Publications, études, rapports 2013 S47-48

Une recherche Google, un ‘ping’, un ‘trackback’ vous ont amené jusqu’ici ? Qu’est-ce que c’est que cette liste de liens fourre-tout ? Gnan ! Je ne suis pas un spam, je ne suis pas un ‘planet’ ! :D Je vous invite à consulter le post d’introduction de cette ‘brève’ -veille perso- pour voir de quoi il s’agit.

 

=> How to Take Down a Botnet, Damballa Style. 18/11/2013. «In my last post I explained how the latest attempts at botnet takedowns are largely ineffective due to three fundamental mistakes made by the organizations carrying out the takedowns. At Damballa, we think there is a way to take down botnets that results in a safer Internet. Here’s what this process looks like (…).»
Source : blog.damballa.com/archives/2199
Billets en relation :
25/09/2013. Beheading Hydras: Performing Effective Botnet Takedowns : www.cc.gatech.edu/~ynadji3/docs/pubs/rza-ccs2013.pdf

=> GRASCO Revue n°7 Novembre. 18/11/2013. «Des choses intéressantes au sommaire : arsenal juridique contre le skimming, procédure pénale et géolocalisation, lutte contre la corruption, Trading Haute fréquence, etc. (…).»
Source : www.larevuedugrasco.eu/documents/revue_n7-novembre_2013.pdf

=> The Underground Hacking Economy is Alive and Well. 18/11/2013. «Joe Stewart, Dell SecureWorks’ Director of Malware Research for the Counter Threat Unit (CTU) and independent researcher David Shear decided to investigate this dark marketplace to find out just what is selling and for how much. (…).»
Source : www.secureworks.com/resources/blog/the-underground-hacking-economy-is-alive-and-well/
Billets en relation :
21/11/2013. Digging into the Underground : securosis.com/blog/digging-into-the-underground

=> Mémoire sur la gestion de crise de l’e-réputation des entreprises. 18/11/2013. «Voilà, après avoir repris sous forme d’article détaillé et adapté à la forme d’un blog, et suite à de nombreuses demandes auxquelles j’avais répondu « bientôt », je mets à votre disposition mon mémoire. (…).» Enn date initiale du 13/11.
Source : gestionereputation.over-blog.com/2013/11/mon-m%C3%A9moire-sur-la-gestion-de-crise-de-l-e-r%C3%A9putation-des-entreprises-est-disponible.html

=> La sécurité des entreprises n’est pas assurée. 18/11/2013. «La 15ème édition de l’étude PwC sur la sécurité de l’information et la protection des données révèle que les entreprises ont enregistré une hausse de 25% du nombre d’incidents de sécurité dans le monde. Si les entreprises ont augmenté leur budget de sécurité de 51% par rapport à l’année dernière, il reste trop limité et leur stratégie peu adaptée. Elles s’appuient encore trop souvent sur des outils et des postures obsolètes qui ne leur permettent pas de se défendre contre les menaces internes et externes, toujours plus innovantes. (…).» Alors que tout le paradigme de la sécurité de l’internet est remis en cause par les agressions gouvernementales au mépris des lois, c’est le salarié de la propre boite qui est montré du doigt, comme un malveillant potentiel… Ca en dit long. Après, qu’ils soient imprudents comme ils le sont dans leurs habitudes personnelles, c’est un autre paradigme. Mais parier sur la déloyauté, par défaut, de ses personnels est une tendance dont on ne se relèvera pas. Ces choses se font mais ne se disent pas.
Source : www.pwc.fr/la-securite-des-entreprises-nest-pas-assuree.html
Billets en relation :
18/11/2013. Sécurité : les salariés, une menace trop souvent négligée ? : www.zdnet.fr/actualites/securite-les-salaries-une-menace-trop-souvent-negligee-39795631.htm
18/11/2013. Etude PwC sécurité de l’information et protection des données (2014) : fr.slideshare.net/PwCFrance/etude-pw-csecuriteinfo2014-28335965
21/11/2013. Contre les fuites, le Pentagone durcit le pistage de son personnel : www.numerama.com/magazine/27567-contre-les-fuites-le-pentagone-durcit-le-pistage-de-son-personnel.html
21/11/2013. [CIOL] Les entreprises britanniques exposées aux cyberattaques: étude : www.observatoire-fic.com/ciol-les-entreprises-britanniques-exposees-aux-cyberattaques-etude/

