Outils, services, sites à (re)découvrir 2015 S08

Une recherche, un ping, vous ont conduit ici ? Il s’agit d’un index d’actualités thématiques que j’ai trouvé intéressantes. Je vous invite à consulter le post d’introduction de cette ‘brève’ -veille perso- pour voir de quoi il s’agit. 

 

=> Une fascinante histoire de #typographie, d’#internationalisation du logiciel, d’histoire tout court. 15/02/2015. «Une fascinante histoire de #typographie, d’#internationalisation du logiciel, d’histoire tout court, de #machine_à_écrire, de #Windows et d’#ergonomie… (…).»
Source : seenthis.net/messages/342395
Billets en relation :
02/02/2015. The curious case of the disappearing Polish S : medium.com/medium-eng/the-curious-case-of-disappearing-polish-s-fa398313d4df

=> Les experts d’Internet sont des…. 15/02/2015. «Evgeny Morozov est facétieux. Cet intellectuel biélorusse, travaillant aujourd’hui aux Etats-Unis, est devenu en quelques années le principal contempteur d’Internet et de la Silicon Valley (…).»
Source : rue89.nouvelobs.com/2015/02/15/les-experts-dinternet-sont-257712

=> « Surveiller, tout en se cachant, est la forme la plus haute du pouvoir ». 15/02/2015. «Frank Pasquale, professeur à l’Université du Maryland, vient de publier « The Black box society ». Il décrit comment les algorithmes, protégés par le secret commercial, créent de nouveaux rapports de pouvoir. (…).»
Source : rue89.nouvelobs.com/2015/02/15/surveiller-les-autres-tout-cachant-est-forme-plus-haute-pouvoir-257575
Billets en relation :
18/02/2015. L’aversion aux algorithmes – Knowledge@Wharton : alireailleurs.tumblr.com/post/111360073624/laversion-aux-algorithmes-knowledge-wharton#_=_

=> L’énigme scientifique de la brume de café s’éclaircit. 15/02/2015. «C’est un mystère de la physique auquel, sans le savoir, nous sommes confrontés tous les jours. Il a été identifié il y a près d’un siècle par le physicien japonais Torahiko Terada dans… sa tasse de thé chaud (…).»
Source : passeurdesciences.blog.lemonde.fr/2015/02/15/enigme-scientifique-de-la-brume-de-cafe-physique/
Billets en relation :
27/01/2015. Dynamics of microdroplets over the surface of hot water : www.nature.com/srep/2015/150127/srep08046/full/srep08046.html

=> Atelier des médias – Qui gouverne Internet ?. 15/02/2015. «Qui gouverne l’internet ? C’est la question que se pose l’Atelier des médias, cette semaine, avec la revue trimestrielle Politique Étrangère. Les enjeux de l’internet, de sa gouvernance, de ses tuyaux, de sa neutralité, sont complexes, abstraits, rebutants. Pourtant, c’est en grande partie dans leur compréhension et dans la défense de valeurs liées à l’internet et à son réseau que se construit le monde d’aujourd’hui et de demain (…).» En date du 14/02.
Source : www.rfi.fr/emission/20150214-gouverne-internet/

=> Traffic Analysis Exercise. 15/02/2015. «SCENARIO : You’re working as an analyst at your organization’s Security Operations Center (SOC). One of the other analysts is investigating a snort alert for Nuclear exploit kit (EK). This activity happened at your UK office. Fortunately, that location has full packet capture, and the analyst retrieved a pcap of network traffic from the associated IP address. The analyst reviewed the pcap and found what triggered the snort alert. Unfortunately, the analyst cannot determine if the computer at your UK location was infected. You’ve been asked to take a look. You review the pcap and check the other analyst’s report (…).» Exercice avec PCAP à analyser. Toutes les semaines, un exercice vous est proposé avec un scenario différent.
Source : www.malware-traffic-analysis.net/2015/02/15/index.html

=> So I lost my NAS password. 15/02/2015. «I got my WD My Book World Edition II NAS out of the closet. The reason it went in the closet is that I locked myself out of SSH access, and in the meantime I forgot most of its passwords. Still, I need a NAS, so let’s get it back in working order. One could just perform a full reset, but what’s the fun in that? (…).» En date du 12/02.
Source : blog.filippo.io/so-i-lost-the-password-of-my-nas/

=> INFERNAL WIRELESS. 15/02/2015. «This is the tool created to automate Evil Twin attack and capturing public and guest credentials of Access Point (…).»
Source : github.com/entropy1337/infernal-twin

=> Revelo Updated. 15/02/2015. «A colleague of mine received the following email in their Gmail in-box and wondered how it got past their filters and what it does. (…) Deobfuscate Javascript using a variety of different methods; includes a built-in JS beautifier, DOM walker, firewall, packet sniffer, and proxy (…).»
Source : www.kahusecurity.com/2015/revelo-updated-2/

