour de Justice de l’Union européenne en mai 2014, la CNIL a reçu 200 plaintes consécutives à des refus de déréférencement par les moteurs de recherche (…).»
Source : www.ladocumentationfrancaise.fr/rapports-publics/154000264/index.shtml
Billets en relation :
15/04/2015. Rapport d’activité 2014 de la Commission nationale de l’informatique et des libertés : www.ladocumentationfrancaise.fr/var/storage/rapports-publics/154000264.pdf
16/04/2015. Conférence de presse – Présentation du 35e rapport : www.cnil.fr/fileadmin/documents/La_CNIL/publications/CNIL_-Dossier_de_presse_rapport_annuel_2014.pdf
16/04/2015. Bilan 2014 de la CNIL : 5 825 plaintes, 421 contrôles, 18 sanctions et 359 cookies sur une page : www.nextinpact.com/news/93848-bilan-2014-cnil-5-825-plaintes-421-controles-18-sanctions-et-359-cookies-sur-page.htm
16/04/2015. Bilan 2014 : les données personnelles au cœur du débat public et des préoccupations des Français : www.cnil.fr/linstitution/actualite/article/article/bilan-2014-les-donnees-personnelles-au-coeur-du-debat-public-et-des-preoccupations-des-franca/
16/04/2015. [Infographie] l’activité de la CNIL en 2014 : www.cnil.fr/linstitution/missions/infographie-lactivite-de-la-cnil-en-2014/
07/05/2015. Rapport d’activité Cnil 2014 : bilan et tendances : www.alain-bensoussan.com/rapport-activite-cnil/2015/05/07/

=> Verizon DBIR 2015 Takeaways – Cybereason Edition. 16/04/2015. «The Verizon Data Breach report was published this week, with a handful of insight gathered from the most comprehensive set of data about last year’s breaches. While it is highly recommended to read the report in full, we believe there are a few key takeaways (…).»
Source : www.cybereason.com/verizon-dbir-2015-takeaways-cybereason-edition/
Billets en relation :
14/04/2015. Verizon Report Foreshadows Breaches Originating With IoT Devices : blogs.mcafee.com/mcafee-labs/verizon-report-foreshadows-breaches-originating-with-iot-devices
16/04/2015. AV Declared Loser in Malware Wars : blog.cylance.com/av-declared-loser-in-malware-wars-verizon-2015-dbir
16/04/2015. Quantify the impact of a data breach with new data from the 2015 DBIR : www.verizonenterprise.com/DBIR/2015/
21/04/2015. Verizon DBIR: Ten Insights to Help You Get the Most out of the 2015 Report : blog.imperva.com/2015/04/verizon-dbir-top-ten-things-.html
27/04/2015. Reading (Slogging) Through the 2015 Verizon DBIR : blog.secureideas.com/2015/04/reading-slogging-through-2015-verizon.html

=> Insomni’hack 2015 : compte-rendu. 16/04/2015. «Cette année Intrinsec était représenté par Guillaume Lopes et Luc Roudé, qui ont assisté aux conférences. Voici un résumé des conférences auxquelles, nous avons assisté (…).» Avais déjà mentionné dans les brèves précédentes quelques résumés, comptes-rendus et CTF lié à la manifestation ; celui-ci est arrivé plus tardivement.
Source : securite.intrinsec.com/2015/04/16/insomnihack-2015-compte-rendu/

=> Tampering with US voting machine as easy as ‘abcde’, says Virginia report. 17/04/2015. «Until Tuesday, the state of Virginia was using what one expert dubbed the « worst voting machine in the US » – one with security so appalling that all it would take to compromise it would be a laptop with a wireless card and some free software. Immediately following the publishing of a scathing report on Tuesday by the Virginia Information Technologies Agency (VITA), the Virginia State Board of Elections decertified use of the machines (…).»
Source : nakedsecurity.sophos.com/2015/04/17/tampering-with-us-voting-machine-as-easy-as-abcde-says-virginia-report/
Billets en relation :
14/04/2015. Security assessment of Winvote voting equipment for department of elections : elections.virginia.gov/WebDocs/VotingEquipReport/WINVote-final.pdf

=> Fragilité du geocyberespace à l’heure des conflits cybernétiques . 18/04/2015. «Un article publié en octobre 2014 dans la revue Networks and Communication Studies NETCOM,vol. 27 (2013), n°3-4 pp. 293-308. L’auteur, Henry Bakis fait converger géopolitique, cyberespace et conflits numériques (…).»
Source : cybertactique.blogspot.fr/2015/04/article-fragilite-du-geocyberespace.html
Billets en relation :
19/10/2014. Fragilité du geocyberespace à l’heure des conflits cybernétiques : www.netcom-journal.com/volumes/articlesV273/Netcom293-308.pdf

=> Traitement du Renseignement et Action contre les Circuits FINanciers clandestins (Tracfin) – Rapport annuel d’activité 2014. 20/04/2015. «L’année 2014 a été marquée par la volonté de renforcer les outils de lutte contre la fraude, le blanchiment et le financement du terrorisme. Dans ce contexte, l’action de Tracfin marque une progression historique avec une hausse de 33 % du nombre d’informations traitées en 2014, soit la plus forte hausse constatée ces dix dernières années (…).»
Source : www.ladocumentationfrancaise.fr/rapports-publics/154000273/index.shtml

=> Netcraft – April 2015 Web Server Survey. 20/04/2015. «In the April 2015 survey we received responses from 849,027,856 sites and 5,228,046 web-facing computers. Despite the sustained decline in the total number of sites, the number of web-facing computers has continued to grow, increasing by over 35,000 this month (…).»
Source : news.netcraft.com/archives/2015/04/20/april-2015-web-server-survey.html
Billets en relation :
08/04/2015. Most Reliable Hosting Company Sites in March 2015 : news.netcraft.com/archives/2015/04/08/most-reliable-hosting-company-sites-in-march-2015.html
01/05/2015. DigitalOcean becomes the second largest hosting company in the world : news.netcraft.com/archives/2015/05/01/digitalocean-becomes-the-second-largest-hosting-company-in-the-world.html
06/05/2015. Most Reliable Hosting Company Sites in April 2015 : news.netcraft.com/archives/2015/05/06/most-reliable-hosting-company-sites-in-april-2015.html

=> [Note Stratégique]: Systèmes d’information opérationnels et de communication en Europe. 21/04/2015. «Ans un contexte de resserement des budgets militaires nationaux et de modernisation des forces armées, les nations européennes font évoluer leurs systèmes d’information opérationnels et de communication (SIOC). L’objectif de cette Note Stratégique intitulée Systèmes d’information opérationnels et de communication – Une harmonisation sous influence de l’OTAN est de présenter et comparer les principaux systèmes SIOC menés dans les pays européens. S’il couvre un grand nombre de pays, ce panorama n’a toutefois pas la prétention d’être exhaustif (…).»
Source : ceis.eu/fr/bureau-europeen/actu/note-strategique-systemes-d-information-operationnels-et-de-communication-en
Billets en relation :
21/04/2015. Systèmes d’information opérationnels et de communication – Une harmonisation sous influence de l’OTAN : ceis.eu/fr/system/files/attachements/note_strat_-_sioc_fr.pdf

=> Les comptes 2014 de La Quadrature du Net. 21/04/2015. «Comme nous vous l’avions promis pendant la campagne de dons de la fin 2014, nous publions ici les comptes de La Quadrature du Net pour l’année 2014 qui ont été approuvés par l’AG du 11 mars 2015. Ils sont également joints à ce billet au format PDF (…).»
Source : www.laquadrature.net/fr/les-comptes-2014-de-la-quadrature-du-net

=> Webroot 2015 Threat Brief. 22/04/2015. «During 2014, Webroot encountered tens of millions of instances of malware and potentially unwanted applications (PUAs), monitored billions of IP addresses and URLs, analyzed millions of new and updated mobile apps for malicious behavior, and studied major malware trends based on data from millions of endpoints. This report contains insights, analysis, and information on how collective threat intelligence can protect organizations from sophisticated attacks (…).»
Source : www.brightcloud.com/pdf/Webroot_2015_Threat_Brief.pdf

=> SoftwareX: the new “coding” magazine. 22/04/2015. «I discovered SoftwareX. SoftwareX is a new journal from the Elsevier. It focusses more on software which was used for gaining scientific results and not on the results itself (…) The journal is open access but still within the full Elsevier environment: articles are only published after review and they will be shared within ScienceDirect. It is free to download, copy and to distribute the articles as defined by the CC BY license (…).»
Source : www.digital-geography.com/softwarex-the-new-coding-magazine/
Billets en relation :
22/04/2015. SoftwareX : www.journals.elsevier.com/softwarex

=> Les métiers en 2022 : rapport du groupe Prospective des métiers et qualifications. 22/04/2015. «Réalisé par France Stratégie et la Direction de l’animation de la recherche, des études et des statistiques (Dares), le présent rapport porte sur la prospective des métiers et qualifications à l’horizon 2022. Selon le scénario envisagé, entre 735 000 et 830 000 postes par an seraient à pourvoir entre 2012 et 2022 (…).»
Source : www.ladocumentationfrancaise.fr/rapports-publics/154000293/index.shtml
Billets en relation :
13/04/2015. « Data Science » et marché de l’attention : wassner.blogspot.fr/2015/04/data-science-et-marche-de-lattention.html
21/04/2015. Numérique : nouveaux métiers, nouvelles opportunités : www.rslnmag.fr/post/2015/04/21/Numerique-nouveaux-metiers-nouvelles-opportunites.aspx
04/05/2015. L’informatique parmi les métiers porteurs d’emplois pour 2022 : www.nextinpact.com/news/93949-l-informatique-parmi-metiers-porteurs-demplois-pour-2022.htm

=> ODNI Releases Second Annual Statistical Transparency Report Regarding Use of National Security Authorities. 22/04/2015. «Today, and consistent with the Intelligence Community’s Principles of Intelligence Transparency, we are releasing our second annual report presenting statistics on how often the government uses these important authorities. Accordingly, the DNI has declassified and directed the release of the following information covering calendar year 2014 (…).»
Source : icontherecord.tumblr.com/post/117105110658/odni-releases-second-annual-statistical#_=_
Billets en relation :
22/04/2015. Statistical Transparency Report Regarding Use of National Security Authorities – Annual Statistics for Calendar Year 2014 : icontherecord.tumblr.com/transparency/odni_transparencyreport_cy2014

=> Comment réglementer la manipulation – Journal of Behavioral Marketing. 22/04/2015. «Cass Sustein (@casssunstein, Wikipédia), le père de l’économie comportementale (voir notre dossier) vient de publier un intéressant article de recherche intitulé “50 nuances de manipulation”. En plus d’être une réponse aux accusations de manipulation qui accablent l’économie comportementale, l’article tente de distinguer ce qui relève de la manipulation et ce qui n’en relève pas et surtout interroge le rôle et la place de la réglementation de la manipulation, pour l’instant quasiment inexistante (…).»
Source : alireailleurs.tumblr.com/post/117069799487/comment-reglementer-la-manipulation-journal-of#_=_
Billets en relation :
18/02/2015. Fifty Shades of Manipulation : papers.ssrn.com/sol3/papers.cfm?abstract_id=2565892

=> Communiquer, Revue de communication sociale et publique 13 | 2015. 22/04/2015. «Communiquer, Revue de communication sociale et publique contribue à une meilleure compréhension des phénomènes de communication humains. Cette thématique est abordée dans son ensemble, qu’elle soit organisationnelle, interculturelle et internationale, interpersonnelle et de groupe, marketing et publicitaire, politique ou qu’elle touche à la santé, l’environnement, les technologies, la communication scientifique, les relations publiques, sans que ces indications ne soient exhaustives (…).»
Source : communiquer.revues.org/1455
Billets en relation :
03/04/2015. Borecore : www.nytimes.com/2015/04/05/magazine/borecore.html
13/04/2015. La Revue internationale de communication sociale et publique gagne un surtitre et s’appellera dorénavant Communiquer – Revue de communication sociale et publique : communiquer.revues.org/1456
04/05/2015. Ados : le partage du rien sur Internet : www.lemonde.fr/m-perso/article/2015/05/04/ados-le-partage-du-rien-sur-internet_4624355_4497916.html
10/05/2015. Ados : le partage du rien sur Internet – LeMonde.fr : alireailleurs.tumblr.com/post/118591162152/ados-le-partage-du-rien-sur-internet#_=_

=> Podcast: News From RSA 2015. 23/04/2015. «Dennis Fisher, Mike Mimoso and Brian Donohue discuss the news of the week from the RSA Conference (…).»
Source : threatpost.com/podcast-news-from-rsa-2015/112418
Billets en relation :
10/04/2015. La French Touch marque aussi des points en cybersécurité : www.bulletins-electroniques.com/actualites/78268.htm
21/04/2015. Samsung Galaxy S5 Flaw Allows Hackers To Clone Fingerprints, Claim Researchers : www.forbes.com/sites/thomasbrewster/2015/04/21/samsung-galaxy-s5-fingerprint-attacks/
22/04/2015. The Real ‘Next Generation’ of Security Revealed at RSA : threatpost.com/the-real-next-generation-of-security-revealed-at-rsa/112328
22/04/2015. No iOS Zone : Déni de services sur Iphone et Ipad avec un certificat SSL : www.brunovalentin.com/securite-info/no-ios-zone-deni-de-services-sur-iphone-et-ipad-avec-un-certificat-ssl/
22/04/2015. Privacy Goal: More Controls in Users’ Hands : threatpost.com/privacy-goal-more-controls-in-users-hands/112394
23/04/2015. Bypassing OS X Security Tools is Trivial, Researcher Says : threatpost.com/bypassing-os-x-security-tools-is-trivial-researcher-says/112410
23/04/2015. Active Defense Can Give Pause to Threats : threatpost.com/active-defense-can-give-pause-to-threats/112412
26/04/2015. RSA Conference 2015 : www.rsaconference.com/events/us15/downloads-and-media

=> F-Secure – H2 2014 Threat Report. 23/04/2015. «Our latest comprehensive threat report, based on our analysis of H2 2014 data, is now available. (…).»
Source : www.f-secure.com/weblog/archives/00002805.html
Billets en relation :
23/04/2015. F-Secure – H2 2014 Threat Report : www.f-secure.com/documents/996508/1030743/Threat_Report_H2_2014

=> Sécurité des SI industriels : enjeux et actions clés . 24/04/2015. «En février dernier, lors de la 20ème journée de l’OzSSI Sud-Est à Lyon, Anthony DI PRIMA et Arnaud SOULLIE ont réalisé une présentation sur ce thème afin de dresser les véritables enjeux auxquels doivent faire face les industriels concernés. Ils ont ensuite exposé des actions clés à entreprendre pour augmenter le niveau de sécurité de leurs SI Industriels. Cette présentation était accompagnée d’une démonstration d’attaque sur une maquette de SI Industriel composée d’une reproduction de centrifugeuse et d’un feu tricolore (…).»
Source : www.securityinsider-solucom.fr/2015/04/securite-des-si-industriels-enjeux-et.html
Billets en relation :
24/04/2015. Sécurité des SI industriels : enjeux et actions clés : fr.slideshare.net/Solucom/scurit-des-si-industriels-enjeux-et-actions-cls

=> Le point sur les APT dans MISC n°79. 24/04/2015. «Menaces inédites ou buzzword ultime ? MISC n°79 vous propose de faire le point sur les APT ! Vous pourrez également partir à la rencontre de Babar, Bunny et Casper, développer des exploits avec Mona.py, découvrir comment il est possible de cacher des macros malveillantes dans des documents Office ou encore comment améliorer DNS pour déjouer la surveillance (…).»
Source : www.miscmag.com/?p=169
Billets en relation :
25/04/2015. Boucle OODA, Cyber threat Intelligence et APT : cybertactique.blogspot.fr/2015/04/boucle-ooda-cyber-threat-intellignce-et.html
26/04/2015. MISC Magazine numéro 79 – Le point sur les APT : bl0g.cedricpernet.net/post/2015/04/26/MISC-Magazine-num%C3%A9ro-79

=> The U.S. Department of Defense Cyber Strategy 2015. 24/04/2015. «Le Département de la Défense américain vient de publier une nouvelle cyberstratégie (23 avril 2015) (The Department of Defense Cyber Strategy 2015, 17 avril 2015, 33 pages). Le précédent document de ce type datait de 2011. Le DoD a trois missions principales dans le cyberespace: défendre les réseaux, les systèmes et l’information du Département de la Défense, défendre le territoire américain et les intérêts nationaux contre toute forme de cyberattaque importante, soutenir les projets opérationnels. Le document propose 5 objectifs stratégiques principaux (…).»
Source : econflicts.blogspot.fr/2015/04/the-department-of-defense-cyber.html
Billets en relation :
23/04/2015. The DoD Cyber Strategy – Full : www.defense.gov/home/features/2015/0415_cyber-strategy/Final_2015_DoD_CYBER_STRATEGY_for_web.pdf
23/04/2015. The DoD Cyber Strategy – Fact Sheet : www.defense.gov/home/features/2015/0415_cyber-strategy/Department_of_Defense_Cyber_Strategy_Fact_Sheet.pdf
23/04/2015. Carter Unveils New DoD Cyber Strategy in Silicon Valley : www.defense.gov/news/newsarticle.aspx?id=128659
24/04/2015. CSIS – 2015 DOD Cyber Strategy : csis.org/publication/2015-dod-cyber-strategy
24/04/2015. Special Report: The Department of Defense Cyber Strategy : www.defense.gov/news/newsarticle.aspx?id=128652
26/04/2015. White House Takes Cybersecurity Pitch to Silicon Valley : www.nytimes.com/2015/04/27/us/white-house-takes-cybersecurity-pitch-to-silicon-valley.html
29/04/2015. Pour les Etats-Unis, la menace de cyberguerre supérieure au terrorisme : rue89.nouvelobs.com/2015/04/29/les-etats-unis-menace-cyberguerre-superieure-terrorisme-258903
30/04/2015. How the Pentagon Could Soon Share Americans’ Data With Foreign Militaries : www.defenseone.com/technology/2015/04/how-pentagon-could-soon-share-americans-data-with-foreign-militaries/111553/
04/05/2015. The Army and the new DoD cyber strategy : www.federaltimes.com/story/government/it/blog/2015/05/04/army-defense-department-cyber-strategy/26863987/
07/05/2015. A Chinese Response to the Department of Defense’s New Cyber Strategy : blogs.cfr.org/cyber/2015/05/07/a-chinese-response-to-the-department-of-defenses-new-cyber-strategy/

=> CIA couldn’t fully use NSA spy program as most analysts didn’t know about it. 25/04/2015. «New CIA internal watchdog report from 2009 released as part of New York Times lawsuit. (…).»
Source : arstechnica.com/tech-policy/2015/04/25/cia-couldnt-fully-use-nsa-spy-program-as-most-analysts-didnt-know-about-it/
Billets en relation :
24/04/2015. Government Releases Once-Secret Report on Post-9/11 Surveillance : www.nytimes.com/interactive/2015/04/25/us/25stellarwind-ig-report.html
26/04/2015. Declassified: Report on NSA surveillance flares up battle for privacy : rt.com/usa/253081-nsa-spying-capitol-hill/

=> Privacy Behaviors After Snowden. 26/04/2015. «In a longitudinal study from May 2013 to January 2014, I examined the immediate and longer-term effects on Web use in the U.S. I combined evidence of privacy self-protection and behaviors indicating an interest in privacy. Users’ interest rose after the PRISM revelation but returned to and even fell below original levels despite continuing media coverage. I found no sustained growth in the user base of privacy-enhancing technologies (such as anonymizing proxies) (…).»
Source : cacm.acm.org/magazines/2015/5/186025-privacy-behaviors-after-snowden/fulltext
Billets en relation :
26/04/2015. Communications of the ACM – May 2015 : cacm.acm.org/magazines/2015/5
26/04/2015. Privacy Behaviors After Snowden : cacm.acm.org/magazines/2015/5/186025-privacy-behaviors-after-snowden/pdf

=> Perspectives on Terrorism, Volume 9, Issue 2. 27/04/2015. «Perspectives on Terrorism is a journal of the Terrorism Research Initiative and the Center for Terrorism and Security Studies (…) Now in its ninth year, Perspectives on Terrorism has over 5,000 regular subscribers and many more occasional readers and visitors worldwide. The Articles of its six annual issues are fully peer-reviewed by external referees while its Research Notes, Policy Notes and other content are subject to internal editorial review (…).»
Source : www.terrorismanalysts.com/pt/index.php/pot/index
Billets en relation :
27/04/2015. Projet de rapport de la ESCTER – Le financement du terrorisme : bit.ly/1bwIvB6
29/04/2015. Terrorisme, jihadisme et radicalisation : le point sur une menace structurelle : www2.ac-lyon.fr/enseigne/trinome-academique/spip.php?article683
05/05/2015. Ten years after : aboudjaffar.blog.lemonde.fr/2015/05/05/ten-years-after-2/

=> DILA : rapport d’activité 2014. 27/04/2015. «Administration centrale relevant des services du Premier ministre, placée sous l’autorité du secrétaire général du Gouvernement, la Direction de l’information légale et administrative (DILA) a été créée par décret no 2010-31 du 11 janvier 2010. Elle regroupe les missions de la Direction de la Documentation française et de la Direction des journaux officiels. Le cinquième rapport d’activité au titre de l’année 2014 fait le point sur les différentes missions de la DILA : diffusion légale, information administrative, édition publique, activité commerciale, etc (…).»
Source : www.ladocumentationfrancaise.fr/rapports-publics/154000295/index.shtml

=> La cyberstratégie polonaise : une cyberstratégie en évolution. 27/04/2015. «Lorsque les regards cyber se tournent vers l’Est, il est de coutume de songer directement à la Russie. Sans s’arrêter pour autant du côté de Varsovie, pensant que les terres polanes sont une zone en friche cyberstratégique (…).»
Source : echoradar.eu/2015/04/27/la-cyberstrategie-polonaise-une-cyberstrategie-en-evolution/

=> Cyberrésilience des systèmes d’armes à l’horizon 2020/2025. 27/04/2015. «Dans le prolongement des séminaires du 12 février 2013 et 12 mars 2014 ayant traité de la cyberconflictualité pour les Forces Terrestres et pour les Forces Armées, les écoles de Saint-Cyr Coëtquidan ont co-organisé le mardi 7 avril 2015 avec l’Ecole des transmissions et la DGA Maîtrise de l’Information, dans le cadre des travaux de la chaire de cyberdéfense et cybersécurité Saint-Cyr, Sogeti, Thales, un nouveau séminaire portant sur le thème de la « cyberrésilience des systèmes d’armes à l’horizon 2020/2025 » (…).»
Source : www.chaire-cyber.fr/xi-cyberresilience-des-systemes-d
Billets en relation :
27/04/2015. Cyberrésilience des systèmes d’armes à l’horizon 2020/2025 : www.chaire-cyber.fr/IMG/pdf/synthese_colloque_7_avril.pdf

=> Nouveau programme européen en matière de sécurité. 28/04/2015. «La Commission adopte un nouveau programme européen en matière de sécurité pour 2015-2020 qui doit aider à une meilleure coopération entre Etats membres dans la lutte contre le terrorisme, la criminalité organisée et la cybercriminalité (…).»
Source : ec.europa.eu/news/2015/04/20150428_fr.htm
Billets en relation :
28/04/2015. Commission européenne – Communiqué de presse : europa.eu/rapid/press-release_IP-15-4865_fr.htm
28/04/2015. Communication sur le programme européen en matière de sécurité : ec.europa.eu/dgs/home-affairs/e-library/documents/basic-documents/docs/eu_agenda_on_security_fr.pdf
29/04/2015. Le nouveau « programme européen de sécurité » préconise un « espace européen de sécurité intérieure » et un « centre européen de lutte contre le terrorisme » : securiteinterieurefr.blogspot.fr/2015/04/le-programme-europeen-en-matiere-de.html
05/05/2015. La communauté française du renseignement : ageat.asso.fr/spip.php?article181
05/05/2015. Le programme européen en matière de sécurité : ageat.asso.fr/spip.php?article182

=> Operation Armageddon: Cyber Espionage as a Strategic Component of Russian Modern Warfare – CTIG Report. 28/04/2015. «“Operation Armageddon,” active since at least mid-2013, exposes a cyber espionage campaign devised to provide a military advantage to Russian leadership by targeting Ukrainian government, law enforcement, and military officials in order to steal information that can provide insight into near term Ukrainian intentions and plans (…).»
Source : lgscout.com/operation-armageddon-cyber-espionage-as-a-strategic-component-of-russian-modern-warfare-ctig-report/
Billets en relation :
28/04/2015. Operation Armageddon: Cyber Espionage as a Strategic Component of Russian Modern Warfare – CTIG Report (pdf) : lgscout.com/wp-content/uploads/2015/04/Operation_Armageddon_FINAL.pdf
28/04/2015. Report: To Aid Combat, Russia Wages Cyberwar Against Ukraine : www.npr.org/blogs/alltechconsidered/2015/04/28/402678116/report-to-aid-combat-russia-wages-cyberwar-against-ukraine
29/04/2015. Russian Federal Security Service (FSB) Internet Operations Against Ukraine (pdf) : taia.global/wp-content/uploads/2015/04/FSB-IO-UKRAINE.pdf
29/04/2015. Russian Federal Security Service (FSB) Internet Operations Against Ukraine : taia.global/2015/04/russian-federal-security-service-fsb-internet-operations-against-ukraine/
05/05/2015. New report on use of cyber espionage in Russian warfare : www.securityinsights.org/2015/05/new-report-on-use-of-cyber-espionage-in-russian-warfare/
07/05/2015. La Russie en Ukraine, cas exemplaire de l’utilisation des opérations d’influence : www.dsi-presse.com/?p=7425

=> Transitions : ce que le numérique fait aux transformations du monde…. 28/04/2015. «A l’occasion de la parution du 5e Cahier d’enjeux et de prospective de la Fing, nous reprenons ici la réflexion qui le parcours sur le rôle du numérique dans les transitions auxquelles nous sommes confrontés. Comment le numérique impacte-t-il les transformations du monde ? Quelle action spécifique le numérique a-t-il sur notre avenir ? Sur quoi agit-il ? Que remet-il en cause ? (…).»
Source : www.internetactu.net/2015/04/28/transitions-ce-que-le-numerique-fait-aux-transformations-du-monde/
Billets en relation :
16/04/2015. 5e Cahier d’enjeux et de prospective Questions Numériques sur les « Transitions » : fing.org/?Nouvel-article,1225
29/04/2015. Transitions : les 7 leviers de la révolution numérique : www.internetactu.net/2015/04/29/transitions-les-7-leviers-de-la-revolution-numerique/

=> Publication du rapport du Conseil de l’Europe sur l’État de droit. 29/04/2015. «À quelques jours de la date anniversaire de sa 66e année, le Conseil de l’Europe publie un rapport sur « la situation de la démocratie, des droits de l’homme, et de l’État de droit en Europe : la sécurité démocratique, une responsabilité partagée » qui n’est pas des plus rassurants (…).» Non disponible en français pour l’instant.
Source : www.gazettedupalais.com/services/actualites/actu_jur/e-docs/00/00/29/8E/document_actu_jur.phtml
Billets en relation :
29/04/2015. State of democracy, human rights and the rule of law in Europe; A shared responsibility for democratic security in Europe : Report by the Secretary General of the Council of Europe (pdf) : www.statewatch.org/news/2015/apr/coe-ann-report.pdf
29/04/2015. State of democracy, human rights and the rule of law in Europe (2015) : edoc.coe.int/en/an-overview/6455-state-of-democracy-human-rights-and-the-rule-of-law-in-europe.html
03/05/2015. Press freedom in the EU: Legal framework and challenges : epthinktank.eu/2015/05/03/press-freedom-in-the-eu-legal-framework-and-challenges/

=> Secunia Quarterly Country Report: PDF readers are left wide open to attacks on private US PCs. 29/04/2015. « Secunia, a leading provider of IT security solutions for vulnerability management, today published its latest batch of country reports for a total of 15 countries, including the US. The data in the US report shows that unpatched, vulnerable PDF readers are a big security issue for private PC users; that 14% of PC users in the US (up from 12.9% last quarter) have an unpatched operating system, and that Oracle Java yet again tops the list of applications exposing PCs to security risks (…).» IL y a un ‘rapport’ synthétique, sur 1 page, des différentes zones. Ci-dessous, que la version concernant la France, mais via la page générique, on peut chercher les zones désirées. J’ai du corriger quelques url à la main, pour changer le nom du document (2015Q1).
Source : secunia.com/company/news/secunia-quarterly-country-report-pdf-readers-are-left-wide-open-to-attacks-on-private-us-pcs-427/
Billets en relation :
29/04/2015. Secunia Country Reports : secunia.com/resources/country-reports/introduction/
29/04/2015. French Country Report Q1 2015 : secunia.com/?action=fetch&filename=PSI-Country-Report-%28FR%29-%282015Q1%29.pdf

=> EU PNR. 30/04/2015. «Since the Paris attacks of January 2015, the issue of the EU PNR data collection system has been high on the political agenda as one of the measures to prevent and combat terrorism (…).»
Source : epthinktank.eu/2015/04/30/eu-pnr/
Billets en relation :
04/05/2015. The proposed EU passenger name records (PNR) directive: Revived in the new security context : epthinktank.eu/2015/05/04/the-proposed-eu-passenger-name-records-pnr-directive-revived-in-the-new-security-context/

=> Audiences et analyses des sites gouvernementaux. 30/04/2015. «D’après vous, quels sont les comptes du gouvernement les plus suivis sur les réseaux sociaux ? Combien de temps, en moyenne, passez-vous par visite sur les sites de la toile gouvernementale ? (…).»
Source : www.siglab.fr/fr/statgouv-2014-audiences-et-analyses-des-sites-gouvernementaux

=> 20e rapport semestriel, MELANI. 30/04/2015. «Dans son 20e rapport semestriel, MELANI passe en revue ses dix premières années et les menaces actuelles du cyberespace. La Centrale d’enregistrement et d’analyse pour la sûreté de l’information (MELANI) fête son dixième anniversaire. A cette occasion, le 20e rapport semestriel ne se concentre pas uniquement sur les principaux événements du deuxième semestre 2014, qui a été marqué en particulier par des chantages et des attaques contre des systèmes mal protégés. Paru aujourd’hui, le rapport examine également l’évolution de la cybercriminalité ces dix dernières années (…).»
Source : www.melani.admin.ch/dienstleistungen/archiv/01598/index.html?lang=fr
Billets en relation :
30/04/2015. MELANI Rapport semestriel 2014/2 : www.melani.admin.ch/dokumentation/00123/00124/01597/index.html?lang=fr
06/05/2015. 10 ans d’histoire de la cybercriminalité avec MELANI : www.ledecodeur.ch/2015/05/06/10-ans-dhistoire-de-la-cybercriminalite-avec-melani/

=> Using Software Defined Radio to Attack « Smart Home » Systems. 01/05/2015. «The objective of this paper is to describe several plausible attacks that target « Smart-Home » systems using SDR platforms (…).»
Source : www.sans.org/reading-room/whitepapers/threats/software-defined-radio-attack-smart-home-systems-35922

=> Guerre et désinformation : les Anges de Mons, 1914. . 01/05/2015. «Le surnaturel semble ensuite déserter le champ de bataille, tout comme il est chassé du reste de la vie sociale par les progrès de la science. C’est pourtant à l’aube de la première guerre industrielle de l’Histoire qu’il refait surface, quelque part en Belgique à l’été 1914 (…).»
Source : lautrecotedelacolline.blogspot.fr/2015/05/guerre-et-desinformation-les-anges-de.html

=> French translation of the Verification Handbook released. 02/05/2015. «On Thursday 30 April 2015, the European Journalism Centre (EJC) released a French translation of its Verification Handbook. The translated version was produced in partnership with the Code for Africa, a non-profit organisation based in Nairobi, Kenya, with the financial support by the Open Society Foundation’s Independent Journalism. The release is made at the occasion of the News Impact Summit on the theme “Future of User Engagement for News” in Paris (…).»
Source : ejc.net/projects/news/article/french-translation-of-the-verification-handbook-released
Billets en relation :
30/04/2015. « Guide de Vérification » – Référence de la vérification de contenu numérique pour la couverture d’évènements dans l’urgence : verificationhandbook.com/book_fr
02/05/2015. Verification Handbook : ejc.net/projects/Ongoing/verification-handbook
02/05/2015. Source : twitter.com/MediaEu/status/594494480201355266/photo/1

=> RGAA 3.0 : La nouvelle version du référentiel. 03/05/2015. «Nous publions ici la nouvelle version du RGAA issue des travaux de capitalisation sur le référentiel AcciWeb HTML5/ARIA et des appels à commentaires qui ont eu lieu durant l’année 2014. Cette version est officilisée par la publication de l’arr?té du 29 avril 2015 suite à la validation de ce référentiel par le Conseil national consultatif des personnes handicapées (CNCPH), le Conseil national d’évaluation des normes (CNEN) et le Secrétariat Général du Gouvernement (…).»
Source : references.modernisation.gouv.fr/rgaa-3-0
Billets en relation :
04/05/2015. L’État renouvelle son Référentiel général d’accessibilité pour les administrations : www.nextinpact.com/news/93985-l-etat-renouvelle-son-referentiel-general-d-accessibilite-pour-administrations.htm

=> CECURITY NEWS N°116 – Mai 2015. 05/05/2015. «L’actualité de la privacy et de la dématérialisation (…).»
Source : www.cecurity.com/fr/newsletter-2015

=> IT threat evolution in Q1 2015. 06/05/2015. «The story of the powerful Equation cyberespionage group was perhaps the most talked-about news story of Q1. The group has interacted with other influential groups, such as Stuxnet and Flame, for many years. Attacks carried out by Equation are arguably the most sophisticated of all: one of the group’s modules can be used to modify hard drive firmware. Since 2001, Equation has successfully infected the computers of thousands of victims in Iran, Russia, Syria, Afghanistan, the US and other countries. Its victims come from sectors such as government and diplomatic institutions, telecommunications, energy, etc. (…).»
Source : securelist.com/analysis/quarterly-malware-reports/69872/it-threat-evolution-in-q1-2015/

=> Minet Conference. 06/05/2015. «On the 16th of April, two of us were at the Minet Conference which was organized by students of TélécomSud Paris. During the afternoon, five conferences took place some technicals and some more oriented on global security. This article aims to make a summary of each one (…).»
Source : www.sekoia.fr/blog/minet-conference/
Billets en relation :
16/04/2015. Les conférences MiNET – Programme : conference.minet.net/

=> Cryptanalyse de messages OpenPGP par l’exploitation de fragilités cryptographiques du format. 06/05/2015. «Les laboratoires de l’ANSSI publient une nouvelle cryptanalyse du format de messages OpenPGP. Des précautions sont nécessaires lorsque des bibliothèques cryptographiques basées sur ce format sont employées (…).»
Source : www.ssi.gouv.fr/actualite/cryptanalyse-de-messages-openpgp-par-lexploitation-de-fragilites-cryptographiques-du-format/
Billets en relation :
06/05/2015. Format Oracles on OpenPGP (pdf) : www.ssi.gouv.fr/uploads/2015/05/format-Oracles-on-OpenPGP.pdf
06/05/2015. Format Oracles on OpenPGP : www.ssi.gouv.fr/publication/format-oracles-on-openpgp/
07/05/2015. OpenPGP : l’ANSSI révèle des failles du format cryptographique : www.numerama.com/magazine/33035-openpgp-l-anssi-revele-des-failles-du-format-cryptographique.html

=> Un marché unique numérique pour l’Europe: la Commission définit 16 initiatives pour en faire une réalité. 06/05/2015. «La Commission européenne a dévoilé aujourd’hui ses projets détaillés pour la création d’un marché unique numérique, donnant ainsi corps à l’une de ses grandes priorités (…).»
Source : europa.eu/rapid/press-release_IP-15-4919_fr.htm
Billets en relation :
06/05/2015. Bruxelles veut un blocage et filtrage pro-actif des contenus illicites : www.numerama.com/magazine/33020-bruxelles-veut-un-blocage-et-filtrage-pro-actif-des-contenus-illicites.html
06/05/2015. Le marché unique numérique européen prévu d’ici fin 2016 : www.nextinpact.com/news/94022-le-marche-unique-numerique-europeen-prevu-d-ici-fin-2016.htm
07/05/2015. L’Europe veut mettre fin au géo-blocage en ligne : www.developpez.com/actu/84970/L-Europe-veut-mettre-fin-au-geo-blocage-en-ligne-avec-sa-strategie-pour-garantir-les-libertes-dans-le-marche-numerique/
07/05/2015. La Commission européenne va se pencher sur le statut des intermédiaires : www.nextinpact.com/news/94032-la-commission-europeenne-va-se-pencher-sur-statut-intermediaires.htm
07/05/2015. Stratégie numérique européenne – Communiqué de presse conjoint : www.diplomatie.gouv.fr/fr/politique-etrangere-de-la-france/diplomatie-numerique/evenements-22750/article/strategie-numerique-europeenne
08/05/2015. L’Europe exige un « marché unique numérique » : www.droit-technologie.org/actuality-1709/l-europe-exige-un-marche-unique-numerique.html

=> The Ad Injection Economy . 06/05/2015. «Today, we’re releasing the results of a study performed with the University of California, Berkeley and Santa Barbara that examines the ad injector ecosystem, in-depth, for the first time. We’ve summarized our key findings below, as well as Google’s broader efforts to protect users from unwanted software. The full report, which you can read here, will be presented later this month at the IEEE Symposium on Security & Privacy (…).»
Source : googleonlinesecurity.blogspot.fr/2015/05/new-research-ad-injection-economy.html
Billets en relation :
06/05/2015. Google Research Reveals Profitable, Pervasive Ad Injector Ecosystem : threatpost.com/google-research-reveals-profitable-pervasive-ad-injector-ecosystem/112638
06/05/2015. Ad Injection at Scale: Assessing Deceptive Advertisement Modifications : static.googleusercontent.com/media/research.google.com/fr//pubs/archive/43346.pdf
07/05/2015. Injecteurs de publicités : Google fait le point sur le fléau n°1 du web : www.silicon.fr/injecteurs-de-publicites-google-point-fleau-n1-web-115680.html

=> RFC 7525: Recommendations for Secure Use of TLS and DTLS. 06/05/2015. «Le protocole de sécurité TLS sécurise aujourd’hui, par la cryptographie, un grand nombre de communications par l’Internet. Le protocole et ses mises en œuvre dans des bibliothèques comme OpenSSL ont eu plusieurs failles, réparées au fur et à mesure. Mais les plus grosses failles restent dans l’utilisation pratique de TLS : programmeurs et administrateurs systèmes font des erreurs qui affaiblissent la sécurité de TLS. Ce RFC, le deuxième du groupe UTA (utilisation de TLS par les applications) résume les bonnes pratiques qui devraient être suivies en matière de sécurité pour que TLS atteigne complètement ses objectifs (…).»
Source : www.bortzmeyer.org/7525.html
Billets en relation :
28/04/2015. Manually Testing SSL/TLS Weaknesses : www.contextis.com/resources/blog/manually-testing-ssltls-weaknesses/

=> Windows Kernel Exploitation Humla by Ashfaq Ansari. 07/05/2015. «This write-up summarizes a workshop/humla conducted by Ashfaq Ansari on the basics of various kinds of attacks available for exploiting the Windows Kernel as of this date. It describes and demonstrates some of the very common techniques to illustrate the impacts of bypassing Kernel security and how the same could be achieved by exploiting specific flaws in kernel mode components. A knowledge of basic buffer overflow exploits through user mode applications is a plus when understanding kernel exploitation and memory issues (…).»
Source : null.co.in/2015/05/07/windows-kernel-exploitation-hacksys-extreme-vulnerable-driver/
Billets en relation :
08/05/2015. Source : twitter.com/dragosr/status/596783731379019776

=> Automated Reverse Engineering of Cryptographic Algorithms. 07/05/2015. «In this article we present a practical case of automated reverse engineering of cryptographic algorithms. We first briefly recall how does our automated solution work. Then we explain step by step how it can be used in a practical case to identify and locate an AES implementation. Finally, we show how the localization results can be exploited by security experts to easily check the correctness of the cryptographic implementation (…).»
Source : blog.amossys.fr/Automated%20Reverse%20Engineering%20of%20Cryptographic%20Algorithms.html

=> De l’art du funambulisme : La CNCDH se saisit des « discours de haine » sur internet. 09/05/2015. «Le 17 avril dernier, le Premier ministre a rendu public un plan national d’action contre le racisme et l’antisémitisme visant notamment à protéger les utilisateurs d’internet des diverses propagations haineuses ainsi qu’à améliorer l’efficacité et la dimension pédagogique des sanctions des propos racistes. En vue de saisir pleinement l’opportunité et le degré de pertinence de ces mesures, il convient de les mettre en perspective avec l’avis de la Commission nationale consultative des droits de l’homme relatif au discours de haine, adopté à l’unanimité le 12 février dernier (…).»
Source : revdh.revues.org/1088
Billets en relation :
09/05/2015. De l’art du funambulisme : La CNCDH se saisit des « discours de haine » sur internet : revdh.revues.org/pdf/1088

Actus Sécurité Confirmé(s)

=> Operation Buhtrap, the trap for Russian accountants. 09/04/2015. «This campaign is of particular interest as the techniques used by these cybercriminals are often associated with targeted attacks and not generally used by financially-motivated cybercriminals. Although we believe it to be a different campaign, it shares some similarities with Anunak/Carbanak in terms of techniques, tactics and procedures it uses. In this blog post, we will cover this campaign, its targets, and the tools used by these criminals (…).»
Source : www.welivesecurity.com/2015/04/09/operation-buhtrap/

=> The Banking Trojan Emotet: Detailed Analysis. 09/04/2015. «In the summer of 2014, the company Trend Micro announced the detection of a new threat – the banking Trojan Emotet. The description indicated that the malware could steal bank account details by intercepting traffic. We call this modification version 1. In the autumn of that year a new version of Emotet was found. It caught our attention for the following reasons (…).»
Source : securelist.com/analysis/publications/69560/the-banking-trojan-emotet-detailed-analysis/

