26
Brèves 2015 S04 La mare du Gof Actus Sécurité Grand public => Sopra Steria et le CEA s'allient dans le secteur de la cyber-sécurité . 18/01/2015. «Sopra Steria et CEA Tech, le pôle « recherche technologique » du CEA, viennent de conclure un partenariat de R&D. L'objectif étant de transférer les technologies génériques issues du CEA au sein du « Laboratoire d’Innovation » du Centre de Cybersécurité de Sopra Steria situé à Toulouse (...).» Source : www.itrnews.com/articles/153469/sopra-steria-cea-allient-secteur-cyber-securite.html => VirusKeeper intègre MalwareBytes Antimalware. 19/01/2015. «L'éditeur français AxBx, à l'origine de VirusKeeper, annonce aujourd'hui l'intégration de l'outil MalwareBytes Antimalware dans sa suite VirusKeeper Ultimate (...). » Étonnant rapprochement. Source : www.generation-nt.com/viruskeeper-antivirus-francais-malwarebytes-antimalware-actualite-1910976.html Billets en relation : 19/01/2015. VirusKeeper intègre MalwareBytes Antimalware : forum.pcastuces.com/viruskeeper_integre_malwarebytes_antimalware-f25s73776.htm => Outlook grim - Chinese authorities attack Microsoft . 19/01/2015. «On January 17, we received reports that Microsoft’s email system, Outlook (which was merged with Hotmail in 2013), was subjected to a man-in-the-middle (MITM) attack in China (...).» Rappelons que l'exemple de censure chinois des réseaux est souvent cité par nos politiques comme un modèle de faisabilité pour la censure administrative. La semaine passée l'a encore démontrée. Source : en.greatfire.org/blog/2015/jan/outlook-grim-chinese-authorities-attack-microsoft Billets en relation : 19/01/2015. Les connexions SMTP et IMAP vers Outlook piratées en Chine : www.numerama.com/magazine/31918-les- connexions-smtp-et-imap-vers-outlook-piratees-en-chine.html 20/01/2015. Cyber sécurité : la Chine prend ses bonnes résolutions pour 2015 : www.bulletins- electroniques.com/actualites/77659.htm 23/01/2015. La Chine renforce son bouclier doré et perturbe des services VPN : www.lemondeinformatique.fr/actualites/lire-la- chine-renforce-son-bouclier-dore-et-perturbe-des-services-vpn-60011.html 23/01/2015. China Cracks Down On VPN Services After Censorship System ‘Upgrade’ : techcrunch.com/2015/01/23/china-vpn- crackdown/ 24/01/2015. La Chine balaie les accusations à son encontre : www.numerama.com/magazine/32005-piratage-d-outlook-la- chine-balaie-les-accusations-a-son-encontre.html => DDoS Attacks in the Wake of French Anti-terror Demonstrations. 20/01/2015. «As we’ve done in the recent past for North Korea, Hong-Kong, and Israel, we can leverage Arbor’s ATLAS initiative to observe how real world conflict is reflected in the digital realm. ATLAS receives anonymized Internet traffic and DDoS event data from over 330 participating Internet Service Providers worldwide. In particular, we are interested in DDoS attacks before and after Sunday, January 11th (...).» Source : www.arbornetworks.com/asert/2015/01/ddos-attacks-in-the-wake-of-french-anti-terror-demonstrations/ => 1-15 January 2015 Cyber Attacks Timeline. 20/01/2015. «It’s now time for the first chart of this 2015, a year that has begun in the worst way even from an Information Security perspective, given the high number of attacks recorded in the first half of January (...).» Source : hackmageddon.com/2015/01/20/1-15-january-2015-cyber-attacks-timeline/ => Comment « Le Monde » a été piraté par l'Armée électronique syrienne. 20/01/2015. «Ces derniers jours, nos infrastructures et nos journalistes ont été victimes d'une attaque informatique élaborée (...).» L'article est intéressant car il décrit le scénario d'une attaque, somme toute classique. Il est intéressant de faire un parallèle avec le détournement de comptes sociaux de grands médias et institutions, notamment américains, où de fausses informations avaient été alors diffusées. Source : www.lemonde.fr/pixels/article/2015/01/20/comment-le-monde-a-ete-pirate-par-l-armee-electronique- syrienne_4559393_4408996.html Billets en relation : 20/01/2015. Le portail "Le Monde" presque piraté par SEA : forum.malekal.com/message-you-been-hacked-syrian-electronic-

Brèves 2015 S04 La mare du Gof Actus Sécurité Grand …lamaredugof.fr/blog/wp-content/uploads/2015/01/Breves_2015-s04.pdf · Brèves 2015 S04 – La mare du Gof Actus Sécurité

  • Upload
    lynhu

  • View
    220

  • Download
    0

Embed Size (px)

Citation preview

Brèves 2015 S04 – La mare du Gof

Actus Sécurité Grand public => Sopra Steria et le CEA s'allient dans le secteur de la cyber-sécurité . 18/01/2015. «Sopra Steria et CEA Tech, le pôle « recherche technologique » du CEA, viennent de conclure un partenariat de R&D. L'objectif étant de transférer les technologies génériques issues du CEA au sein du « Laboratoire d’Innovation » du Centre de Cybersécurité de Sopra Steria situé à Toulouse (...).» Source : www.itrnews.com/articles/153469/sopra-steria-cea-allient-secteur-cyber-securite.html => VirusKeeper intègre MalwareBytes Antimalware. 19/01/2015. «L'éditeur français AxBx, à l'origine de VirusKeeper, annonce aujourd'hui l'intégration de l'outil MalwareBytes Antimalware dans sa suite VirusKeeper Ultimate (...).» Étonnant rapprochement. Source : www.generation-nt.com/viruskeeper-antivirus-francais-malwarebytes-antimalware-actualite-1910976.html Billets en relation : 19/01/2015. VirusKeeper intègre MalwareBytes Antimalware : forum.pcastuces.com/viruskeeper_integre_malwarebytes_antimalware-f25s73776.htm => Outlook grim - Chinese authorities attack Microsoft . 19/01/2015. «On January 17, we received reports that Microsoft’s email system, Outlook (which was merged with Hotmail in 2013), was subjected to a man-in-the-middle (MITM) attack in China (...).» Rappelons que l'exemple de censure chinois des réseaux est souvent cité par nos politiques comme un modèle de faisabilité pour la censure administrative. La semaine passée l'a encore démontrée. Source : en.greatfire.org/blog/2015/jan/outlook-grim-chinese-authorities-attack-microsoft Billets en relation : 19/01/2015. Les connexions SMTP et IMAP vers Outlook piratées en Chine : www.numerama.com/magazine/31918-les-connexions-smtp-et-imap-vers-outlook-piratees-en-chine.html 20/01/2015. Cyber sécurité : la Chine prend ses bonnes résolutions pour 2015 : www.bulletins-electroniques.com/actualites/77659.htm 23/01/2015. La Chine renforce son bouclier doré et perturbe des services VPN : www.lemondeinformatique.fr/actualites/lire-la-chine-renforce-son-bouclier-dore-et-perturbe-des-services-vpn-60011.html 23/01/2015. China Cracks Down On VPN Services After Censorship System ‘Upgrade’ : techcrunch.com/2015/01/23/china-vpn-crackdown/ 24/01/2015. La Chine balaie les accusations à son encontre : www.numerama.com/magazine/32005-piratage-d-outlook-la-chine-balaie-les-accusations-a-son-encontre.html => DDoS Attacks in the Wake of French Anti-terror Demonstrations. 20/01/2015. «As we’ve done in the recent past for North Korea, Hong-Kong, and Israel, we can leverage Arbor’s ATLAS initiative to observe how real world conflict is reflected in the digital realm. ATLAS receives anonymized Internet traffic and DDoS event data from over 330 participating Internet Service Providers worldwide. In particular, we are interested in DDoS attacks before and after Sunday, January 11th (...).» Source : www.arbornetworks.com/asert/2015/01/ddos-attacks-in-the-wake-of-french-anti-terror-demonstrations/ => 1-15 January 2015 Cyber Attacks Timeline. 20/01/2015. «It’s now time for the first chart of this 2015, a year that has begun in the worst way even from an Information Security perspective, given the high number of attacks recorded in the first half of January (...).» Source : hackmageddon.com/2015/01/20/1-15-january-2015-cyber-attacks-timeline/ => Comment « Le Monde » a été piraté par l'Armée électronique syrienne. 20/01/2015. «Ces derniers jours, nos infrastructures et nos journalistes ont été victimes d'une attaque informatique élaborée (...).» L'article est intéressant car il décrit le scénario d'une attaque, somme toute classique. Il est intéressant de faire un parallèle avec le détournement de comptes sociaux de grands médias et institutions, notamment américains, où de fausses informations avaient été alors diffusées. Source : www.lemonde.fr/pixels/article/2015/01/20/comment-le-monde-a-ete-pirate-par-l-armee-electronique-syrienne_4559393_4408996.html Billets en relation : 20/01/2015. Le portail "Le Monde" presque piraté par SEA : forum.malekal.com/message-you-been-hacked-syrian-electronic-

army-sea-t50010.html#p390787 24/01/2015. Cinq conseils pratiques pour ne pas vous faire pirater comme « Le Monde » : www.lemonde.fr/pixels/article/2015/01/24/cinq-conseils-pratiques-pour-ne-pas-vous-faire-pirater-comme-le-monde_4559873_4408996.html 24/01/2015. Comment notre compte Twitter a été piraté : www.lemonde.fr/pixels/article/2015/01/24/comment-notre-compte-twitter-a-ete-pirate_4562506_4408996.html => Ransomware on the Rise. 20/01/2015. «FBI and Partners Working to Combat This Cyber Threat (...).» Source : www.fbi.gov/news/stories/2015/january/ransomware-on-the-rise/ransomware-on-the-rise => Attaque de l'AFNIC : Pierre Bonis répond à nos questions. 21/01/2015. «Pierre Bonis, directeur adjoint de l'AFNIC, a accepté de répondre à nos questions (...).» Source : www.nextinpact.com/news/92821-suite-a-attaque-site-afnic-est-en-maintenance.htm => Yes, Every Freeware Download Site is Serving Crapware (Here’s the Proof). 21/01/2015. «When we wrote about what happens when you install the top ten apps from CNET Downloads, about half of the comments were from people saying, “Well you should download from a trusted source.” The only problem is that there isn’t a freeware download site that is free of crapware or adware. And here’s the result of our investigation to prove it. (...).» Source : www.howtogeek.com/207692/yes-every-freeware-download-site-is-serving-crapware-heres-the-proof/?PageSpeed=noscript Billets en relation : 18/02/2012. Du bon site : lamaredugof.fr/blog/2012/02/du-bon-site/ => Threat Intelligence Report – December/January 2014/2015. 21/01/2015. «In the months of December 2014 and January 2015 many paradigms on how the security of the Internet was perceived began to change. With the advent of the Sony hack and all of the fallout since, there has been quite a bit of angst on the part of governments across the globe in response to the attack (...).» Diverses veilles orientées 'sécu'. Source : krypt3ia.wordpress.com/2015/01/21/threat-intelligence-report-decemberjanuary-20142015/ Billets en relation : 19/01/2015. Veille Cyber NUMéRO 8 : cyberland.centerblog.net/178-Veille-Cyber-du-19-janvier-2015 19/01/2015. Veille - Quand l'actualité rejoint le passé..... : pseudonyme.over-blog.net/2015/01/veille-quand-l-actualite-rejoins-le-passe.html 20/01/2015. Newsletter Sécurité [BSSI] n°107 du 20 Janvier 2015 : us5.campaign-archive2.com/?u=7984711c6610214deca369bee&id=fb489e48b0 21/01/2015. Incite 1/21/2015: Making the Habit : securosis.com/blog/incite-1-21-2015-making-the-habit 23/01/2015. Wawa Security Links 58 : www.wawaseb.com/lutile/wsl58.php => Nouvel incident sur site "Les Inrockuptibles". 22/01/2015. «Deuxième effet Kiss Cool ® (...).» Source : forum.malekal.com/cas-compromission-site-les-inrockuptibles-t50461.html#p390991 => Autistic boy hanged himself after receiving bogus 'police' email. 22/01/2015. «A coroner records an open verdict in the death of 17-year-old Joseph Edwards, who was found hanged at his home by his mother (...).» Triste ce genre d'histoires :/ Source : www.telegraph.co.uk/news/uknews/11363099/Autistic-boy-hanged-himself-after-receiving-bogus-police-email.html Billets en relation : 23/01/2015. Panicked teen hanged himself after receiving ransomware scam email : www.theregister.co.uk/2015/01/23/autistic_teen_joseph_edwards_ransomware_scam_suicide_tragedy => Unpatched Apple Vulnerabilities Latest Google Project Zero Disclosures. 23/01/2015. «After raising a ruckus with the disclosure of three unpatched Windows vulnerabilities, Google’s Project Zero research team did the same this week with a trio of security issues in Apple OS X. (...).» Source : threatpost.com/unpatched-apple-vulnerabilities-latest-google-project-zero-disclosures/110605 Rapports, études, slides et publications => Use-after-Free: New Protections, and how to Defeat them. 18/01/2015. «Microsoft choose to tackle this serious UaF problem with two new protections. These protections work together to stop attackers from being able to allocation new data in the spot where a dangling reference points (...).» Source : labs.bromium.com/2015/01/17/use-after-free-new-protections-and-how-to-defeat-them/