=> Bitcoin et contenu en calcul. 15/02/2015. «Quand on examine le protocole technique du bitcoin, on tombe sur un point apparemment insignifiant qui le complique bizarrement et semble mystérieux concernant la mesure de la longueur d’une blockchain. En réalité il est important (…).»
Source : www.scilogs.fr/complexites/contenu-en-calcul/
Billets en relation :
15/02/2015. A 3D Visualization of the Bitcoin Blockchain Over Time : www.youtube.com/watch?v=3ujUIz9hQ7c
15/02/2015. Très bon article technique sur le #bitcoin qui explique notamment qu’en cas de « fork », les nœuds ne choisissent pas la chaîne la plus longue, et pour une excellente raison : seenthis.net/messages/342715

=> Reflected File Download in AOL Search Website. 16/02/2015. «Oren Hafif reported a new kind of attack called Reflected File Download In Black Hat Europe 2014 conference (…) Google and Bing have already fixed the vulnerability but I’ve found The same vulnerability in AOL Search Website. A malicious user could send the link below to a victim that you Download a malicious batch file from autocomplete.search.aol.com Domain. (…).»
Source : www.derkeiler.com/Mailing-Lists/securityfocus/bugtraq/2015-02/msg00114.html

=> Automating Removal of Java Obfuscation. 16/02/2015. «In this post we detail a method to improve analysis of Java code for a particular obfuscator, we document the process that was followed and demonstrate the results of automating our method. Obscurity will not stop an attacker and once the method is known, methodology can be developed to automate the process (…).»
Source : www.contextis.com/resources/blog/automating-removal-java-obfuscation/

=> Forensic Analysis of SQLite Databases: Free Lists, Write Ahead Log, Unallocated Space and Carving. 16/02/2015. «In this article, we’ll examine the forensic implications of three features of the SQLite database engine: Free Lists, Write Ahead Log and Unallocated Space. (…).»
Source : articles.forensicfocus.com/2015/02/16/forensic-analysis-of-sqlite-databases-free-lists-write-ahead-log-unallocated-space-and-carving/
Billets en relation :
06/11/2013. Python Parser to Recover Deleted SQLite Database Data : az4n6.blogspot.fr/2013/11/python-parser-to-recover-deleted-sqlite.html

=> The Face Detection Algorithm Set to Revolutionize Image Search. 16/02/2015. «The ability to spot faces from any angle, and even when partially occluded, has always been a uniquely human capability. Not anymore (…).»
Source : www.technologyreview.com/view/535201/the-face-detection-algorithm-set-to-revolutionize-image-search/
Billets en relation :
10/02/2015. Multi-view Face Detection Using Deep Convolutional Neural Networks : arxiv.org/abs/1502.02766
19/02/2015. Breakthrough in facial recognition: the ‘Deep Dense Face Detector’ : nakedsecurity.sophos.com/2015/02/19/breakthrough-in-facial-recognition-the-deep-dense-face-detector/

=> Les lundis de l’Ihedn du 9 fevrier 2015. 16/02/2015. «Avec Jean-Jacques URVOAS: « 2014: ce qui a changé pour le renseignement ». Les « Lundis de l’IHedn » sont des conférences mensuelles ouvertes à tous, consacrées à de grandes questions d’actualité, touchant aussi bien aux questions de défense qu’aux relations internationales en général. (…).»
Source : vimeo.com/119525801

=> Un jeu de Tetris pour comprendre la nature de la conscience. 16/02/2015. «Une équipe de chercheurs a mis au point un système dans lequel des programmes ont appris à jouer à Tetris, nous explique le site KurzweilAI, la newsletter de “Mr Singularité” alias Ray Kurzweil (Wikipédia) (…).»
Source : www.internetactu.net/2015/02/16/un-jeu-de-tetris-pour-comprendre-la-nature-de-la-conscience/

=> Présentation de la clé USB Rubber Ducky. 16/02/2015. «Depuis sa création, le port USB est un des vecteurs d’attaque physique les plus convoités, et cela pour une raison simple, il est fait pour connecter rapidement un périphérique à un poste pour y accéder et échanger des données. Nous allons aujourd’hui découvrir la clé USB Rubber Ducky, un outil ingénieux qui exploite différemment les ports USB (…).»
Source : www.information-security.fr/presentation-de-la-cle-usb-rubber-ducky/

=> « Boostez » votre code !. 16/02/2015. «Vous êtes étudiant ? Ingénieur jeune diplômé ? Le développement logiciel open source vous passionne ? Alors participez au concours « Boost Your Code » ! Avec ce concours, Inria vous donne l’occasion de présenter votre projet à un jury de scientifiques et de professionnels. A la clé, un contrat d’un an pour développer votre projet au sein de notre Institut (…).»
Source : www.inria.fr/actualite/actualites-inria/boost-your-code-2015

