Publications, études, rapports 2015 S07

Une recherche, un ping, vous ont conduit ici ? Il s’agit d’un index d’actualités thématiques que j’ai trouvé intéressantes. Je vous invite à consulter le post d’introduction de cette ‘brève’ -veille perso- pour voir de quoi il s’agit. 

 

=> Modern C. 08/02/2015. «This book is intended to change that general attitude. It is organized in chapters called “Levels” that summarize levels of familiarity with the C language and programming in general. Some features of the language are treated in parts on the different levels according to their difficulty. Most prominently pointers are only partially introduced at Level 1 and then fully treated at Level 2. As a consequence, we have a lot of forward references to stave off the impatient reader (…).»
Source : icube-icps.unistra.fr/index.php/File:ModernC.pdf
Billets en relation :
08/02/2015. Jens Gustedt : icube-icps.unistra.fr/index.php/Jens_Gustedt
09/02/2015. Source : twitter.com/binitamshah/status/564646567139749888

=> CrowdStrike’s 2014 Global Threat Intel Report. 08/02/2015. «The CrowdStrike 2014 Global Threat Intel Report offers insight to help organizations answer these questions. This report summarizes CrowdStrike’s year-long daily scrutiny of more than 50 groups of cyber threat actors, including 29 different state sponsored and nationalist adversaries. Key findings explain how financial malware changed the threat landscape and point of sale malware became increasingly prevalent. The report also profiles a number of new and sophisticated adversaries from China and Russia profiled, including Hurricane Panda, Fancy Bear, and Berserk Bear (…).» En date du 06/02. ‘Menaces’ d’un point du vue américain bien sûr.
Source : blog.crowdstrike.com/crowdstrikes-2014-global-threat-report-know-adversary-better-protect-network/
Billets en relation :
10/02/2015. PlugX, Go-To Malware for Targeted Attacks, More Prominent Than Ever : threatpost.com/plugx-go-to-malware-for-targeted-attacks-more-prominent-than-ever/110936
10/02/2015. Crowdstrike Global Threat Intel Report 2014 : www.crowdstrike.com/2014-global-threat-report/
10/02/2015. Nation-State Cyber Espionage, Targeted Attacks Becoming Global Norm : www.darkreading.com/attacks-breaches/nation-state-cyber-espionage-targeted-attacks-becoming-global-norm/d/d-id/1319025
10/02/2015. Crowdstrike Global Threat Intel Report 2014-2 : go.crowdstrike.com/rs/crowdstrike/images/GlobalThreatIntelReport.pdf
10/02/2015. CrowdStrike report is an interesting read, but how am I not surprised there is no mention of Western actors but only China, Russia and Iran? : twitter.com/botherder/status/565158021073207296
12/02/2015. PoS Malware Kits Rose in Underground in 2014: Report : www.securityweek.com/pos-malware-kits-rose-underground-2014-report

=> Le connecté nouvel eldorado des biens techniques. 08/02/2015. «Le marché des biens techniques en France a atteint 15,1 milliards d’€ en 2014, en recul de 2,5% par rapport à 2013. La vague des nouveaux produits connectés ouvre de belles perspectives qui permettront aux acteurs de ce marché de rebondir dès 2015 (…).» En date du 04/02.
Source : www.gfk.com/fr/news-and-events/press-room/press-releases/Documents/20150204-CP-GfK-le-connecte-nouvel-eldorado-des-biens-techniques_cms.pdf

=> 2014 Cybercrime Roundup: The Year of the POS Breach. 08/02/2015. «This RSA fraud report summarizes cybercrime in 2014 and includes the number of phishing attacks globally, top hosting countries for phishing attacks, the financial impact of global fraud losses, and a monthly highlight (…).» En date du 27/01.
Source : www.emc.com/collateral/fraud-report/h13929-rsa-fraud-report-jan-2015.pdf