Billets en relation : 17/01/2015. UaF: Mitigation and Bypass : bromiumlabs.files.wordpress.com/2015/01/demott_uaf_migitation_and_bypass2.pdf 21/01/2015. Bypass Demonstrated for Microsoft Use-After-Free Mitigation in IE : threatpost.com/bypass-demonstrated-for-microsoft-use-after-free-mitigation-in-ie/110570 => Un “Guide du documentariste sonore” bien ficelé. 18/01/2015. «Réaliser son documentaire sonore, voilà qui fait rêver. Seulement, dans la pratique, ça peut s'avérer un tantinet compliqué. Plus de tracas, grâce à l'Association pour le développement du documentaire radiophonique (Addor), les intéressés disposent désormais d'un livret explicatif rudement bien conçu (...).» En date du 16 initialement. Source : www.telerama.fr/radio/un-guide-du-documentariste-sonore-bien-ficele,121713.php Billets en relation : 16/01/2015. Guide du documentariste sonore 2015 : www.addor.org/Guide-du-documentariste-sonore => DGRIS - Description de la vulnérabilité des sociétés, des organisations ou des régimes politiques, selon leur nature, face aux possibilités offertes par les moyens de communication . 18/01/2015. «Les recommandations de l’etude porte enfin sur la nécessité de se préparer à une crise portée par les médias sociaux, de s’en saisir au plus haut niveau de la gouvernance, de se doter de politiques correctement diffusées, ainsi que d’une solide doctrine d’emploi (...).» Semble un peu vieux, pas trouvé la date initiale de mise en ligne. A parcourir avec réserve, beaucoup d'éléments m'ont fait bondir. Mais cela permet d'avoir le regard d'institutionnels (chercheurs?) sur les phénomènes. Inquiétant. Source : www.defense.gouv.fr/content/download/327810/4516061/file/EPS2013-VulnerabilitesSocietesMoyensCommunication.pdf => EU CTC input for the preparation of the informal meeting of Justice and Home Affairs Ministers in Riga on 29 January 2015 . 18/01/2015. «The Commission should be invited to explore rules obliging internet and telecommunications companies operating in the EU to provide under certain conditions as set out in the relevant national laws and in full compliance with fundamental rights access of the relevant national authorities to communications (i.e. share Encryption keys) (...).» Oo Source : statewatch.org/news/2015/jan/eu-council-ct-ds-1035-15.pdf Billets en relation : 23/01/2015. Interdire le chiffrement est "irréaliste" : www.lepoint.fr/chroniqueurs-du-point/guerric-poncet/cyberdefense-interdire-le-chiffrement-est-irrealiste-23-01-2015-1899054_506.php 23/01/2015. Encryption will lead to ‘ethically worse’ behaviour by spies, says former GCHQ chief : www.thebureauinvestigates.com/2015/01/23/encryption-will-lead-to-ethically-worse-behaviour-by-spies-says-former-gchq-chief/ 23/01/2015. Terrorisme - Le chiffrement fait grincer des dents à Bruxelles : www.zdnet.fr/actualites/terrorisme-le-chiffrement-fait-grincer-des-dents-a-bruxelles-39813527.htm 23/01/2015. L'UE veut les clés pour déchiffrer toutes les communications en ligne : www.numerama.com/magazine/31982-l-ue-veut-les-cles-pour-dechiffrer-toutes-les-communications-en-ligne.html 24/01/2015. ANSSI : "à un moment, il faut être capable de déchiffrer" : www.numerama.com/magazine/32003-anssi-a-un-moment-il-faut-etre-capable-de-dechiffrer.html => Recommandations pour le déploiement sécurisé du navigateur Mozilla Firefox sous Windows. 19/01/2015. «Firefox dispose d’un mécanisme de mise à jour automatique et peut être configuré de manière centralisée. Il se prête bien à une utilisation professionnelle. De par son haut degré de paramétrage et son code en sources ouvertes, il peut également s’adapter à des environnements au sein desquels les contraintes techniques sont importantes (...).» Source : www.ssi.gouv.fr/fr/guides-et-bonnes-pratiques/recommandations-et-guides/securite-du-poste-de-travail-et-des-serveurs/recommandations-pour-le-deploiement-securise-du-navigateur-mozilla-firefox-sous.html => New Paper: Security Best Practices for Amazon Web Services. 19/01/2015. «I could probably write a book on AWS security at this point, except I don’t have the time, and most of you don’t have time to read it. So I wrote a concise paper on the key essentials to get you started – including the top four things to do in the first five minutes with a new AWS account. (...).» Source : securosis.com/blog/new-paper-security-best-practices-for-amazon-web-services Billets en relation : 12/01/2015. Security Best Practices for Amazon Web Services : securosis.com/assets/library/reports/Best_Practices_for_AWS_Security_FINAL.pdf => Tyupkin ATM Malware Analysis. 19/01/2015. «According to Kaspersky, this malware was active on more than 50 ATMs in Eastern Europe, but from VirtualTotal submissions, we consider that this malware has spread to several other countries, including the US, India and China. Here are the basic steps of how this malware performs its attack (...).» Source : resources.infosecinstitute.com/tyupkin-atm-malware-analysis/

Billets en relation : 07/10/2014. Tyupkin: manipulating ATM machines with malware : securelist.com/blog/research/66988/tyupkin-manipulating-atm-machines-with-malware/ => VB2014 paper: OPSEC for security researchers. 19/01/2015. «It is not unheard of for researchers to be threatened by criminal gangs, or approached by intelligence services. On other occasions researchers have found themselves under surveillance or their devices have been compromised when on the road. What precautions should we take in order to minimize risks? What can we do to avoid leaking information that could put us in an uncomfortable situation in the future? In their VB2014 paper, Dani Creus and Vicente Diaz outline the precautions they believe security researchers should be taking (...).» Source : www.virusbtn.com/virusbulletin/archive/2015/01/vb201501-OPSEC Billets en relation : 19/01/2015. OPSEC for security researchers (slides) : www.virusbtn.com/pdf/conference_slides/2014/Diaz-VB2014.pdf 19/01/2015. OPSEC for security researchers : www.virusbtn.com/blog/2015/01_19.xml 19/01/2015. OPSEC for security researchers (pdf) : www.virusbtn.com/pdf/conference/vb2014/VB2014-DiazCreus.pdf => CEIS - Cybercriminalité et réseaux sociaux : liaisons dangereuses. 19/01/2015. «Quelle place occupent aujourd’hui les réseaux sociaux au sein des modes opératoires cybercriminels et hacktivistes ? Comment les cybercriminels tirent-ils profit du potentiel considérable qu’offrent les réseaux sociaux en termes de relais de communication ? Quel serait l’apport d’une veille active et d’un monitoring avancé de ces réseaux en matière de lutte contre les cybermenaces ? (...).» Source : www.observatoire-fic.com/note-strategique-cybercriminalite-et-reseaux-sociaux-liaisons-dangereuses/ Billets en relation : 19/01/2015. [Policy paper] Cybercrime and social networks: Dangerous liaisons : www.observatoire-fic.com/policy-paper-cybercrime-and-social-networks-dangerous-liaisons/ 19/01/2015. [Note stratégique] Cybercriminalité et réseaux sociaux : liaisons dangereuses : www.observatoire-fic.com/wp-content/uploads/2015/01/Policy_paper_Cybercriminalit%C3%A9_r%C3%A9seaux_sociaux_CEIS_Visibrain.pdf => Actionable information for security incident response . 19/01/2015. «This document is intended as a good practice guide for the exchange and processing of actionable information. The report is relevant to incident response in all types of organizations, the primary audience of this study isnational and governmental CERTs. The scope of the study is purposefully broad. (...).» Source : www.enisa.europa.eu/activities/cert/support/actionable-information/actionable-information-for-security => Revue du GRASCO n°11. 19/01/2015. « Loi 2014-1353 et web 2.0, Bitcoin, lanceurs d'alerte, etc. La revue du GRASCO est un trimestriel gratuit édité par le GRASCO ayant pour thème principal la prévention et la répression de la criminalité organisée dans sa dimension économique et financière à l’échelle nationale, européenne et internationale. Les contributions s’adressent à tous les acteurs de la prévention et de la répression de la criminalité organisée (...).» Source : www.larevuedugrasco.eu/FR/index.php => Droit d'auteur : les propositions du rapport de l'eurodéputée pirate Julia Reda. 19/01/2015. «L'eurodéputée pirate Julia Reda présentera mardi en commission son rapport sur la mise en oeuvre de la directive de 2001 sur le droit d'auteur dans la société de l'information, dans lequel elle plaide pour un large assouplissement des conditions de réutilisation des oeuvres. Mais sans remettre en cause les fondements du droit d'auteur ni exiger de révolution (...).» Source : www.numerama.com/magazine/31920-droit-d-auteur-les-propositions-du-rapport-de-l-eurodeputee-pirate-julia-reda.html Billets en relation : 12/01/2015. Rapport de la mission sur la révision de la directive 2001/29/CE : www.ladocumentationfrancaise.fr/rapports-publics/154000036/index.shtml 14/01/2015. Evaluation of the EU Copyright Directive : pub.juliareda.eu/copyright_evaluation_report.pdf 19/01/2015. Au Parlement européen, les premières pistes pour déradicaliser le droit d’auteur : www.nextinpact.com/news/92784-au-parlement-europeen-premieres-pistes-pour-deradicaliser-droit-d-auteur.htm 20/01/2015. Cory Doctorow Rejoins EFF to Eradicate DRM Everywhere : www.eff.org/press/releases/cory-doctorow-rejoins-eff-eradicate-drm-everywhere 20/01/2015. Droit d'auteur : le rapport de Julia Reda soutenu par la Quadrature du Net : www.numerama.com/magazine/31931-droit-d-auteur-le-rapport-de-julia-reda-soutenu-par-la-quadrature-du-net.html 22/01/2015. La violente attaque des ayants droit contre l'eurodéputée du Parti Pirate : www.nextinpact.com/news/92846-la-violente-attaque-ayants-droit-contre-europodeputee-parti-pirate.htm 23/01/2015. Lutter contre les DRM : le combat d’une génération : page42.org/lutter-contre-les-drm-le-combat-dune-generation/ => La fracture numérique existe aussi chez les «digital natives». 19/01/2015. «Le mythe selon lequel les «digital natives» ou

génération née avec le numérique et Internet serait plus à l’aise avec les technologies de l’information et de la communication (TIC) est de plus en plus fréquemment attaqué. Un article de l’ECDL Foundation, une autorité de certification de programmes de formation aux compétences informatiques, en rajoute une couche (...).» Source : www.slate.fr/story/96995/fracture-numerique-existe-aussi-digital-natives Billets en relation : 19/01/2015. The Fallacy of the 'Digital Native' : www.ecdl.org/index.jsp?p=2417&n=3000 23/01/2015. Les Digital Natives n’existent pas ! Ciblez le Digital Being… : www.tobechanged.com/1878-les-digital-natives-nexistent-pas-ciblez-le-digital-being.html => Academics Use Siri to Move Secrets Off Jailbroken iOS Devices. 20/01/2015. «Luca Caviglione of the National Research Council of Italy, and Wojciech Mazurczyk of Warsaw University of Technology published an academic paper called “Understanding Information Hiding in iOS” in which they describe three steps how to pull it off (...).» Source : threatpost.com/academics-use-siri-to-move-secrets-off-jailbroken-ios-devices/110547 Billets en relation : 11/12/2014. Understanding Information Hiding in iOS : arxiv.org/abs/1411.3000 => “123456” Maintains the Top Spot on SplashData’s Annual “Worst Passwords” List . 20/01/2015. «SplashData has announced its annual list of the 25 most common passwords found on the Internet – thus making them the “Worst Passwords” that will expose anybody to being hacked or having their identities stolen (...).» Source : www.prweb.com/releases/2015/01/prweb12456779.htm Billets en relation : 20/01/2015. Worst passwords of 2014 are just as awful as you can imagine : www.cnet.com/uk/news/worst-passwords-of-2014-are-just-as-awful-as-you-can-imagine/? 21/01/2015. Weakest, common passwords of 2014 revealed : www.welivesecurity.com/2015/01/21/weakest-common-passwords-2014-revealed/ => Vers le déclin des "sachants" de tout poil ?. 20/01/2015. «Vincent Ducrey, l'organisateur, m'a demandé de faire un petit topo sur les développements de l'Intelligence Artificielle et du "Cognitive Computive" et de leurs impacts probables sur toute une catégorie de "sachants 1.0" (médecins, interprétes, avocats, etc..). (...).» Source : billaut.typepad.com/jm/2015/01/vers-le-d%C3%A9clin-des-sachants-de-tout-poil-.html Billets en relation : 21/01/2015. Numérique : ça n’a même pas encore commencé ! : meta-media.fr/2015/01/21/numerique-ca-na-meme-pas-encore-commence.html => L’évidence du complot : un défi à l’argumentation. Douter de tout pour ne plus douter du tout. 20/01/2015. «Le but de cet article est de questionner, avec Chaïm Perelman notamment, la place et le statut du doute dans la pensée conspirationniste afin d’en souligner les ambiguïtés. Il s’agit plus encore de reconsidérer, à la lumière du triptyque doute-évidence-critique, le type d’argumentation et le fond topique qui caractérisent cette pensée-là. Alors que le doute envahit tout l’espace social – car le monde n’est qu’apparences trompeuses ; le mensonge est partout –, il en vient à quitter totalement celui du discours à l’intérieur duquel, justement, on ne doute pas. En effet, l’évidence y fait loi. Partant, l’entreprise critique, qui structure et nourrit la dénonciation du complot, se trouve détournée de sa fonction initiale et de son esprit (...).» Date d'octobre 2014, mais vu seulement il y a peu. Source : aad.revues.org/1833 Billets en relation : 20/01/2015. Source : twitter.com/AbouDjaffar/status/557529671508955136 23/01/2015. Rumeurs et théories du complot - Lauréat du prix spécial du jury du Festival du Film Universitaire Pédagogique 2012 (FFUP) : www.canal-u.tv/video/universite_rennes_2_crea_cim/rumeurs_et_theories_du_complot.11587 => Official cyber guidance. 20/01/2015. «Put cyber security on your agenda before it becomes the agenda, the authorities suggest. CPNI, GCHQ, BIS and the Cabinet Office have updated the two-year-old ‘10 Steps to Cyber Security‘. Aimed at businesses, the steps are for IT users to improve the security of their networks and the data carried on them (...).» Source : www.professionalsecurity.co.uk/news/training/official-cyber-guidance/ Billets en relation : 22/01/2015. Common Cyber Attacks – Reducing the Impact : www.gov.uk/government/uploads/system/uploads/attachment_data/file/395718/Common_Cyber_Attacks-Reducing_The_Impact.pdf => Proposal for a Regulation of the European Parliament and of the Council. 20/01/2015. «Proposal for a Regulation of the European Parliament and of the Council Laying down measures concerning the European single market for electronic

Communications and to achieve a Connected Continent, and amending Directives 2002/20/EC, 2002/21/EC and 2002/22/EC and Regulations (EC) No 1211/2009 and (EU) No 531/2012 (...).» Source : www.statewatch.org/news/2015/jan/eu-council-net-neutrality-5439-15.pdf Billets en relation : 22/01/2015. Neutralité du Net : les États membres et la Commission en passe de trahir le vote des eurodéputés : www.laquadrature.net/node/9025 => Association et réseaux sociaux : Quelles sont les attentes et comportements des internautes français ?. 21/01/2015. «L’observatoire de la communication Solidaire de Communication sans Frontières et Harris Interactive viennent de publier une étude sur les attitudes, perceptions et attentes des internautes français vis-à-vis des associations et ONG sur les réseaux sociaux (...).» Source : www.harrisinteractive.fr/news/2015/CP_HIFR_CSF_21012015.pdf Billets en relation : 21/01/2015. Enquête réalisée en ligne du 9 au 11 décembre 2014 : www.harrisinteractive.fr/news/2015/21012015.asp => Network Analysis in the Legal Domain: A complex model for European Union legal sources. 21/01/2015. «Legislators, designers of legal information systems, as well as citizens face often problems due to the interdependence of the laws and the growing number of references needed to interpret them. Quantifying this complexity is not an easy task. In this paper, we introduce the "Legislation Network" as a novel approach to address related problems (...).» Source : arxiv.org/abs/1501.05237 => Financial Cryptography and Data Security 2015 . 21/01/2015. «Financial Cryptography and Data Security is a major international forum for research, advanced development, education, exploration, and debate regarding information assurance, with a specific focus on commercial contexts (...).» Une vingtain de documents (PDF) à consulter. Semble très intéressant. Source : fc15.ifca.ai/schedule.html Billets en relation : 21/01/2015. Research paper profiles victims of targeted attacks : www.virusbtn.com/blog/2015/01_21.xml => Un métal 'hydrophobe'. 21/01/2015. «Une équipe scientifique de l'université américaine de Rochester a mis au point un métal qui est si "hydrophobe" qu'aucun liquide ne peut s'en approcher (...).» Source : bigbrowser.blog.lemonde.fr/2015/01/21/creation-dun-metal-quaucune-goutte-deau-ne-peut-toucher/ => Implications méconnues de la Déduplication. 22/01/2015. «La déduplication est souvent utilisée lors de revue de documents afin de réduire la quantité de données à investiguer. Lorsque plusieurs fichiers ont le même contenu, une seule version est conservée (...).» Source : www.iforensics.ch/implications-meconnues-de-la-deduplication/ Billets en relation : 19/02/2014. Duplicates Aren’t So Simple, Do You Copy? : www.nuix.com/2014/02/20/duplicates-arent-so-simple-do-you-copy 06/01/2015. Deduplication Hidden Downsides : www.iforensics.ch/deduplication-hidden-downsides/ => Disque dur : nouveau classement de fiabilité par marque et capacité. 22/01/2015. «Qui de HGST, Seagate ou Western Digital propose les disques durs les plus fiables ? C'est ce que révèlent les dernières statistiques de l'hébergeur BackBlaze, portant sur 40 000 unités (...).» Source : www.clubic.com/disque-dur-memoire/disque-dur/actualite-751029-quels-sont-les-disques-durs-les-plus-fiables.html Billets en relation : 21/01/2015. What is the Best Hard Drive? : www.backblaze.com/blog/best-hard-drive/ => CECURITY NEWS N°114 – Janvier 2015. 22/01/2015. «Dématérialisation et privacy (...).» Source : www.cecurity.com/images/Cecurity-News-Dematerialisation-Privacy.pdf => The Internet of Gas Station Tank Gauges. 22/01/2015. «Automated tank gauges (ATGs) are used to monitor fuel tank inventory levels, track deliveries, raise alarms that indicate problems with the tank or gauge (such as a fuel spill), and to perform leak tests in accordance with environmental regulatory compliance (...).» Source : community.rapid7.com/community/infosec/blog/2015/01/22/the-internet-of-gas-station-tank-gauges Billets en relation : 09/01/2015. Tank Gauge Vulnerability Test : kachoolie.com/?page_id=677 23/01/2015. Thousands of US Gas Stations Vulnerable to Remote Hacks : threatpost.com/thousands-of-us-gas-stations-vulnerable-to-remote-hacks/110608