=> Test d’empathie de Baron-Cohen . 16/02/2015. «Vous allez pouvoir tester votre capacité à déceler l’état d’esprit, le sentiment qui traverse l’esprit d’une personne que vous observez. Notez bien qu’il ne s’agit pas ici de décrypter l’émotion, mais bien l’état d’esprit, l’humeur ou le sentiment dans lequel on peut se trouver à cause d’une situation, d’une personne, d’un événement, etc… Ce n’est donc pas un test de reconnaissance des émotions du genre de Paul Ekman et ses 6 émotions de base. Ce test permet d’évaluer en partie votre niveau d’empathie et votre sensibilité aux signaux non-verbaux (…).»
Source : www.cygnification.com/test-d-empathie/

=> GE Develops Wireless, Battery-Free RFID Sensors for Advanced Explosive and Chemical Threat Detection at Shipping Ports. 17/02/2015. «GE Global Research, GE’s (NYSE: GE) technology development arm, today announced a significant technological achievement in a project to develop next-generation, cost-effective sensors for cargo shipping for detecting chemicals used in explosives or other hazardous materials at shipping ports (…).» En date du 05/02.
Source : www.geglobalresearch.com/news/press-releases/ge-develops-wireless-battery-free-rfid-sensors-advanced-explosive-chemical-threat-detection-shipping-ports

=> Stenographer. 17/02/2015. «Stenographer is a full-packet-capture utility for buffering packets to disk for intrusion detection and incident response purposes. It provides a high-performance implementation of NIC-to-disk packet writing, handles deleting those files as disk fills up, and provides methods for reading back specific sets of packets quickly and easily. (…).»
Source : github.com/google/stenographer
Billets en relation :
19/02/2015. Source : twitter.com/mrgcastle/status/568195403692134400

=> Did GCHQ illegally spy on you? Here’s how to find out. 17/02/2015. «Want to know if UK intelligence agency GCHQ has been covertly spying on you? Now here’s your chance (…).»
Source : www.welivesecurity.com/2015/02/17/gchq-illegally-spy/
Billets en relation :
17/02/2015. Privacy International lance une campagne judiciaire : www.numerama.com/magazine/32243-avez-vous-ete-espionne-par-la-nsa-voici-une-chance-de-le-savoir.html
17/02/2015. Did GCHQ illegally spy on you? : privacyinternational.org/illegalspying

=> Defeating TrueCrypt: Practical Attacks against TrueCrypt Security. 17/02/2015. «This paper seeks to address TrueCrypt users who wish to understand known attacks against TrueCrypt, and forensics analysts who are interested in defeating TrueCrypt during the course of criminal investigations (…).»
Source : resources.infosecinstitute.com/defeating-truecrypt-practical-attacks-truecrypt-security/

=> Comment fonctionne apicrypt. 17/02/2015. «Le système apicrypt est un système permettant d’échanger des données médicales de façon confidentielle entre les professionnels de santé. Le Site officiel du système apicrypt indique que le chiffrement est de type masque jetable (one time pad) mais reste très succinct sur l’algorithme utilisé (…).» La page semble inaccessible à présent (à la mise en ligne). Trop de sollicitations et Free ne serait pas content ?
Source : renaud.schleck.free.fr/apicrypt.php
Billets en relation :
17/02/2015. I reversed Apicrypt, the system used by french health professionals to exchange encrypted medical data : www.reddit.com/r/ReverseEngineering/comments/2vzecq/i_reversed_apicrypt_the_system_used_by_french/