=> Analyzing Gootkit’s persistence mechanism (new ASEP inside!) . 13/04/2015. «He most popular persistence mechanisms include adding an entry to the well-known « Run key » in the user’s registry base, or creating a Windows service if the necessary privileges are available. Malware can also use Scheduled Tasks, Winlogon, AppInit, ActiveSetup… That was apparently not enough for the people behind Gootkit, since they use a completely different persistence mechanism (…).»
Source : blog.cert.societegenerale.com/2015/04/analyzing-gootkits-persistence-mechanism.html

=> Taking a Close Look at Data-Stealing NionSpy File Infector. 14/04/2015. «NionSpy is a prepender virus: It prefixes its malicious binary onto current executable files on a machine—as opposed to other data-stealing Trojans, which store all their functions in a single file. Viruses must ensure that they restore the original file prior to its execution to increase the likelihood that the original binary executes correctly (…).»
Source : blogs.mcafee.com/mcafee-labs/taking-a-close-look-at-data-stealing-nionspy-file-infector

=> The Chronicles of the Hellsing APT: the Empire Strikes Back. 15/04/2015. «One of the most active APT groups in Asia, and especially around the South China Sea area is « Naikon ». Naikon plays a key part in our story, but the focus of this report is on another threat actor entirely; one who came to our attention when they hit back at a Naikon attack (…).»
Source : securelist.com/analysis/publications/69567/the-chronicles-of-the-hellsing-apt-the-empire-strikes-back/

=> Andromeda/Gamarue bot loves JSON too (new versions details). 17/04/2015. «After my last post about Andromeda different updates related to version 2.07 and 2.08 appeared. Mostly, Fortinet was talking about the version 2.7 features and the new anti-analysis tricks of version 2.08. After that, Kimberly was also mentioning version 2.09 in his blog but I have not seen too many details about the latest versions of Andromeda. This is a summary of the interesting details about the newer versions (…).»
Source : eternal-todo.com/blog/andromeda-gamarue-loves-json
Billets en relation :
28/04/2015. Andromeda – An attack kill chain analysis : community.websense.com/blogs/securitylabs/archive/2015/04/28/andromeda-an-attack-kill-chain-analysis.aspx

=> Lofts de surveillance malware : exemples de Zeus P2P et Dyreza . 17/04/2015. «Depuis plusieurs années, les auteurs de malwares ont donc tendance à utiliser une infrastructure réseau décentralisée afin d’assurer une meilleure résilience de leur botnet, impliquant le développement de nouveaux outils afin de suivre leur évolution. Le CERT-LEXSI utilise pour cela des lofts, machines virtuelles spécialement configurées afin de déchiffrer en temps réel les communications et en extraire en particulier les configurations des malwares bancaires et ainsi connaitre les banques nouvellement ciblées (…).»
Source : www.lexsi-leblog.fr/cert/lofts-de-surveillance-malware-exemples-de-zeus-p2p-et-dyreza.html
Billets en relation :
22/04/2015. Banking Botnets Persist Despite Takedowns : www.secureworks.com/cyber-threat-intelligence/threats/banking-botnets-persist-despite-takedowns/
23/04/2015. L’antéchiffre de Dyreza : www.lexsi-leblog.fr/cert/lantechiffre-de-dyreza.html
30/04/2015. New Dyre Version- Yet Another Malware Evading Sandboxes : www.seculert.com/blog/2015/04/new-dyre-version-evades-sandboxes.html
07/05/2015. Cheval de Troie bancaire „Dyre“: propagation massive : www.melani.admin.ch/dienstleistungen/archiv/01599/index.html?lang=fr
08/05/2015. Does Dyre malware play nice in your sandbox? : labs.lastline.com/dyre-malware-does-it-play-nice-in-your-sandbox

=> How exploit packs are concealed in a Flash object. 22/04/2015. «The unconventional new approach with the Flash package is definitely more efficient for criminals. The standard landing page is missing. The user follows the link to get to a page with a packed Flash object that turns out to be the exploit pack and the configuration file in an image form. The packed Flash file with the exploit pack is loaded to a page in the browser and has the right to write to and modify the page, i.e. it can add exploits to the page which will then be executed (…).»
Source : securelist.com/analysis/publications/69727/how-exploit-packs-are-concealed-in-a-flash-object/

=> Analysis of a MICROSOFT WORD INTRUDER sample: execution, check-in and payload delivery. 30/04/2015. «On April 1st FireEye released a report on “MWI” and “MWISTAT” which is a sort of exploit kit for Word Documents if you will: A New Word Document Exploit Kit In the article FireEye goes over MWI which is the short for “Microsoft Word Intruder’ coded by an actor going by the handle ’Objekt’. MWI is a ‘kit’ for people to use for spreading malware. It can generate malicious word document (…).»
Source : blog.0x3a.com/post/117760824504/analysis-of-a-microsoft-word-intruder-sample
Billets en relation :
01/04/2015. A New Word Document Exploit Kit : www.fireeye.com/blog/threat-research/2015/04/a_new_word_document.html

=> AlphaCrypt. 04/05/2015. «We’ve encountered yet another encrypting ransomware variant and at this point it’s expected since the scam has exploaded in popularity since it’s inception in late 2013. This one has a GUI that is almost identical to TeslaCrypt (…).»
Source : www.webroot.com/blog/2015/05/04/alphacrypt/
Billets en relation :
30/04/2015. ANGLER EK DELIVERS ALPHA CRYPT RANSOMWARE : malware-traffic-analysis.net/2015/04/30/index.html

=> Tinba – Yet another anti-sandbox tricks. 06/05/2015. «In the latest Tinba sample, we found that it had adopted an evasion technique where it checks for mouse movement using the GetCursorPos API. Additionally, its author has also introduced a new way to detect sandbox using the GetForeGroundWindow API, which enables the malware to check on the active window which the user is currently working on (…).»
Source : www.f-secure.com/weblog/archives/00002810.html

=> Dissecting the “Kraken”. 07/05/2015. «Analysis of the Kraken malware that was used for a targeted attack in UAE. In January 2015, unidentified attackers attempted to infiltrate a multi-national enterprise based in the United Arabic Emirates, using a spear phishing attack with a crafted MS Word document attached to the message. Once it has reached its target, the payload used was designed to work as an information stealer and reconnaissance tool. G DATA’s security experts identified the malware behind this attack and reveal information about the actual power of the malware’s tentacles (…).»
Source : blog.gdatasoftware.com/blog/article/dissecting-the-kraken.html
Billets en relation :
07/05/2015. Dissection de “Kraken” : www.gdata.fr/espace-presse/communiques/article/dissection-de-kraken

Actus Généralistes

=> Les promesses séduisantes des assurances contre les cyber-risques. 13/04/2015. «Le marché de l’assurance des risques informatiques est jeune. Mais il devrait se développer en réponse à la hausse des cyberattaques subies par les entreprises (…).»
Source : pro.01net.com/editorial/652047/les-promesses-seduisantes-des-assurances-contre-les-cyber-risques/
Billets en relation :
29/06/2012. Le rapport de l’Agence européenne ENISA appelle à la relance du marché de l’assurance sur Internet : www.enisa.europa.eu/media/press-releases/prs-in-french/le-rapport-de-l2019agence-europeenne-enisa-appelle-a-la-relance-du-marche-de-lassurance-sur-internet
17/03/2014. Cyber-assurances : le jeu (dangereux) du tigre et de la souris : si-vis.blogspot.fr/2014/03/cyber-assurances-le-jeu-dangereux-du.html
07/05/2015. Cyber Insurance – FTW! : darkmatters.wpengine.com/2015/05/07/cyber-insurance-ftw/
08/05/2015. Les solutions des assureurs face au cyber-risques : www.letemps.ch/Page/Uuid/01ccdc38-f4e7-11e4-bb1f-074820583190/Les_solutions_des_assureurs_face_au_cyber-risques

=> Télécoms et neutralité de l’internet : le débat s’intensifie outre-Atlantique. 15/04/2015. «Aux Etats-Unis, le débat de la neutralité de l’internet vient d’atteindre de nouvelles hauteurs après que les opérateurs télécoms ont décidé de porter la réglementation pour la neutralité de l’internet de la Federal Communications Commission (FCC), devant la justice américaine. Deux plaintes viennent ainsi d’être déposées (…).»
Source : www.alain-bensoussan.com/neutralite-internet/2015/04/15/
Billets en relation :
20/04/2015. Lettre aux eurodéputés : n’abandonnez pas la neutralité du Net : www.laquadrature.net/fr/lettre-aux-eurodeputes-nabandonnez-pas-la-neutralite-du-net
20/04/2015. Stéphane Richard : « la neutralité du net est l’ennemie de l’innovation » : www.numerama.com/magazine/32850-stephane-richard-34la-neutralite-du-net-est-l-ennemie-de-l-innovation34.html
27/04/2015. Après l’échec de Comcast, l’Internet américain est-il vraiment sauvé ? : siliconvalley.blog.lemonde.fr/2015/04/27/apres-lechec-de-comcast-linternet-americain-est-il-vraiment-sauve/

=> Amélioration des techniques de vidéosurveillance des lieux publics. 16/04/2015. «Une filiale tchèque d’Honeywell et Neovision (entreprise tchèque), dirigent un projet européen d’un peu plus d’un millions d’euros visant à améliorer la vidéosurveillance des lieux publics, en collaboration avec le laboratoire de détection intelligente de l’Université Queen Mary à Londres, l’équipe spécialisée dans les systèmes de reconnaissance spatio-temporelle de l’INRIA (l’Institut national de recherche en informatique et aéronautique) français et le laboratoire de vision informatique de l’Ecole polytechnique fédérale de Lausanne (…).»
Source : www.bulletins-electroniques.com/actualites/78311.htm
Billets en relation :
23/01/2013. Qu’est-ce que le projet Indect ? : www.youtube.com/watch?v=8OQba_yyi8I
13/01/2015. INDECT : Vers un système global de surveillance européen : echoradar.eu/2015/01/13/indect-vers-un-systeme-global-de-surveillance-europeen/
22/04/2015. Un artiste vous donne son visage : bigbrowser.blog.lemonde.fr/2015/04/22/un-artiste-americain-vous-donne-son-visage-pour-echapper-a-la-surveillance-generalisee/

=> DSI, attendez-vous à l’inattendu…. 18/04/2015. «En 2015, l’ordinateur (hardware + software) c’est plutôt celui qui met le désordre dans le monde. Alors préparez-vous à l’inattendu ! (…).»
Source : www.zdnet.fr/actualites/dsi-attendez-vous-a-l-inattendu-39818138.htm

=> Algorithmes, données sociales et erreurs des modèles de prévision de menace : le cas d’Ebola (2/3). 18/04/2015. «Lors de cette action, beaucoup d’articles ont porté sur les nouvelles technologies appliquées à la modélisation et la prévision d’Ebola dont il convient ici de s’intéresser alors que ces technologies nous sont vendues par le gouvernement dans la loi sur le renseignement comme efficaces pour détecter les menaces liées au terrorisme. Nous essaierons de voir, par des exemples concrets, comment ces modèles se sont imposés comme des sources fiables, en quoi ils se sont avérés faux et quels ont été les dangers induis par leurs erreurs intrinsèques, pourtant la plupart du temps grossières, dans la gestion de la crise sanitaire d’Ebola (…).»
Source : www.i-resilience.fr/2015/04/algorithmes-social-data-et-illusion-des-modeles-de-prevision-de-menace-le-cas-debola/
Billets en relation :
06/04/2015. L’impossible légalité des boîtes noires et de la surveillance de masse (1/3) : www.i-resilience.fr/2015/04/surveillance-la-legalite-douteuse-des-boites-noires/
02/05/2015. Analyse de réseaux sociaux et renseignement (3/3) : www.i-resilience.fr/2015/05/analyse-de-reseaux-sociaux-et-renseignement/

=> Micro Mote, le plus petit ordinateur au monde. 19/04/2015. «Micro Mote est un ordinateur microscopique qui pourrait élever l’internet des objets à un autre niveau. Mesurant à peine 2mm de diamètre, sa très petite taille lui permet de gagner le titre du plus petit ordinateur au monde jamais conçu (…).»
Source : www.tomsguide.fr/actualite/informatique-ordinateur,47086.html

=> Un lauréat du prix Pulitzer renonce au journalisme pour payer son loyer. 22/04/2015. «Il vient de recevoir un prix Pulitzer pour son travail et pourtant, Rob Kuznia a du se reconvertir dans la communication. La raison? Son salaire de journaliste, ne lui permettait pas de payer son loyer (…).»
Source : www.challenges.fr/economie/20150421.CHA5168/un-laureat-du-prix-pulitzer-renonce-au-journalisme-pour-payer-son-loyer.html

=> Le jour où Google annoncera son indépendance . 23/04/2015. «Justement qualifiés de cyberpuissance ces dernières semaines, les États-Unis affirment de plus en plus leur supériorité dans le cyberespace. Un fait qui, s’il n’est pas récent, est bien peu aisé de contester. Sauf, peut-être, si l’on est une entité privée d’envergure mondiale, qui dispose de la matière grise et de moyens financiers peu courants. C’est en effet la lecture et le paradoxe que pourraient annoncer les récentes déclarations de Gerhard Eschelbeck, le nouveau gourou de la cybersécurité de Google (…).»
Source : si-vis.blogspot.fr/2015/04/le-jour-ou-google-annoncera-son.html

=> L’Europe ne doit pas laisser le nuage informatique lui échapper. 23/04/2015. «Les entreprises américaines qui se considèrent conformes à un minimum requis en matière de données personnelles, n’ont qu’à se déclarer Safe Harbor auprès du département du commerce du gouvernement des Etats-Unis et le tour est joué. Elles peuvent alors légalement recevoir des données européennes. Or, la Commission n’a négocié ni procédures de contrôle du Safe Harbor, ni sanctions en cas de fausses déclarations (…).»
Source : blog.iteanu.com/index.php?post/2015/04/23/L%E2%80%99Europe-ne-doit-pas-laisser-le-nuage-informatique-lui-%C3%A9chapper-%28Tribune-publi%C3%A9e-dans-Le-Monde-du-20-Avril-2015%29
Billets en relation :
07/05/2015. Quelle législation pour la protection des données ? : www.bulletins-electroniques.com/actualites/78419.htm

=> Le symptome de l’accès et le mal de l’internet : plaidoyer pour un index indépendant du web. 24/04/2015. «Donc le refrain connu est : mieux vaut un accès même « privé », même « dégradé » à l’eau, aux semences, à une connexion, au web, etc. que pas d’accès du tout (…).»
Source : affordance.typepad.com//mon_weblog/2015/04/symptome-acces-mal-internet.html
Billets en relation :
20/04/2015. Internet.org de Facebook : pour tous, mais sans neutralité du Net : www.silicon.fr/internet-org-pour-tous-mais-sans-neutralite-du-net-114310.html
04/05/2015. Facebook redéfinit son « Internet pour les pauvres » en Inde : www.lemonde.fr/economie/article/2015/05/04/facebook-redefinit-son-internet-pour-les-pauvres-en-inde_4626704_3234.html

=> Népal: le data et le crowdsourcing au service des humanitaires. 26/04/2015. «Le violent séisme qui a dévasté samedi la région de Katmandou, au Népal, illustre à nouveau le pouvoir collaboratif des plateformes sociales en ligne pour évaluer la réponse humanitaire (…).»
Source : www.letemps.ch/Page/Uuid/14e8e00a-ec22-11e4-a4c3-0255b4a09538/N%C3%A9pal_le_data_et_le_crowdsourcing_au_service_des_humanitaires
Billets en relation :
21/04/2015. Drones for Disaster Response and Relief Operations: Executive Summary : measure32.com/drones-for-disaster-response-and-relief-operations-executive-summary/
26/04/2015. Séisme au Népal: la géolocalisation Facebook pour rassurer ses proches : www.rtbf.be/info/medias/detail_seisme-au-nepal-la-geolocalisation-facebook-pour-rassurer-ses-proches?id=8965774
27/04/2015. Séisme au Népal : comment Google et Facebook aident à rassurer les proches : www.numerama.com/magazine/32918-seisme-au-nepal-comment-google-et-facebook-aident-a-rassurer-les-proches.html
27/04/2015. De Haïti au Népal : le web anti-sismique : affordance.typepad.com//mon_weblog/2015/04/de-haiti-au-nepal-le-web-anti-sismique.html
27/04/2015. Séisme au Népal : fréquences radioamateurs actives : signal-monitoring.blogspot.fr/2015/04/seisme-au-nepal-frequences.html
28/04/2015. L’organisation des secours sur l’Everest suscite la polémique : www.lemonde.fr/planete/article/2015/04/28/l-organisation-des-secours-sur-l-everest-suscite-la-polemique_4624034_3244.html
29/04/2015. J’ai plus d’information via Facebook que via @francediplo : twitter.com/adericbourg/status/593305180155813888/photo/1
30/04/2015. Nepal Amateur Radio Society – Nepal earthquake report #6 : www.southgatearc.org/news/2015/april/nepal_earthquake_update_6.htm
01/05/2015. Népal : une carte crowdsourcée pour sauver des vies : www.rslnmag.fr/post/2015/05/01/Nepal-une-carte-crowdsourcee-pour-sauver-des-vies.aspx

=> Pour tout résoudre, cliquez ici. 26/04/2015. «Egevny Morozov, chercheur et essayiste biélorusse, développe ici un nouveau concept : le « solutionnisme » numérique. Ce néologisme décrit la volonté des entreprises de la Silicon Valley de s’introduire dans tous les aspects de la vie des citoyens et des sociétés, prétendant résoudre les problèmes rencontrés aussi bien dans le domaine de la santé que dans celui de l’éducation ou de la criminalité. L’auteur met en garde contre les risques de désengagement de l’État, de fin d’une gestion collective de la société et du rejet de l’humain dans son caractère imprévisible et imparfait (…).» Une série d’articles et de réflexions sur les data, le ‘solutionnisme numérique’, le pouvoir des algorithmes. Passionnant.
Source : politique-etrangere.com/2015/04/26/pour-tout-resoudre-cliquez-ici/
Billets en relation :
30/10/2014. The small and surprisingly dangerous detail the police track about you (STFR) : www.ted.com/talks/catherine_crump_the_small_and_surprisingly_dangerous_detail_the_police_track_about_you?language=fr
23/03/2015. Pourquoi ne sommes-nous pas indulgents quand les machines font des erreurs ? : rue89.nouvelobs.com/2015/03/23/pourquoi-sommes-indulgents-quand-les-machines-font-erreurs-258257
28/03/2015. Pourquoi les mégadonnées et la surveillance généralisée ne nous protègeront pas contre le terrorisme : www.benoitdupont.net/node/179
07/04/2015. Algorithmophobia : affordance.typepad.com//mon_weblog/2015/04/algorithmophobia.html
14/04/2015. Sous le règne de la gouvernance algorithmique : reflets.info/sous-le-regne-de-la-gouvernance-algorithmique/
20/04/2015. Big data : du nouveau dans l’ordre symbolique ? : www.henriverdier.com/2015/04/big-data-du-nouveau-dans-lordre_20.html
21/04/2015. L’avenir se lit-il dans les données du passé ? : www.inriality.fr/culture-loisirs/predictivite/psychohistoire/lavenir-se-lit-il-dans/
23/04/2015. Souvent algorithme varie, bien fol qui s’y fie : affordance.typepad.com//mon_weblog/2015/04/souvent-algorithme-varie-bien-fol-qui-sy-fie.html
24/04/2015. Cybereugénisme : détection comportementale sur les réseaux… ne voyez-vous rien venir à l’Horizon ? : reflets.info/cybereugenisme-detection-comportementale-sur-les-reseaux-ne-voyez-vous-rien-venir-a-lhorizon/
26/04/2015. Big Data’s big libertarian lie: Facebook, Google and the Silicon Valley ethical overhaul we need : www.salon.com/2015/04/26/big_datas_big_libertarian_lie_facebook_google_and_the_silicon_valley_ethical_overhaul_we_need/
26/04/2015. « Internet n’a pas vraiment réussi à transformer le monde » : rue89.nouvelobs.com/2015/04/26/internet-na-vraiment-reussi-a-transformer-monde-258728
29/04/2015. Transitions : les 7 leviers de la révolution numérique : www.internetactu.net/2015/04/29/transitions-les-7-leviers-de-la-revolution-numerique/
04/05/2015. Big data et tourisme : mieux évaluer l’attractivité des villes : www.rslnmag.fr/post/2015/05/04/Big-data-et-tourisme-mieux-evaluer-lattractivite-des-villes.aspx
05/05/2015. Internet des choses et web physique : Datafication et solutionnisme final : affordance.typepad.com//mon_weblog/2015/05/internet-des-choses-web-physique.html
05/05/2015. Big Data ou Big Brother ? la raison du numérique : www.franceinter.fr/emission-un-jour-dans-le-monde-big-data-ou-big-brother-la-raison-du-numerique
06/05/2015. Des méga-machines aux méga-algorithmes – New Inquiry : alireailleurs.tumblr.com/post/118270421458/des-mega-machines-aux-mega-algorithmes-new#_=_
07/05/2015. Algorithmes : l’avènement du monstre : reflets.info/algorithmes-lavenement-du-monstre/
09/05/2015. Surveillance: pour une autre politique des algorithmes : ecrans.liberation.fr/ecrans/2015/05/09/surveillance-pour-une-autre-politique-des-algorithmes_1302062

=> Wikipedia : l’encyclopédie qui s’est rangé. 26/04/2015. «J’ai contribué à quelques articles (juridiques surtout) dans Wikipedia. Et cela fait longtemps que je voulais écrire non plus dans mais *sur* cette encyclopédie libre en ligne passée en 20 ans de la contre-culture au politiquement correct. Car c’est vrai : je ne trouve plus que partiellement mon compte dans Wikipedia (WP pour celles et ceux qui y écrivent souvent) (…).»
Source : www.precisement.org/blog/Wikipedia-l-encyclopedie-qui-s-est-range.html
Billets en relation :
20/04/2015. Publish Or Suppress. L’histoire de ma page Wikipedia : affordance.typepad.com//mon_weblog/2015/04/ma-page-wikipedia.html
07/05/2015. Le musée Guggenheim fait don des droits de 100 œuvres d’art à Wikipédia : www.rslnmag.fr/post/2015/05/07/le-musee-guggenheim-fait-don-des-droits-de-100-%C5%93uvres-dart-a-wikipedia.aspx

=> Qui est le numéro 1 de l’Internet ?. 27/04/2015. «Le 23 avril dernier, le gouvernement français annonce qu’il a rencontré « les dirigeants d’internet ». Cela a, à juste titre, beaucoup fait rire, mais pas toujours pour de bonnes raisons. C’est que c’est compliqué de savoir qui dirige (ou pas) l’Internet (…).»
Source : www.bortzmeyer.org/qui-est-le-numero-1.html
Billets en relation :
23/04/2015. Le cybermonde va changer de base : www.forumatena.org/le-cybermonde-va-changer-de-base

=> The People Who Risk Jail to Maintain the Tor Network. 27/04/2015. «Richard* had a long drive ahead of him. About an hour earlier, at 5:30 AM, his wife Lisa* had phoned. “The house is filled up,” she said in a calm but audibly tense voice. Richard, having just woken up and now trying to make sense of the call, thought there must have been another water leak in the basement. Instead, his wife told him, the house was full of FBI agents and they wanted to talk to Richard (…).»
Source : motherboard.vice.com/read/the-operators

=> Le système ecall, la panacée pour sauver des vies ? Ou un gros mensonge pour un bon lobby industriel. 30/04/2015. «Un système merveilleux qui, en cas d’accident de voitures, appelle tout seul les ambulances et sauve des vies. Voilà, en un mot, comment a été présenté le système e-call que l’Union européenne veut installer à bord de tous les nouveaux véhicules et voté ces jours-ci par le Parlement européen. La réalité est légèrement différente… (…).»
Source : www.bruxelles2.eu/2015/04/30/le-systeme-ecall-la-panacee-pour-sauver-des-vies-ou-un-gros-lobbying-industriel-qui-paie/
Billets en relation :
28/04/2015. ECall in all new cars from April 2018 : ec.europa.eu/digital-agenda/en/news/ecall-all-new-cars-april-2018
30/04/2015. ECall : nos voitures lanceront des SOS et seront géolocalisables à tout moment : www.clubic.com/mag/transports/actualite-765232-ecall-secours-appel-urgence-obligatoire-2018.html

=> Loi Renseignement : qui a voté quoi. 06/05/2015. «Comme une lettre à La Poste, ou presque. Le projet de loi sur le renseignement a été adopté hier après-midi par une large majorité de députés. De très rares élus socialistes ont cependant voté contre, ainsi qu’une trentaine d’UMP, une grande partie des communistes et des écologistes, ainsi que quelques centristes (…).»
Source : www.nextinpact.com/news/94007-loi-renseignement-qui-a-vote-quoi.htm
Billets en relation :
07/04/2015. Relisons la notice : www.maitre-eolas.fr/post/2015/04/06/Relisons-la-notice
09/04/2015. L’impact sur l’économie du projet de loi renseignement : www.hackersrepublic.org/culture-du-hacking/impact-eco-pjlrenseignement
14/04/2015. Loi Renseignement : notre compte-rendu de la première journée de débats : www.nextinpact.com/news/93803-loi-renseignement-compte-rendu-debats-en-direct.htm
15/04/2015. Loi Renseignement : compte rendu de la deuxième journée de débats : www.nextinpact.com/news/93821-loi-renseignement-compte-rendu-en-direct-debats-jour-2.htm
16/04/2015. #PCIDSS et les boîtes noires #PJLRenseignement : jessgallante.blogspot.fr/2015/04/pcidss-et-les-boites-noires.html
16/04/2015. Loi Renseignement : compte rendu de la troisième journée de débats : www.nextinpact.com/news/93837-loi-renseignement-compte-rendu-troisieme-journee-debats.htm
16/04/2015. Renseignement : Quand la loi s’écrit au banc : blogs.lexpress.fr/cuisines-assemblee/2015/04/16/quand-la-loi-secrit-au-banc/
17/04/2015. Loi sur le renseignement : bilan d’une folle semaine : www.lepoint.fr/chroniqueurs-du-point/guerric-poncet/loi-sur-le-renseignement-bilan-d-une-folle-semaine-17-04-2015-1922401_506.php
24/04/2015. Courrier de M. Bernard Cazeneuve en réponse à l’avis CNCDH : www.interieur.gouv.fr/Actualites/L-actu-du-Ministere/Avis-de-la-CNCDH-sur-le-projet-de-loi-sur-le-renseignement
27/04/2015. Loi sur le renseignement: Orange veut garder la «maîtrise technique» de ses réseaux : www.strategies.fr/actualites/marques/1013346W/loi-sur-le-renseignement-orange-veut-garder-la-maitrise-technique-de-ses-reseaux.html
29/04/2015. Loi Renseignement : Bernard Cazeneuve répond à la CNCDH, répondons à Bernard Cazeneuve : www.nextinpact.com/news/93947-loi-renseignement-bernard-cazeneuve-repond-a-cncdh-repondons-a-bernard-cazeneuve.htm
04/05/2015. La loi Renseignement sera contournée : www.journaldunet.com/ebusiness/expert/60824/la-loi-renseignement-sera-contournee.shtml
05/05/2015. L’Assemblée nationale vote la surveillance de masse des citoyens français : www.laquadrature.net/fr/lassemblee-nationale-vote-la-surveillance-de-masse-des-citoyens-francais
06/05/2015. Une loi de renseignement sous influence : www.lemonde.fr/idees/article/2015/05/06/une-loi-de-renseignement-sous-influence_4628739_3232.html
06/05/2015. Le 5 mai, l’Assemblée a adopté le projet de loi «Renseignement» : exegeteamateur.github.io/
06/05/2015. Loi Renseignement : Oops, Cazeneuve n’ose plus citer la jurisprudence. Aidons-le ! : www.numerama.com/magazine/33000-loi-renseignement-oops-cazeneuve-n-ose-plus-citer-la-jurisprudence-aidons-le.html
06/05/2015. [Hollandie] Vous avez demandé la Loi sur le Renseignement, ne quittez pas : latelelibre.fr/2015/05/06/hollandie-vous-avez-demande-la-loi-sur-le-renseignement-ne-quittez-pas/
06/05/2015. Radio Reflets #7 : la Loi sur le renseignement (invité : Tristan Nitot) : reflets.info/radio-reflets-7-la-loi-sur-le-renseignement-invite-tristan-nitot/
07/05/2015. Loi Renseignement : faisons le vrai/faux d’OVH : www.numerama.com/magazine/33038-loi-renseignement-faisons-le-vraifaux-d-ovh.html
07/05/2015. Loi renseignement : et maintenant ? : standblog.org/blog/post/2015/05/07/Loi-renseignement-et-maintenant
08/05/2015. La loi sur le renseignement votée par les députés : et après ? : www.lesnumeriques.com/loi-sur-renseignement-votee-par-deputes-apres-a2113.html

=> Maroc – Qui sont ceux qui se disent victimes de surveillance par les autorités?. 06/05/2015. «Qu’ils soient des militants ou des journalistes, tous ont un point commun: ils dénoncent avoir fait l’objet de surveillance de leurs communications (…).»
Source : telquel.ma/2015/05/06/ceux-se-disent-victimes-surveillance_1444889
Billets en relation :
13/04/2015. Netizen Report : une surveillance abusive au nom de la lutte contre le terrorisme : fr.globalvoicesonline.org/2015/04/13/184096/
22/04/2015. Netizen Report: The Spring of Cybercrime Laws : www.slate.com/blogs/future_tense/2015/04/22/netizen_report_egypt_tanzania_and_pakistan_consider_new_cybercrime_laws.html
03/05/2015. Egypt – Visualizing censorship in Egypt : www.madamasr.com/sections/politics/visualizing-censorship-egypt
04/05/2015. Digital Citizen : veille sur les droits humains dans le monde arabe : fr.globalvoicesonline.org/2015/05/04/185473/
08/05/2015. Accusé d’espionnage au Maroc, le ministère de l’Intérieur porte plainte : www.h24info.ma/maroc/politique/comment-le-maroc-empeche-le-printemps-arabe-en-espionnant-ses-citoyens/32846
09/05/2015. Question : Le #Maroc a-t-il acheté un #Eagle d’#Amesys ? : reflets.info/question-le-maroc-a-t-il-achete-un-eagle-damesys/

=> Le patron du renseignement belge avait menti (sans le savoir ?). 07/05/2015. «Le patron des services de renseignement belge a dû démentir cette semaine une information qu’il avait lui-même fournie en 2013, selon laquelle la NSA aurait permis de déjouer trois attentats en Belgique grâce au programme PRISM. Il se défend en affirmant qu’il avait à l’époque de mauvaises informations (…).»
Source : www.numerama.com/magazine/33031-le-patron-du-renseignement-belge-avait-menti-sans-le-savoir.html
Billets en relation :
07/05/2015. La très ancienne place de marché du renseignement… : reflets.info/la-tres-ancienne-place-de-marche-du-renseignement/

=> Why Google and other tech giants are creating tools for political dissidents . 08/05/2015. «After taking fire for caving to repressive regimes on data privacy, can the tech industry rehabilitate its reputation? (…).»
Source : www.theguardian.com/sustainable-business/2015/may/08/tech-industry-democracy-free-speech-rights-google-politics
Billets en relation :
08/05/2015. Source : twitter.com/csoghoian/status/596762019627413504
08/05/2015. This non-answer from Google’s top surveillance lawyer on China hacking their surveillance team is embarrassing : www.reddit.com/r/IAmA/comments/35b6bt/we_are_senior_members_of_googles_public_policy/#cr2qop5

=> Le BND allemand restreint sa collaboration avec la NSA. 09/05/2015. «La révélation de la collaboration secrète entre le BND et la NSA a connu un nouveau rebondissement. On se souvient de la divulgation des relations secrètes existantes entre l’agence de renseignements américaine et les services secrets allemands. L’espionnage dont était objet l’Europe avait porté jusqu’aux données politiques et économiques, touchant de grandes firmes comme Airbus (…).»
Source : www.developpez.com/actu/85061/Le-BND-allemand-restreint-sa-collaboration-avec-la-NSA-apres-les-revelations-sur-l-espionnage-de-l-Europe/
Billets en relation :
24/04/2015. Les services allemands ont espionné pour le compte des Etats-Unis : www.lemonde.fr/europe/article/2015/04/24/les-services-allemands-ont-espionne-pour-le-compte-des-etats-unis_4621959_3214.html
24/04/2015. Nouveau scandale au sein du renseignement allemand : www.lefigaro.fr/international/2015/04/24/01003-20150424ARTFIG00264-nouveau-scandale-au-sein-du-renseignement-allemand.php
29/04/2015. Quand le BND « espionne » les Européens pour la NSA : www.ttu.fr/quand-le-bnd-espionne-les-europeens-pour-la-nsa/
30/04/2015. Espionnage de la NSA : Airbus porte plainte : www.latribune.fr/technos-medias/l-allemagne-aurait-espionne-l-elysee-pour-le-compte-de-la-nsa-473240.html
02/05/2015. L’Allemagne espionnerait pour le compte de la NSA : pourquoi la France se tait : reflets.info/lallemagne-espionnerait-pour-le-compte-de-la-nsa-pourquoi-la-france-se-tait/
05/05/2015. L’Autriche porte plainte dans l’affaire d’espionnage qui éclabousse l’Allemagne : www.lemonde.fr/pixels/article/2015/05/05/l-autriche-porte-plainte-contre-x-dans-l-affaire-d-espionnage-qui-eclabousse-berlin_4628237_4408996.html
07/05/2015. German spies curb Internet snooping for US after row: sources : www.reuters.com/article/2015/05/07/us-germany-spying-idUSKBN0NS11S20150507
07/05/2015. Red-faced Germans halt NSA cooperation after Euro spying revealed : www.theregister.co.uk/2015/05/07/germany_curtails_nsa_snoop_assistance/

Outils/Services/Sites à découvrir ou à redécouvrir

=> Fiche de lecture : Hadopi – Plongée au cœur de l’institution la plus détestée de France. 06/04/2015. «Qui s’intéresse encore à l’HADOPI ? Cette institution, créée pour plaire aux ayant-trop-de-droits qui veulent à tout prix maintenir leur modèle économique existant, a été en effet « l’institution la plus détestée de France », au moins chez les internautes. Depuis, nous avons eu les révélations de Snowden sur la NSA, la censure administrative du Web, le projet de loi Renseignement et l’HADOPI semble, par comparaison, bien inoffensive. Pourtant, c’était une des institutions qui ont pavé la voie pour un contrôle de plus en plus étroit de l’Internet par l’administration et, à ce titre, il est toujours utile de suivre son histoire. Ce récit très vivant par une ex-employée de l’HADOPI est toujours intéressant à lire (…).» J’avais perdu de vue ce récit que je n’ai jamais lu. Bortzmeyer en reparle, et c’est l’occasion de le mentionner à nouveau pour enfin le lire.
Source : www.bortzmeyer.org/hadopi-plongee.html
Billets en relation :
21/09/2013. Hadopi : plongée au coeur de l’institution la plus détestée de France : www.fypeditions.com/hadopi-plongee-au-coeur-de-linstitution-la-plus-detestee-de-france/
07/04/2015. La Hadopi, cible d’une mission d’information au Sénat : www.nextinpact.com/news/93738-la-hadopi-cible-dune-mission-dinformation-au-senat.htm
11/04/2015. [Interview] Le droit d’auteur et Julia Reda, eurodéputée du Parti Pirate : www.nextinpact.com/news/93787-interview-le-droit-d-auteur-et-julia-reda-eurodeputeedu-parti-pirate.htm

=> Systeme anti copie de merde, où l’art de tuer la poule aux oeufs d’or. 06/04/2015. «Voilà le contexte. Ma fille est en train de dévorer les bouquins de la série The Mortal Instruments, qu’elle trimbale avec elle comme un doudou partout. Bref elle est fan. Avec ses copines, elles sont parties en raid à Nice la semaine dernière, direction la FNAC pour y dépenser leurs économies dans l’objet du désir: le film. Rupture de stock sur le DVD, mais cela ne l’arrêta pas, même face au prix exorbitant de la chose, le petit cochon ayant été brisé en conséquence, elle se rabat sur la version Bluray, qui était fort à propos en promotion ce jour là. Et c’est là que le désastre commence (…).»
Source : www.cedric-augustin.eu/index.php?post/2015/04/06/Systeme-anti-copie-de-merde-ou-l-art-de-tuer-la-poule-aux-oeufs-d-or

=> Pipal, Password Analyser. 06/04/2015. «Recently a good friend, n00bz, asked on Twitter if anyone had a tool that he could use to analyse some passwords he had. I pointed him to Counter and said if he had any suggestions for additions to let me know. He did just that and over the last month between us we have come up with a load of new features which we both think will help anyone with a large dump of cracked passwords to analyse (…).» Vieux projet sur lequel j’ai remis la souris, à l’occasion d’analyses de ‘dumps’ récents.
Source : digi.ninja/projects/pipal.php
Billets en relation :
06/04/2012. Pipal, THE password analyser : github.com/digininja/pipal

=> Android IMSI-Catcher Detector. 06/04/2015. «AIMSICD against IMSI-Catchers, StingRay and Silent SMS (…).»
Source : github.com/SecUpwN/Android-IMSI-Catcher-Detector

=> How To Make A Secret Phone Call. 06/04/2015. «To show how hard phone privacy can be, one artist examined the CIA, consulted hackers, and went far off the map (with a stop at Rite Aid) (…).»
Source : www.fastcompany.com/3044637/secret-phone-network

=> Decrypting WebLogic Passwords. 06/04/2015. «The following blog walks through part of a recent penetration test and the the decryption process for WebLogic passwords that came out of it. Using these passwords I was able to escalate onto other systems and Oracle databases (…).»
Source : blog.netspi.com/decrypting-weblogic-passwords/
Billets en relation :
06/04/2015. WebLogicPasswordDecryptor : github.com/NetSPI/WebLogicPasswordDecryptor

=> MyEdit.io. 06/04/2015. «Vous donnez une URL, MyEdit récupère la page, vous l’éditez en WYSIWYG (avec l’attribut « contenteditable » et en JS) et puis vous la sauvegardez (…).»
Source : lehollandaisvolant.net/?id=20150406134601
Billets en relation :
06/04/2015. Source : sebsauvage.net/links/?yw3WMg

=> DFRWS Europe 2015 Annual Conference – Recap. 07/04/2015. «This article is a recap of some of the main highlights of the Digital Forensics Research Workshop (DFRWS) held in Dublin from the 23rd – 26th of March 2015. Over the next few weeks Forensic Focus will also be bringing you a number of interviews and research updates from the conference (…).»
Source : articles.forensicfocus.com/2015/04/07/dfrws-europe-2015-annual-conference-recap/

=> Les Tours de Hanoï : un problème classique de récursion. 07/04/2015. «La pensée récursive est partout. Un exemple fréquemment utilisé en algorithmique pour en faire la démonstration se trouve être un casse-tête, les tours de Hanoï (…).»
Source : interstices.info/jcms/p_82121/les-tours-de-hanoi-un-probleme-classique-de-recursion

=> ProtonMail : Andy Yen: Vous croyez que votre e-mail est privé? Détrompez-vous. 07/04/2015. «Envoyer un mail est comme envoyer une carte postale, dit le scientifique Andy Yen au cours de son exposé qui stimule la réflexion : N’importe qui peut le lire. Et pourtant le cryptage, la technologie qui protège la confidentialité de la communication par e-mail, existe. Mais il a été jusqu’à présent difficile à installer et pénible à utiliser. En montrant une démonstration d’un programme e-mail qu’il a conçu avec ses collègues du CERN, Yen explique que le cryptage peut être simplifier pour devenir l’option par défaut, assurant la confidentialité de l’email à tous (…).» Tombé dessus par hasard, sous-titré en fr.
Source : www.ted.com/talks/andy_yen_think_your_email_s_private_think_again?language=fr

=> Pour un design de la vie privée . 07/04/2015. «Le designer Geoffrey Dorne a cherché à définir les traits principaux de la « privacy by design » à l’heure où le projet de loi sur le renseignement occupe les débats. Selon lui, le respect de la vie privée dès la conception devient, plus que jamais, un devoir citoyen (…).»
Source : www.rslnmag.fr/post/2015/04/07/Pour-un-design-de-la-vie-privee.aspx
Billets en relation :
03/04/2015. Pour un design de la vie privée : graphism.fr/pour-design-de-la-vie-prive/
23/04/2015. Internet des objets et privacy by design : graphism.fr/internet-des-objets-privacy-design/

=> THE SNOWMAN EFFECT: It’s all about the dick pics!. 08/04/2015. «Well then we have proven that we as a nation, as a people, do not comprehend the problem of pervasive surveillance enough to do anything about it UNLESS it is about our personal porn (…).»
Source : krypt3ia.wordpress.com/2015/04/08/the-snowman-effect-its-all-about-the-dick-pics/

=> Python, le domaine géospatial et les livres disponibles en 2015 (modules, PyQGIS, ArcPy). 08/04/2015. «Beaucoup d’eau s’est écoulée depuis l’article Python: géospatial, dialectes (standard, pour ESRI, pour FME, pour GvSIG etc.) et incompréhensions…(2011) et l’appel « Where’s the book » de Sean Gillies. Depuis lors les livres sur ArcPy sont bien arrivés, mais de nombreux livres sur Python et le géospatial et sur PyQGIS aussi (…).»
Source : www.portailsig.org/content/python-le-domaine-geospatial-et-les-livres-disponibles-en-2015-modules-pyqgis-arcpy