=> Mobile eCommerce: Friend or Foe? . 08/02/2015. «That’s the point of a new report on Mobile eCommerce: Friend or Foe? A Cybersecurity Study by J. Gold & Associates, which was co-sponsored by RSA and TeleSign. The idea here is that we need to look at mobile e-Commerce as a standalone honeypot of fraud, separate and apart from the more mature PC client-to-web server host e-Commerce. The report highlights the key reason mobile e-Commerce should take top-of-mind: mobile channel revenue is set to take off (…).» En date du 05/02.
Source : www.emc.com/collateral/analyst-reports/h13939-mobile-e-commerce-friend-or-foe.pdf
Billets en relation :
08/02/2015. The World is a Global Fraud Stage, Mobile e-Commerce is the Next Big Act : blogs.rsa.com/world-global-fraud-stage-mobile-e-commerce-next-big-act/

=> 66 600 brevets mis en opendata par l’INPI passés au C-Radar. 08/02/2015. «Nous avons analysé les données issues de la base brevets qui vient de passer en opendata : les résultats dévoilent des statistiques inédites. Voici donc quelques statistiques issues du traitement de la base brevets (…).» Un article synthèse, en date initiale du 04/02.
Source : www.c-radar.com/2015/02/66-600-brevets-mis-en-opendata-par-linpi-passes-au-c-radar/

=> Interception of communications and equipment interference: draft codes of practice. 08/02/2015. «This is a consultation on 2 draft codes of practice pursuant to section 71 of the Regulation of Investigatory Powers Act 2000 (RIPA) (…).» En date du 06/02.
Source : www.gov.uk/government/consultations/interception-of-communications-and-equipment-interference-draft-codes-of-practice
Billets en relation :
06/02/2015. Interception of communications: draft code of practice : www.gov.uk/government/uploads/system/uploads/attachment_data/file/401866/Draft_Interception_of_Communications_Code_of_Practice.pdf
06/02/2015. Equipment interference: draft code of practice : www.gov.uk/government/uploads/system/uploads/attachment_data/file/401863/Draft_Equipment_Interference_Code_of_Practice.pdf
06/02/2015. Consultation document: equipment interference and interception of communications codes of practice : www.gov.uk/government/uploads/system/uploads/attachment_data/file/401867/Consultation_on_the_draft_Codes_of_Practice_on_Interception_and_Equipmen….pdf
10/02/2015. Hacking guidelines for UK spies published : www.zdnet.com/article/hacking-guidelines-for-uk-spies-published/

=> Etude comparative du niveau des prix des produits de télécommunications. 08/02/2015. «L’IBPT publie la troisième édition de son étude comparative des prix des produits télécoms en Belgique et dans nos pays voisins (les Pays-Bas, la France, l’Allemagne et le Royaume-Uni). Il ressort de cette étude que la Belgique se situe dans la moyenne (…).» En date du 22/01.
Source : www.ibpt.be/fr/operateurs/ibpt/publications/etude-comparative-du-niveau-des-prix-des-produits-de-telecommunications-en-belgique-aux-pays-bas-en-france-en-allemagne-et-au-royaume-uni-tarifs-du-mois-d-aout-2014
Billets en relation :
22/01/2015. Etude comparative du niveau des prix des produits de télécommunications : www.ibpt.be/public/files/fr/21409/Etude_des_prix_2014_FR.pdf
10/02/2015. La France a les meilleurs prix télécoms d’Europe : www.latribune.fr/opinions/20150210trib9f2d3208e/la-france-a-les-meilleurs-prix-telecoms-d-europe.html

=> Cyberespace : arène d’affrontements informationnels et enjeu d’affrontements normatifs. 08/02/2015. «Estonie, Géorgie, Stuxnet, JP Morgan… ces termes évoquent des cyberattaques multiples et appréhendées avec difficultés. Le cyber cristallise des conflits informationnels à plusieurs niveaux : sabotage, espionnage, subversion . (…).»
Source : globale-defense.aege.fr/?p=351
Billets en relation :
11/02/2015. #OpFrance : la bataille de la désinformation et l’avènement du cybervandalisme : echoradar.eu/2015/02/11/opfrance-la-bataille-de-la-desinformation-et-lavenement-du-cybervandalisme/
12/02/2015. War of the hacktivists : www.scmagazineuk.com/war-of-the-hacktivists/article/397819/
15/02/2015. Armée électronique syrienne: quelles motivations et quel mode de fonctionnement? : www.huffingtonpost.fr/thierry-berthier/tactique-armee-syrienne-electronique_b_6661188.html