=> L’Etat plate-forme, vraie source de services publics innovants ou cache-misère ? – La Gazette des communes. 17/02/2015. «Sabine Blanc pour la Gazette des communes livre une belle analyse des enjeux de la modernisation de l’action publique en France. Elle revient sur l’influence du livre de Nicolas Collin et Henri Verdier (et de leurs auteurs), comme du discours de Tim O’Reilly sur le gouvernement comme plateforme (cf. « Du gouvernement comme plate-forme… ou l’inverse ») sur les acteurs de la modernisation de l’action publique en France (…).»
Source : alireailleurs.tumblr.com/post/111266406932/letat-plate-forme-vraie-source-de-services
Billets en relation :
06/02/2015. L’État plate-forme, vraie source de services publics innovants ou cache-misère ? : www.lagazettedescommunes.com/323547/letat-plate-forme-vraie-source-de-services-publics-innovants-ou-cache-misere/
13/02/2015. Madmen : war-and-business.blogspot.fr/2015/02/madmen.html
16/02/2015. Remplacer les tribunaux par Internet ? La justice anglaise y songe : www.numerama.com/magazine/32232-remplacer-les-tribunaux-par-internet-la-justice-anglaise-y-songe.html
17/02/2015. PV, solde de points : bientôt de nouveaux services en ligne : www.nextinpact.com/news/93093-pv-solde-points-bientot-nouveaux-services-en-ligne.htm
17/02/2015. « C’est quoi une “Ville internet” ? : rue89.nouvelobs.com/2015/02/17/cest-quoi-ville-internet-cest-ville-webcam-quoi-257645
17/02/2015. Gov.uk : “L’important n’est pas d’innover, mais de faire que les choses marchent” : www.internetactu.net/2015/02/17/gov-uk-limportant-nest-pas-dinnover-mais-de-faire-que-les-choses-marchent/
18/02/2015. Demain, la justice par visioconférence ? : www.rslnmag.fr/post/2015/02/18/Demain-la-justice-par-visioconference-.aspx
18/02/2015. Des SMS et courriels pour les convocations en justice : www.nextinpact.com/news/93091-des-sms-et-courriels-pour-convocations-en-justice.htm

=> Interesting KRBTGT Password Reset Behavior . 18/02/2015. «Thanks to the information in the links above, we know that after setting the KRBTGT password to a known value, the DC automagically changes the password to a system-generated password (…).»
Source : adsecurity.org/?p=1441

=> Quand la physique quantique se mêle de la sécurité des données. 18/02/2015. «Concevoir des systèmes cryptographiques inviolables : utopie ou réalité ? À en croire Gilles Gravier, la solution est quantique. On en parle dans cet épisode du podcast audio (…).»
Source : interstices.info/jcms/ni_78647/quand-la-physique-quantique-se-mele-de-la-securite-des-donnees

=> EPFZ: De l’ADN pour stocker des données ad aeternam. 18/02/2015. «En enfermant de l’ADN dans du verre, des scientifiques de l’EPFZ sont arrivés à la conclusion que l’ADN était probablement le moyen le plus pérenne de stocker des données numériques (…).»
Source : www.ictjournal.ch/fr-CH/News/2015/02/18/EPFZ-De-lADN-pour-stocker-des-donnees-ad-aeternam.aspx
Billets en relation :
13/02/2015. Data-storage for eternity : www.ethz.ch/en/news-and-events/eth-news/news/2015/02/data-storage-for-eternity.html
20/02/2015. Des données numériques encodées et stockées dans de l’ADN : www.lemondeinformatique.fr/actualites/lire-des-donnees-numeriques-encodees-et-stockees-dans-de-l-adn-60314.html

=> Communication digitale : d’une stratégie de présence à une stratégie de flux. 18/02/2015. «Depuis (trop) longtemps, on construit les sites web comme on construit une maison, avec une belle porte d’entrée pour accueillir ses visiteurs et une belle façade pour impressionner ses concurrents. Si on en a les moyens, on fait appel à un « architecte » renommé, pour pouvoir s’en vanter et pour s’acheter une crédibilité qu’on n’a jamais voulu conquérir. Puis on fait le « lancement », inauguration bruyante et fanfaronnate de votre maison, qui lâche votre site sur la toile comme on lâche un enfant lors de ses premiers pas. A ce moment, votre site est le centre du monde, et vous imaginez des foules, trépidantes d’impatience, attendant fébrilement de voir à quoi ressemblera votre nouveau site (…).»
Source : communicationsetinternet.wordpress.com/2015/02/18/communication-digitale-dune-strategie-de-presence-a-une-strategie-de-flux/

=> Analyzing A Fraudulent Document With Error Level Analysis . 18/02/2015. «Some time ago I had the chance to try out an image forensic method (Error Level Analysis) on a PDF. It was a fraudulent document (a form), but with a special characteristic: the criminal converted the original form (a PDF) to JPEG, edited the JPEG with a raster graphics editor, and then inserted the edited JPEG in a PDF document. This gave me the opportunity to try out Error Level Analysis (ELA) on a “text document” (…).»
Source : blog.didierstevens.com/2015/02/18/analyzing-a-fraudulent-document-with-error-level-analysis/
Billets en relation :
22/02/2014. GIMP-ELA : github.com/sentenza/GIMP-ELA

=> 10 sites pour trouver de la musique libre de droit. 18/02/2015. «Pour illustrer une présentation, une vidéo corporate, un clip, une vidéo YouTube, une présentation IRL voire un spot TV, la musique peut avoir toute son importance. Si vous voulez intégrer la musique d’un groupe qui vous plaît, vous devrez signer un contrat d’édition, afin d’utiliser les créations musicales (…).»
Source : www.blogdumoderateur.com/musique-libre-de-droit