=> Electronic Voiceprints: The Crime Solving Power of Biometric Forensics. 09/04/2015. «Fingerprinting has been used for years to determine the individuality of a person. But, newer technology allows investigators to capture a person’s voice, a so-called “voiceprint.” Sometimes, a person’s voice is the only clue that police and forensic teams have to go on (…).» En parcourant cet article, me suis souvenu d’une vieille thèse sur cette thématique. C’est l’occasion de la mentionner pour les curieux :)
Source : articles.forensicfocus.com/2015/04/09/electronic-voiceprints-the-crime-solving-power-of-biometric-forensics/
Billets en relation :
19/04/2001. Reconnaissance de locuteurs en sciences forensiques : l’apport d’une approche automatique : serval.unil.ch/resource/serval:BIB_R_7892.P001/REF

=> Reversing Apple80211. 09/04/2015. «One example of « cool » functionality is everything to do with WiFi. Apple’s wifi stack is quite powerful, and provides lots of useful functionality, but most of it well hidden. Case in point – Relative Signal Strength Indicator (RSSI) values, which can enable you to get a better idea of where the force is strong with WiFi, and where it’s not (…).»
Source : newosxbook.com/articles/11208ellpA.html

=> 1460 livres électroniques en français à télécharger. 09/04/2015. «Manybooks présente des centaines de livres en français à télécharger pour votre ordinateur de bureau, portable ou de de poche, mais aussi pour votre iPod ou autre appareil électronique de lecture. Sur un catalogue de près de 60 000 titres, 1 460 ouvrages en français représente une part encore modeste, mais il s’en rajoute plusieurs à chaque semaine… (…).»
Source : cursus.edu/institutions-formations-ressources/formation/12977/1490-livres-electroniques-francais-telecharger/
Billets en relation :
09/04/2015. Des Livres à Lire et à Entendre : cursus.edu/institutions-formations-ressources/formation/10291/des-livres-lire-entendre/
09/04/2015. Contes d’hier et d’aujourd’hui, à lire et à écouter : cursus.edu/institutions-formations-ressources/formation/11189/contes-hier-aujourd-hui-lire-ecouter/
09/04/2015. Manybooks : manybooks.net/language.php?code=fr

=> Base REGAFI. 09/04/2015. «La base REGAFI des agents financiers (entités exerçant des activités bancaires, financières ou de services de paiement en France), un service de l’ACPR (…).»
Source : www.precisement.org/blog/La-base-REGAFI-des-agents-financiers-entites-exercant-des-activites-bancaires.html
Billets en relation :
09/04/2015. Base REGAFI : www.regafi.fr/

=> Hacking the IP camera (part 1). 10/04/2015. «In this case I was in the local Aldi, and while trying to prevent my kids eating each other due to boredom I came across a Maginon Vision “security” camera. It boasts outdoor design, wireless connectivity, infra-red mode, cloud access, and mobile app control. All of this functionality comes at a semi-decent price too. What could I do, other than buy it, and rip it apart? (…).»
Source : www.pentestpartners.com/blog/hacking-the-ip-camera-part-1/

=> Applications Microsoft pour Apple iOS – the BIG list. 10/04/2015. «Avec la démultiplication des périphériques Apple et des applications Microsoft sur toutes les plateformes mobiles (Windows, iOS et Android), je me suis dit qu’il était temps d’avoir une petite liste des applications Microsoft sur iOS (la version Android est disponible ici) indispensables pour bien travailler avec Azure, Office 365 et Intune. J’ai donc synthétisé dans cet article (que je vais essayer de maintenir à jour) les liens les plus utiles (…).»
Source : blogs.technet.com/b/stanislas/archive/2015/04/10/applications-microsoft-pour-apple-ios-the-big-list.aspx
Billets en relation :
02/04/2015. Applications Microsoft pour Android – the BIG list : blogs.technet.com/b/stanislas/archive/2015/04/02/applications-microsoft-pour-android-the-big-list.aspx

=> Un serious game sur l’intelligence économique . 10/04/2015. «Pour sensibiliser les dirigeants et collaborateurs d’entreprises à la thématique de l’intelligence économique, la CCI Normandie a créé un jeu vidéo interactif et pédagogique sur le concept de « serious game ». L’aspect ludique sous forme de jeu permet de vulgariser des messages sur la sécurisation des données de l’entreprise, la veille ou la stratégie d’influence (…).»
Source : www.arnaudpelletier.com/2015/04/10/un-serious-game-sur-lintelligence-economique/
Billets en relation :
10/04/2015. CCi intelligence économique, le jeu sérieux : www.jeu-ie.cci.fr/

=> 1 serveur SSH – 1 mot de passe trivial – quelle durée de vie ?. 11/04/2015. «Tout le monde le sait : il ne faut jamais exposer un serveur SSH sur le net avec un mot de passe « trivial ». Mais dans les faits, en combien de temps un tel serveur est-il exploité par des personnes mal intentionnées ? C’est ce que j’ai essayé de déterminer en mettant en place un petit honeypot … (…).»
Source : www.collet-matrat.com/?p=3976

=> Abc-Map. 12/04/2015. «Abc-Map est un logiciel libre de cartographie permettant de créer, de mettre en forme et d’imprimer des cartes géographiques simplement. Ce logiciel est disponible gratuitement pour tout usage et fonctionne sur Windows, Linux et Mac (…).»
Source : abc-map.fr/
Billets en relation :
06/03/2015. ABC-Map : réalisez des cartes et des tracés facilement : framablog.org/2015/03/06/abc-map-realisez-des-cartes-et-des-traces-facilement/
12/04/2015. Créer des cartes personnalisées sans soucis avec ABC-Map : cursus.edu/institutions-formations-ressources/technologie/25213/creer-des-cartes-personnalisees-sans-soucis/

=> Hard Disk Firmware Hacking (Part 1) . 13/04/2015. «My current project is on hold while I await the arrival of some expensive hardware which will allow me to overcome a setback (the manufacture disabled the JTAG interface prior to shipping), so I decided to have a play with something I saw on spritesmods in 2013 (Hard disk hacking) (…).»
Source : www.malwaretech.com/2015/04/hard-disk-firmware-hacking-part-1.html
Billets en relation :
13/04/2015. Hard Disk Firmware Hacking (Part 2) : www.malwaretech.com/2015/04/hard-disk-firmware-hacking-part-2.html
21/04/2015. Hard Disk Firmware Hacking (Part 3) : www.malwaretech.com/2015/04/hard-disk-firmware-hacking-part-3.html
05/05/2015. Hard Disk Firmware Hacking (Part 4) : www.malwaretech.com/2015/05/hard-disk-firmware-hacking-part-4.html

=> Tabular. 13/04/2015. «Tabular is an Excel 2013 add-in that brings the power of machine learning to data enthusiasts — the large class of spreadsheet users who wish to model and learn from their data, who have some knowledge of probability distributions and data schemas, but who are not necessarily professional developers. Tabular helps the data enthusiast model and visualize their data (…).»
Source : research.microsoft.com/en-us/downloads/0052e599-2f39-423d-8a55-798d5ce421cd/default.aspx

=> A Tale of Two Exploits . 13/04/2015. «CVE-2015-0336 is a type confusion vulnerability in the AS2 NetConnection class. I reported this issue in January and soon wrote a proof-of-concept exploit for the bug. The issue was patched by Adobe in March and less than a week later, in what was likely a case of bug collision, it was found in two exploit kits in the wild. This created an interesting opportunity to compare a real exploit to a theoretical one and better understand how attackers exploit Flash vulnerabilities (…).»
Source : googleprojectzero.blogspot.fr/2015/04/a-tale-of-two-exploits.html

=> Extraction de String / Episode A. 13/04/2015. «Bon… des fois, la fonction d’obfuscation de string d’un malware est chiante et illisible (bref comme il faudrait que ce soit) Et en plus décousue, je veux dire par là que le malware va la picorer et ne deobfusque pas toutes les strings d’un coup. Bref dans ce cas la… on va lancer cette petite fonction avec toutes les strings offusquée pour tout clarifier (…).»
Source : thanat0s.trollprod.org/2015/04/extraction-de-string-episode-a/

=> Fiché. 13/04/2015. «Pour fêter le début du débat sur la Loi Panoptique, je vais vous raconter ma vie, ou plutôt un épisode marquant qui m’est arrivé il y a une quinzaine d’années. Il y a à présent prescription ;-) (du moins pour moi, les fichiers dont il est question n’ont eux sans doute pas disparus) (…).»
Source : esquisses.clochix.net/2015/04/13/fich%C3%A9/

=> Unchecky has been acquired by Reason Software Company. 14/04/2015. «I’m happy to announce that Unchecky has been acquired by Reason Software Company Inc., the company behind Should I remove it? and herdProtect, and has been integrated into the new Reason security product, Reason Core Security (…).»
Source : rammichael.com/unchecky-has-been-acquired-by-reason-software-company

=> MobiSec. 14/04/2015. «The MobiSec Live Environment Mobile Testing open source project is a live environment for testing mobile environments, including devices, applications, and supporting infrastructure. The purpose is to provide attackers and defenders the ability to test their mobile environments to identify design weaknesses and vulnerabilities (…).»
Source : mobisec.professionallyevil.com/
Billets en relation :
14/04/2015. MobiSec 2.0 Awesomeness Unleashed : blog.secureideas.com/2015/04/mobisec-20-awesomeness-unleashed.html
14/04/2015. Mobile security testing live environment : sourceforge.net/projects/mobisec/

=> MOOC « Code-Based Cryptography » bientôt sur FUN. 14/04/2015. «Le MOOC « Code-Based Cryptography » sera disponible à partir du 25 mai sur la plateforme FUN France Université Numérique. Il sera enseigné par Irène Marquez-Corbella, Nicolas Sendrier de l’équipe SECRET (Inria) et Matthieu Finiasz (CryptoExpert) (…).»
Source : www.inria.fr/actualite/actualites-inria/mooc-code-based-cryptography

=> Trackers and bank accounts . 14/04/2015. «A Finnish online bank used to include a third-party analytics and tracking script in all of its pages. Ospi first wrote about it (in Finnish) in February 2015, and this caused a bit of a fuss. The bank responded to users’ worries by claiming that all information is collected anonymously. But is it true? (…).»
Source : www.windytan.com/2015/04/trackers-and-bank-accounts.html

=> Do Not Track. 14/04/2015. «Do Not Track est une série documentaire personnalisée consacrée à la vie privée et à l’économie du Web. Découvrez ce que le Web sait sur vous… en partageant vos données avec nous (…).»
Source : donottrack-doc.com/fr/about/
Billets en relation :
09/03/2015. Dossier de presse : epkurl.com/donottrack/ca-fr/download/DNT-presse-ARTE.pdf
09/03/2015. Do Not Track – Doc – Bande annonce : www.youtube.com/watch?v=fscS_nREvC8
14/04/2015. Do Not Track : donottrack-doc.com/fr/episodes/
23/04/2015. See who’s watching you online in new ‘Do Not Track’ doc series : www.wearetheweb.net/?_escaped_fragment_=See-whos-watching-you-online-in-new-Do-Not-Track-doc-series/cjds/FB6966DB-F2D4-481B-A023-6635476F1A8C#!See-whos-watching-you-online-in-new-Do-Not-Track-doc-series/
30/04/2015. La vie privée se porte bien, merci pour elle : www.internetactu.net/2015/04/30/la-vie-privee-se-porte-bien-merci-pour-elle/
30/04/2015. Comment la bulle de nos données personnelles explosera t-elle ? : an-2000.blogs.liberation.fr/2015/04/30/do-not-track/

=> PDF Password Cracking With John The Ripper . 15/04/2015. «I have a video showing how to use oclHashcat to crack PDF passwords, but I was also asked how to do this with John The Ripper on Windows. It’s not difficult (…).»
Source : blog.didierstevens.com/2015/04/15/pdf-password-cracking-with-john-the-ripper/

=> Impôts sur les revenus 2014 : ouverture du site et mise à jour des applications mobiles. 15/04/2015. «La Direction générale des finances publiques (DGFiP) vient d’annoncer l’ouverture de son service en ligne de déclaration de l’impôt sur les revenus. Dans le même temps, les applications mobiles pour Android, iOS et Windows Phone ont été mises à jour. (…).»
Source : www.nextinpact.com/news/93830-impots-sur-revenus-2014-ouverture-site-et-mise-a-jour-applications-mobiles.htm
Billets en relation :
15/04/2015. Je déclare en ligne : www.impots.gouv.fr/portal/static/

=> Neil McGovern élu DPL pour 2015. 15/04/2015. «C’est Neil McGovern qui vient d’être élu Debian Project Leader (DPL) pour l’année 2015, succédant ainsi au double mandat de Lucas Nussbaum, contre qui il avait perdu en 2014 (…).»
Source : fgallaire.flext.net/neil-mcgovern-elu-dpl-pour-2015/
Billets en relation :
15/04/2015. Platform for Neil McGovern : www.debian.org/vote/2015/platforms/neilm

=> RefMe. Créer une bibliographie simplement. 15/04/2015. «RefMe est un outil tice en ligne et sur mobile qui permet de créer le plus simplement du monde des bibliographies pour tous vos documents d’études ou de recherche (…).»
Source : outilstice.com/2015/04/refme-creer-une-bibliographie-simplement/
Billets en relation :
15/04/2015. Refme : www.refme.com/

=> Pdf-parser: A Method To Manipulate PDFs Part 1. 16/04/2015. «Sometimes when I analyze PDF documents (benign or malicious), I want to reduce the PDF to its essential objects. But when one removes objects in a PDF, indexes need to be updated and references updated/removed. To automate this process as much as possible, I updated my pdf-parser program (…).»
Source : blog.didierstevens.com/2015/04/16/pdf-parser-a-method-to-manipulate-pdfs-part-1/
Billets en relation :
29/04/2015. Pdf-parser: A Method To Manipulate PDFs Part 2 : blog.didierstevens.com/2015/04/29/pdf-parser-a-method-to-manipulate-pdfs-part-2/

=> Keeping Your Car Safe From Electronic Thieves. 16/04/2015. «Last week, I started keeping my car keys in the freezer, and I may be at the forefront of a new digital safety trend. Let me explain (…).»
Source : www.nytimes.com/2015/04/16/style/keeping-your-car-safe-from-electronic-thieves.html
Billets en relation :
19/04/2011. Relay Attacks on Passive Keyless Entry and Start Systems in Modern Cars : www.3db-technologies.com/
16/04/2015. Ouvrir les voitures sans clés : d4n3ws.polux-hosting.com/2015/04/16/une-nouvelle-technique-pour-ouvrir-les-voitures-sans-cles/

=> The Sony Archives. 16/04/2015. «Today, 16 April 2015, WikiLeaks publishes an analysis and search system for The Sony Archives: 30,287 documents from Sony Pictures Entertainment (SPE) and 173,132 emails, to and from more than 2,200 SPE email addresses. SPE is a US subsidiary of the Japanese multinational technology and media corporation Sony, handling their film and TV production and distribution operations (…).»
Source : wikileaks.org/sony/press/
Billets en relation :
16/04/2015. WikiLeaks met en ligne les données volées à Sony Pictures : www.lemonde.fr/pixels/article/2015/04/16/wikileaks-met-en-ligne-les-donnees-volees-a-sony-pictures_4617677_4408996.html
17/04/2015. WikiLeaks : l’intervention des géants du Blu-ray dans le dossier Hadopi VLC : www.nextinpact.com/news/93861-wikileaks-l-intervention-geants-blu-ray-dans-dossier-hadopi-vlc.htm
17/04/2015. WikiLeaks publie des milliers de documents et emails dérobés à Sony Pictures : www.nextinpact.com/news/93860-wikileaks-publie-milliers-documents-et-emails-derobes-a-sony-pictures.htm
17/04/2015. WikiLeaks publishes massive searchable archive of hacked Sony documents : nakedsecurity.sophos.com/2015/04/17/wikileaks-publishes-massive-searchable-archive-of-hacked-sony-documents/
17/04/2015. Emails and documents leaked during Sony hack released by WikiLeaks : www.welivesecurity.com/2015/04/17/emails-documents-leaked-sony-hack-released-wikileaks/
17/04/2015. Cinq questions sur la publication par WikiLeaks des données volées de Sony Pictures : www.lemonde.fr/pixels/article/2015/04/17/cinq-questions-sur-la-publication-par-wikileaks-des-donnees-volees-de-sony-pictures_4618118_4408996.html

=> Comment nous avons réalisé la page Data Match. 16/04/2015. «« Oui, bon bah ils ont fait une carte ». Hum, en fait c’est un tout petit peu plus compliqué que cela. (…).» C’est toujours intéressant de connaitre la méthodologie et les choix d’outils et de représentations utilisés, pour comprendre comment c’est réalisé (quel que soit le sujet). Peut être utile pour réaliser une donnée à la demande, en l’actualisant aux besoins exprimés.
Source : askmedia.fr/blog/comment-nous-avons-realise-la-page-data-match-sur-la-police-municipale/
Billets en relation :
13/04/2015. Les “foreign fighters” en Syrie et Irak (mini-tuto Tableau Public) : joelmatriche.com/2015/04/13/les-foreign-fighters-en-syrie-et-irak-mini-tuto-tableau-public/
15/04/2015. Pourquoi il faut des licornes dans les rédactions (et ce qu’on peut faire avec) : dansmonlabo.com/2015/04/15/pourquoi-il-faut-embaucher-des-licornes-dans-les-redactions-et-ce-quon-peut-faire-avec-561/
17/04/2015. Karen Bastien : le data-journalisme, un pont entre la statistique et la narration : www.rslnmag.fr/post/2015/04/17/Interview-de-Karen-Bastien.aspx
20/04/2015. Comment nous avons compté les noms des écoles françaises : data.blog.lemonde.fr/2015/04/20/comment-nous-avons-compte-les-noms-des-ecoles-francaises/

=> Dossier littérature grise : L’information grise. 16/04/2015. «Appréhender la notion d’information grise conduit à aborder la question éthique. Celle-ci monte en puissance avec l’internet et le rôle joué par les réseaux sociaux où l’humain garde toutefois une place essentielle. Cet article clarifie cet aspect incontournable de la veille (…).»
Source : www.actulligence.com/2015/04/16/dossier-litterature-grise-l-information-grise/

=> Making-of AFP – Fragments d’histoires. 16/04/2015. «Dans Fragments d’histoires, nouvelle série vidéo signée Laurent Kalfala et Sylvain Estibal, des journalistes de l’AFP racontent un souvenir particulièrement marquant de leur carrière. Pour commencer, le photographe Eric Feferberg raconte l’histoire mouvementée de cette image, prise le 13 mars 2003 dans un camp militaire américain au nord du Koweït (…).»
Source : blogs.afp.com/makingof/?category/Dossiers/Fragments-d-histoires

=> Je n’ai rien à cacher. 16/04/2015. «Nouvelle vidéo de la conférence Je n’ai rien à cacher, à l’occasion d’un séminaire Inria destiné à des lycéens (…).»
Source : ldn-fai.net/je-nai-rien-a-cacher-nouvelle-video/
Billets en relation :
16/04/2015. Je n’ai rien à cacher : jenairienacacher.fr/
16/04/2015. Rien à cacher (argument) : fr.wikipedia.org/wiki/Rien_%C3%A0_cacher_%28argument%29

=> My Infosec/Linux/Tech/Apple/Android/Podcas/Hackintosh…etc feeds. 17/04/2015. « uploaded my Infosec/Linux/Tech/Apple/Android/Podcas/Hackintosh…etc feeds list for everyone. I hope it helps everyone keep updated with everything and find cool stuff every now and then to play with. This has been in the works for over a year and I just spent about 10 hours adding and arranging more feeds, sorry if I missed anyone’s site in the list (…).»
Source : www.n1tr0g3n.com/pentesting/april-17th-2015

=> Pillage the Village – The PowerShell version . 17/04/2015. «I noticed couple of points where using PowerShell can make some of the tricks mentioned in the webcast even better! If not better, PowerShell at least provides alternative methods. So I ended up writing some pieces of code and this blog post. This post flows through the slides of the webcast so make sure you have the slides. I assume that I can use the commands from the slides here. So, here we go (…).»
Source : www.labofapenetrationtester.com/2015/04/pillage-the-village-powershell-version.html
Billets en relation :
19/03/2015. Pillage the Village Redux: More Pen Test Adventures in Post Exploitation : www.sans.org/webcasts/pillage-village-redux-pen-test-adventures-post-exploitation-99617

=> Base Adresse Nationale. 17/04/2015. «La Base Adresse Nationale est une base de données qui a pour but de référencer l’intégralité des adresses du territoire français. Elle contient la position géographique de plus de 25 millions d’adresses. (…).»
Source : www.data.gouv.fr/fr/datasets/5530fbacc751df5ff937dddb/
Billets en relation :
15/04/2015. La première Base Adresse Nationale collaborative française est en ligne : decryptageo.fr/open-datadata-gouv-fr-la-premiere-base-adresse-nationale-collaborative-francaise-est-en-ligne-elle-est-gratuite/
17/04/2015. La France ouvre sa « Base d’Adresses Nationale » collaborative : www.nextinpact.com/news/93847-la-france-ouvre-sa-base-d-adresses-nationale-collaborative.htm
17/04/2015. La base adresse nationale : adresse.data.gouv.fr/

=> La publication scientifique : Le temps des dérives. 17/04/2015. «Pascal Guitton nous a expliqué les principes de la publication scientifique et son passage au numérique dans un premier article. Il aborde maintenant pour nous des dérives récentes du système. Il nous parle d’un futur souhaitable fait de publications ouvertes et d’épi-journaux (…).»
Source : binaire.blog.lemonde.fr/2015/04/17/la-publication-scientifique-le-temps-des-derives/
Billets en relation :
20/06/2014. [Compte-Rendu] Le libre accès à la recherche : une introduction : hackyourphd.org/2014/06/compte-rendu-le-libre-acces-a-la-recherche-une-introduction/
27/06/2014. PSES 2014 – Le libre accès à la recherche : une introduction : numaparis.ubicast.tv/videos/libre-acces-a-la-recherche-fin/
08/07/2014. PSES 2014 – Le libre accès à la recherche : une introduction : pub.jeekajoo.eu/videos/PSES2014/PSES_2014_P4bl0_Le_libre_acc%C3%A8s_%C3%A0_la_recherche_intro.webm

=> CSP 2015 Capture The Flag Writeup . 18/04/2015. «On 11th April Giuseppe Trotta and myself organized a CTF (Capture The Flag) competition for Cyber Secure Pakistan (A conference that combines all the stakeholders). The challenge was hosted on hack.me and contained 9 different challenges, some challenges itself contained sub-challenges. Overall, we received great feedback from vast majority of participants (…).»
Source : www.rafayhackingarticles.net/2015/04/csp-2015-capture-flag-writeup.html

=> Thefuck – best user interfaces. 18/04/2015. «Magnificent app which corrects your previous console command (…).»
Source : github.com/nvbn/thefuck
Billets en relation :
18/04/2015. Source : twitter.com/jameshome/status/589286801094782976

=> Clavier mac azerty français sous windows. 18/04/2015. «Mais le clavier azerty du mac n’est pas celui du PC. Vous allez donc vous trouver très déstabilisés quand vous n’arriverez pas à avoir un antislash \ ou que le site égal apparaitra lorsque vous voudrez faire un trait d’union (…).» Pas concerné, mais je le note pour attirer l’attention de ceux que cela pourrait dépanner.
Source : www.brunovalentin.com/mac/clavier-mac-francais-windows/

=> Public Key Pinning. 18/04/2015. «The Public Key Pinning Extension for HTTP (HPKP) is a security feature that tells a web client to associate a specific cryptographic public key with a certain web server to prevent MITM attacks with forged certificates (…).»
Source : developer.mozilla.org/en-US/docs/Web/Security/Public_Key_Pinning

=> Juste avant d’avoir la tête tranchée. 18/04/2015. «Raccourcis est le recueil des dernières paroles « stupéfiantes et véridiques » prononcées par les condamnés à mort juste avant d’avoir la tête tranchée. Il s’ouvre sur une passionnante préface dans laquelle l’auteur, haut fonctionnaire à l’Assemblée nationale, présente le père du « rasoir national », Joseph-Ignace Guillotin et le rétablit dans une biographie bien plus riche que celle à laquelle son encombrante postérité l’a réduit – on n’ose écrire raccourci (…).» Autre époque, autre pays ci-dessous. En commentaire sur l’article du Monde : ‘La seule raison pour laquelle il faut être contre la peine de mort, ce n’est pas pour les innocents, ce n’est pas pour l’humanité, ce n’est pas par religion, mais c’est pour empêcher l’Etat de tuer qui que ce soit de maniere soit disant légale, car il est tres facile de rendre quelqu’un coupable.’
Source : prdchroniques.blog.lemonde.fr/2015/04/18/juste-avant-davoir-la-tete-tranchee/
Billets en relation :
19/04/2015. Le FBI reconnaît qu’il a pu faire des erreurs dans des cas de condamnations à mort : www.20minutes.fr/monde/1590455-20150419-fbi-reconnait-pu-faire-erreurs-cas-condamnations-mort
19/04/2015. Another scandal about forensics : www.lightbluetouchpaper.org/2015/04/19/another-scandal-about-forensics/
29/04/2015. Qui pratique la peine de mort dans le monde ? : www.lemonde.fr/international/visuel/2015/04/29/qui-pratique-la-peine-de-mort-dans-le-monde_4624833_3210.html

=> Lawyer representing whistle blowers finds malware on drive supplied by cops. 19/04/2015. «Says police department brass tried to infect him, seeks criminal sanctions (…).»
Source : arstechnica.com/security/2015/04/lawyer-representing-whistle-blowers-finds-malware-on-drive-supplied-by-cops/

=> Comment je me suis radicalisé sur #Internet. 19/04/2015. «Je suis un gentil garçon, très poli. Issu des classes moyennes, j’ai vécu dans le confort économique entouré de parents aimants. De bonnes études qui me firent ingénieur et me promettaient une vie sans risque. Viscéralement rebelle, je n’ai jamais supporté l’adhésion au moindre groupe (…).»
Source : jcfrog.com/blog/comment-je-me-suis-radicalise-sur-internet/

=> Analysis of an Alarm System – Part 1/3. 20/04/2015. «This and the following two posts should serve as a step-by-step guide through the whole process of analyzing a radio frequency black box, demodulate and understand the data transfered and finally modulate our own data in order to e.g. perform a brute force attacks (…).»
Source : www.insinuator.net/2015/04/analysis-of-an-alarm-system/

=> RetroAsh – The Demix V1 . 20/04/2015. «Via la chaine Xylibox de Xylit0l (…).»
Source : www.youtube.com/watch?v=JkQBaTLIwus

=> Gazebo. 20/04/2015. «Gazebo est un logiciel de simulation robotique open source développé en coopération par la Darpa (L’agence américaine pour les projets de défense avancés) et la Fondation pour la robotique open source (…).»
Source : alireailleurs.tumblr.com/post/116898393329/gazebo#_=_
Billets en relation :
20/04/2015. Gazebo : www.gazebosim.org/

=> How to crack mifare classic cards. 21/04/2015. «In this blog post I will cover some quick basics about NFC, Mifare Classic and how to set up everything for reading and writing a NFC tag. At the end I show you how to reprogram a vending machine’s NFC tag to contain more credits (…).»
Source : www.firefart.at/how-to-crack-mifare-classic-cards/

=> Les dix enseignements d’un an de Décodeurs. 21/04/2015. «Il y a un peu plus d’un an, le 10 mars 2014, nous lancions la rubrique « Les Décodeurs » sur LeMonde.fr, dédiée à un travail sur les données, le contexte, les vérifications. Saluée par les uns, contestée par d’autres, notre méthodologie a – souvent nous l’espérons – permis de belles réalisations éditoriales. Avec parfois des déceptions. Surtout, nous avons beaucoup expérimenté. Et on s’est bien amusés, j’avoue. En fait, je voulais ici partager un retour d’expérience : comment on déploie une cellule et une pratique quotidienne en « data ». Et lister les quelques idées et bonnes pratiques qui émergent au bout d’un an (…).»
Source : makingof.blog.lemonde.fr/2015/04/21/les-dix-enseignements-dun-an-de-decodeurs/

=> Science-abuse. 22/04/2015. «Ce blog est une critique humoristique qui se focalise sur les abus, les imperfections scientifiques et l’explication des faits de science présents dans les films, les dessins animés, les livres ou même les jeux vidéos (…).»
Source : science-abuse.net/
Billets en relation :
22/04/2015. Science Abuse : lehollandaisvolant.net/?d=2015/04/22/19/42/12-science-abuse

=> Déchiffrer les flux réseaux. 22/04/2015. «Le chiffrement des flux réseaux est une excellente protection contre les quelques indiscrétions dont nos données peuvent être victimes lorsqu’elles circulent dans les ramifications (parfois obscures) du web entre 2 tiers de confiance. Cependant, ce même chiffrement peut être une véritable source de complication lorsqu’on souhaite faire un peu de debug sur ce même trafic notamment en SSL/TLS et IPSec. Puisque finalement d’un point de vue strictement protocolaire, nous cherchons à faire exactement ce contre quoi il est prévu de résister (…).»
Source : cryptobourrin.wordpress.com/2015/04/22/dechiffrer-les-flux-reseaux/

=> Les ennemis de la machine – Usbek & Rica. 22/04/2015. «Si vous aviez raté ce dossier de fond dans le dernier numéro papier d’Usbek & Rica (@usbeketrica), réjouissez-vous, vous allez pouvoir le lire en ligne (…).»
Source : alireailleurs.tumblr.com/post/117066765274/les-ennemis-de-la-machine-usbek-rica#_=_
Billets en relation :
20/04/2015. Les ennemis de la machine : readymag.com/usbeketrica/technocritiques/

=> Broken, Abandoned, and Forgotten Code: Prologue . 22/04/2015. «Almost two years ago plus a house selling, a cross-country move, a house buying, a job change, and a wedding, I downloaded and unpacked the firmware for Netgear’s then-new R6200 wireless router. This was one of Netgear’s first entries into the nascent 802.11ac market. At around US$200 at the time, this device was at the high end of the Netgear lineup. Finding some cool vulnerabilities in some of the newest, swankiest, consumer WiFi gear would make for a neat paper, or at least a good blog post or two (…) Spoiler: In the end I was successful. The project had become interesting enough that I planned to write it up and submit it to a conference. But, well, life happened, and here we are nearly a year and a half later (…).»
Source : shadow-file.blogspot.fr/2015/04/broken-abandoned-and-forgotten-code_22.html
Billets en relation :
23/04/2015. Broken, Abandoned, and Forgotten Code, Part 1 : shadow-file.blogspot.fr/2015/04/abandoned-part-01.html
30/04/2015. Broken, Abandoned, and Forgotten Code, Part 2 : shadow-file.blogspot.fr/2015/04/abandoned-part-02.html
07/05/2015. Broken, Abandoned, and Forgotten Code, Part 3 : shadow-file.blogspot.fr/2015_05_01_archive.html

=> Fort McMoney : oups… on a encore déconné !. 23/04/2015. «Plus d’un an et demi après la sortie de notre jeu documentaire, voici sonnée l’heure de l’auto-critique et du post-mortem. Attention, c’est technique. Et transparent :-) Bonne lecture (…).» Après ARTE, Libération propose à nouveau le jeu et un doc dédié.
Source : www.davduf.net/fort-mcmoney-oups-on-a-encore-deconne
Billets en relation :
13/04/2015. Algérie : guerre de l’information autour du gaz de schiste : www.knowckers.org/2015/04/algerie-guerre-de-l%E2%80%99information-autour-du-gaz-de-schiste/
20/04/2015. Campagne informationnelle contre Chevron en Roumanie : www.knowckers.org/2015/04/campagne-informationnelle-contre-chevron-en-roumanie/
04/05/2015. Guerre de l’information autour des gaz de schiste : le point sur la France : www.knowckers.org/2015/05/guerre-de-l%E2%80%99information-autour-des-gaz-de-schiste-le-point-sur-la-france/
08/05/2015. Fort McMoney Jeu : www.liberation.fr/fortmcmoney/
08/05/2015. Regardez «Fort McMoney» le documentaire en exclusivité sur Libération.fr : ecrans.liberation.fr/ecrans/2015/05/08/regardez-fort-mcmoney-le-documentaire-en-exclusivite-sur-liberationfr_1296435

=> Mobile Threats Incident Handling: Updated ENISA material . 23/04/2015. «ENISA has updated and extended its training material in the area of Mobile Threats Incident Handling. Users will find a complete rebuild of the technical material. Updated highlights include also the analysis of a well-known ransomware. The course introduces concepts, tools, and techniques used for incident handling on mobile devices. Participants will familiarise themselves with the risks encountered on mobile platforms, and ways of identifying and mitigating such risks (…).»
Source : www.enisa.europa.eu/media/news-items/mobile-threats-incident-handling-updated-enisa-material

=> Prendre le contrôle des drones malveillants à distance. 23/04/2015. «Pour lutter contre les drones malveillants, le Secrétariat général de la défense et de la sécurité nationale (SGDSN) a lancé le projet ANR ANGELAS. A Télécom SudParis, l’équipe de recherche Navigation va tenter de tromper leurs systèmes GPS pour prendre le contrôle de ces petits appareils (…).»
Source : blogrecherche.wp.mines-telecom.fr/2015/04/23/prendre-le-controle-des-drones-malveillants-a-distance/
Billets en relation :
17/04/2015. Les armes du gouvernement pour faire la guerre aux drones : www.01net.com/editorial/652647/les-armes-du-gouvernement-pour-faire-la-guerre-aux-drones/
23/04/2015. Contre les drones, des signaux GPS trompeurs sur les sites sensibles : www.numerama.com/magazine/32891-contre-les-drones-des-signaux-gps-trompeurs-sur-les-sites-sensibles.html
05/05/2015. Réglementation des drones et droit des robots : echoradar.eu/2015/05/05/reglementation-des-drones-et-droit-des-robots/
06/05/2015. Le filet antidrones se déploie …mais il y a encore des trous : drones.blog.lemonde.fr/2015/05/06/le-filet-antidrones-se-deploie-mais-il-y-a-encore-des-trous/

=> Petites copies entre amis. 24/04/2015. «Je sors d’une intervention en accompagnement d’huissier, afin de procéder à des copies de disques d’ordinateurs. Ces copies ont été demandées par la société chez laquelle nous sommes intervenus, qui soupçonne certains de ses collaborateurs de diverses malversations. Faire des copies de disques, bit-à-bit pour pouvoir récupérer d’éventuels documents effacés, n’est pas sorcier. Il faut du matériel. Rien de bien transcendant ni d’inconcevablement onéreux. Il faut aussi savoir utiliser quelques outils (…).»
Source : www.nuitsdechine.org/index.php/post/2015/04/24/649

=> NDH 2015 is coming !. 24/04/2015. «La treizième édition de la Nuit du Hack, évènement annuel visant à réunir les passionnés de bidouilles en tout genre, c’est du 20 au 21 juin 2015 à l’Académie Fratellini (…).»
Source : virtualabs.fr/NDH-2015-is-coming

=> Covert channels – (Mis)Using ICMP protocol for file transfers with scapy. 24/04/2015. «Hello w0rld. In this post I will show how it is possible to (mis)use ICMP protocol for file transfers with scapy. “In computer security, a covert channel is a type of computer security attack that creates a capability to transfer information objects between processes that are not supposed to be allowed to communicate by the computer security policy.” Source: Wikipedia (…).»
Source : labs.jumpsec.com/2015/04/24/covert-channels-misusing-icmp-protocol-for-file-transfers-with-scapy/
Billets en relation :
24/04/2015. Kit-kappa-icmp-transfer : bitbucket.org/jumpseclab/kit-kappa-icmp-transfer
27/04/2015. Source : twitter.com/Dinosn/status/591663891496722432

=> L’Ours ivre et son solo de guitare bass (vidéo) . 25/04/2015. «The Bass Guitar Solo – Drunken Bear (CGSociety) est un régal d’animation d’une trentaine de secondes, assorti d’un design sonore efficace (…).»
Source : electrosphere.blogspot.fr/2015/04/lours-ivre-et-son-solo-de-guitare-bass.html

=> The Life of an Ex-Hacker Who Is Now Banned from Using the Internet . 25/04/2015. «When programmer Higinio Ochoa wants to share some a batch of new code with his boss, he has to mail it in on paper. Why the roundabout process? Ochoa is a convicted hacker, and his punishment is that he is not allowed to use the internet (…).»
Source : gizmodo.com/the-life-of-an-ex-hacker-who-is-now-banned-from-using-t-1700074684
Billets en relation :
25/04/2015. La vie d’un ex-hacker interdit d’Internet : rue89.nouvelobs.com/2015/04/25/vie-dun-ex-hacker-interdit-dinternet-258851

=> WPA2-HalfHandshake-Crack. 25/04/2015. «Cet outil, nommé WPA2-HalfHandshake-Crack, permet d’attaquer une clé WPA2 même en l’absence d’un point d’accès (…).»
Source : www.brunovalentin.com/sans-categorie/wpa2-halfhandshake-crack-craquer-le-wpa2-meme-sans-point-dacces/
Billets en relation :
26/01/2015. WPA2-HalfHandshake-Crack POC : github.com/dxa4481/WPA2-HalfHandshake-Crack

=> Unpacking CCTV Firmware. 25/04/2015. «I’ve been increasingly interested interested in firmware and have also stated in my previous articles that I would write an article on unpacking and hacking firmware. I thought this would be a good start. This isn’t some old firmware, the build date is February 2015 and has some interesting features. I see a lot of people writing articles on routers and thought I’d change things up a little and look at CCTV (…).»
Source : itsjack.cc/blog/2015/04/unpacking-cctv-firmware/

=> Cheat Engine – French tutorial. 26/04/2015. «KeKeCoRe has translated the tutorial to french. The translation files can be found in the download section (…) Cheat Engine is an open source tool designed to help you with modifying single player games running under window so you can make them harder or easier depending on your preference(e.g: Find that 100hp is too easy, try playing a game with a max of 1 HP), but also contains other usefull tools to help debugging games and even normal applications (…).» L’annonce de la disponibilité FR était en ligne, mais pas le fichier associé dans la section allouée lorsque j’ai regardé. Je le note pour revenir dessus voir à quoi cela ressemble.
Source : www.cheatengine.org/index.php

=> Pyvim. 26/04/2015. «Pure Python Vim clone (…).»
Source : github.com/jonathanslenders/pyvim

=> Timeline Analysis Process . 26/04/2015. «Having discussed timeline analysis in a couple of blog posts so far (such as here…), I thought I’d take an opportunity to dig a bit deeper into the process I’ve been using for some time to actually conduct analysis of timelines that I create during engagements (…).»
Source : windowsir.blogspot.in/2015/04/timeline-analysis-process.html

=> 2015 Honeynet Project Workshop – The Cédric Blancher Memorial Scholarship. 26/04/2015. «The Honeynet Project has established a scholarship in his honor to be awarded to an outstanding university student pursuing studies in information security (…).»
Source : stavanger2015.honeynet.org/scholarships.html

=> Virustotal-search Version 0.1.2. 27/04/2015. «This new version op virustotal-search adds a bunch of options to manage the local database, and 2 features I want to highlight here (…).»
Source : blog.didierstevens.com/2015/04/27/update-virustotal-search-version-0-1-2-daily-quote-handling-and-cves/

=> Combine v0.1.3 Captivating Capybara. 27/04/2015. «Combine gathers Threat Intelligence Feeds from publicly available sources. Bugfix release, and also making it easier to install and use the system with Venv and Docker procedures. Special thanks to @krmaxwell who seems to have done all the work (…).»
Source : github.com/mlsecproject/combine/releases/tag/v0.1.3
Billets en relation :
27/04/2015. Combine : github.com/mlsecproject/combine

=> DataFrance. 27/04/2015. «Éducation, économie, transports publics, etc. Visualisez facilement et partout en France plus de 50 jeux de données sur notre carte interactive (…) DataFrance est une plateforme open data dont l’objet est de donner aux utilisateurs un accès à de nombreuses données aujourd’hui ouvertes en France, en les agrégeant et en les rendant lisibles et accessibles au plus grand nombre. DataFrance s’inscrit directement dans le mouvement open data et veut contribuer, grâce à une interface accessible à tous, à promouvoir une plus large ouverture des données dans l’intérêt de tout public (…).» Accessible en accès libre depuis le 10 février, s’étoffe au fur et à mesure avec de nouvelles données compilées. Très pratique.
Source : map.datafrance.info/
Billets en relation :
31/03/2015. Présentation Datafrance Js-Star : fr.slideshare.net/DataFrance/prsentation-datafrance-jsstar
23/04/2015. Layers of Meaning from Tables of Data: Creating A Multi-layer Geoportal app on the CartoDB Platform : blog.cartodb.com/multilayer-geoportal/
27/04/2015. Kit de présentation Presse : datafrance.info/files/kit-presse-datafrance.zip

=> JustDecompile Engine. 28/04/2015. «This is the engine of the popular .NET decompiler JustDecompile. C# is the only programming language used. (…).»
Source : github.com/telerik/JustDecompileEngine

=> Des astronomes mystifiés par… des fours à micro-ondes. 29/04/2015. «Toutes proportions gardées, c’est un peu le même genre de gag dont des astronomes australiens sont victimes depuis des années : l’intrusion inopportune d’un élément bien terrestre se surimposant à l’observation d’un phénomène extragalactique (…).»
Source : passeurdesciences.blog.lemonde.fr/2015/04/29/des-astronomes-mystifies-par-des-fours-a-micro-ondes/#xtor=RSS-32280322

=> Hack in Paris Challenge Wrap-Up. 29/04/2015. «A few days ago, I proposed a challenge to solve. The first ten people, who solved it, won a free ticket to attend the security conference Hack in Paris in June. Thanks to all the players! (…).»
Source : blog.rootshell.be/2015/04/29/hack-in-paris-challenge-wrap-up/
Billets en relation :
24/04/2015. Challenge Ahead, Free Tickets for Hack in Paris 2015 : blog.rootshell.be/2015/04/24/challenge-ahead-free-tickets-for-hack-in-paris-2015/