=> Trous Android : le socle lui-même est douteux. 18/11/2013. «Jusqu’à présent, les critiques tombaient drues sur l’échine des développeurs d’appliquettes pour périphériques mobiles : trous de sécurité, droits exorbitants, absence de respect des règles de codage les plus élémentaires… C’est injuste, déclarent cinq universitaires du département des Sciences informatiques de la South Carolina State University,) dans une étude d’une douzaine de pages (…).»
Source : www.cnis-mag.com/trous-android-le-socle-lui-meme-est-douteux.html
Billets en relation :
08/11/2013. The Impact of Vendor Customizations on Android Security : www.cs.ncsu.edu/faculty/jiang/pubs/CCS13.pdf

=> A .BIT Odd. 19/11/2013. «To read more of our analysis of the Namecoin/.bit system for use with malware, as well as an investigation into one malware we did find using .bit domains – you can read our latest research paper titled Bitcoin Domains (…).»
Source : blog.trendmicro.com/trendlabs-security-intelligence/a-bit-odd/
Billets en relation :
19/11/2013. Bitcoin Domains : www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-papers/wp-bitcoin-domains.pdf

=> SIM Card Forensics: An Introduction. 19/11/2013. «The SIM (subscriber identity module) is a fundamental component of cellular phones. It also known as an integrated circuit card (ICC), which is a microcontroller-based access module. It is a physical entity and can be either a subscriber identity module (SIM) or a universal integrated circuit card (UICC) (…).»
Source : resources.infosecinstitute.com/sim-card-forensics-introduction/

=> DHS National Cybersecurity and Communications Integration Center (NCCIC) Capabilities Guide. 19/11/2013. «The following capabilities guide for the Department of Homeland Security’s National Cybersecurity and Communications Integration Center (NCCIC) was released publicly by the U.S. Fire Administration in a recent issue of their Emergency Management & Response-Information Sharing & Analysis Center newsletter (…).»
Source : publicintelligence.net/nccic-capabilities-guide/

=> The New Threat: Targeted Internet Traffic Misdirection. 19/11/2013. «Traffic interception has certainly been a hot topic in 2013. The world has been focused on interception carried out the old fashioned way, by getting into the right buildings and listening to the right cables. But there’s actually been a significant uptick this year in a completely different kind of attack, one that can be carried out by anybody, at a distance, using Internet route hijacking. After consultations with many of the affected parties, we’re coming forth with some details in the hope that we can make this particular vulnerability obsolete. (…).»
Source : www.renesys.com/2013/11/mitm-internet-hijacking/
Billets en relation :
20/11/2013. Internet Traffic Following Malicious Detours Via Route Injection Attacks : threatpost.com/internet-traffic-following-malicious-detours-via-route-injection-attacks/102981
21/11/2013. Un « shunt » BGP observé en vrai : www.bortzmeyer.org/bgp-shunt.html

=> Note d’analyse – Géopolitique et télécommunications. 20/11/2013. «Cédric Gosse-Leduc, candidat au doctorat à l’UCL, a publié une note d’analyse consacrée à la géopolitique des télécommunications. (…).»
Source : geopolitique-cecri.org/2013/11/20/note-danalyse-geopolitique-et-telecommunications/

=> The Dangers of Weak Hashes. 20/11/2013. «In June of 2012 a hacker posted more than 8 million passwords to the internet belonging to LinkedIn and eHarmony (Goodin, 2012). (…).»
Source : www.sans.org/reading-room/whitepapers/authentication/dangers-weak-hashes-34412