=> Le Système européen d’information sur les visas (VIS) opérationnel (en principe) dans le monde entier d’ici fin 2015 . 08/02/2015. «Le nouveau système informatisé de détection de fraude aux visas, le Système d’information sur les visas (VIS), devrait achever son déploiement fin 2015, selon un récent document du Conseil de l’Union. Ce déploiement a été engagé en octobre 2011 et il se poursuit région par région (…).»
Source : securiteinterieurefr.blogspot.fr/2015/02/le-systeme-europeen-dinformation-sur.html
Billets en relation :
30/01/2015. VIS – time frame concerning the roll-out in the last regions : www.statewatch.org/news/2015/feb/eu-council-vis-roll-out-final-compromise-5731-15.pdf

=> Parution des actes de la conférence SecDef’14. 08/02/2015. «La 6ème édition du Security and Defence Day s’est déroulée à Bruxelles le 4 décembre 2014 sur le thème « Industrial défense policies in Europe – Ambitions for the defence sector » (…).» En date du 06/02.
Source : ceis.eu/fr/bureau-europeen/actu/parution-des-actes-de-la-conference-secdef-14
Billets en relation :
06/02/2015. « Industrial défense policies in Europe – Ambitions for the defence sector » (FR/EN) : ceis.eu/fr/system/files/attachements/europol_secdef_conference.pdf
09/02/2015. Gallery : www.secdef.eu/2014/gallery
10/02/2015. Pour une politique industrielle de défense européenne : www.latribune.fr/opinions/tribunes/20150206trib50ef74c6c/pour-une-politique-industrielle-de-defense-europeenne.html

=> GDI The role of the computer-assisted reporter. 09/02/2015. «The recent example of the HSBC files, obtained by Le Monde and shared to more than fifty media outlets thanks to the International Consortium of Investigative Journalists (ICIJ), shows just how powerful collaboration can be. SwissLeaks follows Wikileaks, the Snowden documents about the NSA and Offshore Leaks … All those recent global investigations have proved the importance of the analysis of large data bases in the process of getting a story, and the need for collaboration between journalists in different countries. Alexandre Léchenet, a data journalist at Le Monde, has written a research paper, ‘Global Database Investigations: The role of the computer-assisted reporter’, which looks back at three recent cross-border investigations to see what make them successful and what was the role of computer-assisted reporters (…).»
Source : reutersinstitute.politics.ox.ac.uk/publication/global-database-investigations
Billets en relation :
06/02/2015. Research: Defining And Describing Data Journalism : en.ejo.ch/10234/digital_news/research-defining-describing-data-journalism
09/02/2015. The role of the computer-assisted reporter : reutersinstitute.politics.ox.ac.uk/sites/default/files/Global%20Database%20Investigations%20-%20The%20role%20of%20the%20computer-assisted%20reporter.pdf

=> Twitter Transparency Report. 09/02/2015. «Publié pour la première fois le 2 juillet 2012, notre Rapport de transparence Twitter biannuel souligne les tendances des demandes de gouvernements reçues afin d’obtenir des informations sur le compte, les demandes gouvernementales que nous avons reçues pour la suppression du contenu et les demandes de droits d’auteur (à la fois les avis de retrait et les contre-avis) que nous avons reçues. Le rapport fournit également un aperçu sur la façon de répondre en action ou non à ces demandes (…).»
Source : transparency.twitter.com/information-requests/2014/jul-dec
Billets en relation :
09/02/2015. Source : twitter.com/AHerblin
09/02/2015. Government Requests for Twitter User Data Continue to Grow : threatpost.com/government-requests-for-twitter-user-data-continue-to-grow/110922
10/02/2015. Les demandes de retraits de tweets grimpent de 84 % : www.nextinpact.com/news/93015-les-demandes-retraits-tweets-grimpent-84.htm
10/02/2015. Les demandes de censure sur Twitter venant de France reculent : www.numerama.com/magazine/32166-les-demandes-de-censure-sur-twitter-venant-de-france-reculent.html