=> Hopper 3.9.0. 29/04/2015. «Hopper is a reverse engineering tool for OS X and Linux, that lets you disassemble, decompile and debug your 32/64bits Intel Mac, Linux, Windows and iOS executables (…).»
Source : hopperapp.com/blog/?p=142

=> Steeve Morin. « Il existe une forte analogie entre le monde du droit et le code informatique ». 29/04/2015. «Steeve Morin est ce qu’on peut appeler un « geek ». Développeur de formation, ce féru du web, reconverti dans le conseil en innovation, s’est intéressé à l’analogie qui existe entre le monde du droit et celui du cyberespace. Au début du mois d’avril, il décide d’utiliser un outil propre au monde du web, pour déchiffrer et rendre plus accessible le Code civil (…).» A propos de la mise en ligne sur Github du Code civil (évoquée dans une brève précédente).
Source : www.carrieres-juridiques.com/actualites-et-conseils-emploi-juridique/steeve-morin-il-existe-une-forte-analogie-entre-le-monde-du-droit-et-le-code-informatique/911
Billets en relation :
08/04/2015. Des outils informatiques pour décoder le code civil : www.lemonde.fr/pixels/article/2015/04/08/des-outils-informatiques-pour-decoder-le-code-civil_4611174_4408996.html

=> La haute mer, cet océan de données stratégiques. 29/04/2015. «Alors que le monde fait l’objet d’une quantification croissante, une irréductible aire résiste à l’analyse : la haute mer. Avec 90% du commerce international et près des trois quarts de la surface de notre planète, cet espace est pourtant générateur de données hautement stratégiques. Des données que Windward, start-up fondée en 2010, se propose d’analyser, rapporte PandoDaily (…).»
Source : www.rslnmag.fr/post/2015/04/29/La-haute-mer-cet-ocean-de-donnees-strategiques.aspx
Billets en relation :
27/04/2015. “The last great analog frontier.” With new growth round, Windward sets sail to digitize the high seas : pando.com/2015/04/27/the-last-great-analog-frontier-with-new-growth-round-windward-sets-sail-to-digitize-the-high-seas/
29/04/2015. Marinetraffic : www.marinetraffic.com/fr/

=> Pour la création d’un Point Gorafi. 29/04/2015. «Les amis faut que je vous parle d’une idée que j’ai eu. Sur les internets, on a déjà le point Godwin. Qui est, nul ne peut le nier, s-u-p-e-r utile. La preuve, il est dans Wikipédia. Moi aussi vous me direz (enfin presque). Bref. Il faut, que dis-je il faut, il est absolument impératif, il est d’une impérieuse nécessité de créer le point Gorafi. Parce que chaque jour, de plus en plus d’articles, dans de plus en plus de journaux, de sites, de blogs, partout chaque jour méritent, que dis-je méritent, nécessitent, leur point Gorafi. Le point Gorafi c’est très simple (…).»
Source : affordance.typepad.com//mon_weblog/2015/04/pour-la-creation-dun-point-gorafi.html
Billets en relation :
20/08/2014. Les noces de Gorafi. Ou comment est mort le second degré : affordance.typepad.com/mon_weblog/2014/08/les-noces-de-gorafi.html

=> Blessed-contrib – Build terminal dashboards using ascii/ansi art and javascript . 30/04/2015. «Build dashboards (or any other application) using ascii/ansi art and javascript. Friendly to terminals, ssh and developers. Extends blessed with custom drawille and other widgets (…).»
Source : github.com/yaronn/blessed-contrib
Billets en relation :
30/04/2015. Running Terminal Dashboards on Windows : webservices20.blogspot.fr/2015/04/running-terminal-dashboards-on-windows.html

=> Numéridanse, vidéothèque de danse en ligne. 30/04/2015. «Numeridanse est un site réalisé par la Maison de la Danse de Lyon, en association avec le Centre national de la danse et le soutien de la fondation BNP Paribas. Le site propose une collection de captations de spectacles de danse réalisés par les plus grands chorégraphes et les meilleures troupes. Inauguré en octobre 2009, le site propose aujourd’hui plus de 500 extraits de spectacles de très haute qualité (…).»
Source : cursus.edu/institutions-formations-ressources/formation/15261/numeridanse-videotheque-danse-ligne/
Billets en relation :
30/04/2015. Numéridanse : www.numeridanse.tv/fr

=> Capturing RAM Dumps and Imaging eMMC Storage on Windows Tablets. 01/05/2015. «In this article, we will have a look at how Windows-based portable electronic devices are different from traditional laptops and desktops, review new security measures and energy saving modes presented by Windows tablets and discuss hardware, methods and tools we can use to acquire the content of their RAM and persistent storage (…).»
Source : articles.forensicfocus.com/2015/05/01/capturing-ram-dumps-and-imaging-emmc-storage-on-windows-tablets/

=> How Private DNA Data Led Idaho Cops on a Wild Goose Chase and Linked an Innocent Man to a 20-year-old Murder Case. 01/05/2015. «The New Orleans Advocate recently published a shocking story that details the very real threats to privacy and civil liberties posed by law enforcement access to private genetic databases and familial DNA searching (…).» …
Source : www.eff.org/deeplinks/2015/05/how-private-dna-data-led-idaho-cops-wild-goose-chase-and-linked-innocent-man-20
Billets en relation :
12/03/2015. New Orleans filmmaker cleared in cold-case murder; false positive highlights limitations of familial DNA searching : www.theneworleansadvocate.com/news/11707192-123/new-orleans-filmmaker-cleared-in
05/05/2015. Ancestry.com Allegedly Caught Sharing Customer DNA Data With Police : thefreethoughtproject.com/ancestry-com-caught-sharing-dna-information-police-warrant/
06/05/2015. Apple wants to collect your DNA and deliver it to your iPhone : www.ibtimes.co.uk/apple-wants-collect-your-dna-deliver-it-your-iphone-1499897

=> Fun with ML, Stream Analytics and PowerBI – Observing Virality in Real Time . 02/05/2015. «This is a fun story of how we were expecting perhaps 50 users for a test but – in the end – got over 35,000 users and saw the whole thing unfold in real time. (…).»
Source : blog.how-old.net/
Billets en relation :
02/05/2015. HOW OLD DO I LOOK? : www.how-old.net/

=> The Oceanmaker – Lady Mad Max dans les nuages (vidéo) . 02/05/2015. «Suite à la disparition des mers et des océans, une courageuse pilote lutte contre de vicieux pirates du ciel pour le contrôle de la dernière source d’eau : les nuages. (…).»
Source : electrosphere.blogspot.fr/2015/05/the-oceanmaker-lady-mad-max-dans-les.html
Billets en relation :
02/05/2015. The OceanMaker : vimeo.com/126090217

=> [Podcasts] OWASP – No Limit Secu. 03/05/2015. «L’OWASP (Open Web Application Security Project) est une fondation qui gère une communauté travaillant sur la sécurité des applications web. Sa philosophie est d’être à la fois libre et ouverte à tous. Elle a pour vocation de publier des recommandations de sécurisation Web et de proposer aux internautes, administrateurs et entreprises des méthodes et outils de référence permettant de contrôler le niveau de sécurisation de ses applications Web (…).» Les ‘podcasts’ sécu passés depuis la dernière ‘brève’.
Source : www.nolimitsecu.fr/forensic-solal-jacob/
Billets en relation :
06/04/2015. No Limit Secu – Faut-il rebooter internet : www.nolimitsecu.fr/faut-il-rebooter-internet/
07/04/2015. Le Comptoir Sécu – [Episode 25] Actualité Mars : www.comptoirsecu.fr/2015/04/episode-25-actualite-mars/
07/04/2015. Des podcasts sur la sécurité informatique : www.information-security.fr/des-podcasts-sur-la-securite-informatique/
12/04/2015. No Limit Secu – DEFNET 2015 : www.nolimitsecu.fr/defnet-2015/
15/04/2015. Le Comptoir Sécu – [Episode 26] Crue Majeure de la Seine : www.comptoirsecu.fr/2015/04/episode-26-crue-majeure-de-la-seine/
20/04/2015. No Limit Secu – NAXSI : www.nolimitsecu.fr/naxsi/
24/04/2015. Forensic et DFF – No Limit Secu : www.nolimitsecu.fr/forensic-solal-jacob/
04/05/2015. Vulnérabilités de logique métier des applications : www.lexsi-leblog.fr/audit/vulnerabilites-de-logique-metier-des-applications.html

=> Quand Guy Birenbaum se relève. 04/05/2015. «C’est avec l’esprit un peu embrouillé que je referme le livre de l’ami Guy Birenbaum, Vous m’avez manqué, histoire d’une dépression française. Il y raconte plusieurs mois d’errance, glissant vers ce que nous appelons le « burn out » que lui préfère nommer « burn in », et les ravages que cette maladie aura causé dans sa vie de tous les jours. Il parle aussi de l’après, du travail qu’il y a à accomplir pour guérir. Enfin, il nous renvoie aux dérives de la société dans laquelle nous évoluons (…).»
Source : seteici.ondule.fr/2015/05/quand-guy-birenbaum-se-releve/

=> In-Console-Able . 04/05/2015. «TL;DR; this blog post describes an unfixed bug in Windows 8.1 which allows you to escape restrictive job objects in order to help to develop a sandbox escape chain in Chrome or similar sandboxes (…).»
Source : googleprojectzero.blogspot.fr/2015/05/in-console-able.html

=> ZeMarmot Un film d’animation Libre. 05/05/2015. «ZeMarmot est un projet de film d’animation 2D , qui sera diffusé sous des licences Libres Creative Common Attribution-ShareAlike 4.0 International/Art Libre et entièrement créé avec des Logiciels Libres (GIMP, Krita, Blender, Ardour…) (…).»
Source : film.zemarmot.net/fr/
Billets en relation :
02/05/2015. Lancement du financement du film ZeMarmot! : girinstud.io/news/2015/05/lancement-du-financement-du-film-zemarmot/
04/05/2015. La Marmotte veut le chocolat, et l’argent du chocolat : framablog.org/2015/05/04/la-marmotte-veut-le-chocolat-et-largent-du-chocolat/
05/05/2015. ZeMarmot : Un film d’animation libre avec des outils libres : ldn-fai.net/zemarmot-un-film-danimation-libre-avec-des-outils-libres/

=> Framabee, le (méta-)moteur qui va vous butiner le web. 05/05/2015. «Le modèle de Dégooglisation d’Internet que nous proposons depuis octobre 2014 ne pouvait pas faire l’économie d’un moteur de recherche digne de ce nom. Nous avons donc choisi de lancer un métamoteur de recherche à la « sauce » Framasoft. Or, comme vous le savez, nos intentions ne se limitent pas à mettre en place des services (…).»
Source : framablog.org/2015/05/05/framabee-le-meta-moteur-qui-va-vous-butiner-le-web/
Billets en relation :
09/05/2011. Eli Pariser nous met en garde contre « les bulles de filtres » en ligne : www.ted.com/talks/eli_pariser_beware_online_filter_bubbles?language=fr
07/05/2015. Modernes haruspices : informatiques-orphelines.fr//index.php?post/2015/04/24/Modernes-haruspices

=> Les drones : un changement de paradigme pour les opérations. 06/05/2015. «Conférence des lundis de l’Ihedn. « Les drones : un changement de paradigme pour les opérations ». (Général d’armée aérienne Denis Mercier, Chef d’état-major de l’armée de l’Air) (…).»
Source : vimeo.com/127026415
Billets en relation :
05/05/2015. Interview du Général d’armée aérienne Denis Mercier : vimeo.com/126905322
06/05/2015. Qu’est-ce qu’un drone tactique ? : www.penseemiliterre.fr/qu-est-ce-qu-un-drone-tactique-_1013906.html

=> MimikatzHoneyToken. 06/05/2015. «This is a logon script used to detect the theft of credentials by tools such as Mimikatz. This script is an AutoIT logon script that launches cmd.exe as a fake user account. It is intended to be ran as a logon script on windows systems (…).»
Source : github.com/SMAPPER/MimikatzHoneyToken
Billets en relation :
10/02/2015. Detecting Mimikatz Use On Your Network : isc.sans.edu/diary/Detecting+Mimikatz+Use+On+Your+Network/19311

=> DNSdumpster. 06/05/2015. «DNSdumpster.com is a FREE domain research tool that can discover hosts related to a domain. Finding visible hosts from the attackers perspective is an important part of the security assessment process (…).»
Source : dnsdumpster.com/

=> Cyber initiative starting page. 06/05/2015. «This Portal shows statistics of the early warning system of Deutsche Telekom. The corresponding sensors are operated from Deutsche Telekom and Partners (…).»
Source : www.sicherheitstacho.eu/info
Billets en relation :
06/05/2015. Source : www.scoop.it/t/arth-ck/p/4043008791/2015/05/06/sicherheitstacho-eu

=> Public Domain Remix : un concours célébrant le domaine public. 06/05/2015. «Wikimédia France et l’Open Knowledge Foundation organisent un concours pour célébrer le domaine public. Du 9 mai au 31 août, chacun est invité à remixer le travail d’un des 31 artistes dont les œuvres sont entrées dans le domaine public (…).»
Source : www.numerama.com/magazine/33019-public-domain-remix-un-concours-celebrant-le-domaine-public.html
Billets en relation :
06/05/2015. Public Domain Remix : publicdomainremix.org/

=> Transparency Toolkit – ICWATCH. 06/05/2015. «Today Transparency Toolkit is releasing ICWATCH, a collection of 27,094 resumes of people working in the intelligence community. These resumes include many details about the names and functions of secret surveillance programs, including previously unknown secret… (…).»
Source : transparencytoolkit.org/icwatch/
Billets en relation :
18/03/2015. Transparency Toolkit: From Document Dumps to Actionable Info : www.newschallenge.org/challenge/2014/submissions/transparency-toolkit-from-document-dumps-to-actionable-info
06/05/2015. Icwatch : github.com/transparencytoolkit/lookingglass
06/05/2015. Watching the Watchers: Building a Sousveillance State : re-publica.de/en/session/watching-watchers-building-sousveillance-state
06/05/2015. TransparencyToolkit/LookingGlass : github.com/transparencytoolkit/lookingglass
07/05/2015. Researchers create searchable database of intelligence operators : www.net-security.org/secworld.php?id=18359
07/05/2015. Un outil pour débusquer les espions sur Linkedin : www.silicon.fr/renseignement-outil-debusquer-espions-linkedin-115731.html

=> Soundcloud Gives Me Everything For Free. 07/05/2015. «Soundcloud is a great website that I’ve used for a couple years now, you should all know it by now, a lot of emerging music is on there. I decided to investigate how easy it would be to get the audio of a track with the download option disabled, sadly, it was painfully easy. For this test I will be using tracks I’ve uploaded on Soundcloud, so nothing wrong there (…).»
Source : itsjack.cc/blog/2015/05/soundcloud-gives-me-everything-for-free/

=> What you really accept when you use How-Old.net. 07/05/2015. «Microsoft had an apparently unexpected hit on their hands with the unveiling of the “How Old Do I Look?” service at the Microsoft Build conference last week. By the weekend my Facebook feed was filling up with friends from all over the globe sharing the results of their own submissions to the service (…).»
Source : countermeasures.trendmicro.eu/what-you-really-accept-when-you-use-how-old-net/

=> GPU-based rootkit and keylogger offer superior stealth and computing power. 07/05/2015. «Developers have published two pieces of malware that take the highly unusual step of completely running on an infected computer’s graphics card, rather than its CPU, to enhance their stealthiness and give them increased computational abilities (…).»
Source : arstechnica.com/security/2015/05/gpu-based-rootkit-and-keylogger-offer-superior-stealth-and-computing-power/
Billets en relation :
08/05/2015. New GPU-based Linux Rootkit and Keylogger with Excellent Stealth and Computing Power : thehackernews.com/2015/05/gpu-rootkit-linux-Keylogger.html

=> 2nd High-level Cybersecurity Conference, 28th May 2015 . 07/05/2015. «The 2nd High-level Cybersecurity Conference, the largest EU event devoted to trust and security in the digital world, will take place on 28th May 2015 in Brussels (…).»
Source : ec.europa.eu/digital-agenda/en/news/high-level-cybersecurity-conference-agenda
Billets en relation :
07/05/2015. Draft Agenda : ec.europa.eu/newsroom/dae/document.cfm?action=display&doc_id=9468

=> RMLL 2015. 07/05/2015. «La prochaine édition aura lieu du 4 au 10 juillet 2015 à Beauvais, près de Paris, organisée conjointement par l’association Oisux et la communauté des bénévoles des RMLL (…).»
Source : 2015.rmll.info/securite?lang=fr

=> 9th International CARO Workshop. 07/05/2015. «‘Digital Judo – Fighting back’. Keynote speaker: Chris Fischer, BFK edv-consulting GmbH, Additional keynote by Igor Muttik, Intel Security (McAfee). 2015 marks the 25th anniversary of CARO (…).»
Source : 2015.caro.org/presentations

=> 20th Infosecurity Europe Conference & Exhibition . 07/05/2015. «Featuring over 345 exhibiting vendors and services suppliers with the most diverse range of new products and services, an unrivalled education programme and over 15,000 industry professionals travelling from over 70 countries, it is the most important date in the calendar for Information Security professionals across Europe (…).»
Source : www.infosecurityeurope.com/about/
Billets en relation :
07/05/2015. European Security Blogger Awards 2015 Nominations : www.surveymonkey.com/s/eubloggerawards2015

=> Chrome Téléphone Maison. 08/05/2015. «Fin mars, Google a pris la décision unilatérale de retirer de son magasin de certificats l’autorité chinoise pour avoir frauduleusement émis des certificats au nom de google dans le cadre probable d’une proxyfication SSL (…) Au delà de ce débat politico-philosphico-sécuritaire sur cette décision, une autre question se pose : Comment Google a-t-il été mis au courant de cette interception ? (…).»
Source : cryptobourrin.wordpress.com/2015/05/08/chrome-telephone-maison/
Billets en relation :
14/04/2015. DigiCert Offers Continuous Monitoring of Digital Certificates to Defeat Fraud : threatpost.com/digicert-offers-continuous-monitoring-of-digital-certificates-to-defeat-fraud/112227
22/04/2015. DigiCert propose une surveillance continue des certificats numériques afin de prévenir les escroqueries : www.viruslist.com/fr/news?id=197471287

=> Malware URLs. 08/05/2015. «Malware URLs is a daily updated and free for research purposes feed offered by Joxean Koret to be used by security researchers, anti-malware researchers, etc… (…).»
Source : malwareurls.joxeankoret.com/
Billets en relation :
08/05/2015. If you’re using Malware URLs you may have noticed there is an increase in the number malicious URLs found : twitter.com/matalaz/status/596637244682809345

=> Le marché numérique unique, Microsoft Ignite, la sortie de l’Oculus Rift… les 10 actus numériques de la semaine. 08/05/2015. «Les 16 initiatives de la Commission européenne pour le marché numérique unique, la conférence Ignite de Microsoft, une date de sortie pour l’Oculus Rift, le vote de la loi renseignement, les batteries pour la maison de Tesla Motors… L’Usine Digitale a sélectionné les 10 actus numériques à côté desquelles il ne fallait pas passer cette semaine (…).» Diverses veilles thématiques. En ayant raté beaucoup, je ne les ai pas toutes mentionnées.
Source : www.usine-digitale.fr/article/le-marche-numerique-unique-microsoft-ignite-la-sortie-de-l-oculus-rift-les-10-actus-numeriques-de-la-semaine.N328823
Billets en relation :
10/04/2015. Actualités web de la semaine : multi-compte Instagram, TV5, bouton Reddit… : www.blogdumoderateur.com/actualites-web-semaine-40/
11/04/2015. Les liens du vendredi – spécial Made in France : pdalzotto.fr/2015/04/les-liens-du-vendredi-special-made-in-france/
12/04/2015. En avril… : informatiques-orphelines.fr//index.php?post/2015/04/12/En-avril…
12/04/2015. Liens de la semaine (weekly) : www.duperrin.com/2015/04/12/liens-de-la-semaine-weekly-263/
17/04/2015. Actualités web de la semaine : Game of Thrones, emojis Star Wars et Success Kid : www.blogdumoderateur.com/actualites-web-semaine-41/
19/04/2015. Liens de la semaine (weekly) : www.duperrin.com/2015/04/19/liens-de-la-semaine-weekly-264/
19/04/2015. Fourre-tout #2 : strak.ch/nouveau-logo-pjlrenseignement-star-wars-et-raspberry-pi-2/
24/04/2015. Wurstify, Hello, générateur de titres de blog… : www.blogdumoderateur.com/actualites-web-semaine-42/
26/04/2015. Liens de la semaine (weekly) : www.duperrin.com/2015/04/26/liens-de-la-semaine-weekly-265/
27/04/2015. Opendns – The Brief: April 27, 2015 : blog.opendns.com/2015/05/01/the-brief-april-27-2015/
27/04/2015. Alternativnews – La sélection musicale de la semaine : www.alternativnews.com/2015/04/la-selection-de-la-semaine-par-sebastian_27.html
30/04/2015. Le mai, le joli mai… : informatiques-orphelines.fr//index.php?post/2015/04/30/Le-mai%2C-le-joli-mai…
02/05/2015. Liens vagabonds : le règne de la vidéo mobile : meta-media.fr/2015/05/02/liens-vagabonds-le-regne-de-la-video-mobile.html
03/05/2015. Liens de la semaine (weekly) : www.duperrin.com/2015/05/03/liens-de-la-semaine-weekly-266/
04/05/2015. Opendns – The Brief: May 4th, 2015 : blog.opendns.com/2015/05/08/the-brief-may-4th-2015/
05/05/2015. La sélection cérébrale de la semaine (numéro 42) : cervenargo.hypotheses.org/641
07/05/2015. Actualités web de la semaine : 1984, jobs à la con et The Facebook : www.blogdumoderateur.com/actualites-web-semaine-43/
07/05/2015. La sélection scientifique de la semaine (numéro 170) : passeurdesciences.blog.lemonde.fr/2015/05/07/la-selection-scientifique-de-la-semaine-numero-170/
08/05/2015. Compilation veille Twitter & RSS #2015-18 : blog.jbfavre.org//2015/05/08/compilation-veille-twitter-rss/
08/05/2015. What was fake on the Internet this week : www.washingtonpost.com/news/the-intersect/wp/2015/05/08/what-was-fake-on-the-internet-this-week-game-of-72-beard-poop-and-jade-helm-15/
09/05/2015. E-santé – newsletter n°5 – mai 2015 : billaut.typepad.com/jm/2015/05/e-sant%C3%A9-newsletter-n5-mai-2015.html
10/05/2015. Liens de la semaine (weekly) : www.duperrin.com/2015/05/10/liens-de-la-semaine-weekly-267/

=> HackingWeek. 08/05/2015. «La HackingWeek est un concours de sécurité informatique ouvert à toute personne (préférentiellement des étudiants), quelle que soit sa nationalité et son pays de résidence. Cependant, les épreuves étant en français, il faut pouvoir comprendre cette langue. Le concours débutera le Vendredi 8 Mai 2015 à 18h (Europe/Paris) et se terminera le Dimanche 17 Mai 2015 à minuit (Europe/Paris). Ce qui laisse environ neuf jours à toutes les équipes pour faire un maximum d’épreuves et de marquer des points (…).»
Source : hackingweek.fr/

=> Traffic analysis exercise. 08/05/2015. «SCENARIO: You have a pcap, and you need to figure out what’s going on. What’s happening here? First, you must list the traffic from the pcap (HTTP GET requests, SSL traffic, etc).
(…).
»
Source : www.malware-traffic-analysis.net/2015/05/08/index.html

=> 8-Mai : Archives photo, cinéma et anachronismes. 08/05/2015. «Chaque vendredi, le journaliste Nicolas Filio lève le voile sur les images fausses ou trompeuses circulant sur le web (…) Les photos de la Seconde Guerre mondiale restent très populaires sur des sites comme Twitter ou Reddit. Elles y sont souvent partagées sans source ni mention du contexte et comportent quelques monumentales erreurs (…).» J’aime beaucoup cette chronique hebdomadaire de N.Filio qui contextualise les ‘fake’ photos qui se diffusent via les réseaux sociaux. Les autres publications, par M.Duquesne, sont aussi très intéressantes, recontextualisant de vrais clichés (un peu comme le Making of de l’AFP).
Source : www.franceinter.fr/blog-autopsie-dune-photo-8-mai-archives-photo-cinema-et-anachronismes
Billets en relation :
27/03/2015. Sur les traces du lion noir : www.franceinter.fr/blog-autopsie-dune-photo-sur-les-traces-du-lion-noir
10/04/2015. Le flingue de Frida Kahlo, le toutou d’Orwell et autres histoires : www.franceinter.fr/blog-autopsie-dune-photo-le-flingue-de-frida-kahlo-le-toutou-dorwell-et-autres-histoires
17/04/2015. Comment repérer les trucages dans les photos où la Lune paraît géante : www.franceinter.fr/blog-autopsie-dune-photo-comment-reperer-les-trucages-dans-les-photos-ou-la-lune-parait-geante
24/04/2015. Pourquoi il ne faut pas poser avec une pancarte : www.franceinter.fr/blog-autopsie-dune-photo-pourquoi-il-ne-faut-pas-poser-avec-une-pancarte
30/04/2015. Un Titanoboa ou un serpent qui se paie votre pomme ? : www.franceinter.fr/blog-autopsie-dune-photo-un-titanoboa-ou-un-serpent-qui-se-paie-votre-pomme
07/05/2015. Armée rouge à Berlin : L’Huma publie la version retouchée : www.arretsurimages.net/articles/2015-05-07/Armee-rouge-a-Berlin-L-Huma-publie-la-version-retouchee-id7715

=> Les élites sont-elles dépassées par le numérique ? Rencontre avec Laure Belot. 08/05/2015. «Le numérique signe-t-il la fin des élites traditionnelles ? En crée-t-il de nouvelles ? Et si oui, comment ? Laure Belot, journaliste au Monde et auteur de La Déconnexion des élites, comment Internet dérange l’ordre établi (éditions Les Arènes), inaugurait cette semaine le cycle de rencontre Aux sources du numérique. RSLN est allé à sa rencontre (…).»
Source : www.rslnmag.fr/post/2015/05/08/laure-belot-numerique-elites-depassees-internet.aspx
Billets en relation :
20/04/2015. Internet et le capitalisme : enfer ou paradis ? : lesimbecilesontprislepouvoir.com/2015/04/26/internet-et-le-capitalisme-enfer-ou-paradis/
27/04/2015. Le shitstorm, ça fonctionne : page42.org/le-shitstorm-ca-fonctionne/
10/05/2015. Nos élus ne sont pas trés informés de ce qui se passe avec le numérique… dommage pour nous : billaut.typepad.com/jm/2015/05/nos-%C3%A9lus-ne-sommes-pas-tr%C3%A9s-inform%C3%A9s-de-ce-qui-se-passe-avec-le-num%C3%A9rique-dommage-pour-nous-.html

=> Sacrés Caractères !. 09/05/2015. «12 films courts d’animation sur des polices qui ont du caractère ! Une web série sur la typographie imaginée par Thomas Sipp (…) Sacrés Caractères ! est une plongée dans la « typo », à travers 12 films courts. Chacun d’entre eux est consacré à une police emblématique et dévoile son histoire et les personnalités souvent excentriques et obsessionnelles de son ou ses créateurs. Des sculpteurs, peintres, historiens ou typographes qui ont consacré des années de leur vie à dessiner des caractères qui, pour certains, leur survivront pendant des siècles (…).»
Source : nvx.franceculture.fr/sacres-caracteres/
Billets en relation :
05/04/2015. Les typos, ce que ça peut être beau! : cursus.edu/dossiers-articles/articles/25253/les-typos-que-peut-etre-beau/

=> PIXLS.US. 09/05/2015. «If you’re just now joining us, let me re-iterate the mission statement for this website : PIXLS.US Mission Statement: To provide tutorials, workflows and a showcase for high-quality photography using Free/Open Source Software. I started this site because the world of F/OSS photography is fractured across different places. There’s no good single place for photographers to collaborate around free software workflows, as well as a lack of good tutorials aimed at high-quality processing with free software (…).»
Source : pixls.us/

=> Trackography . 09/05/2015. «You never read alone. Use this tool to explore how the global tracking industry is reading your online behavior (…).»
Source : myshadow.org/trackography
Billets en relation :
09/05/2015. Trackography : trackography.org/

=> Re:dash. 09/05/2015. «Open Source Data Collaboration and Visualization Platform (…).»
Source : redash.io/
Billets en relation :
08/05/2015. Source : twitter.com/pythontrending/status/596730323708289024
09/05/2015. Redash : github.com/EverythingMe/redash

=> Podcast anthropology. 09/05/2015. «In short, this is a visualization and natural language processing project for understanding the « nature of podcasts » and seeing their human listeners through topic analysis. (…) What is the nature of these podcasts? Can they say anything about their audiences? Can they let us see into emerging cultural trends? This project tries to take a first stab at answering those questions (…).»
Source : www.podcastanthropology.com/

=> Vulgarizators – Patrick Baud (axolot). 09/05/2015. «Découvrez des inconnus aux destins extraordinaires et oubliés de l’histoire, mais qui ont eu un impact considérable sur notre monde ! Talk du 6 avril 2015 à l’occasion de la conférence « Vulgarizators » (…).»
Source : www.youtube.com/watch?v=pkap9qDYnlY
Billets en relation :
09/05/2015. Axolot, c’est quoi? : www.axolot.info/?page_id=2

=> 532ème édition des LIDD : Liens Idiots Du Dimanche. 10/05/2015. «Comme tous les dimanches (ou presque) depuis près de 11 ans maintenant, voici notre sélection des liens les plus insolites de ces derniers jours, tous publiés sur LIDD.fr auparavant (…).»
Source : www.nextinpact.com/news/94040-532eme-edition-lidd-liens-idiots-du-dimanche.htm
Billets en relation :
12/04/2015. 528ème édition des LIDD : www.nextinpact.com/news/93725-528eme-edition-lidd-liens-idiots-du-dimanche.htm
19/04/2015. 529ème édition des LIDD : www.nextinpact.com/news/93816-529eme-edition-lidd-liens-idiots-du-dimanche.htm
26/04/2015. 530ème édition des LIDD : Liens Idiots Du Dimanche : www.nextinpact.com/news/93899-530eme-edition-lidd-liens-idiots-du-dimanche.htm
03/05/2015. 531ème édition des LIDD : Liens Idiots Du Dimanche : www.nextinpact.com/news/93984-531eme-edition-lidd-liens-idiots-du-dimanche.htm

Mises À Jour importantes

=> ThinkVantage System Update . 06/04/2015. «System Update™ helps you reduce the time, effort, and expense required to support and maintain the latest drivers, BIOS, and other applications for Think or Lenovo systems. It enables you to get the latest updates from the Lenovo support site (…).»
Source : support.lenovo.com/us/en/documents/ht080136
Billets en relation :
07/04/2015. Security update issue on Lenovo tablet : blog.sbarbeau.fr/2015/04/security-update-issue-on-lenovo-tablet.html
14/04/2015. IOActive Security Advisory – CVE 2015 2219 : www.ioactive.com/pdfs/Lenovo_System_Update_Multiple_Privilege_Escalations.pdf
05/05/2015. Updated: PC maker Lenovo exposes users to « massive security risk » : www.scmagazineuk.com/updated-pc-maker-lenovo-exposes-users-to-massive-security-risk/article/412902/
06/05/2015. Les PC Lenovo à nouveau exposés à des risques de sécurité élevés : www.developpez.com/actu/84903/Les-PC-Lenovo-a-nouveau-exposes-a-des-risques-de-securite-eleves-le-fabricant-publie-des-mises-a-jour-pour-corriger-les-vulnerabilites/
06/05/2015. Lenovo propose un important correctif pour son module intégré de mises à jour : www.nextinpact.com/news/94018-lenovo-propose-important-correctif-pour-son-module-integre-mises-a-jour.htm

=> Firefox issues brand new update to fix HTTPS security hole in new update. 07/04/2015. «Mozilla recently published its scheduled release of Firefox 37.0. That was a pre-planned « fortytwosday » release, as we’ve taken to calling them. (…).»
Source : nakedsecurity.sophos.com/2015/04/07/firefox-issues-brand-new-update-to-fix-https-security-hole-in-new-update/
Billets en relation :
03/04/2015. Mozilla Foundation Security Advisory 2015-44 : www.mozilla.org/en-US/security/advisories/mfsa2015-44/
08/04/2015. Firefox 37 désactive son chiffrement opportuniste à cause d’une faille : www.nextinpact.com/news/93754-firefox-37-desactive-son-chiffrement-opportuniste-a-cause-dune-faille.htm
20/04/2015. Mozilla Foundation Security Advisory 2015-45 : www.mozilla.org/en-US/security/advisories/mfsa2015-45/
03/05/2015. Mozilla pète les plombs et veut obliger tous les sites à passer en HTTPS : bohwaz.net/p/Mozilla-p%C3%A8te-les-plombs-et-veut-obliger-tous-les-sites-%C3%A0-passer-en-HTTPS
06/05/2015. Pourquoi obliger le SSL par défaut est une grosse connerie : sametmax.com/pourquoi-obliger-le-ssl-par-defaut-est-une-grosse-connerie/
08/05/2015. Mozilla integrates Pocket into Firefox Nightly : techdows.com/2015/05/mozilla-integrates-pocket-into-firefox-nightly.html

=> Apple fixes loads of security holes in OS X, iOS, Apple TV, Safari. 09/04/2015. «Apple’s latest tranche of updates has shipped (…) The list of software components fixed in the various updates is extensive (…).»
Source : nakedsecurity.sophos.com/2015/04/09/apple-fixes-loads-of-security-holes-in-os-x-ios-apple-tv-safari/

=> Microsoft Patch Tuesday for April 2015: 11 Bulletins Released. 14/04/2015. «Today, Microsoft has released their monthly set of security bulletins designed to address security vulnerabilities within their products. This month’s release sees a total of 11 bulletins being released which address 26 CVEs. The first 4 bulletins are rated Critical and address vulnerabilities within Internet Explorer, Office, IIS, and Graphics Component. The remaining 7 bulletins are rated Important and cover vulnerabilities within SharePoint, Task Scheduler, Windows, XML Core Services, Active Directory, .NET, and Hyper-V (…).»
Source : blogs.cisco.com/security/talos/ms-tuesday-apr-2015
Billets en relation :
14/04/2015. MSRT April: Unskal, Saluchtra, Dexter and IeEnablerCby : blogs.technet.com/b/mmpc/archive/2015/04/14/msrt-april-unskal-saluchtra-dexter-and-ieenablercby.aspx
14/04/2015. April 2015 – Microsoft Releases 11 Security Advisories : www.trendmicro.com/vinfo/us/threat-encyclopedia/vulnerability/3626/april-2015-microsoft-releases-11-security-advisories
14/04/2015. Microsoft Security Updates April 2015 : securelist.com/blog/software/69643/microsoft-security-updates-april-2015/
15/04/2015. Update Tuesday, April 2015 – Urgent action needed over Microsoft HTTP bug : nakedsecurity.sophos.com/2015/04/15/update-tuesday-april-2015-urgent-action-needed-over-microsoft-http-bug/
16/04/2015. MS15-034. What you need to know : www.pentestpartners.com/blog/ms15-034-what-you-need-to-know/
18/04/2015. An Analysis Of MS15-034 : www.securitysift.com/an-analysis-of-ms15-034/
20/04/2015. Get Windows 10: Microsoft’s hidden roadmap for the biggest software upgrade in history : www.zdnet.com/article/get-windows-10-microsofts-hidden-roadmap-for-the-biggest-software-upgrade-in-history/
22/04/2015. Yet Another Windows GDI Story : secunia.com/blog/yet-another-windows-gdi-story-426/
23/04/2015. MS15-034: PoC Excel Video : blog.didierstevens.com/2015/04/23/ms15-034-poc-excel-video/

=> Critical Updates for Windows, Flash, Java. 14/04/2015. «Get your patch chops on people, because chances are you’re running software from Microsoft, Adobe or Oracle that received critical security updates today (…).»
Source : krebsonsecurity.com/2015/04/critical-updates-for-windows-flash-java/
Billets en relation :
14/04/2015. Adobe Flash: « double free » and cross domain bypass : klikki.fi/adv/flash.html
14/04/2015. Adobe Security Bulletin – APSB15-06 : helpx.adobe.com/security/products/flash-player/apsb15-06.html
18/04/2015. CVE-2015-0359 (Flash up to 17.0.0.134) and Exploit Kits : malware.dontneedcoffee.com/2015/04/cve-2015-0359-flash-up-to-1700134-and.html
18/04/2015. Angler EK Exploiting Adobe Flash CVE-2015-0359 with CFG Bypass : www.fireeye.com/blog/threat-research/2015/04/angler_ek_exploiting.html

=> What the Ridiculous Fuck, D-Link?!. 14/04/2015. «As mentioned in an update to my post on the HNAP bug in the DIR-890L, the same bug was reported earlier this year in the DIR-645, and a patch was released. D-Link has now released a patch for the DIR-890L as well. The patches for both the DIR-645 and DIR-890L are identical, so I’ll only examine the DIR-890L here (…).»
Source : www.devttys0.com/2015/04/what-the-ridiculous-fuck-d-link/
Billets en relation :
10/04/2015. Reversing Belkin’s WPS Pin Algorithm : www.devttys0.com/2015/04/reversing-belkins-wps-pin-algorithm/
10/04/2015. Hacking the D-Link DIR-890L : www.devttys0.com/2015/04/hacking-the-d-link-dir-890l/
13/04/2015. D-Link Router : HNAP Privilege Escalation – Command Injection : www.dlink.com/uk/en/support/support-news/2015/april/13/hnap-privilege-escalation-command-injection
20/04/2015. Routeurs D-Link – Gare à la faille non corrigée : korben.info/routeurs-d-link-gare-a-la-faille-non-corrigee.html
25/04/2015. D-Link Router : HNAP Privilege Escalation – Command Injection : securityadvisories.dlink.com/security/publication.aspx?name=SAP10054

=> Secunia Research details the Vulnerability in Oracle Outside In . 16/04/2015. «Yesterday, Oracle issued a patch for Outside In, which fixes a vulnerability discovered by Secunia Research. (1,2) The vulnerability is rated Moderately Critical by Secunia Research (…).»
Source : secunia.com/blog/secunia-research-details-the-vulnerability-in-oracle-outside-in–424/

=> Analyzing the Magento Vulnerability (Updated) . 20/04/2015. «Check Point researchers recently discovered a critical RCE (remote code execution) vulnerability in the Magento web e-commerce platform that can lead to the complete compromise of any Magento-based store, including credit card information as well as other financial and personal data, affecting nearly two hundred thousand online shops (…).»
Source : blog.checkpoint.com/2015/04/20/analyzing-magento-vulnerability/
Billets en relation :
09/02/2015. A patch to address the flaws was released on February 9, 2015 (SUPEE-5344) : www.magentocommerce.com/products/downloads/magento/

=> WordPress Version 4.2.2. 06/05/2015. «Https://codex.wordpress.org/Version_4.2.2 (…).»
Source : codex.wordpress.org/Version_4.2.2
Billets en relation :
25/04/2015. Avertissement de confidentialité sur WordPress 4.2 : reflets.info/avertissement-de-confidentialite-sur-wordpress-4-2/
26/04/2015. WordPress <= 4.2 – Stored Cross-Site Scripting (XSS) : wpvulndb.com/vulnerabilities/7945
26/04/2015. WordPress 4.2 : Tor Browser’s and Canvas privacy warning prompt : reflets.info/wordpress-4-2-tor-browsers-and-canvas-privacy-warning-prompt/
26/04/2015. WordPress 4.2 Stored XSS : klikki.fi/adv/wordpress2.html
27/04/2015. WordPress 4.2.1 Security Release : wordpress.org/news/2015/04/wordpress-4-2-1/
27/04/2015. Just-released WordPress 0day makes it easy to hijack millions of websites : arstechnica.com/security/2015/04/27/just-released-wordpress-0day-makes-it-easy-to-hijack-millions-of-websites/
07/05/2015. Millions of WordPress Websites at Risk from in-the-wild Exploit : www.tripwire.com/state-of-security/security-data-protection/wordpress-xss/

Actus Législatives et juridiques

=> Les clichés appartiennent au photographe, les fichiers numérisés à l’agence . 07/04/2015. «Une photographe a été condamnée pour avoir diffusé quelques-unes de ses photos sur Facebook et sur son site internet, en utilisant les fichiers numérisés par l’agence Gamma-Rapho (…).»
Source : www.legalis.net/spip.php?page=breves-article&id_article=4547
Billets en relation :
13/03/2015. Décision : www.legalis.net/spip.php?page=jurisprudence-decision&id_article=4546
09/05/2015. Les limites au droit d’auteur du photographe : www.alain-bensoussan.com/photographe-droit-auteur/2015/05/09/

=> Lettre Juristendances Informatique et Télécoms n° 156, Avril 2015. 07/04/2015. «L’édito de la Lettre Juristendances Informatique et Télécoms du mois d’avril est consacré à l’importance de préciser les modalités d’une clause dite « incentive » (de motivation) pour lui donner toute son efficacité (…).»
Source : www.alain-bensoussan.com/juristendances-informatique-telecoms-4/2015/04/07/
Billets en relation :
07/04/2015. Lettre Juristendances Informatique et Télécoms n° 156, Avril 2015 : www.alain-bensoussan.com/wp-content/uploads/2015/04/0307143590.pdf
12/04/2015. L’actualité du droit de l’information du 2 au 11 avril 2015 en quelques tweets : www.paralipomenes.net/archives/11216
15/04/2015. [BAJ – HSC] Bulletin d’actualités juridiques n°39 : baj.hsc-news.com/archives/bulletin/HSC-BAJ-20150415.pdf
22/04/2015. Lettre Juristendances Informatique et libertés n°62-2015 : www.alain-bensoussan.com/juristendances-informatique-libertes-2/2015/04/22/