=> An Abbreviated History of Automation & Industrial Controls System and Cybersecurity. 22/01/2015. «Automation and industrial controls systems - often referred to as ICS - have an interesting and fairly long history (...).» Source : www.sans.org/reading-room/whitepapers/physical/abbreviated-history-automation-industrial-controls-system-cybersecurity-35697 => Profitable Phishing Schemes Slyly Tinker with Our Heads, Then Rip Us Off . 22/01/2015. «In the first study of its kind, researchers at the University at Buffalo have found evidence that the incredible spread of email phishing scams may be due to phishers’ increased use of “information-rich” emails that alter recipients’ cognitive processes in a way that facilitates their victimization (...).» Source : www.newswise.com/articles/profitable-phishing-schemes-slyly-tinker-with-our-heads-then-rip-us-off Billets en relation : 22/01/2015. Profitable phishing schemes slyly tinker with our heads, then rip us off : phys.org/news/2015-01-profitable-phishing-schemes-slyly-tinker.html 23/01/2015. University of Buffalo study examines the psychology of phishing emails : www.welivesecurity.com/2015/01/23/university-buffalo-study-examines-psychology-phishing-emails/ => Gouvernance de l’internet : lectures croisées. 22/01/2015. «Cette recension croisée est issue de Politique étrangère (4/2014). Julien Nocetti propose une analyse des ouvrages suivants : Laura DeNardis, The Global War for Internet Governance (Yale University Press, 2014, 296 pages) ; Abu Bhuiyan, Internet Governance and the Global South: Demand for a New Framework (Palgrave Macmillan, 2014, 240 pages) ; et Roxana Radu, Jean-Marie Chenou et Rolf H. Weber (dir.), The Evolution of Global Internet Governance: Principles and Policies in the Making (Springer-Schulthess, 2014, 198 pages) (...).» Source : politique-etrangere.com/2015/01/22/gouvernance-de-linternet-lectures/ => « Cyber Operations in DOD Policy and Plans: Issues for Congress ». CRS Report . 22/01/2015. «Note de lecture de « Cyber Operations in DOD Policy and Plans: Issues for Congress ». CRS Report (...).» Source : econflicts.blogspot.fr/2015/01/cyber-operations-in-dod-policy-and.html Billets en relation : 05/01/2015. Cyber Operations in DOD Policy and Plans: issues for Congress : www.fas.org/sgp/crs/natsec/R43848.pdf => ActuSécu#39 : TOR, Anonymat et POODLE - Janvier 2015. 23/01/2015. «A TOR et à travers : Anonymat et utilisation malveillante en 2015. POODLE : retour sur la faille qui a fait beaucoup trop de bruit. Conférences : BruCON, Hack.lu, BotConf, NoSuchCon et Black Hat. Actualité du moment : Analyse des failles CVE-2014-3704 (Drupal) et CVE-2014-9390 (Git) et présentation du malware REGIN. Et toujours... la revue du web et nos Twitter favoris ! (...).» Source : www.xmco.fr/actu-secu/XMCO-ActuSecu-39-TOR_POODLE.pdf Billets en relation : 23/01/2015. ActuSécu - XMCO : www.xmco.fr/actusecu.html => A real-time fast radio burst: polarization detection and multiwavelength follow-up. 23/01/2015. «Fast radio bursts (FRBs) are one of the most tantalizing mysteries of the radio sky; their progenitors and origins remain unknown and until now no rapid multiwavelength follow-up of an FRB has been possible. New instrumentation has decreased the time between observation and discovery from years to seconds, and enables polarimetry to be performed on FRBs for the first time (...).» Source : mnras.oxfordjournals.org/content/447/1/246.full Billets en relation : 23/01/2015. Espace: Un mystérieux signal radio émis d'une autre galaxie : www.20minutes.fr/planete/1524115-20150123-espace-mysterieux-signal-radio-emis-autre-galaxie => Internet des objets : tirer le meilleur parti de la deuxième révolution numérique . 23/01/2015. «Alors les startups de la French Tech (et notamment celles de l’internet des objets) ont “cassé la baraque” à Las Vegas, rapporte la Tribune. Le gouvernement britannique se demande comment faire aussi bien dans le domaine. Un récent rapport (.pdf) britannique fait des recommandations pour prendre le leadership dans le secteur (...).» Source : alireailleurs.tumblr.com/post/108904731242/internet-des-objets-tirer-le-meilleur-parti-de#_=_ => Mémoires des crises 2.0 : 2014 (Décembre). 25/01/2015. «Et nous voici dans le dernier mois de l’année. A noter que le fait qu’il n’y ait que 102 numéro est normal car deux cas sont venus se glisser entre-temps ! Signe que l’on pense avoir vu tous les cas mais vos signalements d’oubli fonctionnent ! (...).» Tout 2014 a été publié. Source : www.reputatiolab.com/2015/01/memoires-des-crises-2-0-2014-decembre/ Billets en relation : 20/01/2015. Même Pas Buzz ! : www.memepasmal.ch/2015/01/20/meme-pas-buzz/

Actus Sécurité Confirmé(s) => Critical Vulnerability in Verizon Mobile API Compromising User Email Accounts. 18/01/2015. «As a Verizon FiOS customer, I had never used the My FiOS app for Android to manage my account. Since Verizon has a good amount of my information, I thought it would be a good candidate for research. I was right and the results were astonishing. I identified a vulnerability in one of the My FiOS web services that allowed access to any user’s Verizon email account (...).» Source : randywestergren.com/critical-vulnerability-verizon-mobile-api-compromising-user-email-accounts/ Billets en relation : 19/01/2015. Patched API Flaw Allowed Anyone Access to Verizon Email Accounts : threatpost.com/patched-api-flaw-allowed-anyone-access-to-verizon-email-accounts/110508 => Glorious Leader's Not-That-Glorious Malwares - Part 2. 18/01/2015. «This is second (and last) part of the analysis of Korean Central News Agency Malware. If you haven't read the first part yet, I would suggest reading that first here (...).» Source : www.codeandsec.com/Glorious-Leaders-Not-That-Glorious-Malwares-Part-2 => Analysis of Project Cobra. 20/01/2015. «Project Cobra and the Carbon System were mentioned by Kaspersky in the article called “The Epic Turla Operation” . This malware is used by the same actors as Uroburos (aka Snake/Turla) and Agent.BTZ. We estimate that Carbon System was developed after Agent.BTZ and before Uroburos. The Carbon System shares some technical details with Uroburos and Agent.BTZ (encryption key, encryption algorithm, design, …) and some other links, such as the name of the snake-related project: Cobra. Uroburos could be considered as a kernel centric “snake” and Cobra Carbon System as a userland centric “snake” (...).» Source : blog.gdatasoftware.com/blog/article/analysis-of-project-cobra.html => Nesting doll: unwrapping Vawtrak. 20/01/2015. «Banking trojan Vawtrak wraps itself in layers, each of which gives rise to the next until a simple binary executable is exposed. Raul Alvarez likens Vawtrak to a nesting doll and in this article he unpacks the doll, looking at each layer in turn (...).» Source : www.virusbtn.com/virusbulletin/archive/2015/01/vb201501-Vawtrak Billets en relation : 19/12/2014. Vawtrak – International Crimeware-as-a-Service : www.sophos.com/en-us/medialibrary/PDFs/technical%20papers/sophos-vawtrak-international-crimeware-as-a-service-tpna.pdf 19/12/2014. Information-stealing 'Vawtrak' malware evolves, becomes more evasive : nakedsecurity.sophos.com/2014/12/19/information-stealing-vawtrak-malware-evolves-becomes-more-evasive/ 20/01/2015. Paper: Nesting doll: unwrapping Vawtrak : www.virusbtn.com/blog/2015/01_20.xml 20/01/2015. Nesting doll: unwrapping Vawtrak : www.virusbtn.com/pdf/magazine/2015/vb201501-Vawtrak.pdf => Unpatched Vulnerability (0day) in Flash Player is being exploited by Angler EK. 21/01/2015. «This is a fast post. I will update it heavily in the coming hours/days. Sorry for the resulting mess. (...).» Source : malware.dontneedcoffee.com/2015/01/unpatched-vulnerability-0day-in-flash.html Billets en relation : 22/01/2015. Malvertising leading to Flash Zero Day via Angler Exploit Kit : research.zscaler.com/2015/01/malvertising-leading-to-flash-zero-day.html 22/01/2015. Popular ad-network affyield.com serving zero-day Flash exploit : www.cyphort.com/affyield-com-serving-zero-day-flash/ 22/01/2015. Flash Greets 2015 With New Zero-Day : blog.trendmicro.com/trendlabs-security-intelligence/flash-greets-2015-with-new-zero-day/ 22/01/2015. Flash 0-day being distributed by Angler Exploit Kit : community.websense.com/blogs/securitylabs/archive/2015/01/22/flash-0-day-being-distributed-by-angler-exploit-kit.aspx 22/01/2015. Flash Greets 2015 With New Zero-Day : blog.trendmicro.com/trendlabs-security-intelligence/flash-greets-2015-with-new-zero-day/ 23/01/2015. Flash 0-day Exploited by Angler Exploit Kit : blogs.cisco.com/security/talos/angler-flash-0-day => Le rançongiciel chiffreur CTB-Locker devient plurilingue. 21/01/2015. «Cette année au Forum International de la Cybersécurité 2015, l'Allemagne est à l'honneur. L'occasion d'aller piocher dans les derniers échantillons en relation avec ce pays. J'ai sélectionné ce malware, détecté à 6/57 (11%), jour de son ajout à MDB. Détecté comme Win32/TrojanDownloader.Elenoocka.A chez ESET (...).» Source : forum.malekal.com/rancongiciel-chiffreur-ctb-locker-devient-plurilingue-t50498.html Billets en relation : 17/01/2015. Critroni += NL and IT += DE (updated) : malware.dontneedcoffee.com/2014/12/critroni-nl-and-it.html

21/01/2015. CTB-Locker Ransomware Includes Freemium Feature, Extends Deadline : blog.trendmicro.com/trendlabs-security-intelligence/ctb-locker-ransomware-includes-freemium-feature-extends-deadline/ 21/01/2015. Blocage de 68 000 dossiers informatiques : www.ouest-france.fr/piratage-informatique-la-mairie-vendeenne-ciblee-par-un-hacker-3131167 21/01/2015. The Rise of Backdoor-FCKQ (CTB-Locker) : blogs.mcafee.com/mcafee-labs/rise-backdoor-fckq-ctb-locker 21/01/2015. CTB-Locker: Multilingual Malware Demands Ransom : www.welivesecurity.com/2015/01/21/ctb-locker-multilingual-malware-demands-ransome/ 23/01/2015. Mairies françaises attaquées par un ransomware russe : www.zataz.com/mairies-francaises-attaquees-par-un-ransomware-russe/ => An analysis of Regin's Hopscotch and Legspin. 22/01/2015. «With high profile threats like Regin, mistakes are incredibly rare. However, when it comes to humans writing code, some mistakes are inevitable. Among the most interesting things we observed in the Regin malware operation were the forgotten codenames for some of its modules (...).» Source : securelist.com/blog/research/68438/an-analysis-of-regins-hopscotch-and-legspin/ Billets en relation : 22/01/2015. Details on Regin Malware Modules Disclosed : threatpost.com/details-on-regin-malware-modules-disclosed/110587 => New RATs Emerge from Leaked Njw0rm Source Code. 22/01/2015. «In the middle of my research on the remote access Trojan (RAT) known as “njrat” or “Njw0rm”, I stumbled upon dev-point.com, a site that disguises itself as a site for “IT enthusiasts” but actually hosts various downloaders, different types of spyware, and RATs. I explored the site and found that they host malware under the “Protection Devices” section in their website (...).» Source : blog.trendmicro.com/trendlabs-security-intelligence/new-rats-emerge-from-leaked-njw0rm-source-code/ => An Overview of Exploit Packs (Update 22) Jan 2015. 22/01/2015. «Added CVE-2015-3010, CVE-2015-3011 for Agler and a few reference articles. If you notice any errors, or some CVE that need to be removed (were retired by the pack authors), please let me know (...).» Source : contagiodump.blogspot.ru/2010/06/overview-of-exploit-packs-update.html Actus Généralistes => How Verizon and Turn Defeat Browser Privacy Protections. 18/01/2015. «Turn announced today they will suspend their zombie cookie program by early February, but left open the possibility to resume in the future. We ask that they end the program permanently. (...).» En date du 14 initialement. Source : www.eff.org/deeplinks/2015/01/verizon-and-turn-break-browser-privacy-protections Billets en relation : 03/11/2014. Verizon Injecting Perma-Cookies to Track Mobile Customers, Bypassing Privacy Controls : www.eff.org/deeplinks/2014/11/verizon-x-uidh 14/01/2015. Zombie Cookie: The Tracking Cookie That You Can’t Kill : www.propublica.org/article/zombie-cookie-the-tracking-cookie-that-you-cant-kill 14/01/2015. The Turn-Verizon Zombie Cookie : webpolicy.org/2015/01/14/turn-verizon-zombie-cookie/ 15/01/2015. Which Apps Protect Against Verizon and Turn's Invasive User Tracking? : www.eff.org/deeplinks/2015/01/which-apps-and-browsers-protect-you-against-verizon-and-turns-non-consensual => New NSA Documents on Offensive Cyberoperations. 18/01/2015. «Appelbaum, Poitras, and others have another NSA article with an enormous Snowden document dump on Der Spiegel, giving details on a variety of offensive NSA cyberoperations to infiltrate and exploit networks around the world. There's a lot here: 199 pages (...).» Retour sur les documents mis en ligne par Der Spiegel la semaine dernière et sur d'autres éléments d'actualité. Source : www.schneier.com/blog/archives/2015/01/new_nsa_documen.html Billets en relation : 24/01/2015. NSA's MORECOWBELL: Knell for DNS : gnunet.org/morecowbell 24/01/2015. Davantage de cloche à vache : www.bortzmeyer.org/morecowbell.html => GCHQ captured emails of journalists from top international media. 19/01/2015. «GCHQ’s bulk surveillance of electronic communications has scooped up emails to and from journalists working for some of the US and UK’s largest media organisations, analysis of documents released by whistleblower Edward Snowden reveals (...).» Poursuite de l'analyse par les médias du dernier 'leak' de documents. En france, les journalistes du Monde sont concernés. Source : www.theguardian.com/uk-news/2015/jan/19/gchq-intercepted-emails-journalists-ny-times-bbc-guardian-le-monde-