=> Markey Report Reveals Automobile Security and Privacy Vulnerabilities. 09/02/2015. «New standards are needed to plug security and privacy gaps in our cars and trucks, according to a report released today by Senator Edward J. Markey (D-Mass.). The report, called Tracking & Hacking: Security & Privacy Gaps Put American Drivers at Risk and first reported on by CBS News’ 60 Minutes, reveals how sixteen major automobile manufacturers responded to questions from Senator Markey in 2014 about how vehicles may be vulnerable to hackers, and how driver information is collected and protected (…).»
Source : www.markey.senate.gov/news/press-releases/markey-report-reveals-automobile-security-and-privacy-vulnerabilities
Billets en relation :
28/02/2014. Car Hacking: You Cannot Have Safety without Security : resources.infosecinstitute.com/car-hacking-safety-without-security/
05/02/2015. Car Hacking: Someone Dies At The End : www.infowars.com/car-hacking-someone-dies-at-the-end/
09/02/2015. Un sénateur américain juge déplorable la sécurité des voitures connectées : www.01net.com/editorial/644885/un-senateur-americain-juge-deplorable-la-securite-des-voitures-connectees/
09/02/2015. «Presque 100%» des voitures connectées seraient vulnérables : www.20minutes.fr/societe/1537099-20150209-piratage-presque-100-voitures-connectees-vulnerables
09/02/2015. Les voitures connectées sont vulnérables au piratage : www.lemonde.fr/pixels/article/2015/02/09/les-voitures-connectees-sont-vulnerables-au-piratage_4573091_4408996.html
09/02/2015. Tracking & Hacking: Security & Privacy Gaps Put American Drivers at Risk : www.markey.senate.gov/imo/media/doc/2015-02-06_MarkeyReport-Tracking_Hacking_CarSecurity%202.pdf
10/02/2015. Un chercheur de la Darpa a réalisé un piratage particulièrement spectaculaire d’une voiture connectée neuve : www.01net.com/editorial/644940/video-il-a-pirate-une-voiture-a-distance-et-desactive-les-freins/
10/02/2015. Hacking Cars: Protocols : 0xicf.wordpress.com/2015/02/10/cars-and-can-hacking-protocols/
10/02/2015. Markey Car Security Report Just the Start for Automakers : threatpost.com/markey-car-security-report-just-the-start-for-automakers/110962

=> L’année 2014 de la cyberdéfense. 09/02/2015. «Les principaux évènements dans le domaine de la cyberdéfense commentés par la presse nationale et internationale. Les chronologies suivantes ont été constituées sur la base des veilles publiées chaque semaine au profit de la cellule cyberdefense de l’Etat-major des armées. Ces chronologies ne sont pas exhaustives et reposent sur des informations de sources ouvertes collectées dans la presse nationale et internationale. Le produit ainsi constitué propose une lecture synthétique des évènements cyber qui ont marqué la presse et l’opinion publique au cours de l’année 2014 (…).»
Source : fr.slideshare.net/ncaproni/lanne-2014-de-la-cyberdfense
Billets en relation :
09/02/2015. Source : twitter.com/ncaproni/status/564823937360855042

=> Today I Am Releasing Ten Million Passwords. 09/02/2015. «Frequently I get requests from students and security researchers to get a copy of my password research data. I typically decline to share the passwords but for quite some time I have wanted to provide a clean set of data to share with the world. A carefully-selected set of data provides great insight into user behavior and is valuable for furthering password security. So I built a data set of ten million usernames and passwords that I am releasing to the public domain (…) These are old passwords that have already been released to the public; none of these passwords are new leaks (…).»
Source : xato.net/passwords/ten-million-passwords/#.VNoGgZ3F98H
Billets en relation :
10/02/2015. This security researcher just published 10 million real usernames and passwords : www.pcworld.com/article/2882019/this-security-researcher-just-published-10-million-real-usernames-and-passwords.html
10/02/2015. Ten Million Passwords FAQ : xato.net/passwords/ten-million-passwords-faq/
10/02/2015. Security researcher publishes 10 million passwords despite fear of FBI : www.dailydot.com/politics/chilling-effects-10-million-passwords/
10/02/2015. Researcher Tries to Get Ahead of CFAA Changes, Dumps 10M Sanitized Passwords : threatpost.com/researcher-tries-to-get-ahead-of-cfaa-changes-dumps-10m-sanitized-passwords/110966
11/02/2015. La publication de 10 millions de mots de passe fait polémique : www.numerama.com/magazine/32189-la-publication-de-10-millions-de-mots-de-passe-fait-polemique.html
11/02/2015. A Glimpse Into the World of Internet Password Dumps : xato.net/passwords/understanding-password-dumps/
13/02/2015. The Dynamics of Passwords : blog.sucuri.net/2015/02/the-dynamics-of-passwords.html