=> Court might force US to reveal details of secret wireless kill switch. 08/04/2015. «US courts are once again asking the government why it won’t release details of its wireless service kill switch. The Electronic Privacy Information Center (EPIC) has been trying to wrangle documents concerning the kill switch – officially known as Standard Operating Procedure 303 – from the tight grip of the Department of Homeland Security (DHS) since filing a Freedom of Information Act (FOIA) in July 2012 (…).»
Source : nakedsecurity.sophos.com/2015/04/08/court-might-force-us-to-reveal-details-of-secret-wifi-kill-switch/

=> Décret n° 2015-389 du 3 avril 2015 autorisant les traitements automatisés de données à caractère personnel et les échanges d’informations mis en œuvre par les organismes gestionnaires des régimes obligatoires de base de l’assurance maladie . 08/04/2015. «Le décret autorise la mise en œuvre, par les organismes gestionnaires des régimes obligatoires de base de l’assurance maladie, de traitements de données à caractère personnel nécessaires à la lutte contre la fraude interne et les fautes, abus et fraudes des assurés, ayants droit, bénéficiaires de droits, employeurs, tiers, professionnels et établissements de santé, établissements médico-sociaux, établissements d’hébergement de personnes âgées dépendantes, laboratoires d’analyses médicales, fournisseurs et autres prestataires de services, ou toute autre personne physique ou morale autorisée à réaliser des actes de prévention, de diagnostic et de soins, à réaliser une prestation de service ou des analyses de biologie médicale ou à délivrer des produits ou dispositifs médicaux (…).»
Source : legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000030456649&dateTexte=&categorieLien=id
Billets en relation :
08/04/2015. Contre la fraude, l’Assurance maladie autorisée à croiser des données : www.nextinpact.com/news/93755-contre-fraude-l-assurance-maladie-autorisee-a-croiser-donnees.htm
09/04/2015. L’Assurance maladie soigne son arsenal informatique anti-fraude : pro.01net.com/editorial/651712/lassurance-maladie-soigne-son-arsenal-informatique-anti-fraude/

=> Saisies : l’absence de contrôle concret du juge sanctionnée par la CEDH. 09/04/2015. «Dans un arrêt du 2 avril 2015, la Cour européenne des droits de l’homme a considéré que les opérations de saisies de fichiers et de messageries électroniques effectuées chez Vinci et GTM, jugées disproportionnées par rapport au but visé, violaient l’article 8 de la Convention européenne des droits de l’homme (…).»
Source : www.legalis.net/spip.php?page=breves-article&id_article=4552
Billets en relation :
02/04/2015. Décision : www.legalis.net/spip.php?page=jurisprudence-decision&id_article=4551

=> DEA sued over « suspicionless » mass surveillance of Americans’ phone records. 10/04/2015. «The US Drug Enforcement Administration (DEA) was secretly monitoring Americans’ international phone calls for decades but gave it up when Snowden revelations hit the fan, USA Today revealed on Wednesday (…).»
Source : nakedsecurity.sophos.com/2015/04/10/dea-sued-over-suspicionless-mass-surveillance-of-americans-phone-records/
Billets en relation :
08/04/2015. Why We Sued the DEA: Mass Surveillance Still Illegal : www.eff.org/deeplinks/2015/04/why-we-sued-dea-mass-surveillance-still-illegal

=> Notetonentreprise.com : « incompétents » n’est pas une injure. 13/04/2015. «Les sites de notation peuvent être dangereux pour l’e-réputation des entreprises. C’est la raison pour laquelle certaines n’hésitent pas à agir en justice contre des propos pouvant être considérés comme diffamatoires ou injurieux (…).»
Source : www.legalis.net/spip.php?page=breves-article&id_article=4559
Billets en relation :
13/01/2015. Décision : www.legalis.net/spip.php?page=jurisprudence-decision&id_article=4558

=> Les députés améliorent la transparence sur les liens d’intérêts entre médecins et laboratoires. 15/04/2015. «À l’occasion de l’examen du projet de loi sur la santé, le gouvernement et les députés ont remanié le dispositif qui permet depuis l’année dernière d’avoir une meilleure idée des liens d’intérêts noués entre les industriels du médicament et les professionnels de santé. Le législateur a en effet souhaité que la lumière soit désormais faite sur le montant des conventions liant ces acteurs. Ces données consultables sur Internet pourraient également être plus facilement diffusées en Open Data (…).»
Source : www.nextinpact.com/news/93833-les-deputes-ameliorent-transparence-sur-liens-d-interets-entre-medecins-et-laboratoires.htm
Billets en relation :
12/06/2013. L’Avis de la CNIL qui demande la « confidentialité » des « déclarations publiques d’intérêts » : www.regardscitoyens.org/lavis-de-la-cnil-qui-demande-la-confidentialite-des-declarations-publiques-dinterets/
17/03/2015. Lumière sur Sunshine – Ce que les labos donnent à nos médecins : www.regardscitoyens.org/sunshine/
17/03/2015. Sunshine : ces 245 millions d’euros que les laboratoires pharmaceutiques veulent cacher : www.regardscitoyens.org/sunshine-ces-245-millions-deuros-que-les-laboratoires-pharmaceutiques-veulent-cacher/
24/03/2015. Un mandarin empêtré dans le numérique : authueil.org/?2015/03/24/2291-un-mandarin-empetre-dans-le-numerique
15/04/2015. Base de données publique Transparence – Santé : www.transparence.sante.gouv.fr/flow/main

=> Dépôt d’une question prioritaire de constitutionnalité sur l’article 20 de la LPM. 15/04/2015. «Nous, FDN, la Quadrature du Net et la Fédération FDN, avons déjà déposé un recours contre le décret d’application de cet article 20 de la LPM. Dans le cadre de cette procédure contre le décret, nous déposons une QPC contre la loi elle-même. C’est le texte de cette QPC que nous publions ici, avec le mémoire complémentaire déposé en même temps devant le Conseil d’État (…).»
Source : blog.fdn.fr/?post/2015/04/15/Depot-d-une-QPC-sur-l-article-20-de-la-LPM
Billets en relation :
16/04/2015. Trois associations déposent une QPC sur la loi de programmation militaire : www.lemonde.fr/pixels/article/2015/04/16/trois-associations-deposent-une-qpc-sur-la-loi-de-programmation-militaire_4616848_4408996.html

=> Prison avec sursis et 154 000 € à payer pour les administrateurs de Wawa-Torrent. 17/04/2015. «Les deux responsables du site Wawa-Torrent ont été condamnés mercredi 15 avril par le tribunal correctionnel de Besançon à une peine de trois mois de prison avec sursis. Les ayants droit parties civiles ont de leur côté obtenu 154 000 euros de dommages et intérêts selon L’Est Républicain (…).»
Source : www.nextinpact.com/news/93857-prison-avec-sursis-et-154-000-a-payer-pour-administrateurs-wawa-torrent.htm
Billets en relation :
16/04/2015. Besançon : les pirates du net devront s’acquitter de plus de 154 000 € de droits d’auteur : www.estrepublicain.fr/edition-de-besancon/2015/04/16/besancon-les-pirates-du-net-devront-s-acquitter-de-plus-de-154-000-de-droits-d-auteur-pour-indemniser-les-majors-compagnies-filmographiques
18/04/2015. Wawa-Torrent : prison avec sursis pour les deux fondateurs : www.numerama.com/magazine/32842-wawa-torrent-prison-avec-sursis-pour-les-deux-fondateurs.html

=> Destruction de copie de fichiers, sauf pour la défense des droits du salarié . 17/04/2015. «Cour de cassation rappelle que le salarié licencié qui a réalisé une copie de son disque dur professionnel ne peut la conserver que s’il établit que les documents sont strictement nécessaires à l’exercice des droits de sa défense, dans le cadre du litige contre son employeur (…).»
Source : www.legalis.net/spip.php?page=breves-article&id_article=4570
Billets en relation :
31/03/2015. Décision : www.legalis.net/spip.php?page=jurisprudence-decision&id_article=4568

=> Données publiques : droit du producteur contre droit de réutilisation. 17/04/2015. «Cette polémique est née à l’occasion des demandes réitérées de la société Notrefamille.com d’accéder, sous un format numérique, aux registres d’état civil et paroissiaux versés aux archives départementales, et ce aux fins de créer et commercialiser des produits généalogiques (…).»
Source : www.alain-bensoussan.com/donnees-publiques-producteur/2015/04/17/

=> CJUE : données biométriques pour les pièces d’identité. 20/04/2015. «Au moment de leurs demandes de délivrance de carte d’identité ou de passeport, des citoyens néerlandais refusent de se plier aux réglementations sur les données biométriques au motif qu’aux Pays-Bas, ces données ne sont pas stockées uniquement dans le support du passeport ou de la carte d’identité, mais également dans des bases de données décentralisées (…) la CJUE considère que les États membres ne sont pas obligés de garantir aux citoyens que les données biométriques contenues dans les passeports ne seront pas utilisées ou conservées à des fins autres que la délivrance de la pièce d’identité (…).»
Source : www.gazettedupalais.com/services/actualites/actu_jur/e-docs/00/00/29/6D/document_actu_jur.phtml
Billets en relation :
16/04/2015. Cour de justice de l’Union européenne, 4ème chambre, arrêt du 16 avril 2015 : www.legalis.net/spip.php?page=jurisprudence-decision&id_article=4587
05/05/2015. Liberté des Etats membres de réutiliser les données biométriques des passeports : www.legalis.net/spip.php?page=breves-article&id_article=4588

=> Google abuse-t-il de sa position dominante ? Décryptage du dossier. 20/04/2015. «Nous faisons le point sur l’enquête de la Commission européenne. Que reproche-t-on à Google ? Quelles sont les chances de succès de la plainte ? Google est-il hors d’atteinte ? Le dossier est complexe sur le plan juridique mais aussi technique. Décryptage (…).»
Source : www.droit-technologie.org/actuality-1706/google-abuse-t-il-de-sa-position-dominante-decryptage-du-dossier.html
Billets en relation :
15/04/2015. Google est-il vraiment trop puissant en Europe ? : www.01net.com/editorial/652321/google-est-il-vraiment-trop-puissant-en-europe/
16/04/2015. Le Sénat vote la régulation de Google, malgré l’opposition du gouvernement : www.nextinpact.com/news/93851-le-senat-vote-regulation-google-malgre-opposition-gouvernement.htm
16/04/2015. Le Sénat vote l’amendement anti-Google : www.numerama.com/magazine/32819-le-senat-vote-l-amendement-anti-google.html
24/04/2015. Les sénateurs s’occupent du méchant Google. Du LOL s’ensuit : www.contrepoints.org/2015/04/24/205415-les-senateurs-soccupent-du-mechant-google-du-lol-sensuit

=> Ventes d’outils de surveillance : Qosmos placée sous le statut de témoin assisté. 20/04/2015. «Accusée de « complicité d’actes de torture » en Syrie, la société française Qosmos a été auditionnée vendredi par des magistrats instructeurs du tribunal de grande instance de Paris, avant d’être placée sous le statut de témoin assisté (…).»
Source : www.nextinpact.com/news/87000-ventes-doutils-surveillance-a-syrie-qosmos-vise-par-enquete.htm
Billets en relation :
17/04/2015. Surveillance de masse en Syrie : la firme Qosmos auditionnée comme témoin assisté : www.01net.com/editorial/652652/qosmos-auditionne-comme-temoin-assiste/
21/04/2015. Qosmos placée sous le statut de témoin assisté du chef de complicité de crimes de torture commis en Syrie : reflets.info/qosmos-placee-sous-le-statut-de-temoin-assiste-du-chef-de-complicite-de-crimes-de-torture-commis-en-syrie/

=> 35 States Attend Tallinn Manual Consultations. 23/04/2015. «The Tallinn Manual consultations with states last week brought together thirty-five legal advisers from European, North and Latin American, African, Asian and Asia-Pacific states as well as delegates from NATO and the European Union (…).»
Source : ccdcoe.org/35-states-attend-tallinn-manual-consultations.html

=> Prison avec sursis pour la décompilation illicite du code de Skype. 23/04/2015. «En plus de la peine de six mois de prison avec sursis, le prévenu est condamné à verser 5 000 € à Skype pour réparer son préjudice moral causé par la révélation publique, à son insu et contre son gré, de la fragilité de son dispositif (…).» Préjudice moral pour avoir révélé la fragilité du code -_-
Source : www.legalis.net/spip.php?page=breves-article&id_article=4580
Billets en relation :
18/03/2015. Cour d’appel de Caen, chambre des appels correctionnels, arrêt du 18 mars 2015 : www.legalis.net/spip.php?page=jurisprudence-decision&id_article=4579
07/04/2015. Un informaticien condamné pour avoir contrefait Skype et révélé ses fragilités : www.nextinpact.com/news/93727-un-informaticien-condamne-pour-avoir-contrefait-skype-et-revele-ses-fragilites.htm
07/04/2015. Décompiler Skype ? 5000 euros d’amende et 6 mois de sursis : www.zdnet.fr/actualites/decompiler-skype-5000-euros-d-amende-et-6-mois-de-sursis-39817536.htm

=> Protéger le secret des affaires ? On y pense, on y pense…. 23/04/2015. «Tous s’accordent à dire que le secret des affaires doit être protégé. Le débat a été relancé par la loi Macron mais la protection du secret des affaires peine à voir le jour en France. Actuellement, cette notion n’a aucune définition juridique. Petit point d’étape sur les tentatives de protection et sur ce que nous pouvons espérer pour protéger ses secrets (…).»
Source : www.lexsi-leblog.fr/conseil/proteger-le-secret-des-affaires-on-y-pense-on-y-pense.html

=> Remanier un rapport parlementaire avant d’autoriser sa publication ?. 29/04/2015. «Les lecteurs du blog des Cuisines le savent, les députés sont répartis entre 8 commissions permanentes. Outre l’étude des lois, ces commissions exercent une mission de contrôle en produisant de nombreux rapports. Ils sont souvent confiés à un binôme de députés (un de droite, l’autre de gauche) (…).»
Source : blogs.lexpress.fr/cuisines-assemblee/2015/04/29/remanier-un-rapport-parlementaire-avant-dautoriser-sa-publication/

=> The Slovak Constitutional Court cancelled mass surveillance of citizens . 30/04/2015. «An act, which ordered large-scale mass surveillance of citizens (so called data retention) is now history. Today the Constitutional Court of the Slovak Republic proclaimed the mass surveillance of citizens as unconstitutional. The decision was rendered within proceedings initiated by 30 members of the Parliament on behalf of the European Information Society Institute (EISi), a Slovakia based think-tank (…).»
Source : www.eisionline.org/index.php/sk/projekty-m-2/ochrana-sukromia/109-the-slovak-constitutional-court-cancelled-mass-surveillance-of-citizens

=> Loi Renseignement : les députés saisiront le Conseil constitutionnel. 02/05/2015. «Les députés saisiront bien le Conseil constitutionnel. Les signatures nécessaires pour effectuer la saisine ont été obtenues jeudi (…).»
Source : www.numerama.com/magazine/32951-loi-renseignement-les-deputes-saisiront-le-conseil-constitutionnel-maj.html
Billets en relation :
06/04/2015. Le projet de loi sur le renseignement est-il conforme à l’art. 87 du Traité de l’UE ? : www.donneespersonnelles.fr/le-projet-de-loi-sur-le-renseignement-est-il-conforme-a-lart-87-du-traite-de-lue
14/04/2015. La loi « renseignement » est-elle compatible avec les règles européennes ? : www.bruxelles2.eu/2015/04/14/la-loi-renseignement-est-elle-compatible-avec-les-regles-europeennes/
18/04/2015. La loi sur le renseignement est-elle constitutionnelle ? : moreas.blog.lemonde.fr/2015/04/18/la-loi-sur-le-renseignement-est-elle-constitutionnelle/
20/04/2015. Loi renseignement : François Hollande promet de saisir le Conseil constitutionnel : www.nextinpact.com/news/93875-loi-renseignement-francois-hollande-promet-saisir-conseil-constitutionne.htm
22/04/2015. Saisine du Conseil constitutionnel : l’initiative risquée de François Hollande : blogs.lexpress.fr/cuisines-assemblee/2015/04/22/saisine-du-conseil-constitutionnel-linitiative-risquee-de-francois-hollande/
07/05/2015. « Le Conseil constitutionnel ne censurera pas la loi sur le renseignement » | 3millions7 : 3millions7.com/2015/05/07/le-conseil-constitutionnel-ne-censurera-pas-la-loi-sur-le-renseignement/

=> Le droit de la santé face aux nouvelles technologies . 03/05/2015. « Comme les (nouvelles) technologies, l’univers de la santé évolue et s’améliore sans cesse et ce depuis l’Antiquité. Le siècle dernier a consacré une amélioration significative des techniques médicales (imagerie, nouveaux médicaments, etc.) et du confort des patients mais aussi a consacré l’innovation notamment en matière des biotechnologies et en robotique (…).»
Source : securitedessystemesjuridiques.blogspot.fr/2015/05/le-droit-de-la-sante-face-aux-nouvelles.html
Billets en relation :
23/04/2015. Responsabilité du fait des robots : wiedenhoff.wordpress.com/2015/04/23/responsabilite-du-fait-des-robots/

=> Les normes constitutionnelles non invocables en QPC . 04/05/2015. «Si l’article 61 de la Constitution prévoit que le Conseil constitutionnel se prononce, dans le cadre de son contrôle a priori, sur la « conformité à la Constitution » des lois, son article 61-1, dont les termes sont repris par l’article 23-1 de la loi organique, limite la portée du contrôle a posteriori à la question de l’ « atteinte aux droits et libertés que la Constitution garantit ». Depuis l’entrée en vigueur de la QPC, le Conseil constitutionnel a en conséquence jugé que cette formulation, destinée à circonscrire le périmètre des moyens de constitutionnalité invocables, exclut du contrôle a posteriori différentes normes constitutionnelles qui sont opérantes dans le contrôle a priori (…).»
Source : www.conseil-constitutionnel.fr/conseil-constitutionnel/francais/a-la-une/mai-2015-les-normes-constitutionnelles-non-invocables-en-qpc.143644.html

=> Surveillance : La FIDH et la LDH contestent la décision du Parquet de ne pas enquêter. 04/05/2015. «La FIDH et la LDH ont déposé ce jour un recours auprès du Procureur général de Paris contre la décision de classement sans suite prise par le Parquet le 13 avril dernier à la suite d’une plainte visant les services de renseignement français pour des pratiques illégales de surveillance, qui avait été introduite en décembre 2014 (…).»
Source : www.fidh.org/La-Federation-internationale-des-ligues-des-droits-de-l-homme/europe/france/surveillance-la-fidh-et-la-ldh-contestent-la-decision-du-parquet-de
Billets en relation :
09/04/2015. Deux nouvelles plaintes de la FIDH et de la LDH visent à faire la lumière sur les pratiques de surveillance : www.fidh.org/La-Federation-internationale-des-ligues-des-droits-de-l-homme/europe/france/deux-nouvelles-plaintes-de-la-fidh-et-de-la-ldh-visent-a-faire-la
10/04/2015. Deux plaintes déposées en France contre les programmes de surveillance : www.nextinpact.com/news/93776-deux-plaintes-deposees-en-france-contre-programmes-surveillance.htm
04/05/2015. [MàJ] « Prism à la française » : la LDH et la FIDH contestent le classement sans suite de leur plainte : www.nextinpact.com/news/93975-la-plainte-contre-prism-a-francaise-classee-sans-suite.htm
05/05/2015. « Big brother français » : le parquet visé par un recours pour son inaction : www.numerama.com/magazine/32993-big-brother-francais-le-parquet-vise-par-un-recours-pour-son-inaction.html

=> Les majors de la musique obtiennent la fermeture de Grooveshark et 50 millions de dollars. 04/05/2015. «Clap de fin pour Grooveshark. Empêtré dans un procès en passe d’être remporté haut la main par de puissantes majors de la musique, le célèbre site de streaming a conclu un accord avec les ayants droit, lequel prévoit la cessation immédiate de ses activités et le paiement de 50 millions de dollars d’indemnités (…).»
Source : www.nextinpact.com/news/93986-les-majors-musique-obtiennent-fermeture-grooveshark-et-50-millions-dollars.htm
Billets en relation :
01/05/2015. Case 1:11-cv-08407-TPG Document 175 : torrentfreak.com/images/groovesettle.pdf
06/05/2015. ‘Resurrected’ Grooveshark is Actually an MP3Juices Clone : torrentfreak.com/resurrected-grooveshark-is-actually-an-mp3juices-clone-150506/
06/05/2015. Grooveshark est de retour ! Enfin presque ! : www.fredzone.org/grooveshark-est-de-retour-049
06/05/2015. A peine fermé, Grooveshark déjà ré-ouvert avec un fork : www.numerama.com/magazine/33015-a-peine-ferme-grooveshark-deja-re-ouvert-avec-un-fork.html

=> Le Canada adopte le projet de loi C-51 . 06/05/2015. «Le controversé projet de loi antiterroriste, étendant considérablement les pouvoirs des services de renseignement canadiens, vient d’être adopté par la Chambre des communes (…).»
Source : branchez-vous.com/2015/05/06/le-canada-adopte-le-projet-de-loi-c-51/
Billets en relation :
06/05/2015. PROJET DE LOI C-51 : www.parl.gc.ca/HousePublications/Publication.aspx?Mode=1&DocId=6932136&Language=F&File=4
07/05/2015. Le Canada adopte une loi critiquée qui étend les pouvoirs de ses services secrets : www.lemonde.fr/pixels/article/2015/05/07/le-canada-adopte-une-loi-critiquee-qui-etend-les-pouvoirs-de-ses-services-secrets_4628991_4408996.html

=> Krach.in closed. 08/05/2015. «Voilà, la sanction est tombée : 750 euros d’amende. Plus les frais d’avocat et les frais de dossier… ça fait un joli montant. Tout ça pour quoi? Pour avoir voulu informer le public de la réalité, cette réalité qui vous permettait de vous rendre compte, par le biais de démonstrations, des dangers réels auxquels sont exposés nos systèmes informatiques au quotidien. Des démonstrations toujours faites dans un cadre légal, sur mon propre matériel monté en laboratoire de tests (…).» Curieuse cette histoire quand même, j’imagine que d’ici quelques temps on aura plus de détails et d’éléments.
Source : krach.in/
Billets en relation :
09/05/2015. Krach.in : un blogueur condamné pour avoir traité de sécurité informatique : www.numerama.com/magazine/33048-krachin-un-blogueur-condamne-pour-avoir-traite-de-securite-informatique.html

=> Federal court rules NSA’s data collection program is illegal. 08/05/2015. «The US court of appeals has ruled that the NSA’s bulk phone data collection wasn’t authorized under law. The metadata surveillance program has been scrutinized ever since Edward Snowden made its existence public almost two years ago. But no ruling has deemed it unlawful until now. NSA’s program « exceeds the scope of what Congress has authorized, » wrote one of the three judges on the panel on the 2nd circuit court of appeals (…).»
Source : www.engadget.com/2015/05/07/federal-court-rules-nsas-data-collection-program-is-illegal/
Billets en relation :
07/05/2015. Appeals Court Strikes Down NSA Phone Spying Program in ACLU Lawsuit : www.aclu.org/news/appeals-court-strikes-down-nsa-phone-spying-program-aclu-lawsuit?redirect=news/appeals-court-strikes-down-nsa-phone-spying-program-unconstitutional-aclu-lawsuit
07/05/2015. La surveillance téléphonique par la NSA était illégale, selon la justice américaine : www.lemonde.fr/pixels/article/2015/05/07/la-surveillance-telephonique-par-la-nsa-etait-illegale-selon-la-justice-americaine_4629622_4408996.html
07/05/2015. EFF Hails Court Ruling Rejecting NSA Bulk Collection of Americans’ Phone Records : www.eff.org/fr/press/releases/eff-hails-court-ruling-rejecting-nsa-bulk-collection-americans-phone-records
07/05/2015. La bataille contre les excès de la NSA passe d’une cour d’appel au Congrès : www.lemonde.fr/pixels/article/2015/05/07/la-bataille-contre-les-exces-de-la-nsa-passe-d-une-cour-d-appel-au-congres_4629817_4408996.html
07/05/2015. NSA : un programme de collecte massive jugé illégal aux USA : www.numerama.com/magazine/33039-nsa-un-programme-de-collecte-massive-juge-illegal-aux-usa.html
07/05/2015. Case 14-42, Document 168-1 : pdfserver.amlaw.com/nlj/NSA_ca2_20150507.pdf
08/05/2015. Did judge who ruled NSA phone dragnet illegal call Snowden a whistleblower? : arstechnica.com/tech-policy/2015/05/did-judge-who-ruled-nsa-phone-dragnet-illegal-call-snowden-a-whistleblower/
08/05/2015. Without Edward Snowden, Our System Could Have Failed : time.com/3851823/without-edward-snowden-our-system-could-have-failed/
08/05/2015. Victoire magistrale : une Cour d’appel américaine déclare illégales les écoutes de la NSA : ethack.org/article/79/victoire_magistrale_une_cour_d_appel_americaine_declare_illegales_les_ecoutes_de_la_nsa

=> Copyright Madness (#103) : une semaine de propriété intellectuelle en délire. 09/05/2015. «Chaque samedi, Numerama vous propose de découvrir la sélection de Lionel Maurel et Thomas Fourmeux sur les dérapages de la propriété intellectuelle. Dans ce nouveau numéro, une nouveauté : la catégorie « illégal mais excellent ». Celle-ci inclura un usage transformatif (remix, mashup, fanfiction…) de qualité, mais qui est illicite au regard du droit d’auteur (…).»
Source : www.numerama.com/magazine/33040-copyright-madness-103-une-semaine-de-propriete-intellectuelle-en-delire.html
Billets en relation :
11/04/2015. Copyright Madness (#99) : www.numerama.com/magazine/32765-copyright-madness-99-une-semaine-de-propriete-intellectuelle-en-delire.html
18/04/2015. Copyright Madness (#100) : www.numerama.com/magazine/32840-copyright-madness-100-une-semaine-de-propriete-intellectuelle-en-delire.html
25/04/2015. Copyright Madness (#101) : www.numerama.com/magazine/32911-copyright-madness-101-une-semaine-de-propriete-intellectuelle-en-delire.html
27/04/2015. Réparer un tracteur, une voiture ? Illégal selon les constructeurs : rue89.nouvelobs.com/2015/04/27/reparer-tracteur-voiture-les-constructeurs-estiment-cest-illegal-258871
28/04/2015. Du Digital Labor au Copytalisme : affordance.typepad.com//mon_weblog/2015/04/du-digital-labor-au-copytalisme.html
02/05/2015. Copyright Madness (#102) : www.numerama.com/magazine/32971-copyright-madness-102-une-semaine-de-propriete-intellectuelle-en-delire.html

Réseaux sociaux et communautaires

=> Twitter and YouTube blocked in Turkey over hostage photos. 06/04/2015. «Access to popular social media sites such as Twitter and YouTube has been shut down in Turkey, following a court ruling today (…).»
Source : www.welivesecurity.com/2015/04/06/twitter-youtube-blocked-hostage/
Billets en relation :
06/04/2015. Turkey blocks Twitter, YouTube access over image of slain prosecutor: official : www.abc.net.au/news/2015-04-06/turkey-social-media-block-image-of-slain-prosecutor/6373870

=> RATP et les Chrétiens d’Orient : des réseaux sociaux à la récupération politique. 13/04/2015. «C’était la polémique du week-end. Mes radars auraient du s’activer face à un tel cas, mais je dois avouer que j’ai profité du week-end pascal pour me reposer. En cause ? Le Groupe RATP a refusé une publicité de « Les Prêtres » qui mentionnait que le concert serait pour les « Chrétiens d’Orient ». au nom du principe de neutralité et de laïcité. Alors que de nombreux chrétiens d’Orient sont actuellement persécutés et dans un climat politique tendu où le FN est à l’affût de la moindre polémique, le cas est très intéressant. Analyse via le logiciel SaaS Visibrain Focus TM (…).»
Source : www.reputatiolab.com/2015/04/ratp-et-les-chretiens-dorient-des-reseaux-sociaux-a-la-recuperation-politique/

=> Censure des critiques : le Gouvernement reconnaît « un dysfonctionnement ». 16/04/2015. «Victime d’un effet Streisand qu’il a lui-même provoqué en censurant sur sa page Facebook toutes les critiques à son projet de loi Renseignement, le Gouvernement a reconnu dans la nuit qu’il avait commis une erreur, et que « cette page est faite pour vous » (…).»
Source : www.numerama.com/magazine/32814-censure-des-critiques-le-gouvernement-reconnait-34un-dysfonctionnement34.html
Billets en relation :
14/04/2015. Loi Renseignement : on a fait le Vrai/Faux du Vrai/Faux du Gouvernement ! : www.numerama.com/magazine/32790-loi-renseignement-on-a-fait-le-vraifaux-du-vraifaux-du-gouvernement.html
14/04/2015. Loi renseignement : on a vérifié le « vrai/faux » du gouvernement : www.lemonde.fr/les-decodeurs/article/2015/04/14/loi-renseignement-on-a-verifie-le-vrai-faux-du-gouvernement_4615597_4355770.html

=> Instagram Tightens Guidelines to Curb Pornography and Harassment . 16/04/2015. «The photo- and video-sharing app Thursday unveiled more-detailed standards for images, aimed at curbing pornography and harassment. The tone is tougher, too: Instagram cut the number of times it says “please,” to one, from four. (…).»
Source : blogs.wsj.com/digits/2015/04/16/instagram-tightens-rules-to-curb-pornography-and-harassment/
Billets en relation :
16/04/2015. Règles de la communauté : help.instagram.com/477434105621119/
18/04/2015. Instagram adopte des règles communautaires plus strictes : www.numerama.com/magazine/32843-instagram-adopte-des-regles-communautaires-plus-strictes.html

=> L’empathie, où comment redonner du sens aux affaires publiques sur le terrain numérique . 17/04/2015. «Je considère l’empathie comme une qualité fondamentale dans ma pratique (affaires publiques, gestion d’enjeux et gestion de réputation sur les terrains numériques). Car, pour faire preuve de jugement dans un contexte difficile, il faut se mettre à la place de l’autre (la partie prenante acerbe, l’activiste en colère, le membre inquiet, etc.). C’est pourquoi toute initiative de dialogue sur les réseaux doit être animée par la volonté de reconnaitre et, si possible de comprendre, les croyances et émotions d’autrui (…).»
Source : comfluences.net/2015/04/17/lempathie-ou-comment-redonner-du-sens-aux-affaires-publiques-sur-le-terrain-numerique/

=> [Interview] Micmaths : « j’essaye de faire évoluer à mon niveau l’image des maths auprès du grand public ». 24/04/2015. «Véritable icône de la discipline sur YouTube, son amour pour les mathématiques se répand à très grande vitesse auprès de ses abonnés. Vous avez du mal avec les maths voire vous les détestez ? Il est possible que Micmaths arrive à vous les faire aimer. Au pire des cas, il arrivera à vous captiver, même si vous n’y comprenez rien. Interview avec ce YouTubeur peu commun (…).» Je n’avais pas vu que Nil Sanyas a entamé une série d’interviews de ‘Youtubers’, depuis octobre 2014.
Source : www.votrejournaliste.com/interview-micmaths/

=> Conférence e-marketing – Médias sociaux: Quelles stratégies gagnantes pour les marques en 2015 ?. 27/04/2015. «Quelles sont les stratégies gagnantes mises en place par les marques en Social Media Monitoring, Contenu (Brand Content), Newsjacking, Présence et Communication sur ces canaux ? Christophe ASSELIN (twitter @asselin) de Digimind vous en parle avec des exemples concrets issues de clients, d’agences, et de la culture web sur Facebook, Twitter ou Instagram (…).»
Source : digimind.com/blog/fr/smmnews/video-conference-e-marketing-medias-sociaux-quelles-strategies-gagnantes-pour-les-marques-en-2015/

=> Connaissez-vous vraiment les réseaux sociaux ?. 28/04/2015. «Une présentation étonnante de Sébastien Petit, Social Media Manager chez Microsoft, à propos des réseaux sociaux et de leurs usages (…).»
Source : www.rslnmag.fr/post/2015/04/28/Connaissez-vous-vraiment-les-reseaux-sociaux-.aspx
Billets en relation :
17/03/2015. Connaissez-vous vraiment les réseaux sociaux ? : www.rslnmag.fr/file.axd?file=2015%2f4%2fConnaissez-vous+vraiment+les+reseaux+sociaux.pdf

=> Instagram forgets to renew its SSL certificate. 30/04/2015. «Instagram’s SSL certificate expired at midday GMT on Thursday 30th April 2015 and was not replaced for more than an hour, leaving visitors unable to access the site without seeing browser warnings (…).»
Source : news.netcraft.com/archives/2015/04/30/instagram-forgets-to-renew-its-ssl-certificate.html

=> Facebook renforce son équipe d’élite en IA avec trois Français. 30/04/2015. «Facebook a annoncé six nouvelles recrues pour compléter son équipe d’intelligence de chercheurs en intelligence artificielle, dont trois Français (…).»
Source : www.numerama.com/magazine/32970-facebook-renforce-son-equipe-d-elite-en-ia-avec-trois-francais.html
Billets en relation :
04/05/2015. La Silicon Valley se dispute les experts en intelligence artificielle : www.rslnmag.fr/post/2015/05/04/La-Silicon-Valley-se-dispute-les-experts-en-intelligence-artificielle.aspx


Source illustration, sous CC: geralt, Pixabay.


Brèves 2015 S13-S14

Mon, 06 Apr 2015 12:28:18 +0000 - (source)

Brève Bonjour, la brève de la semaine, avec le rattrapage de la semaine précédente, n’ayant pu alors la finaliser et la publier. Toutes mes excuses aux habitués pour le manque d’assiduité, de ponctualité et de régularité. Comme d’habitude, j’ai du faire de déchirantes impasses, n’ayant pas eu le temps d’écluser mon lecteur de flux, et malgré le jour férié… Je suis sans doute, j’imagine, passé à côté de pas mal de choses intéressantes, et je le regrette. Néanmoins, ci-dessous, les éléments de l’actualité ‘numérique’ et ‘sécu’ qui ont retenu mon attention.

Pour repréciser l’objet de cette publication : « Il ne s’agit pas de ‘squatter’ les publications intéressantes des autres, mais de proposer un index des liens de billets, articles ou outils à découvrir et à lire pour la semaine sur mes centres d’intérêt. Chacun des liens insérés par thématique a été pioché et lu (parfois sans être compris :p), rien n’est automatique ».

La brève est déclinée ici sur le blog et en PDF pour une version locale. Comme d’habitude, l’agencement est arbitraire et certaines catégories sont poreuses entre elles.

 

Bonne lecture, belle semaine, et prenez soin de vous.

Source illustration, sous CC: geralt, Pixabay.


Actus Sécurité Grand public 2015 S13-S14

Sun, 05 Apr 2015 15:04:10 +0000 - (source)

Une recherche, un ping, vous ont conduit ici ? Il s’agit d’un index d’actualités thématiques que j’ai trouvé intéressantes. Je vous invite à consulter le post d’introduction de cette ‘brève’ -veille perso- pour voir de quoi il s’agit. 

=> Flash in 2015. 23/03/2015. «The shift to Flash was not surprising. Of the favorite browser targets, Java and IE both received security mitigations that fundamentally changed the application. For Java, their change made their platform less attractive to attack, since exploitation now required user interaction (or a new technique to bypass the prompt). For IE, the mitigations broke existing heap corruption techniques. Flash, however, did not change. The established techniques for exploiting bugs in Flash and bypassing ASLR remain valid (…).»
Source : www.fireeye.com/blog/threat-research/2015/03/flash_in_2015.html

=> Sécurité informatique : culpabiliser ou autonomiser l’utilisateur ?. 24/03/2015. «Gary Davis (@garyjdavis) est responsable de l’évangélisation chez Intel Security (le nouveau nom de McAfee, le spécialiste des logiciels de sécurité). Un intitulé de poste qui éclaire beaucoup le propos qu’il tenait sur la scène de la dernière édition de Lift : il est là pour nous convaincre de l’utilité des protections logicielles de sa firme. Gary Davis n’est rien d’autre qu’un nouveau genre de commercial à l’heure des réseaux sociaux (…).»
Source : internetactu.blog.lemonde.fr/2015/03/24/securite-informatique-culpabiliser-ou-autonomiser-lutilisateur/

=> Threat Spotlight: The Imperiosus Curse –A Tool of the Dark Arts. 24/03/2015. «The astonishingly large number of online advertising industry middlemen between buyers and sellers creates terrific opportunities for bad actors to hide. The result is malware delivered through the online advertising ecosystem, A.K.A. “malvertising” (…).»
Source : blogs.cisco.com/security/talos/threat-spotlight-the-imperiosus-curse-a-tool-of-the-dark-arts

=> Green Coffee and Spam: Elaborate spam operation on Twitter uses nearly 750,000 accounts. 25/03/2015. «Lone spam operator impersonated major brands and reality TV stars to promote miracle diet pill spam (…).»
Source : www.symantec.com/connect/blogs/green-coffee-and-spam-elaborate-spam-operation-twitter-uses-nearly-750000-accounts

=> Conversation With a Tech Support Scammer. 25/03/2015. «When investigating an incident that involved domain redirection and a suspected tech support scam, I recorded my interactions with the individual posing as a help desk technician. It was an educational exchange, to say the least. Here’s what I learned about his techniques and objectives (…).»
Source : zeltser.com/tech-support-scammer-conversation/
Billets en relation :
03/04/2015. IT Support Scammer Obscures Destination URL Using HTML Help Application : blog.norsecorp.com/2015/04/03/it-support-scammer-obscures-destination-url-using-html-help-application/

=> Plusieurs milliers de sites Internet de communes mal sécurisés. 25/03/2015. «La Gazette a dressé une carte indiquant le degré de sécurité de plus de 14000 sites de communes. Bilan : environ 6500 ne sont pas à jour (…).» Un état des lieux par un un simple ‘webscrapping’. Cela ne traduit pas forcément une réalité, mais cela reste inquiétant.
Source : www.lagazettedescommunes.com/337105/plusieurs-milliers-de-site-de-collectivites-mal-securises/
Billets en relation :
25/03/2015. Carte : Les sites internet de 6500 communes françaises sont (très) vulnérables : www.usine-digitale.fr/article/carte-les-sites-internet-de-6500-communes-francaises-sont-tres-vulnerables.N321146
25/03/2015. Notre base de données sur Data.gouv en licence ODbL : www.data.gouv.fr/fr/datasets/securite-des-sites-informatiques-des-communes-francaises/

=> ‘Banking’ Malware Dridex Arrives via Phishing Email. 26/03/2015. «We have discovered that the attached document can arrive in one of two variants (…).»
Source : blogs.mcafee.com/mcafee-labs/banking-malware-dridex-arrives-via-phishing-email
Billets en relation :
18/03/2015. Dridex Code Breaking – Modify the Malware to Bypass the VM Bypass : phishme.com/dridex-code-breaking-modify-the-malware-to-bypass-the-vm-bypass/

=> SSL MiTM attack in AFNetworking 2.5.1 – Do NOT use it in production. 26/03/2015. «During a recent mobile application security analysis for one of our clients, we identified a quite unobvious behaviour in apps that use the AFNetworking library (…).»
Source : blog.mindedsecurity.com/2015/03/ssl-mitm-attack-in-afnetworking-251-do.html
Billets en relation :
27/03/2015. IOS, OS X Library AFNetwork Patches MiTM Vulnerability : threatpost.com/ios-os-x-library-afnetwork-patches-mitm-vulnerability/111870

=> URSNIF: The Multifaceted Malware. 26/03/2015. «The URSNIF malware family is primarily known for being a data-stealing malware, but it’s also known for acquiring a wide variety of behavior. Known URSNIF variants include backdoors (BKDR_URSNIF.SM), spyware (TSPY_URSNIF.YNJ), and file infectors (PE_URSNIF.A-O) (…).»
Source : blog.trendmicro.com/trendlabs-security-intelligence/ursnif-the-multifaceted-malware/

=> Thousands of compromised WordPress websites redirect to exploit kits. 26/03/2015. «Before starting this write-up I have to thank Thomas from CERT-Bund for sharing some of the intelligence he has on this. For the past weeks a spike has been seen in the amount of WordPress websites embedding iframes to exploit kits; more than just Fiesta has been seen. There are thousands of websites currently embedding the iframes, from what little data I have which is only some 3000~ websites it is most likely just a small section of it all (…).»
Source : blog.0x3a.com/post/114659871819/thousands-of-compromised-wordpress-websites
Billets en relation :
24/03/2015. Another XSS Vulnerability In a WordPress Plugin? Is It Time To Worry About WordPress? : blog.fortinet.com/post/another-xss-vulnerability-in-a-wordpress-plugin-is-it-time-to-worry-about-wordpress
26/03/2015. WordPress Malware Causes Pseudo-Darkleech Infection : blog.sucuri.net/2015/03/pseudo-darkleech-server-root-infection.html
01/04/2015. Compromised WordPress sites launch drive-by attacks off Pirate Bay clone : blog.malwarebytes.org/exploits-2/2015/04/compromised-wordpress-sites-launch-drive-by-attacks-off-pirate-bay-clone/
03/04/2015. SWF Files Injecting Malicious iFrames on WordPress, Joomla Sites : threatpost.com/swf-files-injecting-malicious-iframes-on-wordpress-joomla-sites/112014

=> Much Ado About Nothing: Team System DZ and Defacements. 27/03/2015. «Recently there was a spate of defacements by Team System DZ that has been making the rounds in the mainstream media. These defacements by Poti-SaDZ or Poti Sad Darky and his derpy bandito boyz using daesh symbols and poorly written rhetoric are nothing to write home about yet the media spins their skiddie exploits into media gold. Well I am here to set the record straight with you all (…).»
Source : krypt3ia.wordpress.com/2015/03/27/much-ado-about-nothing-team-system-dz-and-defacements/