reuters-nbc-washington-post Billets en relation : 20/01/2015. GCHQ took less than 10 minutes to covertly scoop up 70,000 emails – and it’s a disgrace : www.hotforsecurity.com/blog/gchq-took-less-than-10-minutes-to-covertly-scoop-up-70000-emails-and-its-a-disgrace-11230.html 20/01/2015. Le renseignement anglais considère certains journalistes comme une menace : www.nextinpact.com/news/92793-le-renseignement-anglais-considere-certains-journalistes-comme-menace.htm 20/01/2015. Les journalistes, une « menace » pour les espions britanniques : www.lemonde.fr/pixels/article/2015/01/20/les-journalistes-une-menace-pour-les-espions-britanniques_4559203_4408996.html => Sebsauvage.net menacé de procès... encore. 19/01/2015. «J'ai reçu un email du professeur Gilbert DELEAGE, directeur de l'IBCP, qui me menace de procès si je ne retire pas un article de l'autoblog de Matronix mentionnant un évènement qui s'est déroulé à l'IBCP en décembre. Il aurait été si simple de me le demander gentiment, HUMAINEMENT au lieu de me menacer de procès de but en blanc (...).» Source : sebsauvage.net/links/?9YRiwQ Billets en relation : 19/01/2015. Sebsauvage de nouveau menacé : lehollandaisvolant.net/?d=2015/01/19/17/28/16-sebsauvage-de-nouveau-menace => JCB - Une bien Triste Nouvelle . 19/01/2015. «Il s'est éteint cette nuit, vers 1h du matin, sans souffrance dans son sommeil (...).» Décès de JCB, dont les conseils, tutoriels et scripts ont accompagné et grandi avec de nombreux visiteurs 'windowsiens'. Pierre Torris également est décédé, il y a déjà quelques mois (je l'ignorais). Source : www.bellamyjc.fr/content/une-bien-triste-nouvelle Billets en relation : 19/01/2015. Internet Archives - Pierre Torris website : web.archive.org/web/20140826040625/www.ptorris.com/crypto.php 19/01/2015. JCB Techniques avancées EFS : www.bellamyjc.org/fr/cryptoavance.html 19/01/2015. JCB tutos, articles : www.bellamyjc.org/fr/techniques.html 21/01/2015. Jean-Claude Bellamy : www.glazman.org/weblog/dotclear/index.php?post/2015/01/21/Jean-Claude-Bellamy => FIC2015 : cybersécurité et transformation numérique. 20/01/2015. «Pour aborder ces différents sujets, le FIC 2015 s’est fixé, avec ses partenaires publics et privés, plusieurs ambitions. Celle de développer une approche multi-acteurs permettant de rassembler offreurs, utilisateurs, sphère publique -dont les collectivités qui jouent un rôle clé en matière de dématérialisation-, monde académique et représentants de la société civile (...).» Les dicours ronflants des institutionnels et des industriels étant sans intérêt, j'ai privilégié les synthèses réalisées par ceux qui s'y sont rendus. Source : www.forum-fic.com/2015/edito-fic2015-cybersecurite-et-transformation-numerique/ Billets en relation : 20/01/2015. FIC vidéos par Le Comptoir Sécu : www.dailymotion.com/Forum-FIC 20/01/2015. [FIC 2015] Présentation du stand de la Défense : www.defense.gouv.fr/portail-defense/enjeux2/cyberdefense/la-cyberdefense/fic/fic-2015-presentation-du-stand-de-la-defense 20/01/2015. CERTSG Atelier A01 - Contenus illicites : twitter.com/CertSG/status/557579383561801728 21/01/2015. Le professeur Audenard au #FIC2015 - Jour 1 : tatouage de données, crypto-cloud, DDoS et CLUSIR Aquitaine : www.orange-business.com/fr/blogs/securite/actualites/le-professeur-audenard-au-fic2015-jour-1-tatouage-de-donnees-crypto-cloud-ddos-et-clusir-aquitaine 23/01/2015. Le professeur Audenard au #FIC2015 - Jour 2 : langues et diplomatie, signatures antivirales, service souverain : www.orange-business.com/fr/blogs/securite/actualites/le-professeur-audenard-au-fic2015-jour-2-langues-et-diplomatie-signatures-antivirales-et-comment-creer-un-service-souverain- 23/01/2015. MasterClass FIC 2015 – Hacking et Radio Fréquence : Salle comble : opalesecurity.wordpress.com/2015/01/23/masterclass-fic-2015-hacking-et-radio-frequence-salle-comble/ 23/01/2015. Au Forum de la cybersécurité : « Jusque-là, on nous prenait pour des paranos » : rue89.nouvelobs.com/2015/01/23/forum-cybersecurite-jusque-prenait-paranos-257257 24/01/2015. FIC 2015 - Retex : cyberland.centerblog.net/180-FIC-2015-Retex 25/01/2015. FIC 2015 : echoradar.eu/2015/01/25/fic-2015/ => Axa part à l’assaut de la maison connectée. 21/01/2015. «L’assureur est en pourparlers avec plusieurs fabricants d’objets connectés dont MyFox et Withings pour équiper nos domiciles de caméras de surveillance et autres détecteurs d’intrusion. Objectif : devenir le hub de la maison intelligente (...).» Hum... Source : pro.01net.com/editorial/642124/axa-part-a-l-assaut-de-la-maison-connectee/#?xtor=RSS-39 => Applications de santé (1/3) : que captent les capteurs ?. 22/01/2015. «Pourtant, même sous une technologie identique, les

capacités d’un capteur, d’un système, sont différentes d’un dispositif l’autre (...).» Source : www.internetactu.net/2015/01/22/applications-de-sante-13-que-captent-les-capteurs/ => A Davos, les chercheurs enterrent la vie privée. 23/01/2015. «Collecte de données personnelles, informations génétiques, drones... Plusieurs chercheurs ont annoncé mercredi au forum économique de Davos la fin de la privacy (...).» Source : lexpansion.lexpress.fr/high-tech/a-davos-les-chercheurs-enterrent-la-vie-privee_1644030.html Billets en relation : 18/01/2015. Big data et vie privée : un nouveau défi pour la génération Y : ieetudiants.wordpress.com/2014/11/18/big-data-et-generation-y/ 22/01/2015. Privacy is dead, Harvard professors tell Davos forum : news.yahoo.com/privacy-dead-harvard-professors-tell-davos-forum-144634491.html 24/01/2015. La mort d’internet ... ou de Google : www.dedefensa.org/article-la_mort_d_internet_ou_de_google_24_01_2015.html => Cyberattaques djihadistes : "une opération de com très réussie", selon l'Anssi . 23/01/2015. «"Ces attaques n'ont eu aucun impact opérationnel", assure le patron de l'agence de cyberdéfense, Guillaume Poupard, agacé par leur impact médiatique. (...).» Hum. Partagé sur les propos des institutionels. A la fois du bon sens (parfois), à la fois un ton hautain (tant à l'égard des vilains -provoc?- que pour les collectivités victimes), à la fois hypocrite (le FUD ne nous a-t-il pas été survendu par les personnels des ministères pour aujourd'hui nous dire que tout cela n'est pas bien important ?), contradictoire (le débat sur les chiffrement on l'a déjà eu, puis le contraire, il faut pouvoir déchiffrer). Le beurre, l'argent du beurre, et la crémière dans toutes les positions ? L'impression que cela me donne. Nos institutionnels mangent à tous les rateliers, nous surjouent la cyber-guerre pendant des années, et quand les médias les croient, ils nous disent ensuite qu'il n'en est rien, ayant obtenu les investissements qu'ils désiraient. Source : www.lepoint.fr/chroniqueurs-du-point/guerric-poncet/cyberattaques-djihadistes-une-operation-de-com-tres-reussie-selon-l-anssi-23-01-2015-1899030_506.php#xtor=RSS-221 Billets en relation : 22/01/2015. "La cyberguerre ? un abus de langage" - Interview du Vice-Amiral Coustillière, officier général à la Cyberdéfense : www.rslnmag.fr/post/2015/01/22/La-cyberguerre-un-abus-de-langage-Interview-du-Vice-Amiral-Coustilliere-officier-general-a-la-Cyberdefense.aspx 23/01/2015. Cyberdéfense : interdire le chiffrement est "irréaliste" : www.lepoint.fr/chroniqueurs-du-point/guerric-poncet/cyberdefense-interdire-le-chiffrement-est-irrealiste-23-01-2015-1899054_506.php 24/01/2015. ANSSI : les récentes attaques par défiguration étaient de faible niveau : www.nextinpact.com/news/92857-anssi-recentes-attaques-par-defiguration-etaient-faible-niveau.htm => Référendum d'initiative partagée : le site à 365 000 euros a ouvert. 25/01/2015. «Le Gouvernement a ouvert en début d'année le site internet censé permettre de réunir les 10 % de signatures nécessaires à l'organisation d'un référendum. Mais la procédure est verrouillée par de multiples obstacles (...).» 365000 euros... Source : www.numerama.com/magazine/31962-referendum-d-initiative-partagee-le-site-a-365-000-euros-a-ouvert.html Outils/Services/Sites à découvrir ou à redécouvrir => Outils pour télécharger, extraire & renommer intelligemment. 18/01/2015. «En réponse à une question posée, Comment télécharger, extraire et renommer un lot massif d'échantillons issus de MDB ? (...).» Source : forum.malekal.com/outils-pour-telecharger-extraire-renommer-intelligemment-t50473.html Billets en relation : 18/01/2015. MDB - Malekal Morte : malwaredb.malekal.com/ => SANS Holiday Hack 2014 – A Christmas Hacking Carol. 18/01/2015. «Here are my findings from the SANS Holiday Hack. Had a blast doing it, and many thanks to Ed Skoudis and everyone else who put this together (...).» En date du 08/01 initialement. Source : x42.obscurechannel.com/2015/01/08/sans-holiday-hack-2014-a-christmas-hacking-carol/ Billets en relation : 24/12/2014. Holiday Challenge 2014 : pen-testing.sans.org/holiday-challenge/2014 => Podcasts gratuits pour apprendre les langues européennes. 18/01/2015. «Voici un répertoire de sites qui proposent gratuitement des flux de fichiers audio et/ou vidéo, voire de simples enregistrements (sans option d'abonnement) pour l’apprentissage de l’anglais, du français, de l’espagnol et d'autres langues principalement européennes (...).» Source : cursus.edu/institutions-formations-ressources/formation/12314/podcasts-gratuits-pour-apprendre-les-langues/

=> En vrac du dimanche. 18/01/2015. «La veille du dimanche du StandBlog (...).» Diverses veilles thématiques. Source : standblog.org/blog/post/2015/01/18/En-vrac-du-dimanche Billets en relation : 16/01/2015. Recap IT : www.lemondeinformatique.fr/actualites/lire-recap-it-vague-de-piratages-apres-charlie-fin-de-partie-pour-cloudwatt-xiaomi-note-contre-l-iphone-6-plus-59936.html 19/01/2015. Augmented Times – les nouvelles hebdomadaires de la réalité augmentée – S3 : www.augmented-reality.fr/2015/01/augmented-times-les-nouvelles-hebdomadaires-de-la-realite-augmentee-s3/ 22/01/2015. La folle histoire de l’Univers 45 : www.florenceporcel.com/podcast-la-folle-histoire-de-lunivers-45/ 22/01/2015. Les ressources du Web #12 : www.creativejuiz.fr/blog/ressources-telechargements/les-ressources-du-web-12 23/01/2015. La veille de LIMITri #41 : agence-limite.fr/blog/2015/01/la-veille-de-limitri-41/ 23/01/2015. La sélection scientifique de la semaine (numéro 155) : passeurdesciences.blog.lemonde.fr/2015/01/23/la-selection-scientifique-de-la-semaine-numero-155/ 23/01/2015. Actualités web de la semaine : blogs mode, Cocoricup et Pinterest : www.blogdumoderateur.com/articles-web-semaine-29/ 23/01/2015. Les liens du vendredi : pdalzotto.fr/2015/01/les-liens-du-vendredi-73/ 24/01/2015. Liens vagabonds old et new media : meta-media.fr/2015/01/24/liens-vagabonds-old-et-new-media-100.html 24/01/2015. Sur la toile (Veille techno fin janvier 2015) : nicolasforcet.com/2015/01/24/sur-la-toile-veille-techno-fin-janvier-2015/ 25/01/2015. Ma semaine de flux RSS… et d’humeurs #2 : philippe.scoffoni.net/ma-semaine-de-flux-rss-et-dhumeurs-2/ => Full-stack Software Freedom on mobile phones. 18/01/2015. «If You Want Software Freedom on Phones, You Should Work on Firefox OS, Custom Hardware and Web App Self-Hostablility (...).» Source : hsivonen.fi/phone-freedom/ => Retour sur 24 jours de web, édition 2014. 18/01/2015. «En décembre dernier, j'ai lancé la troisième édition de 24 jours de web, « le calendrier de l'avent des gens qui font le web d'après ». J'ai déjà donné quelques détails sur l'intégration du site. J'avais aussi écrit un compte rendu de l'édition 2012, mais rien sur l'édition 2013. Voici quelques remarques personnelles sur cette dernière édition et sur le projet en général (...).» Source : www.hteumeuleu.fr/retour-sur-24-jours-de-web-edition-2014/ => 00-Flicage-brouillon - Avant-propos. 18/01/2015. «Mais j’ai envie d’aller plus loin quand je réalise que même si je ne suis pas un grand intellectuel, j’ai une compréhension de l’informatique qui me permet de comprendre le problème et, si j’en crois mes interlocuteurs, un petit talent pédagogique. C’est ainsi que m’est venu l’envie d’écrire un livre sur le sujet. J’ai commencé à le faire. Mais il me manque la pression, le soutien et le retour qu’apportent les lecteurs d’un blog (...).» Source : standblog.org/blog/post/2015/01/18/Flicage-brouillon-Avant-propos Billets en relation : 18/01/2015. Flicage-brouillon : standblog.org/blog/category/Flicage-brouillon => 6 Invaluable Assembly Books. 18/01/2015. «The focus of this article is to select the finest free Assembly books which help developers master this language. All of the texts here come with our recommendation, each offering unique insights. So get reading (and learning). (...).» Source : www.linuxlinks.com/article/20150117152944367/AssemblyBooks.html => Hacked. A Short Story. 18/01/2015. «It all started when I was asked (as a freelancer) to configure exim4, so that newsletters would not fall into spam folders. They even sent me a link to a tutorial. I thought the work would take a couple of hours, including the DNS update, but I was wrong. After logging in as root, I started my favorite screen by running the screen -x command as usual, and watched a curious scene in the favorite for many of you /dev/shm folder. The attacker either did not bother to close the screen session, or was still working in it. That’s where the quest begins (...).» Source : kukuruku.co/hub/infosec/hacked-a-short-story-of-a-hack => ShmooCon Firetalks 2015. 18/01/2015. «These are the videos for the ShmooCon Firetalks 2015 (...).» Source : www.irongeek.com/i.php?page=videos/shmoocon-firetalks-2015 Billets en relation : 19/01/2015. “I Hunt Sys Admins” : www.harmj0y.net/blog/penetesting/i-hunt-sysadmins/ 20/01/2015. ShmooCon 2015 Write Up : malware.cat/?p=101 23/01/2015. Shmoocon 2015 FireTalks Videos : adsecurity.org/?p=1347 => CubicSDR. 18/01/2015. «Cross-Platform Software-Defined Radio Application (...).» Source : github.com/cjcliffe/CubicSDR