=> Des débuts de l’internet au piratage informatique. 18/02/2015. «Décoré par la reine d’Angleterre pour sa contribution majeure à la création d’internet en 2013, Louis Pouzin est encore un inconnu en France. Agé de 83 ans, il est pourtant à l’origine d’internet au début des années 1970, avec le premier réseau « Cyclades » permettant de communiquer des informations sous la forme de paquets ! Depuis internet a énormément évolué, est utilisé dans le monde entier, connait succès mais aussi dérives (…) Avec Louis Pouzin, Ingénieur, polytechnicien, Président d’honneur de la société française de l’Internet. Et Jean-Marc Manach (…).»
Source : www.franceinter.fr/emission-la-tete-au-carre-des-debuts-de-linternet-au-piratage-informatique

=> Exécution de code arbitraire : NoScript v2.6.9.12 à 2.6.9.14. 19/02/2015. «Je test l’idée du schéma et « WTF » .. 08h01, l’affaire fût torchée. Les protections de NoScript ont été contournées avec succès. En réseau local, ça fonctionne mais je connais la musique. En conditions réelles via Internet : résultats identiques. Il me faudra plus de temps pour créer des parades (…).»
Source : forum.malekal.com/execution-code-arbitraire-malgre-presence-noscript-t50835.html

=> Elevating the Discussion on Security Incidents . 19/02/2015. «I am not a fan of the way many media sources cite « statistics » on digital security incidents. I’ve noted before that any « statistic » using the terms « millions » or « billions » to describe « attacks » is probably worthless (…).»
Source : taosecurity.blogspot.fr/2015/02/elevating-discussion-on-security.html

=> [FIC 2015] La cyberdéfense : le combat numérique au cœur des opérations. 19/02/2015. «La cyberdéfense militaire regroupe l’ensemble des actions défensives ou offensives conduites dans le cyberespace pour garantir le bon fonctionnement du ministère de la Défense et l’efficacité de l’action des forces armées en préparation ou dans la conduite des opérations (…).»
Source : www.defense.gouv.fr/actualites/articles/fic-2015-la-cyberdefense-le-combat-numerique-au-caeur-des-operations
Billets en relation :
19/02/2015. Cyberdéfense : l’armée communique à l’arme lourde, très lourde : ecrans.liberation.fr/ecrans/2015/02/19/cyberdefense-l-armee-communique-a-l-arme-lourde-tres-lourde_1206045
19/02/2015. En 2015 les hackers travaillent toujours cagoulés selon le Ministère de la Défense : twitter.com/Pirhoo/status/568486616966287362
19/02/2015. La cyberdéfense : le combat numérique au cœur des opérations : www.youtube.com/watch?v=IpdabzKPwAI#t=77
19/02/2015. Cyberdéfense : une vidéo digne d’Hollywood pour l’armée française : www.numerama.com/magazine/32272-cyberdefense-une-video-digne-d-hollywood-pour-l-armee-francaise.html
20/02/2015. On a regardé la vidéo du gouvernement sur la cyberdéfense avec nos développeurs : www.slate.fr/story/98163/video-cyberguerre-developpeurs
20/02/2015. Le combat numérique au cœur des opérations : cyberland.centerblog.net/194-Le-combat-numerique-au-c%C5%93ur-des-operations

=> Automating DFIR – How to series on programming libtsk with python Part 1. 19/02/2015. «In this series of posts I want to show how we can build up from a small python program that will access an image to a full blown forensic utility that will pull all the data from an image and create its output all in a way that we can change and customize to our liking (…).»
Source : hackingexposedcomputerforensicsblog.blogspot.com/2015/02/automating-dfir-how-to-series-on.html
Billets en relation :
19/02/2015. Automating DFIR – How to series on programming libtsk with python Part 3 : hackingexposedcomputerforensicsblog.blogspot.com/2015/02/automating-dfir-how-to-series-on_21.html
19/02/2015. Automating DFIR – How to series on programming libtsk with python Part 2 : hackingexposedcomputerforensicsblog.blogspot.com/2015/02/automating-dfir-how-to-series-on_19.html

=> RFC 7444: Security Labels in Internet Email. 19/02/2015. «On a souvent besoin, lorsqu’on transmet un document, d’indiquer le niveau de sensibilité ou de confidentialité du document. Quelque chose du genre SECRET ou CONFIDENTIEL. Cela peut être fait de manière non structurée, par du texte (par exemple dans l’objet du message) mais cela ne permet pas aux logiciels d’agir automatiquement sur la base de ce texte. D’où l’idée d’un nouveau champ dans l’en-tête du message, SIO-Label:, pour indiquer de manière structurée la sécurité souhaitée pour ce message (…).»
Source : www.bortzmeyer.org/7444.html