=> No Limit Secu – Podcast dédié à la cyber sécurité – Ange Albertini – Funky File Formats. 29/03/2015. «Dans cet épisode, Ange Albertini qui est l’auteur de Corkami, nous explique quelles sont les problématiques liées au formats de fichiers (En référence à sa conférence du Chaos Computer Club 2014). Après avoir suivi cette conférence, vous ne verrez plus vos fichiers de la même façon… (…).»
Source : www.nolimitsecu.fr/ange-albertini-funky-file-formats/
Billets en relation :
19/03/2015. PoC||GTFO 0x07 – Abusing file formats; or, Corkami, the Novella : www.alchemistowl.org/pocorgtfo/

=> Fake Judicial Spam Leads to Backdoor with Fake Certificate Authority. 30/03/2015. «Recently, we’ve come across an interesting spam campaign aimed at French users. The campaign itself uses a well-crafted lure that is likely to catch the attention of its would-be victims. In addition, the malware used – the GootKit backdoor – contains several unusual technical characteristics. Both of these highlight how this campaign was quite well thought-out on the part of the attackers (…).»
Source : blog.trendmicro.com/trendlabs-security-intelligence/fake-judicial-spam-leads-to-backdoor-with-fake-certificate-authority/

=> Ibanking : quand les malwares contournent l’OTP de Facebook . 30/03/2015. «La version analysée pour cette publication est dédiée à la récupération de mots de passe à usage unique (OTP) afin de contourner la double authentification de Facebook (…).»
Source : www.lexsi-leblog.fr/cert/ibanking-quand-les-malwares-contournent-lotp-de-facebook.html

=> Retour sur l’exercice #DEFNET 2015 et l’expérimentation de la future Réserve de Cyberdéfense. 30/03/2015. «Cette année, l’exercice a pris une nouvelle dimension. Planifié depuis plusieurs mois (été 2014), il s’est déroulé pendant 2 semaines sur 7 sites militaires (Rennes, Douai, Toulon, Mont-de-Marsan et trois sur Paris), ainsi qu’à bord de deux bâtiments de la Marine nationale (le « Mistral » et le « Tonnerre »). Il a mobilisé au total 580 personnes (militaires et civils) (…).»
Source : www.cyber-securite.fr/2015/03/30/retour-sur-lexercice-defnet-2015-et-lexperimentation-de-la-future-reserve-de-cyberdefense/
Billets en relation :
30/03/2015. Cyberdéfense : quand l’armée mène une bataille numérique au cœur des entreprises sensibles : www.zdnet.fr/actualites/cyberdefense-quand-l-armee-mene-une-bataille-numerique-au-coeur-des-entreprises-sensibles-39817126.htm
31/03/2015. Les étudiants, acteurs de la cybersécurité française : www.defense.gouv.fr/actualites/articles/les-etudiants-acteurs-de-la-cybersecurite-francaise
04/04/2015. Cyberattaque, l’armée de Terre se prépare : www.defense.gouv.fr/terre/actu-terre/cyberattaque-l-armee-de-terre-se-prepare

=> New reconnaissance threat Trojan.Laziok targets the energy sector. 30/03/2015. «A new information stealer, Trojan.Laziok, acts as a reconnaissance tool allowing attackers to gather information and tailor their attack methods for each compromised computer (…).»
Source : www.symantec.com/connect/blogs/new-reconnaissance-threat-trojanlaziok-targets-energy-sector
Billets en relation :
31/03/2015. Reconnaissance malware wave strikes energy sector : www.zdnet.com/article/reconnaissance-malware-wave-strikes-energy-sector/
04/04/2015. Laziok Trojan Exploits Three Year-Old Windows Flaw : www.darkreading.com/laziok-trojan-exploits-three-year-old-windows-flaw-/d/d-id/1319736

=> The Fine Line Between Ad and Adware: A Closer Look at the MDash SDK. 02/04/2015. «Just last month, there were reports that Google removed three apps from its Play Store as they were discovered to be adware in disguise. At the time of the discovery, the apps were said to have been downloaded into millions of devices, based on data from the app stores. However, these were not the only apps with similar behavior. During their investigation in early March, our researchers believe that there were over 2,000 apps with similar behavior on Google Play. However, this number has decreased to the hundreds, if not fewer (…).»
Source : blog.trendmicro.com/trendlabs-security-intelligence/the-fine-line-between-ad-and-adware-a-closer-look-at-the-mdash-sdk/

=> Focus sur le Cercle Cybersécurité CIGREF. 02/04/2015. «Dans le prolongement de son engagement et de ses actions pour la cybersécurité des entreprises, le CIGREF vient de créer un « Cercle Cybersécurité ». A l’occasion du lancement de ce Cercle, le CIGREF a invité comme premier intervenant Guillaume Poupard, Directeur général de l’ANSSI, qui a expliquera pourquoi il faut considérer la cybersécurité comme un « combat collectif » (…).»
Source : www.entreprises-et-cultures-numeriques.org/focus-sur-le-cercle-cybersecurite-cigref/

=> Cryptomonnaies : Grandeur et décadence. 03/04/2015. «Cryptoine mise hors service. Après les attaques contre les plates-formes d’échanges AllCrypt Bitcoin et Altcoin, c’est Cryptoine qui vient d’être ciblée et mise hors service le 24 mars dernier (…).»
Source : echoradar.eu/2015/04/03/cryptomonnaies-grandeur-et-decadence/
Billets en relation :
24/03/2015. Bitcoin et monnaies virtuelles, revue des derniers évènements et de leurs conséquences : sd-magazine.com/article.php?page=352

=> Veille Cyber NUMERO 19. 05/04/2015. «Ce qui a retenu mon attention dans l’actualité de cette semaine. L’information institutionnelle a occupé l’avant-scène cette semaine avec, notamment, la parution de plusieurs décrets dont celui sur les opérateurs d’importance vitale (OIV) et le contrôle de leur système de sécurité de l’information par les services de l’état, et également, le cyberexercice interramée DEFNET 2015 dune dimension nouvelle cette année (…).» Suivi ci-dessous de diverses veilles à vocation thématique ‘sécu’.
Source : veillecyberland.wordpress.com/2015/04/05/veille-cyber-n19-5-avril-2015/
Billets en relation :
23/03/2015. Veille – Statistiques sur les attaques SCADA, brute-force d’Iphone, WAF : pseudonyme.over-blog.net/2015/03/veille-statistiques-sur-les-attaques-scada-brute-force-d-iphone-waf.html
23/03/2015. Monday review – the hot 23 stories of the week : nakedsecurity.sophos.com/2015/03/23/monday-review-the-hot-23-stories-of-the-week-10/
23/03/2015. Newsletter Sécurité [BSSI] n°114 : us5.campaign-archive2.com/?u=7984711c6610214deca369bee&id=c778c327ed
24/03/2015. Security News #0x85 : cyberoperations.wordpress.com/2015/03/24/security-news-0x85/
25/03/2015. Collection of security links [66] : www.wawaseb.com/lutile/wsl66.php
26/03/2015. Labs: Blog Digest März 2015 : www.scip.ch/?labs.20150326
27/03/2015. Cyber Scoop: March 27, 2015 : www.threatgeek.com/2015/03/cyber-scoop-march-27-2015.html
28/03/2015. Veille Cyber du 28 mars 2015 : cyberland.centerblog.net/209-Veille-Cyber-du-28-mars-2015
29/03/2015. Veille Sécurité (29 mars 2015) : www.ledecodeur.ch/2015/03/29/veille-securite-29-mars-2015/
30/03/2015. Monday review – the hot 26 stories of the week : nakedsecurity.sophos.com/2015/03/30/monday-review-the-hot-26-stories-of-the-week-10/
30/03/2015. [Newsletter HSC] N°127 – Mars 2015 : www.hsc-news.com/archives/2015/000128.html
30/03/2015. Veille – Un peu de cloud : pseudonyme.over-blog.net/2015/03/veille-un-peu-de-cloud.html
31/03/2015. Security News #0x86 : cyberoperations.wordpress.com/2015/03/31/security-news-0x86-the-maccdc-edition/
02/04/2015. Newsletter Sécurité [BSSI] n°115 : us5.campaign-archive2.com/?u=7984711c6610214deca369bee&id=9d71836939
02/04/2015. Collection of security links [67] : www.wawaseb.com/lutile/wsl67.php
03/04/2015. [Newsletter HSC] N°128 – Avril 2015 : www.hsc-news.com/archives/2015/000129.html
03/04/2015. Cyber Scoop: April 3, 2015 : www.threatgeek.com/2015/04/cyber-scoop-april-3-2015.html
04/04/2015. THE CYBERWIRE : thecyberwire.com/current.html
06/04/2015. Monday review – the hot 22 stories of the week : nakedsecurity.sophos.com/2015/04/06/monday-review-the-hot-22-stories-of-the-week-14/


Publications, études, rapports 2015 S13-S14

Sun, 05 Apr 2015 15:03:57 +0000 - (source)

Une recherche, un ping, vous ont conduit ici ? Il s’agit d’un index d’actualités thématiques que j’ai trouvé intéressantes. Je vous invite à consulter le post d’introduction de cette ‘brève’ -veille perso- pour voir de quoi il s’agit. 

=> Password Extraction via Reconstructed Wireless Mouse Trajectory. 22/03/2015. «Logitech made the following statement in 2009: “Since the displacements of a mouse would not give any useful information to a hacker, the mouse reports are not encrypted.” In this paper, we prove the exact opposite is true – i.e., it is indeed possible to leak sensitive information such as passwords through the displacements of a Bluetooth mouse
(…).
» En date du 16/03.
Source : ieeexplore.ieee.org/xpl/login.jsp?reload=true&tp=&arnumber=7061471&url=http%3A%2F%2Fieeexplore.ieee.org%2Fxpls%2Fabs_all.jsp%3Farnumber%3D7061471
Billets en relation :
25/03/2015. Hackers can steal your passwords via your wireless mouse, study finds : www.dailydot.com/politics/wireless-mouse-hack-password-study/
26/03/2015. Reconstructing Passwords via Analysis of Wireless Mouse Movement : blog.norsecorp.com/2015/03/26/reconstructing-passwords-via-analysis-of-wireless-mouse-movement/

=> PoC||GTFO 0x07, March 2015. 22/03/2015. «International Journal of Proof-of-Concept or Get The Fuck Out (PoC||GTFO or PoC or GTFO). AA55, the Magic Number, Laser robots!, A Story of Settled Science, Scapy is for Script Kiddies, Funky Files, the Novella!, Extending AES-NI Backdoors, Innovations with Core Files, Bambaata on NASCAR, A Modern Cybercriminal, Fast Cash for Bugs (…).»
Source : www.alchemistowl.org/pocorgtfo/

=> OSSIR – Journée Sécurité des Systèmes d’Information 2015. 22/03/2015. «Quelques présentations disponibles sur la page du programme de la journée, qui s’est déroulée le 10 mars. (…).»
Source : www.ossir.org/jssi/index/jssi-2015.shtml
Billets en relation :
10/03/2015. Pascal Sitbon – Solutions de sécurité françaises ou européennes : www.ossir.org/jssi/jssi2015/JSSI_2015_3B_Solutions_de_securite_francaises_ou_europeennes.pdf
10/03/2015. Stéphane Bortzmeyer – Interrogations sur la souveraineté numérique : www.ossir.org/jssi/jssi2015/JSSI_2015_4B_Interrogations_sur_la_souverainete_numerique.pdf
10/03/2015. Béatrice Joucreau et Christophe Renard – La Loi de Programmation Militaire pour un petit OIV : www.ossir.org/jssi/jssi2015/JSSI_2015_4A_La_Loi_de_Programmation_Militaire_pour_un_petit_OIV.pdf
10/03/2015. Alain Bensoussan – Les nouvelles atteintes aux stad : www.ossir.org/jssi/jssi2015/JSSI_2015_3A_Les_nouvelles_atteintes_aux_stad.pdf
10/03/2015. Laurent Bloch – Révolution cyberindustrielle et facteurs de cyberpuissance : www.ossir.org/jssi/jssi2015/JSSI_2015_2B_Revolution_cyberindustrielle_et_facteurs_de_cyberpuissance.pdf

=> New Paper on Digital Intelligence. 22/03/2015. «David Omand — GCHQ director from 1996-1997, and the UK’s security and intelligence coordinator from 2000-2005 — has just published a new paper: « Understanding Digital Intelligence and the Norms That Might Govern It. » (…).» En date du 19/03.
Source : www.schneier.com/blog/archives/2015/03/new_paper_on_di.html
Billets en relation :
19/03/2015. Understanding Digital Intelligence and the Norms That Might Govern It : www.cigionline.org/publications/understanding-digital-intelligence-and-norms-might-govern-it

=> Study Shows People Act To Protect Privacy When Told How Often Phone Apps Share Personal Information. 23/03/2015. «Many smartphone users know that free apps sometimes share private information with third parties, but few, if any, are aware of how frequently this occurs. An experiment at Carnegie Mellon University shows that when people learn exactly how many times these apps share that information they rapidly act to limit further sharing (…).»
Source : www.cmu.edu/news/stories/archives/2015/march/privacy-nudge.html
Billets en relation :
23/12/2014. Your Location has been Shared 5,398 Times! A Field Study on Mobile App Privacy Nudging : reports-archive.adm.cs.cmu.edu/anon/isr2014/CMU-ISR-14-116.pdf
27/03/2015. Android apps track your location every three minutes, says Carnegie Mellon study : www.welivesecurity.com/2015/03/27/android-apps-track-location-every-three-minutes-says-carnegie-mellon-study/
30/03/2015. Vie privée : « Votre position a été partagée 5398 fois en 14 jours » : www.01net.com/editorial/650637/vie-privee-votre-position-a-ete-partagee-5398-fois-en-14-jours/

=> Documents Reveal Canada’s Secret Hacking Tactics. 23/03/2015. «Canada’s electronic surveillance agency has secretly developed an arsenal of cyberweapons capable of stealing data and destroying adversaries’ infrastructure, according to newly revealed classified documents (…).»
Source : firstlook.org/theintercept/2015/03/23/canada-cse-hacking-cyberwar-secret-arsenal/
Billets en relation :
23/03/2015. From hacking to attacking, a look at Canada’s cyberwarfare tools : www.cbc.ca/news/multimedia/from-hacking-to-attacking-a-look-at-canada-s-cyberwarfare-tools-1.3003447
23/03/2015. Communication Security Establishment’s cyberwarfare toolbox revealed : www.cbc.ca/news/canada/communication-security-establishment-s-cyberwarfare-toolbox-revealed-1.3002978

=> Corero Network Security Report. 23/03/2015. «Company Releases First Quarterly DDoS Trends and Analysis Report Compiled from Customer Data (…).»
Source : www.corero.com/company/newsroom/press-releases.html?id=4304
Billets en relation :
23/03/2015. Diversionary DDoS Attacks Getting More Frequent : blog.norsecorp.com/2015/03/23/diversionary-ddos-attacks-getting-more-frequent/
23/03/2015. DDoS Trends and Analysis Quarterly Report – Q4 2014 Review : www.corero.com/resources/files/Reports/16803%20Corero%20Quarterly%20Report%20Q4%2014_FINAL.pdf

=> Finding Evil in the Whitelist. 23/03/2015. «For organizations with limited security budgets, built-in Windows features, such as AppLocker and Software Restriction Policies, offer the ability to implement low-cost whitelisting solutions that can significantly reduce the attack surface on Windows endpoints (…).»
Source : www.sans.org/reading-room/whitepapers/Whitelists/finding-evil-whitelist-35832

=> Threat Intelligence – Collecting, Analysing, Evaluating. 23/03/2015. «This work, conducted by MWR InfoSecurity, is based on a review of the area and the design of a framework for threat intelligence that can be scaled to different sectors, sizes of organisation, and organisational goals. This work describes four distinct categories of Threat Intelligence and identifies the likely internal customers for each type. The Threat Intelligence report (below) is the product of literature reviews, internal experience, and interviews with people involved in threat intelligence and related fields across a range of organisations (…).»
Source : www.cpni.gov.uk/advice/cyber/Threat-Intelligence/
Billets en relation :
23/03/2015. Threat Intelligence – Collecting, Analysing, Evaluating : www.cpni.gov.uk/documents/publications/2015/23-march-2015-mwr_threat_intelligence_whitepaper-2015.pdf
05/04/2015. Source : twitter.com/tomchop_/status/584796571302293505

=> Les textes de référence en cybersécurité. 23/03/2015. «Le Service de recherche du Congrès américain vient de publier (via le site de la Federation of American Scientists), un précieux document fournissant la liste des principaux textes de référence (rapports publics et de think tanks, ouvrages, articles scientifiques, etc.) dans le domaine de la cybersécurité, classés par thème (politiques de cybersécurité, infrastructures essentielles, cybercrime, infonuagique, cyber espionnage et cyber conflit, formation de la main d’oeuvre, recherche et développement) (…).»
Source : www.benoitdupont.net/node/178
Billets en relation :
13/03/2015. Cybersecurity: Authoritative Reports and Resources, by Topic : www.fas.org/sgp/crs/misc/R42507.pdf

=> Banking Trojan Vawtrak: Harvesting Passwords Worldwide. 24/03/2015. «A new wave of the Vawtrak banking Trojan is spreading worldwide. Researcher Jakub Kroustek provides detailed analysis and advice in this whitepaper (…).»
Source : now.avg.com/banking-trojan-vawtrak-harvesting-passwords-worldwide/
Billets en relation :
24/03/2015. Analysis of Banking Trojan Vawtrak (pdf) : now.avg.com/wp-content/uploads/2015/03/avg_technologies_vawtrak_banking_trojan_report.pdf
29/03/2015. AVG : un nouvel échantillon du trojan bancaire Vawtrak refait surface : www.undernews.fr/malwares-virus-antivirus/avg-un-nouvel-echantillon-du-trojan-bancaire-vawtrak-refait-surface.html

=> Buying Personal Information in the Deep Web. 24/03/2015. «In this article, I’ll focus the analysis on the personal information exchanged by criminal crews in the Deep Web, and in particular through hidden services in the Tor Network. The personal information that I’m searching for are (…).»
Source : resources.infosecinstitute.com/buying-personal-information-in-the-deep-web/
Billets en relation :
15/12/2014. Underground Hacker Markets : www.secureworks.com/assets/pdf-store/white-papers/wp-underground-hacking-report.pdf

=> L’ANSSI et la CGPME publient le « Guide des bonnes pratiques de l’informatique ». 24/03/2015. «La prévention des incidents et attaques informatiques relève souvent de réflexes simples, qui concourent à une protection globale de l’entreprise. Le « Guide des bonnes pratiques de l’informatique » présente douze recommandations à destination des non-spécialistes, issues de l’analyse d’attaques réussies et de leurs causes (…).» Rien d’exceptionnel, que des conseils de bon sens. Pas convaincu.
Source : www.ssi.gouv.fr/publication/lanssi-et-la-cgpme-publient-le-guide-des-bonnes-pratiques-de-linformatique/
Billets en relation :
24/03/2015. TPE/PME – Guide des bonnes pratiques de l’informatique : www.ssi.gouv.fr/guide/guide-des-bonnes-pratiques-de-linformatique/
24/03/2015. L’ANSSI dévoile son guide des bonnes pratiques de la sécurité informatique : www.nextinpact.com/news/93549-lanssi-devoile-son-guide-bonnes-pratiques-securite-informatique.htm

=> Black Hat Asia 2015. 24/03/2015. «Black Hat is returning to Asia again in 2015, and we have quite an event in store. Here the brightest professionals and researchers in the industry will come together for a total of four days–two days of deeply technical hands-on Trainings, followed by two days of the latest research and vulnerability disclosures at our Briefings (…).»
Source : www.blackhat.com/asia-15/
Billets en relation :
24/03/2015. Black Hat Asia 2015 – Briefings – white paper, presentation, source : www.blackhat.com/asia-15/briefings.html
02/04/2015. Black Hat Asia 2015 Recap : blog.fortinet.com/post/black-hat-asia-2015-recap

=> Shipping losses lowest for 10 years, but mega-ships and cyber-attacks pose new threats for maritime sector. 24/03/2015. «Cyber risks represent another new threat for a shipping sector which is highly interconnected and increasingly reliant on automation. “Cyber risk may be in its infancy in the sector today, but ships and ports could become enticing targets for hackers in future (…).»
Source : www.agcs.allianz.com/about-us/news/shipping-review-2015/
Billets en relation :
24/03/2015. Third annual Safety and Shipping Review 2015 : www.agcs.allianz.com/assets/PDFs/Reports/Shipping-Review-2015.pdf
01/04/2015. Ships at risk of hacking, says report : www.welivesecurity.com/2015/04/01/ships-risk-hacking-says-report/

=> ENISA – The importance of standards in electronic identification and trust services providers . 24/03/2015. « ENISA publishes a new report on the importance of standards in the area of electronic identification and trust services providers. The importance of standards in electronic identification and trust services providers. A number of challenges are associated with the definition and deployment of standards in the area of cyber security. These include the lack of agility for standards to evolve at a comparable pace with the IT landscape, competing sets of standards, economic considerations (such as lock-in), lack of awareness, and organisational challenges (…).»
Source : www.enisa.europa.eu/media/news-items/the-importance-of-standards-in-electronic-identification-and-trust-services-providers
Billets en relation :
24/03/2015. Standardisation – eIDAS (pdf) : www.enisa.europa.eu/activities/identity-and-trust/library/deliverables/standards-eidas/at_download/fullReport
24/03/2015. Standardisation in the field of Electronic Identities and Trust Service Providers : www.enisa.europa.eu/activities/identity-and-trust/library/deliverables/standards-eidas

=> March-April Issue of The NT Insider. 24/03/2015. «The Mar/Apr 2015 issue of The NT Insider is available online in PDF Format (…).»
Source : www.osronline.com/article.cfm?id=628
Billets en relation :
24/03/2015. NT Insider : insider.osr.com/2015/ntinsider_2015_01.pdf

=> 15,435 vulnerabilities in close to 4,000 applications in 2014. 25/03/2015. «15,435 vulnerabilities across 3,870 applications were recorded in 2014 – that’s an 18% increase in vulnerabilities compared to the year before, and a 22% increase in the number of products. The result was published today in the Secunia Vulnerability Review 2015 (…).» Rhaa encore un formulaire à email -_-
Source : secunia.com/company/news/15435-vulnerabilities-in-close-to-4000-applications-in-2014-422/
Billets en relation :
22/03/2015. Donne moi email steplait : twitter.com/_Gof_/status/579720090238742528
25/03/2015. Over 15,000 Vulnerabilities Detected in Nearly 4,000 Applications : blog.norsecorp.com/2015/03/25/over-15000-vulnerabilities-detected-in-nearly-4000-applications/
25/03/2015. Secunia Vulnerability Review 2015 : secunia.com/resources/reports/vr2015/

=> A Review on Night Enhancement Eyedrops Using Chlorin e6. 25/03/2015. «However, in recent years other uses for ce6 have been found, the most notable in this case being its application into the conjuctival sac of the eye as a means of treating night blindness and improving the dim light vision of those with visual disturbances. This preliminary study attempts to test the ability of a mixture containing Ce6 to improve the dim light vision of healthy adults (…).»
Source : scienceforthemasses.org/2015/03/25/a-review-on-night-enhancement-eyedrops-using-chlorin-e6/
Billets en relation :
25/03/2015. A Team of Biohackers Has Figured Out How to Inject Your Eyeballs With Night Vision : mic.com/articles/113740/a-team-of-biohackers-has-figured-out-how-to-inject-your-eyeballs-with-night-vision
25/03/2015. A Review on Night Enhancement Eyedrops Using Chlorin e6 : scienceforthemasses.org/wp-content/uploads/2015/03/AReviewonNightEnhancementEyedropsUsingChlorine6.pdf
28/03/2015. Des biohackers expérimentent la vision de nuit : korben.info/des-biohackers-experimentent-la-vision-de-nuit.html

=> Redefining the Transparency Order – Workshop on Coding and Cryptography (WCC). 25/03/2015. «L’article propose une amélioration d’un critère de sécurité, l’ordre de transparence, introduit en 2004 dans le but de mieux sélectionner des primitives cryptographiques qui soient résistantes aux attaques par analyse de canaux auxiliaires (…).»
Source : www.ssi.gouv.fr/publication/redefining-the-transparency-order/
Billets en relation :
25/03/2015. Redefining the Transparency Order – Workshop on Coding and Cryptography (WCC) : www.ssi.gouv.fr/uploads/2015/03/dpa11b.pdf

=> ENISA publishes a good practice guide for CERTs’ first responders. 25/03/2015. «ENISA has recently published a report on evidence gathering for CERTs first responders, with an emphasis on electronic evidence gathering and digital forensics (…).»
Source : www.enisa.europa.eu/media/news-items/enisa-publishes-a-good-practice-guide-for-certs-first-responders
Billets en relation :
25/03/2015. Good practice material for first responders (pdf) : www.enisa.europa.eu/activities/cert/support/fight-against-cybercrime/electronic-evidence-a-basic-guide-for-first-responders/at_download/fullReport
25/03/2015. Electronic evidence – a basic guide for First Responders : www.enisa.europa.eu/activities/cert/support/fight-against-cybercrime/electronic-evidence-a-basic-guide-for-first-responders

=> Complots, conspirationnistes & Co. II. 25/03/2015. «Comment s’accorder sur une définition du complotisme ou conspirationnisme ? (…).»
Source : www.huyghe.fr/actu_1276.htm

=> Semiannual Cisco IOS Software Security Advisory Bundled Publication. 25/03/2015. «Cisco released its semiannual Cisco IOS Software Security Advisory Bundled Publication on March 25, 2015. In direct response to customer feedback, Cisco releases bundles of Cisco IOS Software Security Advisories on the fourth Wednesday of the month in March and September of each calendar year. The publication includes seven Security Advisories that address vulnerabilities in Cisco IOS Software. Exploits of the individual vulnerabilities could result in a denial of service condition or interface wedge (…).»
Source : www.cisco.com/web/about/security/intelligence/Cisco_ERP_mar15.html
Billets en relation :
23/03/2015. Cisco vulnerability could allow attackers to eavesdrop on private conversations : www.welivesecurity.com/2015/03/23/cisco-vulnerability-allow-attackers-eavesdrop-private-conversations/
25/03/2015. Announcing the First Cisco IOS Software and IOS XE Software Security Advisory Bundled Publication : blogs.cisco.com/security/announcing-the-first-cisco-ios-xe-software-security-advisory-bundled-publication

=> Les cadres et le Cloud Computing. 26/03/2015. «Alors que les entreprises intègrent de plus en plus de nouvelles solutions informatiques pour améliorer leur productivité, Aruba, en partenariat avec l’IFOP, a interrogé les cadres sur leur connaissance et leur utilisation d’une technologie en vogue : le Cloud Computing (…).»
Source : www.ifop.com/?option=com_publication&type=poll&id=2979

=> Beta Bot Trojan. 27/03/2015. «In this article, I would like to show how an analysis is performed on the Beta Bot trojan to identify its characteristics (…).»
Source : resources.infosecinstitute.com/beta-bot-trojan/

=> CanSecWest 2015: everything is hackable. 27/03/2015. «Last week, we had the privilege to participate in and present at the 15th edition of CanSecWest in beautiful Vancouver, BC, along with its famous accompaniment, the ever famous Pwn2Own competition. Yes, once again all major browsers were hacked, but they were not alone! BIOS and UEFI, 4G modems, fingerprints, credentials, virtual machines, and operating systems were among the victim systems successfully hacked by our fellow presenters (…).»
Source : securelist.com/blog/events/69386/cansecwest-2015-everything-is-hackable/
Billets en relation :
20/03/2015. How Many Million BIOSes Would you Like to Infect? : legbacore.com/Research_files/HowManyMillionBIOSWouldYouLikeToInfect_Full2.pdf
23/03/2015. Pwn2Own has become something of an institution : nakedsecurity.sophos.com/2015/03/23/pwn2own-competition-pops-flash-reader-and-four-browsers-pays-out-over-550k/
25/03/2015. Présentation à CanSecWest d’un nouvel implant BIOS : www.viruslist.com/fr/news?id=197471274

=> Facebook Tracking Through Social Plug-ins. 27/03/2015. «Technical report prepared at the request of the Belgian Privacy Commission in the context of its Facebook investigation (…).»
Source : securehomes.esat.kuleuven.be/~gacar/fb_tracking/
Billets en relation :
27/03/2015. Facebook Tracking Through Social Plug-ins : securehomes.esat.kuleuven.be/~gacar/fb_tracking/fb_plugins.pdf
31/03/2015. ICRI/CIR and iMinds-SMIT advise Belgian Privacy Commission in Facebook investigation : www.law.kuleuven.be/icri/en/news/item/icri-cir-advises-belgian-privacy-commission-in-facebook-investigation
01/04/2015. Facebook hits back at report claiming it tracks pretty much everyone : nakedsecurity.sophos.com/2015/04/01/facebook-hits-back-at-report-claiming-it-tracks-pretty-much-everyone/

=> GitHub Hit With DDoS Attack. 27/03/2015. «A large-scale DDoS attack, apparently emanating from China, has been hammering the servers at GitHub over the course of the last 12 hours, periodically causing service outages at the code-sharing and collaboration site (…).»
Source : threatpost.com/github-hit-with-ddos-attack/111850
Billets en relation :
25/03/2015. Using Baidu to steer millions of computers to launch denial of service attacks : drive.google.com/file/d/0ByrxblDXR_yqeUNZYU5WcjFCbXM/view?pli=1
27/03/2015. GitHub Hammered by Large Scale DDoS Attack : blog.norsecorp.com/2015/03/27/github-hammered-by-large-scale-ddos-attack/
27/03/2015. Baidu’s traffic hijacked to DDoS GitHub.com : insight-labs.org/?p=1682
31/03/2015. China claims it is a cyber victim as GitHub DDoS rolls on : www.zdnet.com/article/china-claims-it-is-a-cyber-victim-as-github-ddos-rolls-on/
31/03/2015. China’s Man-on-the-Side Attack on GitHub : www.netresec.com/?page=Blog&month=2015-03&post=China%27s-Man-on-the-Side-Attack-on-GitHub
31/03/2015. Chinese authorities compromise millions in cyberattacks : en.greatfire.org/blog/2015/mar/chinese-authorities-compromise-millions-cyberattacks

=> Lockheed Martin – Results of the Intelligence Driven Cyber Defense Survey. 27/03/2015. «Ponemon Institute is pleased to present the results of Intelligence Driven Cyber Defense sponsored by Lockheed Martin . The purpose of this research is to understand if organizations are improving their ability to reduce the risk of hackers and other cyber criminals. If so, are they adopting new strategies, such as intelligence driven cyber defense, to deal with the rise in frequency and severity of cyber attacks? We surveyed 678 US IT and IT security practitioners who are familiar with their organizations’ defense against cybersecurity attacks and have responsibility in directing cybersecurity activities. Following are the key findings of this study (…).»
Source : cyber.lockheedmartin.com/intelligence-driven-cyber-defense-survey-results

=> Droit général de l’UE et Institutions – Accès au droit / Rapport. 27/03/2015. «Le Conseil de l’Union européenne a publié, le 24 mars dernier, au Journal officiel de l’Union européenne, son rapport sur l’accès au droit. Celui-ci vise à présenter les moyens qui ont été développés pour donner accès efficacement au droit européen, aux droits nationaux des Etats membres et aux droits des Etats tiers et les améliorations à envisager. (…).»
Source : www.dbfbruxelles.eu/acces-au-droit-rapport-publication-leb-738/
Billets en relation :
24/03/2015. Rapport sur l’accès au droit : eur-lex.europa.eu/legal-content/FR/TXT/PDF/?uri=OJ:JOC_2015_097_R_0003&from=FR

=> Guide des startups 2015. 27/03/2015. «Voici venu le temps de mettre à jour comme chaque année le Guide des Startups, la ressource la plus complète pour les entrepreneurs du numérique pour créer et faire grandir leur startup (…).»
Source : www.oezratty.net/wordpress/2015/guide-des-startups-2015/
Billets en relation :
26/03/2015. Guide des Startups 2015 : www.oezratty.net/wordpress/wp-content/themes/Ezratty4/forcedownload.php?file=/Files/Publications/Guide%20des%20Startups%20Hightech%20en%20France%20Olivier%20Ezratty%20Mar2015.pdf

=> S&D Magazine : numéro de mars disponible en ligne. 27/03/2015. «Dossier spécial Cyber : Innovations, perspectives & export (…).»
Source : www.sd-magazine.com/article.php?page=357

=> DUAL_EC_DRBG : Une histoire de portes dérobées dans les standards. 27/03/2015. «My slides to @sth4ck, on Dual_ec_drbg are available (…).»
Source : blog.0xbadc0de.be/other/dualec.pdf

=> Forensic collection form for UAVs/drones. 28/03/2015. «We developed a UAS Acquisition Form to assist law enforcement and other interested parties in the collection process (…).»
Source : integriography.wordpress.com/2015/03/28/forensic-collection-form-for-uavsdrones/
Billets en relation :
15/03/2015. Drone Forensics – An Overview : integriography.wordpress.com/2015/03/15/drone-forensics-an-overview/

=> Information Supplement – Penetration Testing Guidance – March 2015. 28/03/2015. «The objective of this information supplement is to update and replace PCI SSC’s original penetration testing information supplement titled “Payment Card Industry Data Security Standard (PCI DSS) Requirement 11.3 Penetration Testing” published in 2008. This information supplement has additional guidance to what is in PCI DSS and is written as general penetration testing guidelines that are intended to extend into future versions of PCI DSS (…).»
Source : www.pcisecuritystandards.org/documents/Penetration_Testing_Guidance_March_2015.pdf
Billets en relation :
28/03/2015. Source : www.scoop.it/t/arth-ck/p/4040151221/2015/03/28/penetration-testing-guidance-march-2015-pdf

=> Security Attacks via Malicious QR Codes. 30/03/2015. «In this article, I will discuss QR codes in details. I will also try to cover all the potential security issues related to QR codes (…).»
Source : resources.infosecinstitute.com/security-attacks-via-malicious-qr-codes/

=> A timeline of mobile botnets. 30/03/2015. «With the recent explosion in smartphone usage, malware authors have increasingly focused their attention on mobile devices, leading to a steep rise in mobile malware over the past couple of years. In this paper, Ruchna Nigam focuses on mobile botnets, drawing up an inventory of types of known mobile bot variants (…).»
Source : www.virusbtn.com/virusbulletin/archive/2015/03/vb201503-mobile-botnets
Billets en relation :
30/03/2015. Paper: a timeline of mobile botnets : www.virusbtn.com/blog/2015/03_30.xml
30/03/2015. A timeline of mobile botnets : www.virusbtn.com/pdf/magazine/2015/vb201503-mobile-botnets.pdf

=> Internet en Iran : évaluation des deux premières années de la présidence Rohani . 30/03/2015. «Small Media a évalué la politique dans le domaine d’Internet au cours des 18 premiers mois du mandat du Président Hassan Rohani (…).»
Source : fr.globalvoicesonline.org/2015/03/30/183904/
Billets en relation :
18/03/2015. Iranian Internet Infrastructure and Policy Report : www.smallmedia.org.uk/content/135
18/03/2015. The Rouhani Review (2013–15) // The Iranian Web Two Years In : medium.com/@small.media/the-rouhani-review-2013-15-the-iranian-web-two-years-in-6e1ca75db74c

=> Quantifying Malware Evolution through Archaeology. 31/03/2015. «In addition to providing historical perspective on malware evolution, the methods described in this paper may aid malware detection through classification, leading to new proactive methods to identify malicious software (…).»
Source : www.scirp.org/Journal/PaperInformation.aspx?PaperID=55225
Billets en relation :
31/03/2015. Journal of Information Security : www.scirp.org/journal/jis/
31/03/2015. Quantifying Malware Evolution through Archaeology : www.scirp.org/Journal/PaperDownload.aspx?paperID=55225

=> Check Point Researchers Discover Global Cyber Espionage Campaign with Possible Link to Lebanese Political Group. 31/03/2015. «Researchers in Check Point’s Malware and Vulnerability Research Group uncovered an attack campaign called Volatile Cedar, which uses a custom-made malware implant codenamed Explosive. Operating since early 2012, this campaign has successfully penetrated a large number of targets across the globe, during which time it has allowed the attackers to monitor victim’s actions and steal data (…).»
Source : www.checkpoint.com/press/2015/media-alert-check-point-researchers-discover-global-cyber-espionage-campaign-with-possible-link-to-lebanese-political-group/
Billets en relation :
30/03/2015. Report on Volatile Cedar : www.checkpoint.com/downloads/volatile-cedar-technical-report.pdf
31/03/2015. Volatile Cedar APT Group First Operating Out of Lebanon : threatpost.com/volatile-cedar-apt-group-first-operating-out-of-lebanon/111895
31/03/2015. Sinkholing Volatile Cedar DGA Infrastructure : securelist.com/blog/research/69421/sinkholing-volatile-cedar-dga-infrastructure/

=> IoT Research – Smartbands. 31/03/2015. «Tracking devices and their corresponding mobile applications from three leading vendors were inspected in this report to shed some light on the current state of security and privacy of wearable fitness trackers (…).»
Source : securelist.com/analysis/publications/69412/iot-research-smartbands/
Billets en relation :
12/03/2015. Is IoT in the Smart Home giving away the keys to your kingdom? : www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/insecurity-in-the-internet-of-things.pdf
27/03/2015. L’Internet des Objets, une révolution à ne pas manquer : www.bulletins-electroniques.com/actualites/78200.htm
31/03/2015. IoT: The Internet of Things… ehm… Trouble?! : blog.gdatasoftware.com/blog/article/iot-the-internet-of-things-ehm-trouble.html

=> Transformation des modes de travail. 31/03/2015. «Thomas KERJEAN, Directeur de Cabinet du Président de Microsoft France, nous a exposé la « Nouvelle EXpérience de Travail » chez Microsoft, incluant regroupement des sites, aménagement des espaces, logiciels collaboratifs…. (…).»
Source : www.andsi.fr/transformation-des-modes-de-travail/
Billets en relation :
31/03/2015. Transformation des modes de travail, Compte rendu de la présentation du 10 mars 2015 : www.andsi.fr/wp-content/uploads/2015/03/ANDSI-CR-du-10-mars-2015-Transformation-des-modes-de-travail-Microsoft-T.-Kerjean.pdf

=> Phishing-Initiative – EU-PI, French chapter: 1st semester report . 31/03/2015. «We release today the first report summarizing the actions led by Phishing-Initiative France since the launch of the EU-PI project in August 2014. You will find our report in French and in English (…).»
Source : blog.phishing-initiative.com/2015/03/eu-pi-french-chapter-1st-semester-report.html
Billets en relation :
23/03/2015. Phishing-Initiative Luxembourg (bêta) is out : blog.phishing-initiative.com/2015/03/phishing-initiative-luxembourg-beta-is.html
31/03/2015. EU-PI French chapter: semester 1 Report : phishing-initiative.eu/files/EN_EU-PI_FR_report-S1.pdf
31/03/2015. EU-PI rapport d’activité en France, semestre 1 : phishing-initiative.eu/files/EU-PI_FR_report-S1.pdf

=> Lettre IP 9 – Plus jamais seuls dans les rayons. La numérisation du commerce de détail. 31/03/2015. «Rendre les magasins plus « connectés » devient une préoccupation majeure des commerçants. La nouvelle lettre IP fait le point sur cette numérisation croissante de la consommation en magasin, qui implique la prise en compte d’un nombre grandissant de données (…).»
Source : www.cnil.fr/nc/linstitution/actualite/article/article/la-numerisation-du-commerce-de-detail/
Billets en relation :
31/03/2015. Lettre IP 9 – Plus jamais seuls dans les rayons. La numérisation du commerce de détail : www.cnil.fr/fileadmin/documents/La_CNIL/publications/DEIP/Lettre9_CNIL.pdf
01/04/2015. Booster ses ventes avec le magasin connecté : www.orange-business.com/fr/blogs/relation-client/point-de-vente/booster-ses-ventes-avec-le-magasin-connecte

=> Bilan des activites de la chaire – cyberdéfense et cybersécurite 2012-2014. 01/04/2015. «Ce livret permet de revenir sur les activités menées par la Chaire depuis sa création en 2012 et de présenter des activités futures comme la formation à la gestion de crise cyber (…).»
Source : www.chaire-cyber.fr/livret-bilan-de-la-chaire-2012
Billets en relation :
01/04/2015. Bilan des activites de la chaire – cyberdéfense et cybersécurite 2012-2014 : www.chaire-cyber.fr/IMG/pdf/livret_bilan.pdf

=> Confidence Building in Cyberspace: A Comparison of Territorial and Weapons-Based Regimes. 01/04/2015. «It may be possible for academics and policymakers to come together to work for a ban or build-down on cyber weapons patterned on international efforts to ban chemical and biological weapons and implement export regimes to control the export of code which may form the components of cyber weapons (…).»
Source : www.strategicstudiesinstitute.army.mil/pubs/display.cfm?pubID=1252

=> Open Crypto Audit Project – TrueCrypt. 02/04/2015. «Phase II analysis is completed and, pending an executive summary, TrueCrypt is Audited (…).»
Source : opencryptoaudit.org/reports/TrueCrypt_Phase_II_NCC_OCAP_final.pdf
Billets en relation :
31/03/2015. Face à TrueCrypt : zythom.blogspot.fr/2015/03/face-truecrypt.html
02/04/2015. Truecrypt report : blog.cryptographyengineering.com/2015/04/truecrypt-report.html
02/04/2015. TrueCrypt est-il sûr ? On connait enfin la réponse : korben.info/laudit-de-truecrypt-est-termine.html
02/04/2015. Audit Concludes No Backdoors in TrueCrypt : threatpost.com/audit-concludes-no-backdoors-in-truecrypt/111994
03/04/2015. TrueCrypt Security Audit Completed : www.schneier.com/blog/archives/2015/04/truecrypt_secur.html