=> Report “Detect, SHARE, Protection: Improving Threat Data Exchange among CERTs”. 20/11/2013. «The EU Agency ENISA launches its new report “Detect, SHARE, Protection: Improving Threat Data Exchange among CERTs” on how to make data threat exchange easier and better between the “digital fire brigades” (i.e. Computer Emergency Response Teams (CERT)s.) The Agency concludes that improving information sharing must build on existing solutions and standardisation efforts in data exchange formats, so as to make them interoperable. (…).»
Source : www.enisa.europa.eu/media/press-releases/enisa-calls-for-better-data-sharing-and-interoperability-among-certs-to-mitigate-cyberattacks
Billets en relation :
20/11/2013. Communiqué de presse FR : www.enisa.europa.eu/media/press-releases/enisa-appelle-dans-un-nouveau-rapport-a-ameliorer-le-systeme-de-partage-des-donnees-et-a-renforcer-linteroperabilite-entre-les-certs-afin-dattenuer-les-consequences-dattaques-informatiques
20/11/2013. Report “Detect, SHARE, Protection: Improving Threat Data Exchange among CERTs” : www.enisa.europa.eu/activities/cert/support/data-sharing
27/11/2013. [Interview] Rencontre avec Thomas Chopitea (@tomchop_), CERT Société Générale (@CertSG) : www.cyber-securite.fr/2013/11/27/interview-rencontre-avec-thomas-chopitea-tomchop-cert-societe-generale-certsg/

=> Les Français et leurs mots de passe. 20/11/2013. «Un Français sur deux a abandonné un achat en cours sur un site d’e-commerce, découragé par les questionnaires à remplir pour finaliser leurs achats (…).»
Source : www.ifop.com/?option=com_publication&type=poll&id=2404

=> ZeuS timeline (and III) . 21/11/2013. «In this last post of the series dedicated to the timeline ZeuS trojan (and its leaks), we are going to show some numbers that S21sec have being collecting regarding them. (…).»
Source : securityblog.s21sec.com/2013/11/zeus-timeline-and-iii.html

=> Network API cheat sheets. 21/11/2013. «The network APIs have tremendous depth and enable your app to work in many ways. But it can be hard to figure out how and when to use the different APIs. To help you out, the Windows Networking Team has created poster-sized cheat sheets with overviews and code samples of the most popular network APIs (…).»
Source : blogs.windows.com/windows/b/appbuilder/archive/2013/11/21/network-api-cheat-sheets-available-now-in-the-download-center.aspx
Billets en relation :
21/11/2013. WinRT81-HttpClient-BT-Socket-Poster.pdf : download.microsoft.com/download/0/2/8/02809141-3329-4412-8AC4-AA41B406055C/WinRT81-HttpClient-BT-Socket-Poster.pdf

=> DHS Bulletin: Cyber Criminals Combine Tactics for Extortion. 21/11/2013. «The following bulletin from the Department of Homeland Security’s Cyber Intelligence Analysis Division describes extortion scams using telephony-based denial-of-service (TDoS) attacks, particularly those launched against public safety answering points (PSAP) and other public infrastructure. Several similar bulletins were issued earlier this year and reported by Brian Krebs (…).»
Source : publicintelligence.net/dhs-cyber-extortion/

=> Spam in October 2013. 21/11/2013. «In October, spammers continued to actively use the names of well-known companies to spread malicious ZIP files. We registered several mass mailings offering rather unusual, if not to say exotic, services – love spells, incantations to enhance careers and other forms of white and black magic (…).»
Source : www.securelist.com/en/analysis/204792313/Spam_in_October_2013

=> The Executive Guide to Pragmatic Network Security Management. 22/11/2013. «As of today I am happy to launch the official exec-friendly white paper version of the Executive Guide to Pragmatic Network Security Management (…).»
Source : securosis.com/blog/new-paper-available-the-pragmatic-guide-to-network-security-management
Billets en relation :
21/11/2013. Executive Guide to Pragmatic Network Security Management : securosis.com/assets/library/reports/Pragmatic_Network_Security_Management.pdf