=> Guide pratique pour régler l’affichage de sa TV . 19/02/2015. «J’ai fait quelques recherches pour essayer d’y voir plus clair et réussir à régler l’écran de ma télé, sans pour autant y passer des heures. Voici donc quelques idées (…).»
Source : coreight.com/content/regler-ecran-tv

=> 30 CSS Puns That Prove Designers Have a Great Sense of Humor. 19/02/2015. «The job of a web designer can be a real pain and frustrating one, but it is also a close-knit community with a healthy sense of humor. Take for instance CSS puns like this (…).»
Source : www.hongkiat.com/blog/funny-css-puns/
Billets en relation :
19/02/2015. Source : sebsauvage.net/links/?FVuF5w

=> « La scène punk en France (1976-2016) », Appel à contribution. 19/02/2015. «Volume ! – revue de recherche pluridisciplinaire à comité de lecture dédiée à l’analyse des musiques populaires – lance un nouvel appel à contributions pour un numéro consacré à la scène punk en France (1976-2016) (…).»
Source : www.davduf.net/la-scene-punk-en-france-1976-2016-appel-a

=> Le policier était photographe. 20/02/2015. «Au fil du temps, la police a appréhendé le médium photographique dans ses missions quotidiennes. La photo comme preuve du réel est devenu un indispensable de la panoplie de l’enquêteur. Mais, au contact d’un appareil photo, certains représentants de l’ordre ont développé un véritable talent artistique. Où quand le policier devient un artiste… (…).»
Source : www.ourageis13.com/feature/le-policier-etait-photographe/
Billets en relation :
16/02/2015. Semaine du 16.02.15 | La police, derrière et devant l’objectif : www.ourageis13.com/dossiers/semaine-du-16-02-15-la-police-derriere-et-devant-lobjectif/
16/02/2015. Un policier face à l’image de son métier : www.ourageis13.com/feature/un-policier-face-a-limage-de-son-metier/
17/02/2015. QUESTION | Fusillades, où sont les images fortes ? : www.ourageis13.com/posts/question-fusillades-photographie/
18/02/2015. Photographier la relation entre les policiers et les citoyens : www.ourageis13.com/feature/photographier-la-relation-entre-les-policiers-et-les-citoyens/

=> Photographie : aux frontières de l’acceptable. 20/02/2015. «La disqualification pour cause d’images trafiquées d’un nombre sans précédent de participants au concours World Press Photo 2015 a ravivé un vieux débat : où se situe la frontière, en photojournalisme, entre l’effet artistique et la fraude ? (…).»
Source : blogs.afp.com/makingof/?post/retouche-photo-aux-frontieres-de-l-acceptable
Billets en relation :
16/02/2015. World Press Photo : « Manipuler une image, c’est mentir » : rue89.nouvelobs.com/2015/02/16/world-press-photo-manipuler-image-cest-mentir-257723

=> Découvrez les sons que vous perdez au passage de la compression mp3. 20/02/2015. «Qu’est-ce qu’on perd vraiment lors de la compression mp3 d’un enregistrement ? Un étudiant américain répond en ne gardant d’un titre que les sons que le mp3 exclut. C’est assez terrifiant. (…).»
Source : www.konbini.com/fr/entertainment-2/ecoutez-perte-compression-mp3/
Billets en relation :
20/02/2015. The Ghost in the MP3 (pdf) – 2014 : ryanmaguiremusic.com/media_files/pdf/TheGhostICMC.pdf
20/02/2015. The Ghost in the MP3 : theghostinthemp3.com/theghostinthemp3.html
20/02/2015. Ghost in the Mp3 : theghostinthemp3.com/

=> Un Français lance le Snapchat de l’email : au risque et péril des utilisateurs qui croiraient à la promesse du produit . 20/02/2015. «Un Français a mis au point un système d’e-mail qui utilise les procédés de « Snapchat » d’autodestruction immédiate. Mais, alors que des utilisateurs peu avertis pensent gagner en privacy, c’est surtout les prendre aux pièges de l’illusion de la confidentialité (…).»
Source : www.atlantico.fr/decryptage/francais-lance-snapchat-email-au-risque-et-peril-utilisateurs-qui-croiraient-promesse-produit-fabrice-epelboin-2012796.html

=> Cloud malware analysis services. 20/02/2015. «In this section, we’re providing a list of cloud automated online malware analysis tools that are not available anymore due to the website being offline or the service being disrupted by the creators of the analysis environment (…).»
Source : resources.infosecinstitute.com/comparison-cloud-automated-malware-analysis-tools/