Billets en relation : 20/01/2015. CubicSDR: New open source, cross platform SDR software : www.rtl-sdr.com/cubicsdr-new-open-source-cross-platform-sdr-software/ => Projet de boîtier VPN associatif. 18/01/2015. «Plusieurs personnes, côté LDN comme Neutrinet, utilisent déjà ce boîtier comme principal accès à Internet, depuis plusieurs semaines. Les applications Hotspot Wifi et Client VPN pour YunoHost sont fonctionnelles (mais encore à traduire en français) (...).» Source : ldn-fai.net/projet-de-boitier-vpn-associatif/ => Des images deux fois moins lourdes. 19/01/2015. « La solution viendra peut-être d’un nouveau format de compression, BPG (Better Portable Graphics), rendu public début décembre 2014 par un jeune ingénieur télécoms français, Fabrice Bellard, sur son site (...).» Source : www.lemonde.fr/sciences/article/2015/01/19/des-images-deux-fois-moins-lourdes_4559136_1650684.html Billets en relation : 31/12/2014. BPG Image format : bellard.org/bpg/ => Enigma0x3's Generate Macro Powershell Script. 19/01/2015. «Quick post/notes on Enigma0x3's Generate Macro payload since it got hot on twitter and reddit last week (...).» Source : carnal0wnage.attackresearch.com/2015/01/enigma0x3s-generate-macro-powershell.html Billets en relation : 10/01/2015. Generate-Macro : github.com/enigma0x3/Generate-Macro => Forpix v1.02 – Forensic Images Tool Released. 19/01/2015. «Forpix is a forensic program for identifying similar images that are no longer identical due to image manipulation (...).» Source : www.toolswatch.org/2015/01/new-tool-forpix-v1-02-forensic-images-tool-released/ Billets en relation : 19/01/2015. Forpix : rojak.de/le/forpix_en.php => Mon premier nom Namecoin enregistré. 19/01/2015. «Parmi les rares survivants d'un processus de sélection très sévère, il y a les techniques fondées sur une chaîne de blocs publique, vérifiable par tous, chaîne popularisée par Bitcoin. Par exemple, un motif d'insatisfaction parfois exprimé vis-à-vis du système de noms de domaines est sa structure arborescente, qui fait dépendre, même si c'est très indirectement, d'une racine. Peut-on se passer d'une telle structure ? C'est hautement non trivial mais on peut essayer et Namecoin est une technique prometteuse (...).» Source : www.bortzmeyer.org/namecoin.html => Le Web ou l'avènement d'une économie de la distraction ?. 19/01/2015. «Dans un article pour The Guardian, le professeur de psychologie des affaires Tomas Chamorro-Premuzic estime que notre capacité d’attention serait devenue une denrée si rare qu’il faudrait désormais parler d’ « économie de la distraction » (...).» Source : www.rslnmag.fr/post/2015/01/19/Le-Web-ou-lavenement-dune-economie-de-la-distraction-.aspx Billets en relation : 15/12/2014. The distraction economy: how technology downgraded attention : www.theguardian.com/media-network/media-network-blog/2014/dec/15/distraction-economy-technology-downgraded-attention-facebook-tinder => Légalgorithme. 19/01/2015. «Dans le domaine des industries culturelles, il existe 7 moyens connus de lutter contre le piratage (...).» Source : affordance.typepad.com//mon_weblog/2015/01/legalgorithme.html => Coup de fouet [Dessin de la semaine]. 19/01/2015. «La semaine dernière, je vous alertais sur la situation de Raif Badawi en Arabie Saoudite, emprisonné et fouetté pour avoir osé s'exprimer librement sur son blog (...).» Plusieurs plateformes ont relaté cette actualité depuis plusieurs semaines. Un dessin (nouvelle rubrique chez Korben) est tout aussi parlant. Source : korben.info/coup-de-fouet-dessin-de-la-semaine.html => 1.0 - Windows XP SP3 32bit Binary Tool . 19/01/2015. «This is a binary tool release for Microsoft Windows XP SP3 32bit for live host analysis. It uses a custom Windows kernel driver to implement the methodology described in the Volatility plugin we released (...).» Source : github.com/nccgroup/WindowsFirewallHookDriverEnumeration/releases/tag/1.0 => Non mais, allô quoi !. 19/01/2015. «Un téléphone est une cible privilégiée pour obtenir des informations sur le quotidien de son propriétaire (que ces informations intéressent les « services », la justice, ou toute autre personne mal intentionnée). L’usage

d’un téléphone produit en effet un ensemble de données qui permettent de savoir, entre autres choses, les déplacements de son utilisateur, les personnes qu’il connaît, qui il fréquente, son rythme de vie, etc (...).» Source : lundi.am/non-mais-allo-quoi => Tarif des développeurs freelances. 19/01/2015. «Il y a peu nous avons sorti un baromètre sur l’emploi freelance constaté sur Hopwork et je souhaitais revenir dessus puisque j’ai vu des questions à droite à gauche sur Twitter, sur des forums etc… (...).» Source : www.eventuallycoding.com/index.php/tarif-des-developpeurs-freelances/ => Meaningful MD5 Collisions: Creating executables. 19/01/2015. «More than two years ago I worked on meaningful MD5 collisions, especially creating executables files, but I never finished my write up about this until now (hurray for having a sabbatical ;-) ). The idea behind this project was to create multiple executables with the same MD5, but with different behavior. (...).» Source : www.thice.nl/meaningful-md5-collisions-creating-executables/ => Conférence sur la réponse aux incidents & l’investigation numérique. 19/01/2015. «Dans le cadre du FIC 2015 – Forum International sur la Cybersécurité, nous vous proposons de nous retrouver la veille de cet événement de référence, pour une première conférence de ce genre en France, dédiée aux techniques de la réponse aux incidents et de l’investigation numérique. Cette journée, organisée dans les locaux d’Euratechnologies, permettra aux enquêteurs spécialisés, experts judiciaires, chercheurs du monde académique ou industriel, juristes, spécialistes de la réponse aux incidents ou des CERTs de partager et échanger sur les techniques du moment (...).» Source : www.cecyf.fr/activites/recherche-et-developpement/coriin/ Billets en relation : 19/01/2015. CoRI&IN : securitetic.fr/2015/01/19/conference-reponse-incidents/ 19/01/2015. Attackers Can Now Use Mimikatz to Implant Skeleton Key on Domain Controllers & BackDoor Your Active Directory Forest : adsecurity.org/?p=1275 19/01/2015. Coriin - Investigation dans le DNS, pièges et solutions, Stéphane Bortzmeyer : www.cecyf.fr/wp-content/uploads/2014/06/CORIIN-2015-BORTZMEYER-Investigation-DNS.pdf 19/01/2015. Coriin - Slides de ma présentation: #mimikatz et la mémoire de Windows : fr.slideshare.net/gentilkiwi/cecyf-coriin-mimikatz-et-la-mmoire-de-windows => Sysmon v2.0. 19/01/2015. «System Monitor (Sysmon) is a Windows system service and device driver that, once installed on a system, remains resident across system reboots to monitor and log system activity to the Windows event log. It provides detailed information about process creations, network connections, and changes to file creation time (...).» Source : technet.microsoft.com/en-us/subscriptions/downloads/dn798348.aspx Billets en relation : 19/01/2015. Updates: Sysmon v2.0, Accesschk v5.21, RU v1.1 : blogs.technet.com/b/sysinternals/archive/2015/01/20/updates-sysmon-v2-0-accesschk-v5-21-ru-v1-1.aspx => Honey Dorks ou la détection des recherches via les Google Dorks. 19/01/2015. «Lors de la préparation d’une attaque ou lors de l’étude de la surface d’attaque et des vulnérabilités d’une cible par un attaquant, celui-ci peut utiliser les Google Dorks, aussi appelé Google Hacking, pour récolter des informations sensibles qui peuvent être déterminantes. L’utilisation de moteurs de recherches pose alors des difficultés aux entreprises qui aimeraient bien savoir que l’on s’intéresse à elles et qu’une attaque se prépare (...).» Source : www.information-security.fr/honey-dorks-ou-la-detection-des-recherches-via-les-google-dorks/ Billets en relation : 05/01/2015. Centralisation des logs, un outil pour la sécurité : www.information-security.fr/centralisation-des-logs-un-outil-pour-la-securite/ => Libreboard. 19/01/2015. «LibreBoard is an open-source kanban board that let you organize things in cards, and cards in lists. You can use it alone, or with your team and family thanks to our real-time synchronisation feature. Libreboard is a land of liberty and you can implement all sort of workflows on it using tags, comments, member assignation, and many more (...).» Source : github.com/libreboard/libreboard => Oryon C Portable. 20/01/2015. «Oryon C Portable is a web browser designed to assist researchers in conducting Open Source Intelligence investigations. Oryon comes with dozens of pre-installed tools and a select set of links cataloged by category – including those that can be found in the OI Shared Resources (...).» Source : osintinsight.com/oryon.php => Fun with DNS TXT Records and PowerShell . 20/01/2015. «This post discusses using DNS TXT records with PowerShell for

command, script and shellcode execution . Nishang and Kautilya have two payloads and data exfiltration methods based on DNS TXT records. There was a lot of room for improvement and there has been some considerable changes in the payloads (...).» Source : www.labofapenetrationtester.com/2015/01/fun-with-dns-txt-records-and-powershell.html => Guerre des images : snuff movie à la mode Daech. 20/01/2015. «Autopsie d'une photo ouvre ses colonnes au photographe, Michel Setboun, pour enrichir la réflexion sur l'impact et le rôle des images dont Daech et autres groupes terroristes nous abreuvent chaque jour. Homosexuels jetés du haut d'un immeuble, exécutions et décapitations, discours de propagande... ont désormais envahi nos réseaux sociaux. Faut-il montrer ces images ? (...).» Source : www.franceinter.fr/blog-autopsie-dune-photo-guerre-des-images-snuff-movie-a-la-mode-daech => La “superintelligence”, un risque existentiel ?. 20/01/2015. «Elle s’en va et elle revient, elle est comme une chanson populaire : la perspective d’une Singularité, d’un remplacement progressif ou brutal de l’homme par ses créations machiniques, s’invite régulièrement dans la blogosphère techno, et pas seulement pendant les mois d’été, quand on n’a aucune info à se mettre sous la dent (...).» Source : www.internetactu.net/2015/01/20/la-superintelligence-un-risque-existentiel/ Billets en relation : 22/01/2015. Intelligence Artificielle : quand Mario devient indépendant : www.rslnmag.fr/post/2015/01/22/Intelligence-Artificielle-quand-Mario-devient-independant.aspx => Backdoor in a Public RSA Key . 20/01/2015. «When I saw how it works, say that I was shocked is to say nothing. It's a pretty simple trick, but after reading this article, you will never look at the RSA as before. This is not a way to hijack RSA, but something that will make your paranoia greatly swell (...).» Source : kukuruku.co/hub/infosec/backdoor-in-a-public-rsa-key?ModPagespeed=noscript Billets en relation : 21/01/2015. Source : twitter.com/ryancdotorg/status/557992750818160640 => Webdesign pour les non-designers. 20/01/2015. «Pour ceux d’entre nous qui ne sont pas designer (ou designer sans expérience dans le web), le webdesign peut paraître à la fois extrêmement facile ou complexe. Certains se diront : « facile, j’aligne un bloc par ci, un menu par là, et c’est bon », d’autres se diront : « sans formation, impossible ». Le design d’un site web ne s’improvise pas, mais avec un peu de méthode, que l’on soit débutant ou confirmé, tout devient possible. Nous allons d’abord démystifier ce terme de webdesign, avant d’en apprendre la méthode (...).» Source : buzut.fr/2015/01/20/webdesign-pour-les-non-designers/ => PNG Merge. 20/01/2015. «This is a Poc (Proof of Concept) to create a PNG file that contains different images somehow entangled together. The original idea is from @reversity who proposed us a hand-crafted PoC. There was no available script to play with so @angealbertini and I tried to reverse-engineer it :-) The idea is that PNG data can be interpreted depending on the Color Type among other types as RGB values (color type =2) or as indexed values (color type =3) together with a palette (PLTE) (...).» Source : wiki.yobi.be/wiki/PNG_Merge => SecurityDayLille1 slides. 20/01/2015. «Retour sur cette journée, via la mise à disposition des slides et vidéos. (...).» Source : github.com/SecurityDayLille1/SecurityDayLille1.github.io/tree/master/slides/2015 Billets en relation : 23/01/2015. Videos are now online : lille1tv.univ-lille1.fr/collections/collection.aspx?id=e61a63f5-3e33-416c-b634-d7ba52a165f0 => Weboob. 21/01/2015. «Weboob is a collection of applications able to interact with websites, without requiring the user to open them in a browser. It also provides well-defined APIs to talk to websites lacking one (...).» Source : weboob.org/ => Certificate Binary Posters (Part Three). 21/01/2015. «This first part is a building block for more wonderful things to come. The Distinguished Name for x.500 are the basis for identity and trust on the Internet (...).» Source : www.cem.me/20150121-cert-binaries-3.html Billets en relation : 21/12/2014. Certificate Binary Posters (Part One) : www.cem.me/20141221-cert-binaries.html 04/01/2015. Certificate Binary Posters (Part Two) : www.cem.me/20150104-cert-binaries-2.html => L’IntCen. 21/01/2015. «On cite souvent à cet égard l’IntCen (l’ancien SitCen) qui pourrait être l’embryon de ce service de renseignement. Ce service, peu connu du grand public, et même des spécialistes des questions européennes, suscite tous les