=> Encrypt the Web Report: Who’s Doing What. 22/11/2013. «We’ve asked the companies in our Who Has Your Back Program what they are doing to bolster encryption in light of the NSA’s unlawful surveillance of your communications (…).»
Source : www.eff.org/deeplinks/2013/11/encrypt-web-report-whos-doing-what#crypto-chart
Billets en relation :
20/11/2013. EFF Scorecard Shows Crypto Leaders and Laggards : threatpost.com/eff-scorecard-shows-crypto-leaders-and-laggards/102987
22/11/2013. Crypto-survey-graphic : www.eff.org/files/2013/11/22/crypto-survey-graphic.png

=> Guide pratique DNSSEC « Comment, quoi, où ?. 23/11/2013. «Guide pratique DNSSEC « Comment, quoi, où ? » (…).»
Source : www.pinterest.com/pin/397935317046200542/
Billets en relation :
23/11/2013. Guide pratique DNSSEC « Comment, quoi, où ? : www.afnic.fr/medias/documents/DNSSEC/afnic-dnssec-howto-fr-v1.pdf

=> Computing securely: the trusted environment concept. 25/11/2013. «This paper describes the “trusted environment” concept, which combines the advantages of the protection provided by Default Deny solutions with the flexibility offered by antivirus solutions. (…).»
Source : www.securelist.com/en/analysis/204792314/Computing_securely_the_trusted_environment_concept

=> Éléments clés du jeu vidéo en France en 2013. 25/11/2013. «Ce livre blanc permet de mieux comprendre les formidables dynamiques et opportunités que recèle notre filière et révèle les étonnantes et contradictoires réalités de cette industrie culturelle et numérique contemporaine. (…).»
Source : www.snjv.org/snjv-publie-edition-livre-blanc-elements-cles-jeu-video-france-2013,842.html
Billets en relation :
18/11/2013. Le loupé stratégique des jeux vidéos en France : www.knowckers.org/2013/11/le-loupe-strategique-des-jeux-videos-en-france/
19/11/2013. Communication de marque : jeux vidéo, l’autoroute des possibles : www.spintank.fr/communication-de-marque-jeux-video-lautoroute-des-possibles/
25/11/2013. Éléments clés du jeu vidéo en France en 2013 : www.snjv.org/data/document/livre-blanc2.pdf
26/11/2013. Le SNJV dresse son bilan pour 2013 : le marché dématérialisé croît encore : www.pcinpact.com/news/84605-le-snjv-dresse-son-bilan-pour-2013-marche-dematerialise-croit-encore.htm
26/11/2013. Les 10 chiffres clés de l’industrie du jeu vidéo en 2013 : www.challenges.fr/high-tech/20131126.CHA7505/les-10-chiffres-cles-de-l-industrie-du-jeu-video-en-2013.html
28/11/2013. Le Guide du Jeu Vidéo est disponible : www.itrmanager.com/articles/144987/guide-jeu-video-est-disponible.html

=> Présentation au workshop cybersécurité du M.I.T. – Social Engineering . 25/11/2013. «Ce post est la suite d’un premier article de présentation du workshop du M.I.T. et d’un second article sur les métriques de sécurité. Lors du workshop cyber sécurité du Massachussets Institute of Technology, j’ai présenté non seulement sur les métriques de sécurité mais également sur le social engineering. Voici un résumé de ma présentation. (…).»
Source : www.orange-business.com/fr/blogs/securite/actualites-et-evenements/ma-presentation-au-workshop-cybersecurite-du-mit-social-engineering
Billets en relation :
12/11/2013. Cyber Security workshop au M.I.T. : www.orange-business.com/fr/blogs/securite/dossiers/cyber-security-workshop-au-mit
18/11/2013. Présentation au workshop cybersécurité du M.I.T. – les métriques de sécurité : www.orange-business.com/fr/blogs/securite/bonnes-pratiques/ma-presentation-au-mit-les-metriques-de-securite