=> Webdocumentaire « Diplomates » : des métiers méconnus du grand public. 20/02/2015. «Avec ce webdocumentaire produit en interne, nous avons voulu vous faire découvrir comment, loin des projecteurs, des diplomates s’activaient pour obtenir des résultats concrets. Comment, à travers une multitude de rencontres souvent informelles, ils mènent, sur le terrain et au quotidien, la politique d’influence de la France (…).»
Source : blog.diplomatie.gouv.fr/Webdocumentaire-Diplomates-des
Billets en relation :
20/02/2015. Diplomates : webdocs.diplomatie.gouv.fr/diplomates

=> APT : non pas quoi mais qui. 20/02/2015. «Il y a trois ans, le mot APT (Advanced Persistent Threat) était le plus tendance du milieu cyber. Tout le monde le prononçait d’un air entendu, expliquant qu’il s’agissait d’un nouveau type de menaces. Les spécialistes d’entreprises de cybersécurité montraient leurs « solutions », les revues de directeurs de SSI ou de sécurité s’interrogeaient gravement, les journalistes faisaient leur travail en répercutant ce souci général (…).»
Source : echoradar.eu/2015/02/20/apt-non-pas-quoi-mais-qui/

=> Smart cities : le risque de la géosurveillance continue – DISmagazine. 20/02/2015. «Sur DISMagazine, Rob Kitchin revient sur la géosurveillance continue dans les villes intelligentes, cette nouvelle forme de gouvernance à l’ère de l’informatique ubiquitaire. (…).»
Source : alireailleurs.tumblr.com/post/111551648495/smart-cities-le-risque-de-la-geosurveillance#_=_
Billets en relation :
16/02/2015. Virtual Singapore, un modèle 3D de la ville au service de l’innovation : www.bulletins-electroniques.com/actualites/77903.htm
19/02/2015. Continuous Geosurveillance in the “Smart City” : dismagazine.com/issues/73066/rob-kitchin-spatial-big-data-and-geosurveillance/
19/02/2015. La ville de demain : quelle place pour le numérique ? : www.rslnmag.fr/post/2015/02/19/La-ville-de-demain-quelle-place-pour-le-numerique-Lexemple-de-Barcelone.aspx

=> Le tatouage de données numériques, comment ça marche ?. 20/02/2015. «Utile aux organisations pour déterminer la source d’une fuite de données, qu’elle soit volontaire ou du fait d’une négligence, le tatouage de données [1] permet de tracer la provenance d’informations ou de fichiers. Mais plus exactement, qu’est-ce que le tatouage de données ? Quels sont ses principes de fonctionnement, existe-t-il des techniques apparentées ou similaires ? (…).»
Source : www.orange-business.com/fr/blogs/securite/webtech/le-tatouage-de-donnees-numeriques

=> MetaDiver. 20/02/2015. «With MetaDiver the metadata from popular formats such as Office documents, PDF, MP3, MP4, AVI, Windows Shortcuts, Image EXIF for JPEG, GPS, and more can be extracted. You can create file hash lists, discover metadata about files using built in support for Shell to find previously unknown meta-data you might have missed (…).»
Source : www.easymetadata.com/metadiver-2/
Billets en relation :
20/02/2015. Source : twitter.com/lemoine_vincent/status/568741667710357504

=> L’interview numérique de Carole Gay #mediaslemag . 20/02/2015. «Cette semaine, l’invité de l’interview numérique est Carole Gay, responsable des affaires juridiques de l’AFA, l’Association des fournisseurs d’accès en France, qui regroupe Google, Orange, SFR, Bouygues Télécom, Facebook… (…).»
Source : www.youtube.com/watch?v=3VhdsdtV2zg
Billets en relation :
20/02/2015. Source : twitter.com/Mediaslemag/status/568785978887962625

=> Startup Grind 2015, le rassemblement de la tribu innovation numérique. 20/02/2015. «Lorsqu’en 2010 il démarre ce qui va devenir Startup Grind, Derek Andersen se dit peut-être qu’il aurait mieux fait de rester développeur de jeux vidéo chez Electronic Arts. Entre temps, il s’est lancé dans plusieurs aventures entrepreneuriales qui ont toutes échoué (…).»
Source : www.bulletins-electroniques.com/actualites/77948.htm

=> Remove DRM from Kindle AZW files. 20/02/2015. «When you buy a book for your Kindle on Amazon, it comes with a special surprise: DRM. Yes we are in 2015, every book ever published is already available everywhere to download for free, but you still get this stupid thing that basically pisses everybody and forbids to just use the stuff you paid for. Unbelievable. They will never learn (…).»
Source : bohwaz.net/p/Remove-DRM-from-Kindle-AZW-files