=> Distrusting New CNNIC Certificates. 02/04/2015. «Last week, Mozilla was notified that a Certificate Authority (CA) called CNNIC had issued an unconstrained intermediate certificate, which was subsequently used by the recipient to issue certificates for domain names the holder did not own or control (i.e., for MitM). We added the intermediate certificate in question to Firefox’s direct revocation system, called OneCRL, and have been further investigating the incident (…).»
Source : blog.mozilla.org/security/2015/04/02/distrusting-new-cnnic-certificates/
Billets en relation :
23/03/2015. Maintaining digital certificate security : googleonlinesecurity.blogspot.fr/2015/03/maintaining-digital-certificate-security.html
27/03/2015. CNNIC censored Google and Mozilla’s posts about CNNIC CA : en.greatfire.org/blog/2015/mar/cnnic-censored-google-and-mozilla%E2%80%99s-posts-about-cnnic-ca
29/03/2015. Serious Security: China Internet Network Information Center in TLS certificate blunde : nakedsecurity.sophos.com/2015/03/26/serious-security-china-internet-network-information-center-in-tls-certificate-blunder/
02/04/2015. Google Ends CNNIC Certificate Recognition in Chrome : blog.norsecorp.com/2015/04/02/google-ends-cnnic-certificate-recognition-in-chrome/
02/04/2015. CNNIC-MCS : blog.mozilla.org/security/files/2015/04/CNNIC-MCS.pdf
02/04/2015. Pourquoi Google exclut les certificats de sécurité chinois du CNNIC : www.numerama.com/magazine/32673-pourquoi-google-exclut-les-certificats-de-securite-chinois-du-cnnic.html
02/04/2015. Google, Mozilla Drop Trust in Chinese Certificate Authority CNNIC : threatpost.com/google-drops-trust-in-chinese-certificate-authority-cnnic/111974
02/04/2015. Google rejette en bloc les certificats de sécurité du chinois CNNIC : www.nextinpact.com/news/93686-google-rejette-en-bloc-certificats-securite-chinois-cnnic.htm
04/04/2015. CNNIC censors news about their own statement : en.greatfire.org/node/1752860

=> Android Security State of the Union 2014 . 02/04/2015. «So, we’ve been working hard on a report that analyzes billions (!) of data points gathered every day during 2014 and provides comprehensive and in-depth insight into security of the Android ecosystem. We hope this will help us share our approaches and data-driven decisions with the security community in order to keep users safer and avoid risk (…).»
Source : googleonlinesecurity.blogspot.fr/2015/04/android-security-state-of-union-2014.html
Billets en relation :
31/03/2015. Out with unwanted ad injectors : googleonlinesecurity.blogspot.fr/2015/03/out-with-unwanted-ad-injectors.html
02/04/2015. Google Report – Android Security 2014 Year in Review : static.googleusercontent.com/media/source.android.com/en/us/devices/tech/security/reports/Google_Android_Security_2014_Report_Final.pdf

=> Swipe away, we’re watching you. 02/04/2015. «In their VB2014 paper, Hong Kei Chan and Liang Huang describe the backbone of PoS malware: (1) dumping the memory of running processes, (2) scanning and extracting credit card information, and (3) exfiltrating the stolen information (…).»
Source : www.virusbtn.com/virusbulletin/archive/2015/04/vb201504-swipe-away
Billets en relation :
02/04/2015. VB2014 paper: Swipe away, we’re watching you : www.virusbtn.com/blog/2015/04_02c.xml
02/04/2015. Swipe away, we’re watching you : www.virusbtn.com/pdf/conference/vb2014/VB2014-ChanHuang.pdf

=> Les hauts et les bas des niveaux de sécurité. 02/04/2015. «Faut-il faire le même effort pour sécuriser l’automate qui emballe des savons et celui qui assure l’arrêt d’urgence d’un réacteur ? Poser la question c’est y répondre. Comme dans les SI(0) de gestion où l’on fait varier la sécurité selon la sensibilité de l’information, en SI industriel on sécurise en fonction de l’impact sur le process en cas de piratage (…).»
Source : securid.novaclic.com/cyber-securite-industrielle/niveaux_securite.html

=> Snapchat Transparency Report. 02/04/2015. «Even though Snapchat has promoted user privacy and autonomy since its founding, we’ve only recently been able to systematically track and report requests for user information. Beginning in July 2015, we will publish a bi-annual Transparency Report, which will explore government requests we have received for users’ account information, government demands to remove users’ content, and requests to takedown content for alleged copyright violations (…).»
Source : www.snapchat.com/transparency/
Billets en relation :
03/04/2015. La France s’est renseignée sur des membres de Snapchat : www.numerama.com/magazine/32688-la-france-s-est-renseignee-sur-des-membres-de-snapchat.html

=> L’ARCEP publie l’observatoire des marchés des communications électroniques en France au quatrième trimestre 2014. 02/04/2015. «La consommation en services de communications électroniques demeure dynamique ; les revenus se stabilisent fin 2014 après trois années de baisses ; l’investissement fléchit légèrement après 3 années au plus haut (…).»
Source : www.arcep.fr/index.php?id=26
Billets en relation :
02/04/2015. Observatoire ARCEP : www.arcep.fr/fileadmin/reprise/observatoire/4-2014/obs-marches-T4_2014-020415.pdf
03/04/2015. ARCEP : l’usage d’Internet augmente, les prix et les investissements baissent : www.nextinpact.com/news/93702-arcep-usage-d-internet-augmente-prix-et-investissements-baissent.htm

=> « Make or Break » : la Chambre des Lords alerte sur la capacité du Royaume-Uni à engager le virage numérique des prochaines années. 02/04/2015. «Dans son récent rapport « Make or Break : The UK’s Digital Future », le comité sur les compétences numériques (Digital Skills Committee) de la Chambre des Lords tire le signal d’alarme concernant la capacité du Royaume-Uni à répondre aux enjeux du numérique dans les années à venir. Il souligne en particulier une série de faiblesses, qui, si elles ne sont pas prises en compte à temps, pourraient entraîner de graves conséquences sur la capacité du pays à se maintenir en position de leadership sur la scène internationale (…).»
Source : www.bulletins-electroniques.com/actualites/78240.htm
Billets en relation :
17/02/2015. « Make or Break » : www.publications.parliament.uk/pa/ld201415/ldselect/lddigital/111/111.pdf

=> ENISA’s How-to-Guide for Trust Service Providers’ Auditing. 02/04/2015. «ENISA has published a report providing guidelines on the auditing framework for Trust Service Providers (TSPs). These guidelines can be used by Trust Service Providers (preparing for audits) and Conformity Assessment Bodies (auditors) having to undergo regular auditing – as set by the eIDAS regulation – and offer a set of good practices which can be used at an organizational level (…).»
Source : www.enisa.europa.eu/media/press-releases/enisa2019s-how-to-guide-for-trust-service-providers2019-auditing
Billets en relation :
02/04/2015. Auditing framework for trust services (pdf) : www.enisa.europa.eu/activities/identity-and-trust/library/deliverables/tsp-auditing-framework/at_download/fullReport
02/04/2015. Auditing Framework for TSPs : www.enisa.europa.eu/activities/identity-and-trust/library/deliverables/tsp-auditing-framework

=> Tallinn Paper: Offensive Cyber Operations Should Not Be Ignored. 02/04/2015. «In the newest Tallinn Paper “The Role of Offensive Cyber Operations in NATO’s Collective Defence” Dr James A. Lewis argues for NATO to be doing more in cyber defence. He discusses the need for NATO to publicly embrace the notion of offensive cyber operations (…).»
Source : ccdcoe.org/tallinn-paper-offensive-cyber-operations-should-not-be-ignored.html
Billets en relation :
02/04/2015. Tallinn Paper: The Role of Offensive Cyber Operations in NATO’s Collective Defence (pdf) : ccdcoe.org/sites/default/files/multimedia/pdf/TP_08_2015.pdf
02/04/2015. Tallinn Paper: The Role of Offensive Cyber Operations in NATO’s Collective Defence : ccdcoe.org/multimedia/role-offensive-cyber-operations-natos-collective-defence.html

=> NIST Seeks Feedback on Consumer and Patient Data Protection Report. 03/04/2015. «The National Institute of Standards and Technology (NIST) is seeking feedback on a report (PDF) produced at the Executive Technical Workshop on Improving Cybersecurity and Consumer Privacy in February, where Stanford University brought together CTOs, CIOs and other security executives to discuss the inherent challenges in implementing proactive security and privacy technologies (…).»
Source : blog.norsecorp.com/2015/04/03/nist-seeks-feedback-on-consumer-and-patient-data-protection-report/
Billets en relation :
02/04/2015. Executive Technical Workshop on Improving Cybersecurity and Consumer Privacy : nccoe.nist.gov/sites/default/files/NISTIR_8050_draft_final.pdf

=> Référentiel pédagogique de formation à la cybersécurité des TPE et des PME. 03/04/2015. «Le Référentiel pédagogique de formation à la cybersécurité des TPE et des PME, élaboré conjointement avec l’Agence nationale de la sécurité des systèmes d’information (ANSSI) est dès à présent téléchargeable (…).»
Source : www.intelligence-economique.gouv.fr/actualites/referentiel-pedagogique-de-formation-la-cybersecurite-des-tpe-et-des-pme
Billets en relation :
03/04/2015. Référentiel pédagogique de formation à la cybersécurité des TPE et des PME : www.intelligence-economique.gouv.fr/sites/default/files/d2ie_formation_cybersecurite_des_tpe_pme_mars2015.pdf
03/04/2015. Référentiel pédagogique de formation à la cybersécurité des TPE et des PME : www.ssi.gouv.fr/uploads/2015/04/D2IE_formation_cybersecurite_TPE_PME_mars_2015.pdf

=> Petites leçons de typographie. 03/04/2015. «Un guide conçu pour les chercheurs et tous ceux qui éditent eux-mêmes leurs textes avec les applications informatiques (…).»
Source : cursus.edu/institutions-formations-ressources/formation/19030/petites-lecons-typographie/
Billets en relation :
30/12/2014. Petites leçons de typographie : jacques-andre.fr/faqtypo/lessons.pdf

=> Thucydides Was Right: Defining the Future Threat. 03/04/2015. «To define future threat is, in a sense, an impossible task, yet it is one that must be done. The only sources of empirical evidence accessible are the past and the present; one cannot obtain understanding about the future from the future (…).»
Source : www.strategicstudiesinstitute.army.mil/pubs/display.cfm?pubID=1256

=> 1024 – Bulletin de la société informatique de France HS n°1 – Médiation scientifique : de la science informatique au grand public. 04/04/2015. «Pourquoi et comment partager une culture scientifique en sciences informatiques ? (…).» Publié initialement le 09/03/
Source : www.societe-informatique-de-france.fr/bulletin/1024-numero-hs1/
Billets en relation :
04/04/2015. Comment les chercheurs en informatique partagent leur culture scientifique : binaire.blog.lemonde.fr/2015/04/04/comment-les-chercheurs-en-informatique-partagent-leur-culture-scientifique/


Actus Sécurité Confirmé 2015 S13-S14

Sun, 05 Apr 2015 15:03:42 +0000 - (source)

Une recherche, un ping, vous ont conduit ici ? Il s’agit d’un index d’actualités thématiques que j’ai trouvé intéressantes. Je vous invite à consulter le post d’introduction de cette ‘brève’ -veille perso- pour voir de quoi il s’agit. 

=> POS Malware Uses Time-Stamp Check to Evade Detection. 24/03/2015. «Recently we noticed new variants of Black POS that exhibit no behavior when executed in a synthetic environment. This inactivity in a sandbox promptly captured our attention. This new variant of Black POS checks the system time on the infected machine against the hardcoded time stamp on the executable (…).»
Source : blogs.mcafee.com/mcafee-labs/pos-malware-uses-time-stamp-check-to-evade-detection
Billets en relation :
23/03/2015. New malware program PoSeidon targets point-of-sale systems : www.computerworld.com/article/2900310/new-malware-program-poseidon-targets-pointofsale-systems.html
01/04/2015. NewPosThings Has New PoS Things : blog.trendmicro.com/trendlabs-security-intelligence/newposthings-has-new-pos-things/

=> Vulnerability Patching: Learning from AVG on Doing it Right. 24/03/2015. «As part of our research, we analyze the intricate relationship between Anti-Virus and Operating Systems (OS). During this process, we came across a vulnerability in AVG Internet Security 2015 build 5736 + Virus database 8919 released January 13th 2015 (…).»
Source : breakingmalware.com/vulnerabilities/vulnerability-patching-learning-from-avg-on-doing-it-right/

=> Hancitor Goes the Extra Mile on the Onion Route. 25/03/2015. «We have recently came across a piece of malware which is known as HanciTor (as ESET-NOD32 calls it) or Chanitor (based on the detection name given by Microsoft). The main purpose of this malware is to download other malware and maintain persistence on the system for further communication (…).»
Source : labs.bitdefender.com/2015/03/hancitor-goes-the-extra-mile-on-the-onion-route/

=> New banking trojan ‘Slave’ hitting Polish Banks . 26/03/2015. «We have spotted a new banking trojan in the wild that uses JSON formatted webinjects. After that so many Zeus-like webinjects around, this was kind of refreshing. Currently this banker only have targets in Poland. We are analyzing injects, as they are capable of using ATS (…).»
Source : securityblog.s21sec.com/2015/03/new-banker-slave-hitting-polish-banks.html

=> Dyre/Dyreza: An Analysis to Discover the DGA. 30/03/2015. «Dyre is an example of banking malware exercising this same behavior by hooking itself into the victim’s browser to steal bank credentials. Talos has seen Dyre propagate through spam and phishing emails sent to users (…).»
Source : blogs.cisco.com/security/talos/threat-spotlight-dyre
Billets en relation :
02/04/2015. The Dyre Wolf Campaign: Stealing Millions and Hungry for More : securityintelligence.com/dyre-wolf/
02/04/2015. IBM MSS – The Dyre Wolf: Attacks on corporate banking accounts : portal.sec.ibm.com/mss/html/en_US/support_resources/pdf/Dyre_Wolf_MSS_Threat_Report.pdf
03/04/2015. Enterprise bank accounts targeted in new malware attack : www.computerworld.com/article/2905977/enterprise-bank-accounts-targeted-in-new-malware-attack.html
03/04/2015. Dyre Banking Malware A Million-Dollar Threat : threatpost.com/dyre-banking-malware-a-million-dollar-threat/112009
03/04/2015. ‘Dyre Wolf’ Malware Campaign Employs Social Engineering to Steal from Organizations : www.tripwire.com/state-of-security/latest-security-news/the-dyre-wolf-malware-campaign-employs-social-engineering-to-steal-from-organizations/


Actus Généralistes 2015 S13-S14

Sun, 05 Apr 2015 15:03:26 +0000 - (source)

Une recherche, un ping, vous ont conduit ici ? Il s’agit d’un index d’actualités thématiques que j’ai trouvé intéressantes. Je vous invite à consulter le post d’introduction de cette ‘brève’ -veille perso- pour voir de quoi il s’agit. 

=> La charte de Fleur Pellerin pour assécher les sites pirates. 23/03/2015. «Plusieurs organisations de professionnels de la publicité en ligne ont solennellement signé cet après-midi, au ministère de la Culture, une « charte des bonnes pratiques dans la publicité pour le respect du droit d’auteur ». Des engagements pris sur la base du volontariat afin de purger les sites de téléchargement ou de streaming illicites, et ce en étroite collaboration avec les ayants droit (…).»
Source : www.nextinpact.com/news/93543-la-charte-fleur-pellerin-pour-assecher-sites-pirates.htm
Billets en relation :
23/03/2015. Charte des bonnes pratiques dans la publicité pour le respect du droit d’auteur et des droits voisons : cdn.nextinpact.com/medias/cartemcc.pdf
24/03/2015. Charte sur la publicité en ligne : toujours plus de contournement de la justice au nom de la lutte contre le piratage : www.laquadrature.net/fr/charte-sur-la-publicite-en-ligne-toujours-plus-de-contournement-de-la-justice-au-nom-de-la-lutte-con
24/03/2015. Piratage : la délicate charte sur les moyens de paiement : www.nextinpact.com/news/93474-piratage-delicate-charte-sur-moyens-paiement.htm
30/03/2015. On a pisté la publicité sur Internet : rue89.nouvelobs.com/2015/03/30/a-piste-publicite-internet-258354

=> Les assureurs auto misent sur les objets connectés et les apps mobiles. 24/03/2015. «Selon une étude européenne, les grandes compagnies d’assurances auto ont des solutions connectées pour analyser la façon de conduire. Objectif: récompenser les bons conducteurs… Pour l’instant (…).»
Source : pro.01net.com/editorial/650123/les-assureurs-auto-misent-sur-les-objets-connectes-et-les-apps-mobiles/
Billets en relation :
24/03/2015. Internet of things and insurance : www.efma.com/index.php/resources/studies/detail/EN/1/507/1-1J93AA

=> Bing teste l’affichage des réponses limité à la première page. 25/03/2015. «Aux Etats-Unis, Microsoft teste un nouvel affichage de son moteur de recherche Bing, qui n’offre plus la possibilité aux internautes de fouiller dans les pages de résultats, sauf à cliquer sur un lien très discret tout en bas de page (…).»
Source : www.numerama.com/magazine/32582-bing-teste-l-affichage-des-reponses-limite-a-la-premiere-page.html
Billets en relation :
24/03/2015. Bing May Omit Other Pages Of Search Results For Long Tail Queries : www.seroundtable.com/bing-omit-less-relevant-results-20039.html

=> Entire Oakland Police license plate reader data set handed to journalist. 26/03/2015. «Howard Matis, a physicist who works at the Lawrence Berkeley National Laboratory in California, didn’t know that his local police department had license plate readers (LPRs). But even if they did have LPRs (they do: they have 33 automated units), he wasn’t particularly worried about police capturing his movements. Until, that is, he gave permission for Ars Technica’s Cyrus Farivar to get data about his own car and its movements around town (…).» Il est certain que la lecture automatique des plaques et de nombreux autres process associés au concept de ‘smart city’ sont des technologies qui sont ‘poussées’ par les industriels, acteurs de la sécu et certains élus, au nom de la sécurité, de la gestion des routes, du désengorgement, des places de parking, etc. On en entendra parler, et sans doute avec les mêmes inquiétudes, en France à moyen terme.
Source : nakedsecurity.sophos.com/2015/03/26/entire-oakland-police-license-plate-reader-data-set-handed-to-journalist/
Billets en relation :
24/03/2015. We know where you’ve been: Ars acquires 4.6M license plate scans from the cops : arstechnica.com/tech-policy/2015/03/we-know-where-youve-been-ars-acquires-4-6m-license-plate-scans-from-the-cops/1/
25/03/2015. Le futur de la politique en 2050: gouvernance ouverte, féminisation et paranoïa orwellienne : www.huffingtonpost.fr/2015/03/25/futur-politique-2050-gouvernance-ouverte-feminisee-paranoia-orwellienne_n_6857098.html
30/03/2015. La ville du futur : les trois scenarii pour 2050 selon le Forum Économique de Davos : harrel-yannick.blogspot.fr/2015/03/la-ville-du-futur-les-trois-scenarii.html

=> FBI Quietly Removes Recommendation To Encrypt Your Phone… As FBI Director Warns How Encryption Will Lead To Tears. 26/03/2015. «Ack in October, we highlighted the contradiction of FBI Director James Comey raging against encryption and demanding backdoors, while at the very same time the FBI’s own website was suggesting mobile encryption as a way to stay safe. Sometime after that post went online, all of the information on that page about staying safe magically disappeared (…).» Il ne faut pas croire que tout ce qui passe aux US ne concerne qu’eux. Par rebond du fait de la porosité des technologies, ce qu’ils décident pour eux a un impact ici.
Source : www.techdirt.com/articles/20150325/17430330432/fbi-quietly-removes-recommendation-to-encrypt-your-phone-as-fbi-director-warns-how-encryption-will-lead-to-tears.shtml
Billets en relation :
26/03/2015. Le FBI ne conseille plus de sécuriser son mobile : www.numerama.com/magazine/32601-le-fbi-ne-conseille-plus-de-securiser-son-mobile.html
27/03/2015. FBI Pleads For Crypto Subversion in Congressional Budget Hearing : threatpost.com/fbi-pleads-for-crypto-subversion-in-congressional-budget-hearing/111860

=> A propos de la loi Renseignement. 29/03/2015. «Quelques liens pour se tenir au courant de la loi Renseignement, qui tente d’imposer la surveillance de masse d’Internet par des algorithmes (…).» Trop de liens et de ressources liés à cette thématique. Les articles ici mentionnés proposent un index de lectures sur le sujet à lire.
Source : standblog.org/blog/post/2015/03/29/A-propos-de-la-loi-Renseignement
Billets en relation :
25/03/2015. Surveillance et résilience sur internet : www.i-resilience.fr/2015/03/surveillance-et-resilience-sur-internet/
26/03/2015. Justice prédictive et surveillance globale : demain tous suspects ? : bourgoinblog.wordpress.com/2015/03/26/demain-tous-suspects-justice-predictive-et-surveillance-globale/
26/03/2015. I believe in Harvey Dent : aboudjaffar.blog.lemonde.fr/2015/03/26/harvey/
26/03/2015. Le projet de loi sur le renseignement expliqué ligne par ligne : www.nextinpact.com/news/93542-le-projet-loi-sur-renseignement-explique-ligne-par-ligne.htm
27/03/2015. Video clips on mass surveillance and citizen rights : epthinktank.eu/2015/03/27/video-clips-on-mass-surveillance-and-citizen-rights/
27/03/2015. Il y a pire que la censure : pixellibre.net/2015/03/il-y-a-pire-que-la-censure-pjlrenseigment/
28/03/2015. Pourquoi les mégadonnées & surveillance généralisée ne nous protègeront pas contre le terrorisme : www.benoitdupont.net/node/179
29/03/2015. Replay & Transcriptions des débats PJL Renseignement : pad.lqdn.fr/p/Replay_AN_PJL_Rens
01/04/2015. Une loi sur le contrôle d’internet est une bonne chose : www.luc-damas.fr/humeurs/une-loi-sur-le-controle-d-internet-est-une-bonne-chose/
01/04/2015. Lutte antiterroriste et mégadonnées vont-elles conduire à des atteintes à la vie privée ? : www.decideo.fr/Lutte-antiterroriste-et-megadonnees-vont-elles-conduire-a-des-atteintes-a-la-vie-privee_a7780.html
01/04/2015. La galaxie des opposants au projet de loi sur le renseignement : www.lemonde.fr/pixels/visuel/2015/04/01/la-galaxie-des-opposants-au-projet-de-loi-sur-le-renseignement_4607266_4408996.html
03/04/2015. Loi Renseignement et chiffrement : standblog.org/blog/post/2015/04/03/Loi-Renseignement-et-chiffrement
03/04/2015. Lettre ouverte aux traîtres à la République : blogs.mediapart.fr/blog/laurent-chemla/030415/lettre-ouverte-aux-traitres-la-republique
03/04/2015. Loi Renseignement et chiffrement : standblog.org/blog/post/2015/04/03/Loi-Renseignement-et-chiffrement
03/04/2015. Loi renseignement : toi aussi scanne le trafic (pour de faux) : rue89.nouvelobs.com/2015/04/03/loi-renseignement-aussi-scanne-trafic-faux-258499
05/04/2015. Wiki LQDN – PJL relatif au renseignement : wiki.laquadrature.net/PJL_relatif_au_renseignement
05/04/2015. Articles de Numerama sur la thématique : www.numerama.com/magazine/tag/loi-renseignement
05/04/2015. Articles Rue89 sur le PJL : rue89.nouvelobs.com/loi-renseignement
05/04/2015. Wiki FaiMaison Projet de loi Renseignement : wiki.faimaison.net/doku.php?id=projets:pjl-renseignement
05/04/2015. Revue de presse à propos de la loi sur le renseignement : blog.jbfavre.org/tag/politique/
06/04/2015. Pourquoi la surveillance de masse induite par la loi sur le renseignement n’empêchera aucun attentat : reflets.info/pourquoi-la-surveillance-de-masse-induite-par-la-loi-sur-le-renseignement-nempechera-aucun-attentat/

=> Le mythe de l’identité numérique. 29/03/2015. «L’identité numérique passionne. Comment la protéger, comment éviter son vol ? De récentes décisions judiciaires auraient été prises pour la protéger. Encore une fois, le seul (mais fondamental) problème est qu’elle n’est pas définie rigoureusement (…).»
Source : informatiques-orphelines.fr//index.php?post/2015/02/15/Le-mythe-de-l-identit%C3%A9-num%C3%A9rique

=> Europol se désole de la démocratisation du chiffrement. 30/03/2015. «Le chiffrement des données qui circulent sur la toile est le « plus gros » problème dans la lutte contre le terrorisme, affirme le chef de la police européenne. Mais le succès de cette technique est aussi une réponse aux écoutes intempestives des services de sécurité (…).» -_-
Source : www.zdnet.fr/actualites/europol-se-desole-de-la-democratisation-du-chiffrement-39817138.htm
Billets en relation :
23/03/2015. Terrorisme – Le chiffrement fait grincer des dents à Bruxelles : www.zdnet.fr/actualites/terrorisme-le-chiffrement-fait-grincer-des-dents-a-bruxelles-39813527.htm
29/03/2015. Europol chief warns on computer encryption : www.bbc.com/news/technology-32087919

=> Journalisme automatisé: algorédacteurs et métajournalistes. 31/03/2015. «Les algorédacteurs vont-ils tuer le métier de journaliste? Apparue dès 2010, cette lancinante question devient, chaque année, un peu plus centrale et stratégique, au cœur de l’écosystème du journalisme, qui va devoir affronter de profondes mutations structurelles durant les quinze prochaines années (…).»
Source : www.huffingtonpost.fr/thierry-berthier/journalisme-automatise-algoredacteurs-metajournalisme_b_6969752.html
Billets en relation :
27/03/2015. Robots-journalistes : 10 questions éthiques : meta-media.fr/2015/03/27/robots-journalistes-10-questions-ethiques.html

=> Interview Julia Reda. 03/04/2015. «Son rapport, présenté il y a un peu plus de deux mois, visait à évaluer la directive européenne sur le droit d’auteur de 2001, à l’aune des remarques reçues lors d’une grande consultation publique européenne, l’année dernière. Et il a fait trembler toute l’industrie culturelle, en France, à l’exception des bibliothèques. Alors que la presse française s’est intéressée au personnage ces derniers jours, nous avons rencontré Julia Reda à Bruxelles (…).»
Source : www.actualitte.com/interviews/julia-reda-mon-rapport-veut-renforcer-les-droits-des-auteurs-2312.htm
Billets en relation :
30/03/2015. Droit d’auteur : au Sénat, nouveaux raids contre Reda : www.nextinpact.com/news/93627-droit-dauteur-au-senat-nouveaux-raids-contre-reda.htm
02/04/2015. Projet de réforme de la directive sur le droit d’auteur : www.senat.fr/presse/cp20150402b.html
02/04/2015. Le Sénat prie l’eurodéputée pirate Julia Reda de garder ses idées pour elle : www.numerama.com/magazine/32686-le-senat-prie-l-eurodeputee-pirate-julia-reda-de-garder-ses-idees-pour-elle.html
03/04/2015. Rapport Reda : faut-il adapter le droit d’auteur aux usages numériques ? : www.linformaticien.com/actualites/id/36251/rapport-reda-faut-il-adapter-le-droit-d-auteur-aux-usages-numeriques.aspx
04/04/2015. Discours devant les membres du sénat français à Paris, le 2 avril : juliareda.eu/2015/04/culture-europeenne-pas-confinee-aux-frontieres-nationales/

=> Snapchat ne prévoit pas de chiffrement de bout en bout. 03/04/2015. «Snapchat a fait les efforts nécessaires pour empêcher désormais que des applications tiers puissent obtenir une copie des « snaps » et les sauvegarder, mais la société n’a pour le moment aucune intention d’implémenter un chiffrement de bout en bout, qui garantirait totalement la confidentialité des messages échangés (…).» Rien de neuf, mais toujours bon de le rappeler.
Source : www.numerama.com/magazine/32692-snapchat-ne-prevoit-pas-de-chiffrement-de-bout-en-bout.html
Billets en relation :
02/04/2015. Snapchat’s Non-Vanishing Message: You Can Trust Us : medium.com/backchannel/snapchat-s-non-vanishing-message-you-can-trust-us-6606e6774b8b

=> Stat-activisme : pour reprendre le pouvoir sur les données. 03/04/2015. «« Un autre nombre est possible ». Ainsi pourrait être résumée l’ambition des stat-activistes, ces militants de la donnée qui souhaitent mettre le chiffre au service de l’émancipation citoyenne. Objet d’étude récent, cette idéologie alternative ne date pourtant pas d’hier. Depuis les années 1960, elle est à l’origine de nombreuses subversions politiques, mathématiques et même artistiques ! L’occasion de (re)voir les datas comme vous ne les avez jamais vues… (…).»
Source : www.rslnmag.fr/post/2015/04/03/Le-statactivisme-pour-reprendre-le-pouvoir-sur-les-donnees.aspx

=> La loi de santé va-t-elle empêcher des journalistes de faire leur travail ?. 03/04/2015. «L’open data, c’est immense, c’est beau, ça fait rêver. Ça offrirait de la transparence, ça permettrait aux citoyens d’exercer un droit de suivi des politiques publiques, ça ferait travailler des gens qui créeraient des services nouveaux à partir de ces données. Et puis c’est dans l’air du temps (…) Oui mais voilà. A côté de ces avancées se développe un autre discours, avec une réticence de la haute fonction publique à libérer des données, notamment les plus fines, ou à les rendre inexploitables (…).»
Source : rue89.nouvelobs.com/2015/04/03/loi-sante-va-t-empecher-journalistes-faire-travail-258506

=> Comment le blocage des sites est devenu leur réponse à tout. 03/04/2015. «En dix ans, le blocage des sites internet s’est imposé dans la tête de nos élus comme remède à des maux toujours plus divers : téléchargement illégal, pédopornographie, terrorisme… Jusqu’où iront-ils ? (…).»
Source : rue89.nouvelobs.com/2015/04/03/comment-blocage-sites-est-devenu-reponse-a-tout-258485

=> Pour un design de la vie privée ! . 03/04/2015. «Aujourd’hui, je réfléchis notamment à la question de la place du design dans ce cas de figure et j’ai envie d’entre-ouvrir une porte avec ce qui s’appelle le “privacy by design”. (…).»
Source : graphism.fr/pour-design-de-la-vie-prive/

=> Peter Sunde: The ‘Pirate Movement’ is Dead. 04/04/2015. «Ever since someone had the idea of starting a “pirate party, » there’ve been discussions about the necessity for such a party. In the trail of that discussion, there’s always been the one about whether the “pirate movement” is alive or not (…).»
Source : torrentfreak.com/peter-sunde-the-pirate-movement-is-dead-150404/

=> Faut-il des lois pour nous protéger des robots?. 04/04/2015. «Voiture autonome, robots compagnons, transhumanisme… Nous ferons bientôt face à des questions éthiques et juridiques inédites. L’Express a interrogé un professionnel du droit et un roboticien, à la pointe de ces réflexions. Ils se rejoignent sur un point: il est temps de prendre des mesures (…).»
Source : lexpansion.lexpress.fr/high-tech/faut-il-des-lois-pour-nous-proteger-des-robots_1668125.html
Billets en relation :
23/03/2015. L’intelligence artificielle pourrait-elle être malveillante ? : blog.francetvinfo.fr/dans-vos-tetes/2015/03/23/lintelligence-artificielle-pourrait-elle-etre-malveillante.html

=> Chine, banques, cybersécurité . 04/04/2015. «La Chine vient de lancer l’initiative d’une nouvelle banque internationale d’investissement, l’AIIB (Asian Infrastructure Investment Bank), qui a pour objectif de financer des projets d’infrastructures en Asie (…).»
Source : econflicts.blogspot.fr/2015/04/chine-banques-cybersecurite.html
Billets en relation :
23/03/2015. Chine – forces de cyberdéfense : econflicts.blogspot.fr/2015/03/chine-forces-de-cyberdefense.html
30/03/2015. All of the countries joining China’s alternative to the World Bank : qz.com/372326/all-the-countries-that-are-joining-chinas-alternative-to-the-world-bank/

=> Le numérique au collège en France (nan, ne vous réjouissez pas si vite). 04/04/2015. «Traduction des « morceaux choisis » sur la page de PCi : « Les élèves français devront savoir créer des applications simples » : (…).»
Source : lehollandaisvolant.net/?d=2015/04/04/12/12/50-le-numerique-au-college-en-france-nan-ne-vous-rejouissez-pas-si-vite
Billets en relation :
02/04/2015. Les élèves français devront savoir créer des applications simples : www.nextinpact.com/news/93683-les-eleves-francais-devront-savoir-creer-applications-simples.htm


Outils, services, sites à (re)découvrir 2015 S13-S14

Sun, 05 Apr 2015 15:03:10 +0000 - (source)

Une recherche, un ping, vous ont conduit ici ? Il s’agit d’un index d’actualités thématiques que j’ai trouvé intéressantes. Je vous invite à consulter le post d’introduction de cette ‘brève’ -veille perso- pour voir de quoi il s’agit. 

=> ESB-2015.0694 – ALERT [Appliance] XZERES 442SR Wind Turbine. 22/03/2015. «ESB-2015.0694 – ALERT [Appliance] XZERES 442SR Wind Turbine: Administrator compromise – Remote/unauthenticated (…).» En date du 20/03.
Source : www.auscert.org.au/22297
Billets en relation :
24/03/2015. Wind Turbines Vulnerable to Cross-Site Request Forgery : blog.norsecorp.com/2015/03/24/wind-turbines-vulnerable-to-cross-site-request-forgery/

=> Pcap2xml. 22/03/2015. «Convert 802.11 Packet Traces to XML and SQLITE Format (…).»
Source : github.com/securitytube/pcap2xml

=> DuckDuckGo : 2015 Open Source Donations. 22/03/2015. «We just made our Free and Open Source Software (FOSS) donations for 2015, totaling $125,000 across five projects. Thank you for all the community nominations. Our primary focus this year was to support FOSS projects that are bringing privacy tools to those who need them. We chose four projects we think are of paramount importance to achieving that goal (…).» En date du 20/03.
Source : duck.co/blog/donations_2015
Billets en relation :
23/03/2015. DuckDuckGo donne 125 000 dollars pour aider GPG, Tails, SecureDrop… : www.numerama.com/magazine/32553-duckduckgo-donne-125-000-dollars-pour-aider-gpg-tails-securedrop.html

=> Rend Reporting using PowerShell and SQL. 22/03/2015. «I had the great opportunity to speak at Nebraska.Code() over the weekend in which I talked about Trend Reporting using PowerShell and SQL. This was a great opportunity and my 1st conference speaking gig that I have done. I appreciate everyone who attended and provided some excellent feedback during the session (…).»
Source : learn-powershell.net/2015/03/22/slides-and-example-code-from-nebraska-code-conference-session-available/
Billets en relation :
22/03/2015. 2015-Slides-and-Demos : github.com/nebraskacode/2015-Slides-and-Demos/tree/master/Trend_Reporting_Using%20SQL_and_PowerShell

=> Machine Learning: Full-Text Search in Javascript (Part 1: Relevance Scoring). 22/03/2015. «Full-text search, unlike most of the topics in this machine learning series, is a problem that most web developers have encountered at some point in their daily work (…).»
Source : burakkanber.com/blog/machine-learning-full-text-search-in-javascript-relevance-scoring/
Billets en relation :
22/03/2015. Source : twitter.com/EscotRodrigues/status/579730024682635265

=> Defeating EMET 5.2 Protections (2) . 22/03/2015. «Since my last post, i’ve thought maybe its not bad to explain how bypassing EMET protections work rather than giving out a weaponized POC (…).» En date du 21/03.
Source : casual-scrutiny.blogspot.in/2015/03/defeating-emet-52-protections-2.html
Billets en relation :
15/03/2015. Defeating EMET 5.2 : casual-scrutiny.blogspot.in/2015/03/defeating-emet-52.html
22/03/2015. Bypassing EMET 5.2 Security Protection : adsecurity.org/?p=1487

=> Summing up the birthday festivities. 22/03/2015. «I blogged about curl’s 17th birthday on March 20th 2015. I’ve done similar posts in the past and they normally pass by mostly undetected and hardly discussed. This time, something else happened (…).»
Source : daniel.haxx.se/blog/2015/03/22/summing-up-the-birthday-festivities/

=> Insomni’hack 2015. 23/03/2015. «This year again, I was happy to participate to Insomni’hack, in Geneva. As in all other editions, questions at the end of my Symbian / Android talks had invariably been ‘are there malware on iOS?’, I decided it was time I specifically addressed the question. I think I made my point that malware for iOS do exist, even on non jailbroken phones, but they are rare (…).»
Source : blog.fortinet.com/post/insomni-hack-2015
Billets en relation :
23/03/2015. [Insomni’hack 2015] Pawn Storm: What’s Up on iOS devices? : www.fortiguard.com/paper/Pawn-Storm–What—s-Up-on-iOS-devices-/
24/03/2015. Insomni’hack 2015, presentation slide deck and CTF results : j00ru.vexillium.org/?p=2485
24/03/2015. Insomni’hack 2015, presentation slide deck and CTF results : gynvael.coldwind.pl/?id=561
25/03/2015. Insomni’Hack CTF Write-Up : blog.fortinet.com/post/insomni-hack-ctf-write-up
26/03/2015. Insomni’hack iOS challenges : blog.fortinet.com/post/insomni-hack-ios-challenges
27/03/2015. Insomni’hack Writeup SRCTSec : blog.scrt.ch/category/insomnihack/
30/03/2015. Conference – slides : insomnihack.ch/2015/03/30/conference-slides-2/
30/03/2015. Final scoreboard & Writeups : insomnihack.ch/2015/03/30/final-scoreboard-writeups/
04/04/2015. InsomniDroid Part 2 – Write-Up : blog.fortinet.com/post/insomnidroid-part-2-write-up

=> Mobile Phone Tracking. 23/03/2015. «At this time we will discuss how to track a cell phone by using the Doppler effect, in other words we will make it easier to know the whereabouts of a person just by having information such as cell phone numbers (…).»
Source : resources.infosecinstitute.com/mobile-phone-tracking/

=> Digital Dark Age: Information Explosion and Data Risks. 23/03/2015. «Digital dark age describes the belief that the rapid evolution of technology will eventually make storage formats obsolete, and data will not be accessible to generations to come. It’s easy to assume that the data we store will somehow be preserved forever. Vint Cerf calls this phenomenon as ‘bit rot‘ (…).»
Source : resources.infosecinstitute.com/digital-dark-age-information-explosion-and-data-risks/

=> BitWhisper: The Heat is on the Air-Gap. 23/03/2015. «Researcher Mordechai Guri assisted by Matan Monitz and guided by Prof. Yuval Elovici, has uncovered a new method to breach air-gapped systems. Our last finding on air-gap security was published in August of 2014, using a method called Air-Hopper which utilizes FM waves for data exfiltration. The new research initiative, termed BitWhisper, is part of the ongoing research on the topic of air-gap security at the Cyber Security Research Center at Ben-Gurion University (…).»
Source : cyber.bgu.ac.il/blog/bitwhisper-heat-air-gap
Billets en relation :
23/03/2015. Breaching The Air-Gap with Heat : www.dudumimran.com/2015/03/breaching-the-air-gap-with-heat.html
23/03/2015. BitWhisper – Jumping the Air-Gap with Heat – PoC : www.youtube.com/watch?v=EWRk51oB-1Y
23/03/2015. Stealing Data From Computers Using Heat : www.wired.com/2015/03/stealing-data-computers-using-heat/
25/03/2015. Espionner un ordinateur déconnecté grâce… à ses émanations de chaleur : www.01net.com/editorial/650177/espionner-un-ordinateur-deconnecte-grace-a-ses-emanations-de-chaleur/

=> All You Need Is One – A ClickOnce Love Story. 23/03/2015. «Although there are many legitimate advantages to using ClickOnce deployments, it also provides a vector for malicious actors to compromise user’s machines with just one click (…).»
Source : blog.netspi.com/all-you-need-is-one-a-clickonce-love-story/

=> Impôt sur le revenu : calendrier de la campagne 2015 de déclaration. 23/03/2015. «Le service de déclaration en ligne ouvrira cette année le mercredi 15 avril 2015. La date limite de dépôt de la déclaration papier est fixée au mardi 19 mai 2015, mais le service de télédéclaration par internet offre un délai supplémentaire (…).»
Source : www.economie.gouv.fr/impot-sur-revenu-calendrier-campagne-2015

=> Mention-anomaly-based Event Detection and Tracking in Twitter. 23/03/2015. «MABED (Mention-Anomaly-Based Event Detection) is a statistical method for automatically detecting significant events that most interest Twitter users from the stream of tweets they publish. In contrast with existing methods, it doesn’t only focus on the textual content of tweets but also leverages the frequency of social interactions that occur between users (i.e. mentions). (…).»
Source : mediamining.univ-lyon2.fr/people/guille/mabed
Billets en relation :
23/03/2015. Source : twitter.com/EnDirectDuLabo/status/580054630014574592

=> Codegate 2015 Good_Crypto: Advanced WEP Cracking. 23/03/2015. «In the Codegate CTF there was challenge based on a wireless network capture. Since I do research on wireless security, I had to solve this one (…).»
Source : www.mathyvanhoef.com/2015/03/codegate-2015-goodcrypto-advanced-wep.html

=> Johnson Controls Metasys Vulnerabilities – Part I. 23/03/2015. «Last week, ICS-CERT released an advisory on a set of Johnson Control MetaSys vulnerabilities I reported. You can find the advisory here (…) It’s interesting to note that my initial email describing the vulnerabilities was sent on November 22nd, 2013. So, 1 year, 3 months, and 23 days later… we finally get a public advisory. (…).»
Source : xs-sniper.com/blog/2015/03/23/johnson-controls-metasys-vulnerabilities-part-i/