phantasmes : d’un service secret à l’européenne à un simple bureau de compilation de revues de presse ? On entend tout et son contraire… Qu’en-est-il en réalité ? Quel est son rôle ? Que fait-il ? quelques éléments de réponse (...).» Intéressant, connaissait pas ce service. Source : www.bruxelles2.eu/2015/01/21/que-fait-lintcen-europeen/ => Malware analysis with ... Gephi?. 21/01/2015. «We thought that an interesting way to look at this would be to look at infection profiles across organizations, to see if specific (and high value) organizations might be targeted. To do this in the example below, we needed to be able to link FireEye infections to the organizations that were being targeted (...).» Source : www.405labs.com/blog/2015/1/21/malware-analysis-with-gephi => Understanding .NET Encryption. 21/01/2015. «These days, all you ever seem to see in the news are stories about websites getting hacked, and how many developers don't do enough to protect the applications they write from the bad guys. Although that may be true in some places, there's certainly no shortage of functionality built into the .NET framework to help you encrypt and secure your data (...).» Source : www.codeguru.com/columns/dotnet/understanding-.net-encryption.html => A Visual Introduction to DSP for SDR. 21/01/2015. «This is an animated slide deck providing a tour of digital signal processing topics relevant to implementation of software-defined radios, focusing on building visual/geometric intuition for signals (...).» Source : visual-dsp.switchb.org/ => Phishing for Credentials: If you want it, just ask. 21/01/2015. «I have updated the script so it checks for credential validation. The prompt will not close until the user enters the correct password. Once validated, it will display the password for you (...).» Source : enigma0x3.wordpress.com/2015/01/21/phishing-for-credentials-if-you-want-it-just-ask/ Billets en relation : 12/01/2015. Powershell Popups + Capture : www.room362.com/blog/2015/01/12/powershell-popups-plus-capture/ => FinFisher- A Spy in the Machine. 21/01/2015. «How a brutal government used cutting-edge spyware to hijack one activist's life (...).» Source : www.theverge.com/2015/1/21/7861645/finfisher-spyware-let-bahrain-government-hack-political-activist => Mes déboires avec les disques SSD – quelques conseils. 21/01/2015. «Après avoir fureté sur les différents forums de discussion orienté SSD, je me suis rendu à l’évidence : le disque SSD que j’avais acheté figure parmi les pires en termes de fiabilité. La morale de cette histoire est toujours la même : on en a toujours pour son argent (...).» Source : bruno.kerouanton.net/blog/2015/01/21/mes-deboires-avec-les-disques-ssd-quelques-conseils/ => Label "France Cybersecurity". 21/01/2015. «Le label "France Cybersecurity" aide les entreprises à mettre en valeur les solutions de cybersécurité conçues en France. Objectif : développer la filière française et favoriser les offres souveraines (...).» Source : pro.01net.com/editorial/642200/un-label-pour-identifier-les-offres-de-cybersecurite-made-in-france/ Billets en relation : 21/01/2015. Un label France Cybersécurité attribué à 17 entreprises : www.numerama.com/magazine/31950-un-label-france-cybersecurite-attribue-a-17-entreprises.html => Feds found Silk Road 2 servers after a six-month attack on Tor . 21/01/2015. « A search warrant made out for the arrest of one of the Silk Road 2's vendors describes a six-month long infiltration campaign aimed at Tor's hidden services, the same system that kept Silk Road 2 users anonymous (...).» Source : www.theverge.com/2015/1/21/7867471/fbi-found-silk-road-2-tor-anonymity-hack => Recommended Reading for learning topics within computer security, digital forensics, incident response, malware analysis, and reverse engineering. 21/01/2015. «This page lists books that I have found to be highly relevant and useful for learning topics within computer security, digital forensics, incident response, malware analysis, and reverse engineering. These books range from introductory texts to advanced research works. While some of these books may seem dated, the information contained is still very useful to people learning today, and much of the information is essential to becoming proficient in the information security realm (...).» Source : dfir.org/?q=node/8 Billets en relation : 21/01/2015. Twitterverse, what are some of your favorite #DFIR books? : twitter.com/bartblaze/status/557879454064992258 => Cyberdefense : Paroles de réservistes. 21/01/2015. «Interventions vidéo diverses à l'occasion des rencontres parlementaires

de la cybersécurité en 2014. (...).» Source : rpdefense.over-blog.com/2015/01/cyberdefense-paroles-de-reservistes.html => KaamelottAsAService. 21/01/2015. «MirageOS application serving random Kaamelott quotation via HTTP (...).» Source : github.com/Engil/KaamelottAsAService => THE NEXT CHAPTER by moot . 21/01/2015. «I founded 4chan eleven and a half years ago at the age of 15, and after more than a decade of service, I've decided it's time for me to move on (...).» Source : www.4chan.org/news?all#118 Billets en relation : 23/01/2015. « moot », le plus connu des internautes anonymes, quitte 4chan : www.lemonde.fr/pixels/article/2015/01/23/moot-le-plus-connu-des-internautes-anonymes-quitte-4chan_4561784_4408996.html => AdBlock for Real Life. 21/01/2015. «Corporate branding and advertisements are ubiquitous in society today and impossible to avoid. What if we lived in a world where consumers were blind to the excesses of corporte branding? Brand Killer is a technology demonstration of a future world in which consumers can empower themselves using augmented reality to literally ignore corporate influence (...).» Source : jonathandub.in/cognizance/ Billets en relation : 21/01/2015. Source : twitter.com/clochix/status/557999329273991169 => Wattpad : une nouvelle corde à l’arc des auteurs. 21/01/2015. «Bref, j’ai réactivé mon compte Wattpad, entre autres pour m’enquérir des nouveautés (il avait dû s’en passer depuis mon inscription) et prendre la température. Et là, première surprise : ça a beaucoup changé (...).» Source : page42.org/wattpad-une-nouvelle-corde-a-larc-des-auteurs/ => Tearable-Cloth. 22/01/2015. «A tearable cloth simulation using vertlet integration. (...).» Étonnant. Presque l'impression d'être un chat qui joue :p Source : codepen.io/suffick/full/KrAwx/ => Sound Posters. 22/01/2015. «Sometimes I make posters of a technical nature. The sound of the dialup, pictured. This poster is a second-by-second decomposition of the legendary beeps and boops that were once the sound of the Internet (...).» Source : www.windytan.com/p/posters.html => Command-line tools can be 235x faster than your Hadoop cluster. 22/01/2015. « Since the data volume was only about 1.75GB containing around 2 million chess games, I was skeptical of using Hadoop for the task, but I can understand his goal of learning and having fun with mrjob and EMR. Since the problem is basically just to look at the result lines of each file and aggregate the different results, it seems ideally suited to stream processing with shell commands. I tried this out (...).» Source : aadrake.com/command-line-tools-can-be-235x-faster-than-your-hadoop-cluster.html => Coup d’envoi de la 3ème édition du HybLab datajournalisme. 22/01/2015. «Plus de 80 étudiants issus de l’AGR l’école de l’image, de Polytech Nantes et de SciencesCom et 10 médias étaient réunis pour la soirée de lancement du HybLab datajournalisme 2015 organisé par Ouest Médialab. A cette occasion, les participants ont pu découvrir les projets proposés par les journalistes, constituer les équipes et commencer à échanger sur le traitement des données. Cette 3ème édition du HybLab datajournalisme se poursuivra jusqu’au 6 février (...).» Source : www.hyblab.fr/coup-denvoi-de-la-3eme-edition-du-hyblab-datajournalisme/ Billets en relation : 23/01/2015. HybLab Jour 1 : plongeons dans un univers de données : www.hyblab.fr/hyblab-jour-1-plongeon-dans-un-univers-de-donnees/ 24/01/2015. HybLab Jour 2 : place à la créativité : www.hyblab.fr/hyblab-jour-2-place-a-la-creativite/ => Group Policy Settings Reference for Windows 8.1 and Windows Server 2012 R2 . 22/01/2015. «These spreadsheets list the policy settings for computer and user configurations that are included in the Administrative template files delivered with the Windows operating systems specified. You can configure these policy settings when you edit Group Policy Objects (...).» Source : adsecurity.org/?p=1343 => Expliquer l'identité numérique. 22/01/2015. «En préambule à la Cryptoparty de ce soir, pourquoi la Cryptoparty et pourquoi nous sommes passés à ce format spécifique (...).»

Source : dascritch.net/post/2015/01/22/Expliquer-l-identit%C3%A9-num%C3%A9rique => Le haut débit en mer à bas coût ? C’est presque possible !. 22/01/2015. «Larguer les amarres et rester connecté, c’est déjà possible grâce aux communications satellites ou VHF. Toutefois, la première solution est extrêmement coûteuse et la seconde n’offre que très peu de débit. Le projet collaboratif TMS (Terminal marine stabilisé) a permis de développer un boîtier de communication de type 4G fonctionnant jusqu’à 20 kilomètres des côtes et cela à faible coût (...).» Source : blogrecherche.wp.mines-telecom.fr/2015/01/22/le-haut-debit-en-mer-a-bas-cout-cest-presque-possible/ => Challenge Ethical Hacking CDAISI FIC 2015. 22/01/2015. «Originalité du rendez-vous de Nordistes, les épreuves étaient réalisées par les étudiants de l’IUT de Maubeuge. ZATAZ.COM vous propose de découvrir les énigmes et leurs réponses (...).» Source : www.zataz.com/challenge-ethical-hacking-cdaisi-fic-2015/ Billets en relation : 22/01/2015. Challenge Ethical Hacking CDAISI FIC 2015 – Partie 2 : www.zataz.com/fic2015-2-challenge/ => Une chaire de cyberdéfense des systèmes navals pour stimuler la cyber-innovation. 22/01/2015. «C'est donc dans ce contexte que vient d'être créée par l'Ecole Navale, l'école d'ingénieurs Télécom Bretagne, DCNS, leader mondial des systèmes navals de défense, et Thales, acteur majeur dans le domaine de la cybersécurité pour les systèmes d'information critiques, avec le soutien de la région Bretagne, la chaire de cyberdéfense des systèmes navals (...).» Source : www.bulletins-electroniques.com/actualites/77675.htm => Charlie, millennials, data, modèles et robots à la conférence DLD 2015. 22/01/2015. «Journalisme après les attentats de Charlie Hebdo, nouvelle génération consommant des informations autrement, sociétés de nouvelles technologies dirigées par les data qu’elles récoltent, modèles économiques des plates-formes d’information, et robots… Voici quelques uns des mots qui ont occupé le devant de la scène à Munich, en Allemagne, lors de la conférence annuelle DLD consacrée à l’innovation, qui a accueilli près de 1.000 participants avant le forum économique de Davos. Compte-rendu (...).» Source : blog.slate.fr/labo-journalisme-sciences-po/2015/01/22/charlie-millennials-data-modeles-robots-les-mots-de-la-conference-dld-2015/ => Converting PEiD Signatures To YARA Rules . 22/01/2015. «I converted Jim Clausing’s PEiD rules to YARA rules so that I can use them to detect executable code in suspect Microsoft Office Documents with my oledump tool. Of course, I wrote a program to do this automatically: peid-userdb-to-yara-rules.py (...).» Source : blog.didierstevens.com/2015/01/22/converting-peid-signatures-to-yara-rules/ => FIC Challenge Writeup . 23/01/2015. «Pour le troisième challenge du FIC 2015, Sogeti nous promettait un challenge résolument orienté hacking. Voici un essai de solution (...).» Source : news0ft.blogspot.fr/2015/01/fic-challenge-writeup.html => Pitié - RPCyber. 23/01/2015. «J'ai suivi les 2ème Rencontres Parlementaires de la Cybersécurité via Twitter (hashtag #RPCyber). Initialement j'avais l'intention de commenter ou de re-tweeter les messages les plus pertinents ; finalement le volume m'a contraint à un billet de blog – format plus adapté à l'argumentation. (...).» A relire, en date initiale du 24/10/14. Ayant repris la brève depuis quelques semaines, je porte à l'attention ce très intéressant billet de NeWSoFT. Je l'avais lu déjà à l'époque, mais en écho aux déclarations de la semaine et du FIC, il me semble toujours aussi pertinent. Source : news0ft.blogspot.fr/2014/10/pitie_73.html => L'interview numérique. 23/01/2015. «Cette semaine Guillaume Brossard, le cofondateur de Hoaxbuster, le site qui démonte les canulars et rumeurs sur internet, est l'invité de l'interview numérique. (...).» Source : www.youtube.com/watch?v=0FdYOFi0uT4 Billets en relation : 01/04/2014. La démocratie des crédules - conférence publique G. Bronner : www.youtube.com/watch?v=qoO0SXn9ekk 22/01/2015. Attentat de "Charlie Hebdo" et théories du complot : de faux experts qui se font plaisir : leplus.nouvelobs.com/contribution/1306035-attentat-de-charlie-hebdo-et-theories-du-complot-de-faux-experts-qui-se-font-plaisir.html 23/01/2015. Les théories du complot viendraient seulement d'Internet ? : david.monniaux.free.fr/dotclear/index.php/post/2015/01/23/Les-th%C3%A9ories-du-complot-viendraient-seulement-d-Internet%C2%A0 24/01/2015. Théories du complot : 5 façons d'apprendre aux élèves à faire le tri sur internet : www.francetvinfo.fr/faits-divers/attaque-au-siege-de-charlie-hebdo/theories-du-complot-5-facons-d-apprendre-aux-eleves-a-faire-le-tri-sur-internet_801291.html 25/01/2015. Attentats : près d'un Français sur cinq penche pour un complot : www.francetvinfo.fr/faits-divers/attaque-au-siege-

de-charlie-hebdo/attentats-pres-d-un-francais-sur-cinq-penche-pour-un-complot_806483.html => L'imbroglio des services français de lutte contre le terrorisme. 23/01/2015. «Principaux services de lutte antiterroriste selon leur mission (...).» Les commentaires du tweet annonçant la publication mettent en avant qu'il y a ou trop d'éléments (n'ayant rien à voir entre eux) ou trop peu (en en oubliant au passage). Source : www.lemonde.fr/les-decodeurs/visuel/2015/01/23/l-imbroglio-des-services-francais-de-lutte-contre-le-terrorisme_4562573_4355770.html Billets en relation : 23/01/2015. Source : twitter.com/decodeurs/status/558666525478232064 => IRM (Incident Response Methodologies) CERT-SG. 23/01/2015. «Le CERT Société Générale met à disposition du public ses fiches IRM. Ces fiches sont dédiées à la réponse sur incident et couvrent différents sujets. Il y a une fiche pour chaque type d'incident du périmètre du CERT Société Générale. (...).» A redécouvrir, retombé dessus par hasard. Source : cert.societegenerale.com/fr/publications.html => The £625m lost forever - the phenomenon of disappearing Bitcoins. 23/01/2015. «Immensely strong security means there's no hope of recovering Bitcoins if you lose the password - and it happens a lot more often than you'd imagine (...).» Les 'zombie coin' :D Source : www.telegraph.co.uk/technology/news/11362827/The-625m-lost-forever-the-phenomenon-of-disappearing-Bitcoins.html => Une prof de français compile dans un livre les punchlines de ses élèves. 23/01/2015. «Dans cet ouvrage, la prof de français compile les paroles de ses élèves de seconde, première et BTS, entre échanges croustillants et déclarations aussi cocasses que surprenantes. Des perles scrupuleusement notées jour après jour (...).» Source : www.konbini.com/fr/tendances-2/prof-francais-punchlines-eleves/ => Bruce Schneier and Edward Snowden @ Harvard Data Privacy Symposium. 23/01/2015. «Bruce Schneier, Harvard Berkman Center Fellow, talks with Edward Snowden about government surveillance and the effectiveness of privacy tools like encryption to an audience at Harvard's School of Engineering and Applied Sciences. This conversation kicks off the annual symposium on the future of computation in science and engineering hosted by the IACS- Harvard's Institute for Applied Computational Science (...).» Source : www.youtube.com/watch?v=7Ui3tLbzIgQ => Une compilation de jeux pour soutenir la liberté de la presse. 23/01/2015. «L'offre court jusqu'au 29 janvier, et tous les revenus sont reversés à la Freedom of the Press Foundation (...).» Source : www.lemonde.fr/pixels/breve/2015/01/23/une-compilation-de-jeux-pour-soutenir-la-liberte-de-la-presse_4562089_4408996.html => Une solution pour identifier des utilisateurs vulnérables aux cyber-attaques ?. 23/01/2015. «La société Fujitsu a annoncé avoir développé une technologie permettant d'identifier les utilisateurs vulnérables aux cyber-attaques, ayant des comportements potentiellement "à risque" donc vulnérables aux cyber-attaques. La solution est basée sur l'analyse des activités des utilisateurs sur leur ordinateur. (...).» Hum. Passé le coup d'annonce, faudrait voir de quoi il s'agit. Mais d'avance, un apriori négatif et inquiet. Source : www.bulletins-electroniques.com/actualites/77686.htm Billets en relation : 19/01/2015. Technology That Identifies Users Vulnerable to Cyber Attack Based on Behavioral and Psychological Characteristics : www.fujitsu.com/global/about/resources/news/press-releases/2015/0119-01.html 23/01/2015. Profilage psychologique des utilisateurs avec Fujitsu pour renforcer la sécurité : www.lemondeinformatique.fr/actualites/lire-profilage-psychologique-des-utilisateurs-avec-fujitsu-pour-renforcer-la-securite-60004.html => Le syndrome Truman Show. 23/01/2015. «Les articles de psychiatrie clinique connaissent la plupart du temps un retentissement assez limité dans les médias généralistes. Il apparaît pourtant justifié qu’un papier intitulé « The Truman Show Delusion : Psychosis in the Global Village » (en français : « Le syndrome Truman Show : psychose dans le village global ») ait lui-même suscité un intérêt global (...).» Source : rue89.nouvelobs.com/2015/01/23/syndrome-truman-show-257280 Billets en relation : 24/06/2012. The Truman Show Delusion : Psychosis in the Global Village : ts-si.org/files/doi101080135468052012666113.pdf => Infographie institutionnelle sur la liberté d'expression. 23/01/2015. «Ce qu’il faut savoir sur la liberté d’expression (...).» Bof