=> PandaLabs Quarterly Report – Q3 2013. 26/11/2013. «Today we are publishing the PandaLabs Quarterly Report, covering the major security news happened during the third quarter of 2013 (…).»
Source : pandalabs.pandasecurity.com/pandalabs-quarterly-report-q3-2013/
Billets en relation :
26/11/2013. Malware creation hits record-high numbers In 2013, according to PandaLabs Q3 Report : press.pandasecurity.com/news/malware-creation-hits-record-high-numbers-in-2013-according-to-pandalabs-q3-report/
26/11/2013. PandaLabs Quarterly Report – Q3 2013 : press.pandasecurity.com/wp-content/uploads/2010/05/Quaterly-Report-PandaLabs_Q3.pdf
28/11/2013. 2013 est une année record de la création de malwares selon le dernier rapport de PandaLabs : presse.pandasecurity.com/nouvelles/2013-est-une-annee-record-de-la-creation-de-malwares-selon-le-dernier-rapport-de-pandalabs/

=> PCI DSS – A Navigation and Explanation of Changes from v2.0 to v3.0. 26/11/2013. «Payment Card Industry Data Security Standard (PCI DSS). A Navigation and Explanation of Changes from v2.0 to v3.0 (…).» En date initiale du 11/11.
Source : www.nccgroup.com/media/486548/ncc_group_webinar_-_pci_dss_3_0_changes_-_public.pdf
Billets en relation :
08/11/2013. Critiquing the New Version of PCI-DSS : www.bankinfosecurity.com/critiquing-new-version-pci-dss-a-6208
25/11/2013. PCI DSS et le Cloud : wearesecure.blogspot.fr/2013/11/pci-dss-et-le-cloud.html
26/11/2013. Architecture réseau et le PCI DSS 3.0 : wearesecure.blogspot.fr/2013/11/architecture-reseau-et-le-pci-dss-30.html
26/11/2013. Source : twitter.com/BSSI_Conseil/status/405320188864000000

=> Rapport « Citoyens d’une société numérique – Accès, Littératie, Médiations, Pouvoir d’agir: pour une nouvelle politique d’inclusion numérique ». 26/11/2013. «Adopté par les membres du CNNum, le rapport intitulé « Citoyens d’une société numérique – Accès, Littératie, Médiations, Pouvoir d’agir: pour une nouvelle politique d’inclusion » s’appuie sur des concertations organisées tout au long du printemps et de l’été 2013. Ces rencontres contributives ont rassemblé environ 60 personnes (…).»
Source : www.cnnumerique.fr/inclusion/

=> Using national roaming to mitigate mobile network outages. 27/11/2013. «Today, the EU’s cyber security agency ENISA published a new report about how mobile roaming could be used nationally to mitigate large mobile network outages. This report aims to provide national telecom regulators with a portfolio of possible options as well as the pros and cons of different national roaming schemes from a security and resilience perspective. (…).»
Source : www.enisa.europa.eu/media/press-releases/using-national-roaming-to-mitigate-mobile-network-outages201d-new-report-by-eu-cyber-security-agency-enisa
Billets en relation :
27/11/2013. National Roaming for Resilience : www.enisa.europa.eu/activities/Resilience-and-CIIP/Incidents-reporting/national-roaming-for-resilience/at_download/fullReport

=> Evolution des menaces informatiques : 3e trimestre 2013. 27/11/2013. «10 positions du Top 20 sont occupées par des verdicts divers attribués aux objets malveillants qui interviennent dans les attaques par téléchargement à la dérobée, le mode de diffusion des programmes malveillants par Internet le plus populaire. Il s’agit de verdict heuristique commeTrojan.Script.Generic, Trojan.Script.Iframer, Exploit.Script.Blocker, Trojan-Downloader.Script.Generic, Exploit.Java.Generic, Exploit.Script.Generic et de verdicts non-heuristiques. (…).»
Source : www.viruslist.com/fr/analysis?pubid=200676338

=> Whois Misuse Study Draft Report. 27/11/2013. «This study, conducted by Carnegie Mellon University’s Cylab (CMU), examines the extent to which public Whois contact information for gTLD domain names is misused (i.e. harmful actions such as spam, phishing, identity theft or data theft are taken using gTLD registration data). The findings from the study provide empirical data needed by the ICANN community to assess community concerns about misused Whois contact information, identify the most common forms of misuse, and highlight the effectiveness of anti-harvesting measures in reducing misuse. The findings will also inform future policy development by ICANN and the GNSO in relation to improvements to the Whois system.
(…).
»
Source : www.icann.org/en/news/public-comment/whois-misuse-27nov13-en.htm