=> Split.py . 23/03/2015. «Split is a Python program to split text files into several parts (…).»
Source : blog.didierstevens.com/2015/03/23/split-py/

=> Browser-Based Vulnerabilities in Web Applications. 24/03/2015. «This article is going to cover a few browser-based attacks, which are not browser specific and can be exploited on any browser if not closed by the application developers during writing or designing the application (…).»
Source : resources.infosecinstitute.com/browser-based-vulnerabilities-in-web-applications/

=> Central Ohio Infosec Summit 2015 Videos. 24/03/2015. «These are the videos from the Central Ohio Infosec Summit conference (…).»
Source : www.irongeek.com/i.php?page=videos/centralohioinfosec2015/mainlist

=> Dancho Danchev’s Mind Streams of Information Security Knowledge Going Private . 24/03/2015. «Dear blog readers, it’s been quite a journey to expose you to quality research throughout the years. It is however, the time to take the blog under a closed door, to ensure its consistency with the quality I’ve been exposing you to over the years (…).»
Source : ddanchev.blogspot.fr/2015/03/dancho-danchevs-mind-streams-of.html

=> Pymitm6. 25/03/2015. «This application is an open source software for quick and easy implementation Of IPv6 Man-In-The-Middle attack on IPv4 networks, known as « SLAAC attack » (…).»
Source : github.com/0x8008135/pymitm6
Billets en relation :
25/03/2015. GS Days 2015 : blog.scrt.ch/2015/03/25/gs-days-2015/

=> Votes Count. 25/03/2015. «Votes Count: Monitoring the UN HRC. The UN Human Rights Council’s response to human rights violations. On this website you can follow a particular country’s performance at the Human Rights Council over time. You can see whether that country supports the Council’s work addressing human rights violations on the ground – and in particular countries. You can see whether the country in question played a leadership role in bringing attention to a particular country situation. You can see how it voted on resolutions addressing country-specific violations and whether it was an active participant in the Council’s debates on particular situations (…).»
Source : votescount.hrw.org/
Billets en relation :
25/03/2015. Droits de l’homme : un site pour vérifier qui vote quoi à l’ONU : www.numerama.com/magazine/32584-droits-de-l-homme-un-site-pour-verifier-qui-vote-quoi-a-l-onu.html

=> 14h42 #26 : RSF, Collateral Freedom et la cyber-censure. 25/03/2015. «À l’occasion de la journée mondiale contre la cyber-censure, organisée comme chaque année le 12 mars dernier, nous avons décidé d’interroger les équipes de Reporters sans frontières qui continuent à mener des actions, notamment pour débloquer des sites d’information inaccessibles dans plusieurs pays du monde (…).» L’émission de la semaine dernière, l’émission de la semaine en cours étant réservée aux abonnés, puis en accès libre 1 semaine après.
Source : www.youtube.com/watch?v=J47onvEDWuc

=> Que faire quand la cybercriminalité devient un loisir répandu ?. 25/03/2015. «La lutte contre la cybercriminalité devient un enjeu législatif majeur. Mais le rythme de diffusion des technologies ne coïncide pas forcément avec celui du législateur, déplore Marc Goodman, consultant renommé en sécurité informatique, dans un entretien accordé à Wired (…).»
Source : www.rslnmag.fr/post/2015/03/25/Que-faire-quand-la-cybercriminalite-devient-un-loisir-repandu-.aspx
Billets en relation :
21/03/2015. Crime Has Gone High-Tech, and the Law Can’t Keep Up : www.wired.com/2015/03/geeks-guide-marc-goodman/

=> Malware Analysis at BSides Vancouver. 26/03/2015. «BSides held its third annual conference in Vancouver, Canada. A successful event attended by local security researchers and whitehat hackers alike. A few delegates from other countries can also be seen hanging around. With lots of nice presentations loaded with mix topics as you will normally can see from other big conferences (…).»
Source : blog.fortinet.com/post/malware-analysis-at-bsides-vancouver

=> How I hacked my smart bracelet. 26/03/2015. «This story began a few months ago when I got a popular brand of fitness bracelet. As this is a wearable device I installed Android Wear app, an application developed especially for wearable devices (…) After that I decided to do some research and find out how secure my wristband was (…).»
Source : securelist.com/blog/research/69369/how-i-hacked-my-smart-bracelet/

=> Israel’s Cyber Tech 2015. 26/03/2015. «It has been a crazy two days at Israel’s Cyber Tech 2015…in a good way! The exhibition hall was split into three sections: the booths of the established companies, the startups pavilion and the Cyber Spark arena (…).»
Source : www.dudumimran.com/2015/03/cyber-tech-2015-its-a-wrap.html

=> Windows 7 and 8.1 Default Setting Allows Privilege Escalation and Sandbox Evasion. 26/03/2015. «Google Project Zero security researcher James Forshaw has disclosed that a default setting in Windows versions 7 and 8.1 could facilitate an NTLM reflection attack through the WebDAV, and allow an attacker to escalate privileges or escape application security sandboxes if the TCP socket access is not blocked (…).»
Source : blog.norsecorp.com/2015/03/26/windows-7-and-8-1-default-setting-allows-privilege-escalation-and-sandbox-evasion/
Billets en relation :
18/12/2014. Windows: Local WebDAV NTLM Reflection Elevation of Privilege : code.google.com/p/google-security-research/issues/detail?id=222
23/03/2015. Windows Local WebDAV NTLM Reflection Elevation of Privilege : seclists.org/fulldisclosure/2015/Mar/149

=> Dnscat2 beta release. 26/03/2015. «As I promised during my 2014 Derbycon talk (amongst other places), this is an initial release of my complete re-write/re-design of the dnscat service / protocol. It’s now a standalone tool instead of being bundled with nbtool, among other changes (…).»
Source : blog.skullsecurity.org/2015/dnscat2-beta-release
Billets en relation :
25/03/2015. Dnscat2 : github.com/iagox86/dnscat2/tree/v0.01

=> Mes-aides. 26/03/2015. «Mes-aides est ouvert au public à titre expérimental car il offre d’ores et déjà une simplification radicale aux demandes les plus courantes. Saisissez la situation de votre foyer, et vous connaîtrez votre éligibilité aux principales prestations sociales : Revenu de Solidarité Active (RSA) socle et activité, Allocation Spécifique de Solidarité (ASS), Couverture Médicale Universelle (CMU), Aide Complémentaire Santé (ACS), Allocation de Solidarité aux Personnes âgées (ASPA), Allocation Familiales (Allocation Soutien Familial, Complément Familial), et Allocations Logement (Allocation Logement Social, Allocation Logement Familial, Aide Personnalisée au Logement) (…).»
Source : mes-aides.gouv.fr/a-propos

=> VisuAlgo. 26/03/2015. «VisuAlgo was conceptualised in 2011 by Dr Steven Halim as a tool to help his students better understand data structures and algorithms, by allowing them to learn the basics on their own and at their own pace. VisuAlgo is like a 24/7 copy of himself. Together with some of his students from the National University of Singapore (see the « Team »), a series of visualisations were developed and consolidated, from simple sorting algorithms to complex graph data structures and algorithms, and also string+geometry algorithms (…).»
Source : visualgo.net/
Billets en relation :
26/03/2015. A quoi ressemblent les algorithmes ? : www.rslnmag.fr/post/2015/03/26/A-quoi-ressemblent-les-algorithmes160;.aspx

=> L’amitié peut-elle être seulement numérique ?. 26/03/2015. «Kyle Chayka (@chaykak) livre pour New Republic une intéressante défense de l’amitié en ligne. Pas tant celle qui nous agrège sur les réseaux sociaux, que cette intimité relationnelle que l’internet permet de forger avec de parfaits inconnus (…).»
Source : www.internetactu.net/2015/03/26/lamitie-peut-elle-etre-seulement-numerique/

=> [Audio] 56Kast #52 : On a tous des choses à cacher… et des points à relier. 26/03/2015. «Cette semaine, le musée d’Orsay autorise les photographies et SpaceX les libère. Tristan Nitot explique pourquoi on a tous quelque chose à cacher dans ce monde de surveillance généralisée, et on joue sur smartphone à relier des points (…).»
Source : ecrans.liberation.fr/ecrans/2015/03/26/audio-56kast-52-on-a-tous-des-choses-a-cacher-et-des-points-a-relier_1229007

=> Le Démocrate de l’Aisne, 100% plomb, 0% web. 26/03/2015. «Le dernier journal composé au plomb en Europe est français. Chaque semaine, Le Démocrate de l’Aisne est réalisé avec les techniques du début du 20e siècle. Un tirage modeste mais qui assure l’équilibre économique de cet hebdo papier, qui n’a surtout pas envie de se lancer dans le numérique (…).»
Source : www.lejdd.fr/Medias/Presse-ecrite/Crise-de-la-presse-ecrite-Le-Democrate-de-l-Aisne-est-le-dernier-journal-papier-imprime-au-plomb-724824

=> Malware Techniques: Code Streaming. 26/03/2015. «This quick post will cover the topic of code streaming. For example, take malware. One way for malware to hide and persist on a system is to not contain any malicious code. This is done by getting the malicious payload through an external source, such as a direct request to a web server, a Twitter/social media post, a Pastebin, or any other common mechanism (…).»
Source : www.codereversing.com/blog/archives/194

=> Cuberunner. 26/03/2015. «Chrome Experiments is a showcase of web experiments written by the creative coding community (…).»
Source : www.chromeexperiments.com/experiment/cuberunner

=> GetNETGUIDs. 26/03/2015. «A tool to extract GUIDs from .NET assemblies to help identify the projects they belong to (…).»
Source : github.com/CylanceSPEAR/GetNETGUIDs
Billets en relation :
26/03/2015. You, Me, and .NET GUIDs : blog.cylance.com/you-me-and-.net-guids

=> Oledump And XML With Embedded OLE Object. 27/03/2015. «I updated oledump to handle a new type of malicious document: an XML file, not with VBA macros, but with an embedded OLE object that is a VBS file (…).»
Source : blog.didierstevens.com/2015/03/27/oledump-and-xml-with-embedded-ole-object/

=> Wiki-like CTF write-ups repository. 27/03/2015. «Wiki-like CTF write-ups repository, maintained by the community. 2015. It’s a collection of CTF source files and write-ups that anyone can contribute to. Did you just publish a CTF write-up? Let us know, and we’ll add a link to your post — or just add the link yourself and submit a pull request (…).»
Source : github.com/ctfs/write-ups-2015

=> Intelligence économique et Big Data : peut-on parler d’innovation disruptive ?. 27/03/2015. «Intelligence économique et Big Data sont-ils complémentaires ou antagonistes ? La révolution de la data va-t-elle bouleverser le secteur ? Le Big Data est-il disruptif, c’est-à-dire va-t-il provoquer un éclatement des métiers et du secteur de l’Intelligence économique ? (…).»
Source : www.diplomatie-digitale.com/featured/strategie/intelligence-economique-big-data-1577

=> Reverse Geocoder. 27/03/2015. «A Python library for offline reverse geocoding. It improves on an existing library called reverse_geocode developed by Richard Penman (…).»
Source : github.com/thampiman/reverse-geocoder
Billets en relation :
29/03/2015. Source : twitter.com/binitamshah/status/582002581485932544

=> Microsoft Virtual Academy. 27/03/2015. «Microsoft Virtual Academy (ou MVA) propose des formations en ligne entièrement gratuites, menées par des experts dans 12 langues différentes. En particulier, plus d’une centaine de cours en français sont disponibles. Notre mission est d’aider les développeurs, les professionnels de l’informatique et les étudiants à se tenir informés des dernières technologies, à acquérir des compétences, et à évoluer dans leurs professions
(…).
»
Source : www.microsoftvirtualacademy.com/

=> 5 outils en ligne pour explorer le système solaire. 27/03/2015. «Et si nous prenions un peu de hauteur ? Le net regorge de sites web, de blogs, d’articles et d’applications de toute sorte qui permettent de mieux comprendre ou de mieux faire comprendre notre système solaire. J’en ai retenu cinq. 5 ressources en ligne à partager pour découvrir et dimensionner notre bon vieux système solaire (…).»
Source : outilstice.com/2015/03/5-outils-en-ligne-pour-explorer-le-systeme-solaire/

=> Who Knows What Evils Lurk in the Shadows?. 27/03/2015. «The story of the powerful spy agency most Canadians still don’t know, and the security bill that would expand its resources and reach (…).»
Source : opencanada.org/features/c-51-who-knows-what-evils-lurk-in-the-shadows/
Billets en relation :
03/04/2015. Les agences de renseignement: omnivores de la société numérique : www.benoitdupont.net/node/180

=> Design and Redesign in Data Visualization. 27/03/2015. «Visualization is now a mass medium. It’s not quite Hollywood, but information graphics have millions of viewers, awards ceremonies, and even their own celebrities with tens of thousands of Twitter followers. More important, from the perspective of journalism, is that data visualization is an essential part of the communication process. Today, a data-driven story without a chart is like a fashion story without a photo (…).»
Source : medium.com/@hint_fm/design-and-redesign-4ab77206cf9
Billets en relation :
27/03/2015. Visualization critique: A how-to guide : www.thefunctionalart.com/2015/03/visualization-critique-how-to-guide.html

=> BGP Optimizer Causes Thousands Of Fake Routes. 27/03/2015. «Earlier today many BGPmon users received one or more alerts informing them that their autonomous system (AS) started to announce a more-specific prefix. BGPmon classified many of these alerts as possible BGP man-in-the-middle (MITM) attacks. Here is an example alert (…).»
Source : www.bgpmon.net/bgp-optimizer-causes-thousands-of-fake-routes/
Billets en relation :
27/03/2015. The Attack on GitHub Must Stop : taosecurity.blogspot.fr/2015/03/the-attack-on-github-must-stop.html

=> Troopers15 Videos Online. 28/03/2015. «We’ve just published the videos from TROOPERS15. The playlist can be found here. Thanks! again to everybody for joining us in Heidelberg. We had a great time with you (…).»
Source : www.insinuator.net/2015/03/troopers15-videos-online/
Billets en relation :
28/03/2015. TROOPERS15 – Talks : www.youtube.com/playlist?list=PL1eoQr97VfJkfckz9nZFR7tZoBkjij23f
31/03/2015. Troopers 15 Badge : www.insinuator.net/2015/03/troopers-15-badge/
04/04/2015. MLD, a tale on Complexity in IPv6 : www.insinuator.net/2015/04/mld-yet-another-tale-on-complexity-in-ipv6/
05/04/2015. SI6 Networks’ IPv6 Toolkit v2.0 (Guille) released : www.insinuator.net/2015/04/si6-networks-ipv6-toolkit-v2-0-guille-released-at-the-troopers-ipv6-security-summit/

=> Reverse Shell Cheat Sheet. 29/03/2015. «Below are a collection of reverse shells that use commonly installed programming languages, or commonly installed binaries (nc, telnet, bash, etc). At the bottom of the post are a collection of uploadable reverse shells, present in Kali Linux (…).»
Source : highon.coffee/blog/reverse-shell-cheat-sheet/

=> 30 endangered species animated with CSS. 29/03/2015. «In Pieces: 30 pieces. 30 species. 1 Fragmented Survival is an impressive CSS-based animation project by designer Bryan James (…).»
Source : www.thefunctionalart.com/2015/03/30-endangered-species-animated-with-css.html

=> L’apophénie et les illusions de perception . 29/03/2015. «Nous sommes des unités informativores. Nous ingurgitons constamment des stimuli que nous analysons pour comprendre le monde. Tous les animaux fonctionnent ainsi, mais nous avons atteint un niveau de raffinement extrême grâce auquel notre espèce réussit des prouesses techniques, artistiques et scientifiques (…).»
Source : www.cygnification.com/apophenie-et-les-illusions-de-perception/
Billets en relation :
16/03/2015. Info ou intox : comment déjouer les pièges sur Internet ? : www.youtube.com/watch?v=9TKUyv1M79Q
27/03/2015. La dissonance cognitive — La Tronche en Biais : www.youtube.com/watch?v=Hf-KkI2U8b8

=> Seasponge, a tool for easy Threat Modeling. 30/03/2015. «In an effort to help make threat modeling easier a Mozilla Winter of Security (MWOS) team has developed Seasponge, a browser-based graphical threat modeling tool. Written specifically for the browser environment, the tool requires no special addons or plugins and allows one to quickly and easily diagram a system and its data flows and begin the important work of focusing on threats (…).»
Source : air.mozilla.org/mozilla-winter-of-security-seasponge-a-tool-for-easy-threat-modeling/
Billets en relation :
30/03/2015. Seasponge : github.com/mozilla/seasponge
01/04/2015. Students Build Open Source Web-Based Threat Modeling Tool : threatpost.com/students-build-open-source-web-based-threat-modeling-tool/111959

=> Sous Surveillance. 30/03/2015. «La Quadrature du Net lance « Sous Surveillance », un site internet d’urgence dédié au projet de loi sur le Renseignement, qui permet de trouver et contacter facilement les députés pour leur faire part des craintes sur le texte et leur demander de s’y opposer (…).»
Source : sous-surveillance.fr/#/
Billets en relation :
01/04/2015. Agissons contre le projet de loi de surveillance : www.laquadrature.net/fr/agissons-contre-le-projet-de-loi-de-surveillance
01/04/2015. « Sous Surveillance : mobilisez-vous contre la loi Renseignement : www.numerama.com/magazine/32664-34sous-surveillance-mobilisez-vous-contre-la-loi-renseignement.html

=> De la datavisualisation dessinée à la main. 30/03/2015. «Rendre des données jolies, c’est tout un art. D’habitude, il faut davantage maîtriser le code informatique et les tableurs que les crayons de couleurs et les tubes d’aquarelle. Giogia Lupi et Stefanie Posavec ont voulu prouver le contraire, avec leur projet Dear Data, repéré par Wired (…).»
Source : rue89.nouvelobs.com/2015/03/30/datavisualisation-dessinee-a-main-258433
Billets en relation :
26/03/2015. These Hand-Drawn Postcards Are a Data-Viz Dream : www.wired.com/2015/03/hand-drawn-postcards-data-viz-dream/
30/03/2015. Dear Data : www.dear-data.com/

=> Tous les pastebin chiffrés ne se valent pas… . 30/03/2015. «J’aime tester les applications dans le genre de ZeroBin. Des fois on rigole bien (…) Ce que montre cette capture d’écran, c’est que les serveurs de Google reçoivent l’URL complète, AVEC LA CLÉ DE DÉCHIFFREMENT. Sur ce service, vos textes ne sont pas privés: Google a la liste de TOUS les messages postés avec TOUTES les clés (…).»
Source : sebsauvage.net/links/?BMHitA

=> Découvrez l’histoire et les coulisses de l’ATV dans un webdocumentaire . 30/03/2015. «De la 1ere pierre à la dernière commande, ce webdocumentaire (« livre » interactif) retrace l’aventure du centre de contrôle du vaisseau spatial ATV, à travers les yeux de ceux qui en ont fait la mission. Un parcours sur le développement et les opérations d’un programme spatial unique en Europe (…).»
Source : www.cnes.fr/web/CNES-fr/11807-decouvrez-l-histoire-et-les-coulisses-de-l-atv-cc-dans-ce-livre-interactif.php

=> Platform agnostic HTML5 game development and performance. 30/03/2015. «Not long after Goodboy’s birth; one of our fathers, John Denton, wrote this post discussing the potential for native-quality mobile games running in browser. Two years on, what does this platform-agnostic promised land we dared to dream of look like? (…).»
Source : www.gamasutra.com/blogs/MattAllan/20150330/239953/Platform_agnostic_HTML5_game_development_and_performance.php

=> Le Code civil français, sous Git. 31/03/2015. «Finalement, le Code civil, c’est une partie du code source de la France. Et le code source, ça va sur un source control. Point (…).»
Source : github.com/steeve/france.code-civil
Billets en relation :
31/03/2015. Le Code civil sous GitHub pour mieux lire ses évolutions : www.numerama.com/magazine/32646-le-code-civil-sous-github-pour-mieux-lire-ses-evolutions.html
02/04/2015. Le code civil est sur Github : korben.info/code-civil-git.html
02/04/2015. [Interview] Steeve Morin nous explique pourquoi il a mis le Code civil dans GitHub : www.nextinpact.com/news/93698-interview-steeve-morin-nous-explique-pourquoi-il-a-mis-code-civil-dans-github.htm

=> Traffic analysis exercise. 31/03/2015. «Scenario: You have a pcap, and you need to figure out what’s going on. This is just an exercise to identify an activity (…).»
Source : www.malware-traffic-analysis.net/2015/03/31/index.html
Billets en relation :
24/03/2015. Traffic analysis exercise : www.malware-traffic-analysis.net/2015/03/24/index.html

=> Syscan 2015. 31/03/2015. «Last week Matthias and I went to Singapore to teach our workshop on Hypervisor Exploitation at SyScan. After a very unpleasant Lufthansa strike (which made us arrive late in Singapore) and two intense workshop days, we were free to attend the “last” SyScan. There are few IT security conferences that have such a great reputation in the community and so we had high expectations, which were definitely not disappointed. This year had a lot of really interesting talks so I will just summarize some of the ones I liked the most (…).»
Source : www.insinuator.net/2015/03/syscan-2015/

=> Snippet Detector. 31/03/2015. «The project is called Snippet Detector (SD in short), and the aim is to collect as many disassembled snippets as I can. At the moment a snippet is indeed a defined function and it’s everything saved inside a database. The info inside the database can be later applied to a new disassembled file hoping to find one or more matches (…).»
Source : zairon.wordpress.com/2015/03/31/snippet-detector/
Billets en relation :
31/03/2015. SnippetDetector : github.com/zaironne/SnippetDetector

=> Connexions pour un numérique éthique, aux Journées du logiciel libre à Lyon. 31/03/2015. «Entre geeks barbus, gosses passionnés et têtes blanches, retour sur l’un des plus importants rendez-vous des libristes -les usagers des logiciels libres- en France. Ce week-end se déroulaient à Lyon les fameuses Journées du logiciel libre (JDLL), un événement qui fait clignoter les neurones (…).»
Source : www.rue89lyon.fr/2015/03/31/connexions-numerique-ethique-journees-logiciel-libre-lyon/
Billets en relation :
30/03/2015. Faut-il refaire l’Internet en partant de zéro ? : www.bortzmeyer.org/refaire-internet-jdll.html
30/03/2015. Les JDLL c’était génial : lepoissonlibre.info/article.php?n=5

=> Analyse de flux https : bonnes pratiques et questions . 31/03/2015. «Le chiffrement des canaux de communication à l’aide du protocole https protège la confidentialité des échanges pour les services en ligne. Quelles sont les règles à respecter pour pouvoir déchiffrer et analyser ces flux ? (…).»
Source : www.cnil.fr/linstitution/actualite/article/article/analyse-de-flux-https-bonnes-pratiques-et-questions/
Billets en relation :
01/04/2015. La CNIL favorable à l’analyse des flux HTTPS, sous conditions : www.nextinpact.com/news/93673-la-cnil-favorable-a-l-analyse-flux-https-sous-conditions.htm
02/04/2015. La CNIL s’intéresse au déchiffrement des flux https : www.droit-technologie.org/actuality-1705/la-cnil-s-interesse-au-dechiffrement-des-flux-https.html
02/04/2015. Votre employeur peut espionner vos communications chiffrées, et la CNIL est d’accord : www.01net.com/editorial/651057/votre-employeur-peut-espionner-vos-communications-chiffrees-et-la-cnil-est-d-accord/

=> VideoSciences. 31/03/2015. «VideoSciences est une plateforme de vidéos de science en français ! Elle rassemble et fédère plusieurs acteurs de la vulgarisation scientifique proposant des contenus audiovidéos (…).»
Source : videosciences.cafe-sciences.org/qui-sommes-nous/
Billets en relation :
31/03/2015. Source : sebsauvage.net/links/?nVYjGg

=> Patator.py. 31/03/2015. «Patator was written out of frustration from using Hydra, Medusa, Ncrack, Metasploit modules and Nmap NSE scripts for password guessing attacks. I opted for a different approach in order to not create yet another brute-forcing tool and avoid repeating the same shortcomings. Patator is a multi-threaded tool written in Python, that strives to be more reliable and flexible than his fellow predecessors (…).»
Source : github.com/lanjelot/patator
Billets en relation :
31/03/2015. Source : twitter.com/Jhaddix/status/582862813359570944

=> Pixar vous offre son logiciel pour réaliser vos propres films d’animation. 31/03/2015. «Si vous avez toujours rêvé de rivaliser avec Pixar et de créer votre propre dessin animé, les studios à la lampe vous offrent gracieusement le logiciel qui leur permet de réaliser leurs films (…).»
Source : www.konbini.com/fr/entertainment-2/logiciel-pixar-gratuit/

=> Avast Remote Assistance. 01/04/2015. «Do your friends and family always call you when they run into a problem with their computer? Forget driving across town to help them out – if they are also Avast users, you can remotely access their computer (…).»
Source : blog.avast.com/2015/04/01/help-others-with-their-computer-issues-using-avast-remote-assistance/

=> Verizon Allows Opt Out of UIDH Mobile Supercookie. 01/04/2015. «Verizon Wireless has made a change that now allows customers to opt out of the ad-targeting program that relies on the so-called supercookie identifier that was inserted into Web requests users send. The use of the identifier, known as a UIDH, drew the ire of privacy advocates and users when it was exposed last year (…).»
Source : threatpost.com/verizon-allows-opt-out-of-uidh-mobile-supercookie/111944
Billets en relation :
01/04/2015. Verizon Wireless’ use of a Unique Identifier Header (UIDH) [FAQ] : www.verizonwireless.com/support/unique-identifier-header-faqs/

=> Panorama des médias suisses sur le web: la course à l’audience. 01/04/2015. «C’est l’histoire de Goliath qui voulait se faire passer pour David1. Le paysage de la presse suisse est aujourd’hui très largement dominé par un très petit nombre d’acteurs incontournables. Et l’offre numérique ne fait pas exception (…).»
Source : www.martingrandjean.ch/medias-web-audience/

=> Certificate Binary Posters (Part Seven). 02/04/2015. «Certificate revocation has been done in two primary ways Certificate Revocation Lists (CRLs) and the Online Certificate Status Protocol (OCSP) at least until some browsers stopped checking for revocation. However, extended validation (EV) certificates still elicit active revocation checking by most browsers (…).»
Source : www.cem.me/20150401-cert-binaries-7.html

=> Council of Europe launches an Internet platform to protect journalism and promote safety of journalists. 02/04/2015. «The Council of Europe is launching today –in co-operation with five partner organisations– an Internet platform aimed at protecting journalism and promoting the safety of journalists (…).»
Source : www.coe.int/en/web/media-freedom/-/council-of-europe-launches-an-internet-platform-to-protect-journalism-and-promote-safety-of-journalists
Billets en relation :
02/04/2015. Platform to promote the protection of journalism and safety of journalists : www.coe.int/web/media-freedom

=> Linux Brought to Canon DSLRs by Magic Lantern. 02/04/2015. «Magic Lantern is announcing that it has passed a new milestone in hacking DSLRs: making Linux run on Canon DSLR cameras (…).»
Source : petapixel.com/2015/04/02/linux-brought-to-canon-dslrs-by-magic-lantern/
Billets en relation :
05/04/2015. Source : twitter.com/RatZillaS/status/584476670058430464

=> Google Awards $5k Bounty for YouTube Video Delete Bug. 02/04/2015. «Student and security researcher Kamil Hismatullin recently took Google up on its vulnerability research grant offer, accepting a $1337 cash advance in exchange for a promise to seek out cross-site scripting and cross-site request forgery bugs in YouTube’s Creator Studio (…).»
Source : threatpost.com/google-awards-5k-bounty-for-youtube-video-delete-bug/111980
Billets en relation :
31/03/2015. How I could delete any video on YouTube : kamil.hism.ru/posts/about-vrg-and-delete-any-youtube-video-issue.html

=> RCC. 02/04/2015. «A tiny on-demand scanner for your OS and Firefox root certificate stores. Early release (…).»
Source : trax.x10.mx/apps.html
Billets en relation :
05/04/2015. Source : twitter.com/cceresola/status/584771818537517056
05/04/2015. Scan your Windows computer for untrusted root certificates : www.ghacks.net/2015/04/05/scan-your-windows-computer-for-untrusted-root-certificates/

=> Cyber Caliphate: ISIS Plays Offense on the Web. 02/04/2015. «Cyber Caliphate’s attack of US Central Command’s Twitter page on January 12, 2015, got the attention of the United States and the world, and brought the cyber threat of ISIS to the forefront. Questions about ISIS’s cyber capabilities have been asked since summer 2014 (…).»
Source : www.recordedfuture.com/cyber-caliphate-analysis/
Billets en relation :
23/03/2015. Twitter Data Mining Reveals the Origins of Support for Islamic State : www.technologyreview.com/view/536061/twitter-data-mining-reveals-the-origins-of-support-for-islamic-state/

=> Exploring D3.js. 02/04/2015. «I’ve been wanting to use the D3.js library for some time now but I haven’t up to this point mostly because the code that runs the charts scares the crap out of me (that’s only a slight exaggeration). Well this weekend I finally took on the scary and published my first D3 chart. The final product is a network graph that shows how one woman is helping connect people within the community. It’s not crazy awesome like most of the other D3 graphics out there but it’s a start (…).»
Source : csessig.wordpress.com/2015/04/01/exploring-d3-js/

=> Les archives russes publient une grande partie des fonds du Komintern. 02/04/2015. «Le 05 mars 2014, le Rosarchiv1 inaugurait « Sovdoc2 », un portail web comprenant un grand nombre de fonds d’archives numérisés. Le portail affiche des statistiques impressionnantes, avec 240 000 dossiers auxquels sont attachées non moins d’un million et demi d’images ! Ce projet d’ampleur est présenté comme le prolongement direct du projet Incomka (…).»
Source : anrpaprika.hypotheses.org/3376

=> How I cracked NQ Vault’s « encryption ». 02/04/2015. «NQ Vault. It’s got some really nice ratings on the Play Store (…).»
Source : ninjadoge24.github.io/#002-how-i-cracked-nq-vaults-encryption

=> Les cinq étapes du déni. 02/04/2015. «A chacune des cinq étapes de la transition numérique d’une filière, il y a de bonnes raisons de se dire “jusqu’ici, tout va bien” (…).»
Source : medium.com/welcome-to-thefamily/les-cinq-%C3%A9tapes-du-d%C3%A9ni-a7a06072c9fc

=> 30 ans de la redevance pour copie privée, l’âge de raison ?. 03/04/2015. «A la suite de notre étude de novembre dernier sur la redevance pour copie privée (appliquée sur de nombreux matériels de stockage – CD vierges, disques durs externes, smartphones…) qui mettait en évidence – outre le fait que les consommateurs français sont 4 fois plus ponctionnés que leurs homologues européens – les multiples dysfonctionnements du système et identifiait différentes solutions pour le modifier, la sphère politique s’est animée en décidant de ne plus fuir le problème (…).»
Source : www.alain-bazot.fr/30-ans-de-la-redevance-pour-copie-privee-lage-de-raison/

=> Ces poissons d’avril ne sont plus très frais mais on mord toujours à l’hameçon. 03/04/2015. «Chaque vendredi, le journaliste Nicolas Filio lève le voile sur les images fausses ou trompeuses circulant sur le web. Censés ne vivre qu’une journée au plus, ces canulars continuent de tromper des internautes des mois, voire des années après (…).»
Source : www.franceinter.fr/blog-autopsie-dune-photo-ces-poissons-davril-ne-sont-plus-tres-frais-mais-on-mord-toujours-a-lhameco
Billets en relation :
27/03/2015. Sur les traces du lion noir : www.franceinter.fr/blog-autopsie-dune-photo-sur-les-traces-du-lion-noir

=> Compilation veille Twitter & RSS #2015-13. 03/04/2015. «La moisson de liens pour les semaine du 30 mars au 3 avril 2015. Ils ont, pour la plupart été publiés sur mon compte Twitter. Les voici rassemblés pour ceux qui les auraient raté (…).» Diverses veilles thématiques.
Source : blog.jbfavre.org/2015/04/03/compilation-veille-twitter-rss/
Billets en relation :
22/03/2015. Ma semaine de flux RSS… et d’humeurs #10 : philippe.scoffoni.net/ma-semaine-de-flux-rss-et-dhumeurs-10/
24/03/2015. La sélection cérébrale de la semaine (numéro 36) : cervenargo.hypotheses.org/611
24/03/2015. Augmented Times – les nouvelles hebdomadaires de la réalité augmentée – S12 : www.augmented-reality.fr/2015/03/augmented-times-les-nouvelles-hebdomadaires-de-la-realite-augmentee-s12/
27/03/2015. Compilation veille Twitter & RSS #2015-12 : blog.jbfavre.org/2015/03/27/compilation-veille-twitter-rss/
27/03/2015. La sélection scientifique de la semaine (numéro 164) : passeurdesciences.blog.lemonde.fr/2015/03/27/la-selection-scientifique-de-la-semaine-numero-164/
27/03/2015. La veille de LIMITri #50 : agence-limite.fr/blog/2015/03/la-veille-de-limitri-50/
28/03/2015. Liens vagabonds (Facebook, vidéo live mobile, mort rédacs US…) : meta-media.fr/2015/03/28/liens-vagabonds-facebook-video-live-mobile-mort-redacs-us.html
29/03/2015. Ma semaine de flux RSS… et d’humeurs #11 : philippe.scoffoni.net/ma-semaine-de-flux-rss-et-dhumeurs-11/
29/03/2015. Liens de la semaine : www.duperrin.com/2015/03/29/liens-de-la-semaine-weekly-261/
30/03/2015. Augmented Times – les nouvelles hebdomadaires de la réalité augmentée – S13 : www.augmented-reality.fr/2015/03/augmented-times-les-nouvelles-hebdomadaires-de-la-realite-augmentee-s13/
31/03/2015. La sélection cérébrale de la semaine (numéro 37) : cervenargo.hypotheses.org/618
03/04/2015. La sélection scientifique de la semaine (numéro 165) : passeurdesciences.blog.lemonde.fr/2015/04/03/la-selection-scientifique-de-la-semaine-numero-165/
03/04/2015. La veille de LIMITri #51 : agence-limite.fr/blog/2015/04/la-veille-de-limitri-51/
03/04/2015. Actualités web de la semaine : drone de berger, robots Google et AdBlockers : www.blogdumoderateur.com/actualites-web-semaine-39/
04/04/2015. Liens de la semaine : www.duperrin.com/2015/04/05/liens-de-la-semaine-weekly-262/
04/04/2015. Liens vagabonds (le pari fou ou stupide de Tidal, enfin l’esport, …) : meta-media.fr/2015/04/04/liens-vagabonds-le-pari-fou-ou-stupide-de-tidal-enfin-lesport.html
05/04/2015. Actualités de la Semaine #47 : www.grokuik.fr/actualites-de-la-semaine-47/
05/04/2015. E-santé – newsletter n °00 – avril 2015 : billaut.typepad.com/jm/2015/04/e-sant%C3%A9-newsletter-012015.html
06/04/2015. Les ressources du Web #15 : www.creativejuiz.fr/blog/ressources-telechargements/les-ressources-du-web-15
06/04/2015. Augmented Times – les nouvelles hebdomadaires de la réalité augmentée – S14 : www.augmented-reality.fr/2015/04/augmented-times-les-nouvelles-hebdomadaires-de-la-realite-augmentee-s14/

=> #Guest14 – Indrajit BANERJEE, Directeur de la Division de la société de l’information de l’UNESCO. 03/04/2015. «Journaliste engagée et connectée, je partage sur ce blog mes rencontres avec des personnalités engagées et sensibles au monde qui nous entoure. Parce que le futur de notre planète nous concerne tous, que l’économie devient de plus en plus collaborative, que les innovations frugales, digitales et durables se multiplient aux 4 coins du monde, j’ai eu l’envie d’en savoir plus sur leur vision du monde de demain (…).»
Source : www.cyriellehariel.com/new-blog/2015/3/29/guest12-indrajit-banerjee-directeur-de-la-division-de-la-socit-de-linformation-de-lunesco

=> GOG : une campagne pour récupérer ses jeux sans DRM. 03/04/2015. «GOG lance un programme pour ajouter gratuitement à sa bibliothèque des jeux déjà achetés en boîte (…).»
Source : www.jeuxvideo.fr/tag-bons-plans/gog-campagne-recuperer-jeux-drm-actu-761692.html
Billets en relation :
03/04/2015. Source : sebsauvage.net/links/?6whCvw

=> SSTIC 2015 – Challenge. 03/04/2015. «Le challenge 2015 est sorti! (…).»
Source : www.sstic.org/2015/news/challenge_2015_/
Billets en relation :
02/04/2015. Préchauffe : cryptobourrin.wordpress.com/2015/04/02/prechauffe/
03/04/2015. Présentation : communaute.sstic.org/ChallengeSSTIC2015

=> Carte interactive des antennes radioélectriques. 03/04/2015. «Localisation des installations radioélectriques de plus de 5 watts, hormis celles de l’Aviation Civile et des ministères de la Défense et de l’Intérieur (…).»
Source : www.data.gouv.fr/fr/reuses/551eae1ac751df5a28c4cc43/

=> Fablab Festival Toulouse. 04/04/2015. «Un festival pour découvrir l’univers des Makers et rencontrer les acteurs des FabLabs français et européens. Du 6 au 10 mai 2015, le FabLab Artilect accueille à Toulouse le FabLab Festival, quatrième rassemblement annuel des FabLabs français et européens. Cet évènement permet la rencontre et la collaboration entre les FabLabs, les professionnels, le monde de la recherche et le grand public sur les nouveaux enjeux du numérique et les effets qui en découlent
(…).
»
Source : www.fablabfestival.fr/
Billets en relation :
28/03/2015. Le Fablab ou le nouveau lieu de retrouvailles ? : zeboute.wordpress.com/2015/03/28/le-fablab-ou-le-nouveau-lieu-de-retrouvailles/

=> Cartographie des faisceaux hertziens. 04/04/2015. «Le but est de dresser une cartographie des liaisons FH en utilisant les données accessibles sur Cartoradio et un algorithme dont le rôle est d’appairer les deux antennes d’extrémité qui constituent chaque liaison (…).»
Source : carte-fh.lafibre.info/
Billets en relation :
26/02/2015. Cartographie des faisceaux hertziens : lafibre.info/4g/cartographie-des-faisceaux-hertziens/
04/04/2015. Source : twitter.com/buchanan_/status/584407463232954368

=> Microsoft: An Open Source Windows Is ‘Definitely Possible’. 04/04/2015. «Microsoft’s software empire rests on Windows, the computer operating system that runs so many of the world’s desktop PCs, laptops, phones, and servers. Along with the Office franchise, it generates the majority of the company’s revenues. But one day, the company could “open source” the code that underpins the OS—giving it away for free. So says Mark Russinovich, one of the company’s top engineers (…).»
Source : www.wired.com/2015/04/microsoft-open-source-windows-definitely-possible/

=> Oh my code !. 05/04/2015. «Avocat au barreau de Paris depuis 1988, je vais ici m’intéresser à la cybercriminalité, à la protection des données personnelles et aux transformations récentes de la justice en France, via le numérique, le recours à de nouveaux outils (visioconférence, chiffrement…), la jurisprudence, les échanges autour d’Internet à l’audience, etc. Profitant de l’aubaine, je donnerais à l’occasion mon point de vue sur le quotidien de l’avocat ou sur une affaire singulière (…).»
Source : blogs.rue89.nouvelobs.com/oh-my-code/2015/04/05/oh-my-code-pourquoi-ce-blog-234436

=> Pourquoi je boycott la ndh 2015 ?. 05/04/2015. «À la base, la nuit du hack était gérée par CrashFR via Sysdream, sa propre boite. À trop vouloir fermer ma gueule, il a fallu que ça sorte un jour ou l’autre, et je transmets mon opinion aujourd’hui sur mon site (…).»
Source : sh0ck.fr/index.php

=> 527ème édition des LIDD : Liens Idiots Du Dimanche. 05/04/2015. «Comme tous les dimanches (ou presque) depuis près de 11 ans maintenant, voici notre sélection des liens les plus insolites de ces derniers jours, tous publiés sur LIDD.fr auparavant (…).»
Source : www.nextinpact.com/news/93721-527eme-edition-lidd-liens-idiots-du-dimanche.htm
Billets en relation :
29/03/2015. 526ème édition des LIDD : Liens Idiots Du Dimanche : www.nextinpact.com/news/93620-526eme-edition-lidd-liens-idiots-du-dimanche.htm

=> Open Bidouille Camp #Nancy. 05/04/2015. «Gratuit et ouvert à tous, l’Open Bidouille Camp #Nancy c’est deux jours d’ateliers, de débats et de présentations ludiques au coeur d’un événement festif ponctué de scènes artistiques. Venez à la rencontre de créateurs passionnés qui piratent le quotidien (…).»
Source : www.obc54.net/

=> Wattpad : le Youtube de l’écriture ?. 05/04/2015. «La publication en français de la traduction du bestseller d’Anna Todd, After (qui est l’un des plus gros tirages de la rentrée 2015 avec 180 000 exemplaires, rappellent Les Inrocks), a offert une belle visibilité au phénomène Wattpad, puisque c’est sur cette plateforme que la jeune écrivaine américaine a commencé son livre qui a été parcouru par quelques 12 millions de personnes (…).»
Source : lafeuille.blog.lemonde.fr/2015/04/05/wattpad-le-youtube-de-lecriture/

=> A la découverte du nanomonde. 05/04/2015. «Conférence du 9 mars 2015 par Monsieur Dominique Luzeaux. Les nanotechnologies et les microsystèmes seront-ils la rupture technologique majeure des années à venir ? Cette révolution de l’infiniment petit passionne les scientifiques, mobilise les industriels et les responsables politiques… et engendre à la fois crainte et engouement de la part du grand public (…).»
Source : www2.ac-lyon.fr/enseigne/trinome-academique/spip.php?article678


Powered by VroumVroumBlog 0.1.32 - RSS Feed
Download config articles