=> Actualités web de la semaine : blagues CSS, micro-rédactionnel, France sur Twitter…. 20/02/2015. «Comme tous les vendredis, nous vous proposons une sélection des meilleurs sites et articles repérés par l’équipe cette semaine. Une sélection assez variée cette après-midi, des blagues CSS à un nouveau réseau social de Google en passant par une nouveauté Snapchat. Bon weekend ! (…).» Diverses veilles thématiques.
Source : www.blogdumoderateur.com/actualites-web-semaine-33/
Billets en relation :
15/02/2015. Ma semaine de flux RSS… et d’humeurs #5 : philippe.scoffoni.net/ma-semaine-de-flux-rss-et-dhumeurs-5/
16/02/2015. Le débriefing numérique #1 : blog.slate.fr/labo-journalisme-sciences-po/2015/02/16/le-debriefing-numerique-1/
16/02/2015. Augmented Times – les nouvelles hebdomadaires de la réalité augmentée – S7 : www.augmented-reality.fr/2015/02/augmented-times-les-nouvelles-hebdomadaires-de-la-realite-augmentee-s7/
16/02/2015. T’as vu quoi ? #96 : www.littlecelt.net/tas-vu-quoi-96/
17/02/2015. Les ressources du Web #13 : www.creativejuiz.fr/blog/ressources-telechargements/les-ressources-du-web-13
18/02/2015. La sélection cérébrale de la semaine (numéro 31) : cervenargo.hypotheses.org/583
18/02/2015. Cinq pépites pour les professionnels de l’infodoc : www.recherche-eveillee.com/2015/02/cinq-pepites-pour-les-professionnels-de-linfodoc.html
18/02/2015. En vrac du mercredi : standblog.org/blog/post/2015/02/18/En-vrac-du-mercredi
20/02/2015. La sélection scientifique de la semaine (numéro 159) : passeurdesciences.blog.lemonde.fr/2015/02/20/la-selection-scientifique-de-la-semaine-numero-159/
20/02/2015. La veille de LIMITri #45 : agence-limite.fr/blog/2015/02/la-veille-de-limitri-45/
21/02/2015. En vrac du dimanche : standblog.org/blog/post/2015/02/21/En-vrac-du-dimanche
21/02/2015. Liens vagabonds old et new media : meta-media.fr/2015/02/21/liens-vagabonds-old-et-new-media-104.html
22/02/2015. Ma semaine de flux RSS… et d’humeurs #6 : philippe.scoffoni.net/ma-semaine-de-flux-rss-et-dhumeurs-6/
22/02/2015. Groupes Facebook, Eye-Tracking, Engagement sur mobile : www.webmarketing-com.com/2015/02/22/35982-groupe-facebook-eye-tracking-engagement-mobile

=> Comprendre une épidémie via le jeu . 20/02/2015. «Un petit jeu créé par un étudiant américain explique clairement le principe d’une épidémie et les moyens de s’en prémunir (vaccination et quarantaine) (…).»
Source : cursus.edu/institutions-formations-ressources/formation/24963/comprendre-une-epidemie-via-jeu/
Billets en relation :
20/02/2015. VAX! : vax.herokuapp.com/

=> Animagraffs. 21/02/2015. «I run Animagraffs as a one man show, from concept to research to design to finished product. I’m obsessed with solid, hiqh-quality research and design presentation. If you’re gonna do something you might as well do it RIGHT. Right? (…).»
Source : animagraffs.com/

=> Spaceprob.es . 21/02/2015. «We love space probes to the Moon and beyond! Spaceprob.es catalogs the active human-made machines that freckle our solar system and dot our galaxy. For each space probe, we’ve affectionately crafted a short-and-sweet summary as well as handpicked geeky hyperlinks we think are worth exploring (…).»
Source : spaceprob.es/about/

=> Réaliser un panier en Javascript. 21/02/2015. «Il existe bien entendu des librairies Javascript open source qui permettent d’avoir un panier clef en main. Néanmoins, développer sa solution soit-même donne l’assurance d’obtenir quelque chose qui correspond à 100% à ses besoins tout en restant léger. (…).»
Source : buzut.fr/2015/02/21/realiser-un-panier-en-javascript/

=> Proxenet. 21/02/2015. «Proxenet is a Write-Your-Own-Plugins multi-threaded web proxy for pentesters designed to allow you to use your favorite scripting language (Python, Lua, Ruby, etc.) to perform targeted attacks on HTTP applications (…).»
Source : github.com/hugsy/proxenet

=> 521ème édition des LIDD : Liens Idiots Du Dimanche. 22/02/2015. «Comme tous les dimanches (ou presque) depuis près de 11 ans maintenant, voici notre sélection des liens les plus insolites de ces derniers jours, tous publiés sur LIDD.fr auparavant (…).»
Source : www.nextinpact.com/news/93155-521eme-edition-lidd-liens-idiots-du-dimanche.htm

 

Publié par

Gof

Canard boiteux numérique ; juste intéressé, juste passionné.