=> Le web de données, nouvel enjeu pour les institutions culturelles. 27/11/2013. «Construire des vocabulaires à l’échelle de l’Europe. Référentiels, thésaurus et ontologies pour les humanités numériques. (…).»
Source : www.huma-num.fr/ressources/le-web-de-donnees-nouvel-enjeu-pour-les-institutions-culturelles/28-novembre-2013

=> Les 100 qui Font le web français. 28/11/2013. «Europe1.fr, le Parisien et FrenchWeb ont sélectionné 100 personnalités qui construisent le paysage numérique français. Aucun classement ne peut se vanter d’être exhaustif et impartial
(…).
»
Source : www.europe1.fr/Infos/France/Top-100-influenceurs/
Billets en relation :
20/11/2013. Opinion publique: l’obtus et le volatile : www.guerres-influences.com/opinion-publique-obtus-volatile-john-zaller/

=> Data Guide de Data Publica. 28/11/2013. «Où aller chercher des données ? Les données que je cherche sont-elles disponibles ? Existe t-il des sources qui correspondent exactement aux données que je recherche ? Pour répondre à ces questions simples et de plus en plus fréquentes, Data Publica a produit ce Livre blanc entièrement dédié aux sources de données du Web. « Le Data Guide de Data Publica, pense-bête des sources de données » est un catalogue dont nous espèrons qu’il vous aidera dans vos recherches de données à identifier les sources de données disponibles (…).»
Source : www.data-publica.com/content/2013/11/le-data-guide-de-data-publica-le-pense-bete-des-sources-de-donnees-du-web/
Billets en relation :
30/11/2013. Ressource #ddj. Le fichier format kml et csv des académies scolaires : twitter.com/JeanAbbiateci/status/406722097923121152

=> NSA / Prism : le rapport qui accable la CNIL. 28/11/2013. «Le Parlement Européen a rendu publique une étude juridique et politique sur les programmes de surveillance de la NSA, en dénonçant moins les Etats-Unis que le laisser-faire de l’Europe. La CNIL, très influente au sein du G29 qui réunit les gendarmes européens de protection des données, est explicitement pointée du doigt (…).» L’étude évoquée ci-dessus bénéficie d’une traduction en français, c’est l’occasion de le rappeler. Mais l’essentiel des études sont ignorées, parce qu’en anglais et non traduites…
Source : www.numerama.com/magazine/27637-nsa-prism-le-rapport-qui-accable-la-cnil.html
Billets en relation :
16/09/2013. Les programmes de surveillance des États-Unis et leurs effets sur les droits fondamentaux des citoyens de l’Union Européenne : www.europarl.europa.eu/RegData/etudes/note/join/2013/474405/IPOL-LIBE_NT(2013)474405_FR.pdf
15/10/2013. National Programme for Mass Surveillance of Personal Data in EU Member States and their Compatibility with EU Law : www.europarl.europa.eu/RegData/etudes/etudes/join/2013/493032/IPOL-LIBE_ET(2013)493032_EN.pdf
26/11/2013. Données personnelles: « Circulez, y’a rien à voir! » : www.datasecuritybreach.fr/donnees-personnelles-circulez-ya-rien-a-voir/
28/11/2013. La CNIL conteste toute naïveté face au cloud américain et la NSA : www.numerama.com/magazine/27645-la-cnil-conteste-toute-naiumlvete-face-au-cloud-americain-et-la-nsa.html

=> New AFNIC Issue Paper : All you ever wanted to know about the DANE protocol. 28/11/2013. «Securing Internet communications end-to-end with the DANE protocol. Highlighting the fact that securing communications over the Internet is more important than ever before, Afnic launches an issue paper on the DANE protocol (…).»
Source : www.afnic.fr/en/about-afnic/news/general-news/7448/show/securing-internet-communications-end-to-end-with-the-dane-protocol.html
Billets en relation :
28/11/2013. Sécuriser les communications sur Internet de bout-en-bout avec le protocole DANE : www.afnic.fr/fr/l-afnic-en-bref/actualites/actualites-generales/7450/show/securiser-les-communications-sur-internet-de-bout-en-bout-avec-le-protocole-dane-2.html