pour l'infographie. Source : gouvernement-fr.tumblr.com/post/108905640988/ce-quil-faut-savoir-sur-la-liberte-dexpression#_=_ Billets en relation : 19/01/2015. Actualité brûlante: il faut laisser refroidir l'information : cerad.canalblog.com/archives/2015/01/19/31343063.html => Anti debug mechanisms - Windows . 23/01/2015. «All the same though - there were a few really nice Antidebug and AntiVM mechanisms that I learnt about and thought of sharing. If I wait for the challenge to get over - I might end up never writing it :) (...).» Source : ardsec.blogspot.fr/2015/01/anti-debug-mechanisms-windows.html => Lire les états financiers. 23/01/2015. «Les états financiers publiés par les entreprises cotées sont accessibles à tous mais semblent pourtant réservés à un petit cercle d’initiés en raison de leur complexité. Leur lecture requiert en effet une connaissance des mécanismes comptables, domaine de prime abord peu compréhensible. Les vingt ressources pédagogiques mises en ligne par AUNEGE et conçues par Stéphane Lefrancq (maître de conférences à l’IAE de Paris), avec le soutien de l’Université Paris 1 Panthéon Sorbonne, visent à rendre plus largement lisibles les états financiers au travers d’une présentation thématique dans des modules indépendants (...).» Source : cursus.edu/institutions-formations-ressources/formation/21328/lire-les-etats-financiers/ => DupeGuru. 24/01/2015. «DupeGuru is a tool to find duplicate files on your computer. It can scan either filenames or contents. The filename scan features a fuzzy matching algorithm that can find duplicate filenames even when they are not exactly the same. dupeGuru runs on Windows, Mac OS X and Linux (...).» Source : www.hardcoded.net/dupeguru/ Billets en relation : 24/01/2015. Source : twitter.com/espritlibreinfo/status/558978419351109632 => Découvrez la salle informatique mobile de l’Armée de terre. 24/01/2015. «Comment faire pour créer un réseau informatique en plein désert? Pour la plupart des gens, cette question peut sembler superflue. Pour l’Armée de terre, elle fait partie du quotidien, car elle doit pouvoir communiquer et transmettre les ordres de commandement depuis n’importe quel endroit (...).» Source : www.01net.com/editorial/642176/decouvrez-la-salle-informatique-mobile-de-l-armee-de-terre/ => I am Jason Pyeron, of the CipherShed project (...) I will begin answering the questions 1800 EST 24-Jan-2015. 24/01/2015. «I want to take this opportunity to engage with /r/netsec and the broader crypto community and answer any questions you may have about my background, the CipherShed project in general, CipherShed source code, or anything else you'd like to upvote (...).» Source : www.reddit.com/r/netsec/comments/2tde4l/i_am_jason_pyeron_of_the_ciphershed_project_ama/ => MalwaRE- Malware repository framework. 24/01/2015. «MalwaRE is a malware repository that helps researchers to store their samples for further analysis or to keep track of any old samples that will be needed in the future (...).» Source : www.sectechno.com/malware-malware-repository-framework/ Billets en relation : 24/11/2014. MalwaRE : github.com/c633/malwaRE => La cathédrale du calcul - The Atlantic. 24/01/2015. «Le concepteur de jeux Ian Bogost (@ibogost) (voir quelques-uns des articles que nous lui avons consacré : "La culture algorithmique est un mythe", "Hyperemploi, l’épuisant travail des utilisateurs de la technologie", "L’ennui du futur") signe une nouvelle tribune qui mérite l’attention : La cathédrale du calcul. Il y dénonce à nouveau la culture algorithmique, symbole que la science et la technologie sont devenues une nouvelle théologie (...).» Source : alireailleurs.tumblr.com/post/108990078938/la-cathedrale-du-calcul-the-atlantic#_=_ Billets en relation : 15/01/2015. The Cathedral of Computation : www.theatlantic.com/technology/archive/2015/01/the-cathedral-of-computation/384300/ => History of testmyids. 24/01/2015. «Testmyids.com was registered in August 2006 to create a universal location where IDS administrators could easily verify if their sensors were working. At the time Snort rule id 498 looked for the output of the Unix "id" command pertaining to the root user, so placing the output of the id command for the root user on a web page, and visiting the page would cause an alert to be generated (...).» Source : blog.testmyids.com/2015/01/8-years-of-testmyids.html Billets en relation : 24/01/2015. The Next Version of testmyids.com : taosecurity.blogspot.fr/2015/01/the-next-version-of-testmyidscom.html

=> Windows 10 : Microsoft publie une nouvelle build plus tôt que prévu. 24/01/2015. «Mercredi 21 janvier, Microsoft annonçait que la nouvelle version de la Technical Preview de Windows 10 serait disponible en téléchargement la semaine prochaine pour les testeurs. Cependant, Redmond en a surpris plus d’un en proposant la nouvelle build hier, soit deux jours après son annonce. Aussi, Windows 10 build 9926 est désormais disponible gratuitement pour toutes les personnes figurant dans le Windows Insider Program sur les ordinateurs faisons partie du programme (...).» Source : www.developpez.com/actu/80565/Windows-10-Microsoft-publie-une-nouvelle-build-plus-tot-que-prevu-une-version-en-francais-est-disponible/ Billets en relation : 02/10/2014. Technical Preview Enterprise and Server : www.my-pc-expert.com/viewtopic.php?f=82&t=284 22/01/2015. Windows 10 Technical Preview : www.chantal11.com/2015/01/windows-10-technical-preview/ 22/01/2015. Non, Windows 10 ne sera pas vendu sous la forme d'un abonnement : www.nextinpact.com/news/92837-non-windows-10-ne-sera-pas-vendu-sous-forme-dun-abonnement.htm 23/01/2015. Windows 10 Technical Preview ISO : windows.microsoft.com/fr-fr/windows/preview-iso 23/01/2015. Windows 10 Enterprise Technical Preview : www.microsoft.com/en-us/evalcenter/evaluate-windows-enterprise-technical-preview?i=1 24/01/2015. Windows 10 Technical Preview en français – Build 9926 : www.chantal11.com/2015/01/windows-10-technical-preview-en-francais-build-9926/ => La formidable librairie PEFILE. 25/01/2015. «Petit focus sur la librairie python pefile (Dispo ICI ) créée par Ero Carrera. Cette librairie permet de parser un executable windows sans se fatiguer que celui-ci soit 64 ou 32 bits (...).» Source : thanat0s.trollprod.org/2015/01/la-formidable-librairie-pefile/ => 517ème édition des LIDD : Liens Idiots Du Dimanche. 25/01/2015. «Comme tous les dimanches (ou presque) depuis près de 11 ans maintenant, voici notre sélection des liens les plus insolites de ces derniers jours, tous publiés sur LIDD.fr auparavant (...).» Source : www.nextinpact.com/news/92863-517eme-edition-lidd-liens-idiots-du-dimanche.htm => De l’humour en posters typographiques. 25/01/2015. «Il arrive bien souvent que les internautes réalisent des jeux de mots avec tout et n’importe quoi. Que ce soit drôle, que cela ait de l’impact ou encore que cela soit dramatique, la puissance des mots est très importante (...).» Source : blog.gaborit-d.com/lhumour-en-posters-typographiques/ Mises À Jour importantes => Bulletin d'actualité CERTFR-2015-ACT-003. 19/01/2015. «Lors de sa mise à jour mensuelle du 13 janvier 2015, Microsoft a publié huit bulletins de sécurité, dont un est considéré comme critique (...).» Source : www.cert.ssi.gouv.fr/site/CERTFR-2015-ACT-003/CERTFR-2015-ACT-003.html => Ubuntu Patches Several Security Flaws. 20/01/2015. «Ubuntu has released a number of patches for security vulnerabilities in several versions of the OS, including some remote code execution flaws in Thunderbird, which is included with Ubuntu (...).» Source : threatpost.com/ubuntu-patches-several-security-flaws/110550 => Oracle Patches Backdoor Vulnerability, Recommends Disabling SSL. 21/01/2015. «Oracle’s first Critical Patch Update of the year arrived Tuesday with its usual volume, and some disturbing fanfare (...).» Source : threatpost.com/oracle-patches-backdoor-vulnerability-recommends-disabling-ssl/110555 Billets en relation : 20/01/2015. Nasty Oracle Vulnerability Leaves Researcher ‘Gobsmacked’ : threatpost.com/nasty-oracle-vulnerability-leaves-researcher-flabbergasted/110543 20/01/2015. Mises à jour de sécurité [Janvier 2015 n°2] : general-changelog-team.fr/fr/accueil/26-francais/securite/392-mises-a-jour-de-securite-janvier-2015-n-2 20/01/2015. Oracle Critical Patch Update Advisory - January 2015 : www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html 21/01/2015. Java Patch Plugs 19 Security Holes : krebsonsecurity.com/2015/01/java-patch-plugs-19-security-holes/ => Adobe Patches One Zero Day in Flash, Will Patch a Second Flaw Next Week. 22/01/2015. «Adobe has released an emergency update for Flash to address a zero-day vulnerability that is being actively exploited. The company also is looking into reports of exploits for a separate Flash bug not fixed in the new release, which is being used in attacks by the Angler exploit kit (...).» Source : threatpost.com/adobe-patches-one-zero-day-in-flash-still-investigating-separate-vulnerability/110586

Billets en relation : 22/01/2015. Vulnerability identifier: APSB15-02 : helpx.adobe.com/security/products/flash-player/apsb15-02.html 22/01/2015. Security Advisory for Adobe Flash Player (APSA15-01) : helpx.adobe.com/security/products/flash-player/apsa15-01.html => Chrome 40 Patches 62 Security Vulnerabilities, Pays Bounties Aplenty. 22/01/2015. «Google pushed out on Wednesday a new version of its Chrome browser (40.0.2214.91) and along with it paid out more than two dozen bounties, including 16 for memory corruption vulnerabilities (...).» Source : threatpost.com/chrome-40-patches-62-security-vulnerabilities-pays-bounties-aplenty/110594 Billets en relation : 21/01/2015. Chrome 40.0.2214.91 : googlechromereleases.blogspot.ro/2015/01/stable-update.html => PHP 5.6.5 Released With Several Security Fixes. 23/01/2015. «Several new versions of PHP have been released, fixing a number of security vulnerabilities and other bugs in the popular scripting language (...).» Source : threatpost.com/php-5-6-5-released-with-several-security-fixes/110612 Billets en relation : 22/01/2015. Version 5.6.5 : php.net/ChangeLog-5.php Actus Législatives et juridiques => « Il faut accompagner les entreprises vers le dépôt de plainte en cas d’atteinte à leurs données ». 18/01/2015. «Le Chef d’escadron de gendarmerie Laurent Baille pointe le chemin qu’il reste à parcourir pour les entreprises françaises en matière de cyber-sécurité. Il prône un rapprochement avec les pouvoirs publics. En particulier, les entreprises doivent être accompagnées vers un dépôt de plainte en cas d’atteinte à leurs données ou à leurs systèmes d’information. Il prendra la parole à l’occasion du Forum FIC sur la cybersécurité, les 20 et 21 Janvier (...).» Source : www.larevuedudigital.com/2015/01/articledeuneprincipale/il-faut-accompagner-les-entreprises-vers-le-depot-de-plainte-en-cas-de-vol-de-donnees/ => Divulguer les secrets des entreprises devient un délit pénal . 18/01/2015. «Les députés ont adopté un amendement à la loi Macron qui pénalise la divulgation des 'secrets des affaires' des entreprises (...).» Source : bfmbusiness.bfmtv.com/france/divulguer-les-secrets-des-entreprises-devient-un-delit-penal-858053.html Billets en relation : 25/07/2014. DéfiS n°3, revue IE du DSE de l'INHESJ Le Secret des affaires : vers une concurrence loyale : www.inhesj.fr/sites/default/files/defi3.pdf 21/01/2015. Secret des affaires : une loi pour quoi faire ? : www.latribune.fr/opinions/tribunes/20150120trib9db9be236/secret-des-affaires-une-loi-pour-quoi-faire.html 24/01/2015. Lanceurs d'alertes hors-la-loi ? Le secret des affaires squatte la loi Macron : www.linformaticien.com/actualites/id/35513/lanceurs-d-alertes-hors-la-loi-le-secret-des-affaires-squatte-la-loi-macron.aspx => La « légitime défense numérique » existe-t-elle ?. 19/01/2015. «Quand elles sont attaquées, les entreprises sont souvent tentées de riposter en visant à leur tour les serveurs des hackers. Une pratique très encadrée et surtout risquée, prévient l’avocat François Coupez (...).» Source : www.silicon.fr/hacker-hackers-legitime-defense-numerique-106127.html?PageSpeed=noscript => L’actualité du droit de l’information du 2 au 12 janvier 2015 en quelques tweets. 19/01/2015. «Revue des tweets (ou gazouillis) envoyés à mes abonnés à partir des informations glanées sur mes alertes et mes abonnements à Twitter. Un retour utile sur un passé proche pour faire le point (en fonction de mes disponibilités) sur l’actualité juridique (...).» Veilles juridiques diverses. Source : www.paralipomenes.net/archives/11059 Billets en relation : 22/01/2015. La lettre juridique n°598 du 22 janvier 2015 : presentation.lexbase.fr/la-lettre-juridique-ndeg598-du-22-janvier-2015 => Les avis secrets du Conseil d’Etat bientôt en ligne ?. 20/01/2015. «Le Conseil d’Etat vient d’inaugurer sa base d’avis ConsiliaWeb (...).» Source : www.precisement.org/blog/Les-avis-secrets-du-Conseil-d-Etat-bientot-en-ligne.html Billets en relation : 20/01/2015. ConsiliaWeb - références d’avis : www.conseil-etat.fr/Decisions-Avis-Publications/Avis/ConsiliaWeb