=> Mobile Threat Landscape Whitepaper & Mobile IPS. 29/11/2013. «Following a discussion at SANS Advisory Board mailing list, I volunteered to write a whitepaper regarding modern threats landscape on smartphones. (…).»
Source : imthezuk.blogspot.fr/2013/11/mobile-threat-landscape-whitepaper.html
Billets en relation :
29/11/2013. Mobile Threat Landscape Whitepaper : www.zimperium.com/whitepapers/Mobile%20Intrusion%20Prevention-Threat-Landscape-Whitepaper.pdf

=> More on Stuxnet. 29/11/2013. «Ralph Langer has written the definitive analysis of Stuxnet: short, popular version, and long, technical version. (…).»
Source : www.schneier.com/blog/archives/2013/11/more_on_stuxnet.html
Billets en relation :
19/11/2013. Stuxnet’s Secret Twin : www.foreignpolicy.com/articles/2013/11/19/stuxnets_secret_twin_iran_nukes_cyber_attack?page=full
20/11/2013. Langner’s final analysis of the Stuxnet malware comes with several surprises : www.langner.com/en/2013/11/20/langner%E2%80%99s-final-stuxnet-analysis-comes-with-surprises/
20/11/2013. To Kill a Centrifuge – A Technical A nalysis of What Stuxnet’s Creators Tried to Achieve : www.langner.com/en/wp-content/uploads/2013/11/To-kill-a-centrifuge.pdf
21/11/2013. Second Look at Stuxnet Reveals Older Dangerous Variant : threatpost.com/second-look-at-stuxnet-reveals-older-dangerous-variant/103006
25/11/2013. Stuxnet était bien la première cyber-arme : www.lemagit.fr/actualites/2240209876/Stuxnet-etait-bien-la-premiere-cyber-arme

=> TRIP 2013, les présentations du colloque. 29/11/2013. «Trip (Territoires et réseaux d’initiatives publiques) 2013, les présentations du colloque, 26 novembre 2013- 27 novembre 2013 : améliorer le cadre et coordonner les actions pour que le numérique profite à tous
(…).
» Discours, tribunes, présentations et rapports.
Source : www.avicca.org/TRIP-2013-les-presentations-du

=> DéfIS. 29/11/2013. «DéfIS est la revue trimestrielle du Département sécurité économique. Elle rassemble les experts, acteurs privés et publics, invités à s’exprimer sur les enjeux de sûreté des entreprises et d’intelligence économique considérés comme stratégiques. Le premier numéro de DéfIS explore la problématique prioritaire de la cybersécurité. (…).»
Source : www.inhesj.fr/fr/qui-sommes-nous/les-publications/defis
Billets en relation :
29/11/2013. Source : lignesdedefense.blogs.ouest-france.fr/archive/2013/11/28/titre-de-la-note-10742.html
29/11/2013. DéfIS : www.inhesj.fr/sites/default/files/defis_n1-v4.pdf

=> Stratégies d’accès aux oeuvres dématérialisées. 29/11/2013. «Dans le cadre de sa mission d’observation, l’Hadopi a mené une étude qualitative et quantitative sur les stratégies d’accès, notamment illicites, développées par les internautes pour accéder à la musique, aux films et aux séries TV sur Internet. (…).»
Source : www.hadopi.fr/observation/publications/strategies-dacces-aux-oeuvres-dematerialisees
Billets en relation :
29/11/2013. Stratégies d’accès aux oeuvres dématérialisées : www.hadopi.fr/sites/default/files/page/pdf/DREV_Synthese_quali_quanti_Etude_Hadopi_Strategies_d_acces.pdf
29/11/2013. Hadopi : que font les pirates qui ne trouvent pas quoi pirater ? : www.numerama.com/magazine/27650-hadopi-que-font-les-pirates-qui-ne-trouvent-pas-quoi-pirater.html

 

Publié par

Gof

Canard boiteux numérique ; juste intéressé, juste passionné.