20/01/2015. Les avis du Conseil d'Etat seront rendus publics : www.lefigaro.fr/flash-actu/2015/01/20/97001-20150120FILWWW00384-les-avis-du-conseil-d-etat-rendus-publics.php => Base de données non protégée : Ryanair peut en interdire l’usage commercial . 20/01/2015. «Dans un arrêt du 15 janvier 2015, la Cour de justice de l’Union européenne a rappelé que lorsqu’une base de données n’est protégée ni par le droit d’auteur ni par le droit sui generis du producteur, la directive du 11 mars 1996 ne fait pas obstacle à ce que le créateur d’une telle base fixe des limites contractuelles à son usage commercial par des tiers (...).» Source : www.legalis.net/spip.php?page=breves-article&id_article=4445 Billets en relation : 15/01/2015. Cour de justice de l’Union européenne, 2ème chambre, arrêt du 15 janvier 2015 : www.legalis.net/spip.php?page=jurisprudence-decision&id_article=4444 20/01/2015. CJUE : protection des bases de données en ligne : www.gazettedupalais.com/services/actualites/actu_jur/e-docs/00/00/28/7E/document_actu_jur.phtml 23/01/2015. L’information ne peut plus être libre (à propos d’un arrêt aberrant de la CJUE) : scinfolex.com/2015/01/23/linformation-ne-peut-plus-etre-libre-a-propos-dun-arret-aberrant-de-la-cjue/ => Enregistrement des écoutes sur le lieu de travail : nouvelle norme simplifiée. 21/01/2015. «La CNIL a adopté une nouvelle norme simplifiée encadrant les fichiers mis en œuvre lors de l'écoute et de l'enregistrement des conversations téléphoniques sur le lieu de travail à des fins de formation, d’évaluation ou d’amélioration de la qualité du service rendu. (...).» Source : www.cnil.fr/nc/linstitution/actualite/article/article/enregistrement-des-ecoutes-sur-le-lieu-de-travail-nouvelle-norme-simplifiee/ => Aux USA des écoles pourraient demander le mot de passe Facebook des élèves. 21/01/2015. «Des écoles de l'Illinois ont prévenu les parents d'élèves qu'une loi entrée en vigueur le 1er janvier dernier pouvait les conduire à demander le mot de passe du compte Facebook ou d'autres réseaux sociaux de l'enfant, pour en vérifier le contenu dans le cadre de la lutte contre le cyber-harcèlement (...).» Source : www.numerama.com/magazine/31953-aux-usa-des-ecoles-pourraient-demander-le-mot-de-passe-facebook-des-eleves.html => Opération GreenRights : le Parquet fait appel contre Triskel. 22/01/2015. «En marge du FIC 2015, nous avons appris que le Parquet avait fait appel du dossier Pierrick Goujon. Son service en ligne de raccourcisseur d’URL, irc.lc dédié à IRC, avait été utilisé par des anonymous lors d’une attaque par déni de service visant EDF (...).» Retour sur une actu déjà évoquée :/ Source : www.nextinpact.com/news/92839-operation-greenrights-parquet-fait-appel-contre-triskel-l-editeur-dirc-lc.htm => Journalist Barrett Brown sentenced to 63 months in prison. 22/01/2015. «A court in Dallas has sentenced Barrett Brown to 63 months in prison. For count one in the case, he receives 48 months. For count 2, 12 months. And for count 3, 3 months. The government's charges against the intelligence and security reporter stemmed from his relationship with sources close to the hacker group Anonymous, and the fact that Brown published a link to publicly-available copies of leaked Stratfor documents (...).» Source : boingboing.net/2015/01/22/barrettbrown.html#more-359724 Billets en relation : 07/01/2015. Front Burner Blog : frontburner.dmagazine.com/author/barrettbrown/ 22/01/2015. Barrett Brown Gets Five Years' Prison : www.securityweek.com/anonymous-linked-journalist-barrett-brown-gets-five-years-prison 23/01/2015. “We Should All Step Back from Security Journalism” after Barrett Brown : medium.com/message/we-should-all-step-back-from-security-journalism-e474cd67e2fa 23/01/2015. Bad, Bad Barrett Brown : www.slate.com/articles/technology/future_tense/2015/01/barrett_brown_sentencing_the_u_s_government_overreaction_to_hackers.single.html 23/01/2015. Etats-Unis : cinq ans de prison pour un journaliste : www.01net.com/editorial/642488/etats-unis-cinq-ans-de-prison-pour-un-journaliste-soutien-du-groupe-anonymous/ => Paris pour une initiative à l'Onu contre la propagande en ligne. 22/01/2015. « La France a demandé jeudi aux Etats membres de l'Onu de travailler sur un cadre légal qui rendrait les opérateurs des réseaux sociaux partiellement responsables des contenus "de haine" mis en ligne via leurs plate-formes (...).» Source : www.reuters.fr/article/technologyNews/idFRKBN0KV2I320150122 Billets en relation : 19/01/2015. Censure administratif et séparation des pouvoirs : lehollandaisvolant.net/?d=2015/01/19/16/58/04-censure-administratif-et-separation-des-pouvoirs

19/01/2015. Philippe Aigrain : « Il y a une dérive de la surveillance ciblée vers la surveillance généralisée » : www.regards.fr/web/article/philippe-aigrain-il-y-a-une-derive 19/01/2015. Tris - Blocage et censure ? (France Info) : www.hackersrepublic.org/culture-du-hacking/interview-france-info 23/01/2015. La France veut bien étendre le blocage des sites sans juge : www.nextinpact.com/news/92852-la-france-veut-bien-etendre-blocage-sites-sans-juge.htm 23/01/2015. La France confirme à l'ONU l'extension de la censure sans juge : www.numerama.com/magazine/31980-la-france-confirme-a-l-onu-l-extension-de-la-censure-sans-juge.html => Droit d'auteur : la CJUE limite le droit des propriétaires de copies. 22/01/2015. «La CJUE a jugé jeudi qu'un vendeur de posters ne pouvait pas proposer à ses clients de transférer l'encre de l'image sur une toile de tableau, sans payer des droits d'auteur spécifiques au nouveau support. La décision pourrait avoir des ramifications importantes (...).» Source : www.numerama.com/magazine/31966-droit-d-auteur-la-cjue-limite-le-droit-des-proprietaires-de-copies.html Billets en relation : 22/01/2015. Affaire C-419/13 : curia.europa.eu/juris/document/document.jsf?text=&docid=161609&pageIndex=0&doclang=FR&mode=req&dir=&occ=first&part=1&cid=165658 => 13,5 millions d’euros de régularisation de licences : Oracle débouté de ses demandes. 23/01/2015. «Un vent de révolte souffle sur les clients des éditeurs de logiciels. Alors qu’une association britannique, Campaign for Clear Licensing, dénonce les licences complexes de l’éditeur américain et ses audits agressifs, un utilisateur français, qui avait refusé de se soumettre aux conséquences d’un audit de licences, a obtenu gain de cause devant le TGI de Paris (...).» Source : www.legalis.net/spip.php?page=breves-article&id_article=4452 Billets en relation : 23/01/2015. Tribunal de grande instance de Paris, 3ème chambre, 1ère section, jugement du 6 novembre 2014 : www.legalis.net/spip.php?page=jurisprudence-decision&id_article=4451 => The Little Prince: almost in the Public Domain. 23/01/2015. «Despite nearly 25 years of efforts to fully harmonise digital law in Europe, the road to a harmonised copyright system is certainly not a speedy highway. In fact, each Member State still has its own copyright system that applies within its own territory. One of the areas where this is most visible are the rules for determining when a particular work enters the public domain because the copyright term has expired (...).» Source : www.communia-association.org/2015/01/23/the-little-prince-almost-in-the-public-domain/ Billets en relation : 24/01/2015. Source : twitter.com/Calimaq/status/558986935260418048 => Copyright Madness (#89) : une semaine de propriété intellectuelle en délire. 24/01/2015. «Chaque semaine, Numerama vous propose de découvrir une sélection d'articles concoctée par Lionel Maurel et Thomas Fourmeux sur les dérives de la propriété intellectuelle. Cette semaine, vous aurez droit à Google qui réinvente le Polaroïd, à Kim Kardashian ainsi qu'à une équipe de football américaine étonnante (...).» Source : www.numerama.com/magazine/31992-copyright-madness-89-une-semaine-de-propriete-intellectuelle-en-delire.html Billets en relation : 23/01/2015. Les brevets du diable : ramesbmx.over-blog.com/article-les-brevets-du-diable-125423108.html => Progrès en inforensique, pas encore en droit ?. 25/01/2015. «L'inforensique ou recherche de la preuve scientifique informatique poursuit son développement. Son intérêt principal est de réduire (voire annihiler ?) le principe d'inattribution qui continue de régner dans le cyberespace. Voyons-en quelques développements récents (...).» Source : informatiques-orphelines.fr//index.php?post/2015/01/25/Progr%C3%A8s-en-inforensique Réseaux sociaux et communautaires => Attentats: comment la Gendarmerie a crevé l'écran sur Twitter. 18/01/2015. «Les infos et les images exclusives de Dammartin publiées sur Twitter par la Gendarmerie nationale lui ont fait gagner 19 000 followers. Le lieutenant-colonel Gwendal Durand, qui a supervisé l'opération, répond aux questions de L'Express sur sa stratégie éditoriale (...).» En date du 14/01 initialement. Source : www.lexpress.fr/actualite/societe/attentats-comment-la-gendarmerie-a-creve-l-ecran-sur-twitter_1640654.html => Mon reportage d’envoyée spéciale depuis mon salon, devant BFM et Twitter. 18/01/2015. «Parce que je ne suis pas d’une nature très courageuse, j’ai vécu cinq jours confinée chez moi, subsistant grâce à mes surgelés Picard, à partir du 7 janvier dernier. Parce que tout le monde n’a pas la chance d’être freelance et de pouvoir vivre retranché en pyjama devant la télé. Parce

que vous avez sans doute loupé des trucs dans cette longue profusion d’informations, et qu’il faut rigoler malgré tout (...).» Retour sur la couverture médiatique télé et réseaux sociaux de la dramatique semaine, par le dessin et la dérision. C'est joliment fait. Source : www.slate.fr/story/96959/reportage-salon-dessins Billets en relation : 11/01/2015. Kap - it's your fault! : cdn.ipolitics.ca/wp-content/uploads/2015/01/9329CE69-2C57-44E4-9FCE-35165E7732C7.jpg => Pourquoi tweeter quand on est chercheur ?. 18/01/2015. «Dans un article du journal Le Monde paru en 2014 intitulé “Twitter et les chercheurs, l’exception française ?”, Sylvain Deville s’étonnait de la faible place qu’occupe l’oiseau bleu chez les chercheurs français par rapport à nos collègues anglo-saxons. Notre rapport à la communication en général serait lacunaire, pour des raisons tant culturelles qu’institutionnelles. Aujourd’hui, grâce à En Direct Du Labo, nous vous proposons de participer à changer cet état de fait en constituant la première communauté de chercheurs francophones ouverts à la communication scientifique sur Twitter (...).» Source : lesenseofwonder.blogspot.fr/2015/01/pourquoi-tweeter-quand-on-est-chercheur.html => Les rumeurs et leurs conséquences : nouveaux cas avec Apple, GoPro et BlackBerry. 20/01/2015. «Il y a quelques jours, l'affaire faisait grand bruit : armé d'un brevet délivré par l'United States Patent le 13 janvier 2015, certains prêtaient à Apple l'intention de lancer un concurrent à GoPro. Conséquence, l'action de la société chutait en bourse... alors que la situation n'était finalement pas aussi simple que cela. Mais que s'est-il passé ? (...).» Source : www.nextinpact.com/news/91748-les-rumeurs-et-leurs-consequences-nouveaux-cas-avec-apple-gopro-et-blackberry.htm Billets en relation : 05/01/2015. OPA sur le Club Med : de l'intox sur le Net : www.journaldunet.com/ebusiness/le-net/opa-club-med-intox-internet.shtml 05/01/2015. Faux analystes pour influencer une opération en bourse (JDN) : www.arretsurimages.net/breves/2015-01-05/Faux-analystes-pour-influencer-une-operation-en-bourse-JDN-id18370 => La géolocalisation (pas si) approximative des applications de rencontre. 21/01/2015. «Si le principe d'anonymat est souvent au coeur des concepts d'applications de rencontre en ligne, des chercheurs en cybersécurité sont parvenu à lever le voile sur l'identité de certains utilisateurs (...) Il semble d’ailleurs que cette faille ait été utilisée en Egypte. En réaction à ces révélations, le service de rencontre principalement destiné aux homosexuels Grindr a mis à jour son application afin de protéger ses utilisateurs dans les pays où l’homosexualité est, sinon illégale, source de menace (...).» Source : www.rslnmag.fr/post/2015/01/21/Applications-de-rencontres-attention-a-la-vie-privee.aspx Billets en relation : 19/01/2015. Dating apps found 'leaking' location data : www.bbc.com/news/technology-30880534 => État des lieux 2015 : Internet et les réseaux sociaux, en France et dans le monde. 21/01/2015. «Chaque année, We Are Social réalise un document plus que complet pour bien cerner l’usage d’Internet et des réseaux sociaux dans 30 pays du monde, des USA à la Russie en passant par la France. Des statistiques à connaître lorsqu’on s’intéresse aux médias sociaux. Voici les principaux chiffres clés (...).» Source : www.blogdumoderateur.com/etat-des-lieux-2015-internet-reseaux-sociaux/ => Comment vérifier vos sources en ligne ?. 22/01/2015. «Quand les flux sont particulièrement tendus, et tout porte à croire que le rythme ne va aller que croissant, garder la tête froide et ne pas tomber dans le piège du « trop vite, pas assez vérifié » s’avère crucial. Bien sûr, nous ne sommes pas des machines et qui n’a jamais retweeté une ânerie me jette la première coquille (...).» Des conseils de bon sens, utiles à rappeler, à l'heure où certains condamnent l'information des professionnels et font pourtant ce qu'ils reprochent sans aucune rigueur éthique en relayant les informations les plus ineptes en ligne. Source : www.mediacademie.org/1344/comment-verifier-vos-sources-en-ligne => #JeSuisKouachi : le hashtag sulfureux. 22/01/2015. «Retour sur un "paradoxe réactionnel" sur twitter. La consultation de l'historique de ces tweets censés propager la haine révèle qu'ils sont devenus "tendance" (ou "trending topics" -TT- dans le vocable Twitter) grâce... au Front National (...).» Source : www.arretsurimages.net/chroniques/2015-01-22/-JeSuisKouachi-le-hashtag-sulfureux-peut-dire-merci-au-FN-id7399 => Les médias sociaux vus par un ado - Medium. 22/01/2015. «Nombre d’entre vous ont certainement partagé ce billet d’Andrew Watts sur Medium (le regard d’un adolescent sur les médias sociaux écrit par un réel adolescent - il y a même une seconde partie), où ce jeune inconnu de 19 ans dresse la liste des réseaux sociaux populaires dans sa classe d’âge. Mais populaire pour qui ? (...).» Source : alireailleurs.tumblr.com/post/108813151045/les-medias-sociaux-vus-par-un-ado-medium#_=_

Billets en relation : 02/01/2015. A Teenager’s View on Social Media : medium.com/backchannel/a-teenagers-view-on-social-media-1df945c09ac6 12/01/2015. An Old Fogey’s Analysis of a Teenager’s View on Social Media : medium.com/message/an-old-fogeys-analysis-of-a-teenagers-view-on-social-media-5be16981034d => Apologie du terrorisme : leurs « amis » Facebook ont prévenu la police. 23/01/2015. «Sans juger du fond de ces affaires, ces histoires soulèvent deux aspects des réseaux sociaux (...).» Source : rue89.nouvelobs.com/2015/01/23/apologie-terrorisme-leurs-amis-facebook-ont-prevenu-police-257229