=> Are Smart Homes Cyber-Security smart? . 09/02/2015. «ENISA published the Threat Landscape and Good Practice Guide for Smart Home and Converged Media today, a contribution towards the achievement of the EU Cyber Security Strategy objectives. The study aims to identify both the security risks and challenges as well as the countermeasures required for emerging technologies in smart homes, providing a specific and focused approach, with an overview of the current state of cyber security in this emerging domain (…).»
Source : www.enisa.europa.eu/media/press-releases/are-smart-homes-cyber-security-smart
Billets en relation :
09/02/2015. Threat Landscape for Smart Home and Media Convergence (pdf) : www.enisa.europa.eu/activities/risk-management/evolving-threat-environment/enisa-thematic-landscapes/threat-landscape-for-smart-home-and-media-convergence/at_download/fullReport
09/02/2015. Communiqué de presse FR : www.enisa.europa.eu/media/press-releases/prs-in-french/les-maisons-intelligentes-le-sont-elles-en-termes-de-cyber-securite

=> Selon Withings, les Franciliens sont les Français les plus actifs. 09/02/2015. «L’entreprise française spécialisée dans les objets santé connectés s’appuie sur les données qu’elle a pu collecter pour dresser une carte de l’activité physique en France (…).»
Source : www.01net.com/editorial/644788/selon-withings-les-franciliens-sont-les-francais-les-plus-actifs/
Billets en relation :
09/02/2015. Observatoire de Santé Withings : obs.withings.com/

=> IPv6 et la sécurité : nouvelles du front – février. 09/02/2015. «Nouvelles publications (…).»
Source : securite.intrinsec.com/2015/02/09/ipv6-et-la-securite-nouvelles-du-front-fevrier-4/

=> An Analysis of Gameover Zeus Network Traffic. 09/02/2015. «Malware is evolving to use encryption techniques to obfuscate network communication to evade detection. This paper analyzes anomalies within network traffic generated by Gameover Zeus. The anomalies result from the encryption methods used to obfuscate network communications. However, even though the anomalies can be seen when manually inspecting the network packets, the obfuscation techniques pose difficulties when attempting to use signature based Intrusion Detection Systems (IDS) for detection (…).»
Source : www.sans.org/reading-room/whitepapers/detection/analysis-gameover-zeus-network-traffic-35742

=> Major security alert as 40,000 MongoDB databases left unsecured on the internet. 10/02/2015. «Students discover overwhelming number of MongoDBs without access control, including a French telecoms database with 8 million customer phone numbers and addresses (…).»
Source : www.information-age.com/technology/security/123459001/major-security-alert-40000-mongodb-databases-left-unsecured-internet
Billets en relation :
31/01/2015. Several thousand MongoDBs without access control on the Internet : cispa.saarland/wp-content/uploads/2015/02/MongoDB_documentation.pdf
10/02/2015. MongoDB Inc. is not responsible for those misconfigurations of the open source databaseses. The respective users of MongoDB are responsible for configuring their databases in a secure manner : cispa.saarland/index.html%3Fp=3059.html
10/02/2015. TR-32 – key-value store and NoSQL security recommendations : www.circl.lu/pub/tr-32/
11/02/2015. Media echo to our press release on NoSQL security gaps : cispa.saarland/blog/media-echo-to-our-nosql-database-press-release/
11/02/2015. La réaction de MongoDB : RTFM (ou presque) ! : www.nextinpact.com/news/93037-mangodb-bdd-librement-accessibles-dont-celle-dun-operateur-francais.htm
11/02/2015. Près de 40 000 bases de données MongoDB ouvertes à tous : www.lemagit.fr/actualites/2240240196/Pres-de-40-000-bases-de-donnees-MongoDB-ouvertes-a-tous

=> Les difficultés dans les projets en systèmes d’information : La médiation de projet, nouvelle assurance contre l’échec des projets ? . 10/02/2015. «L’étude commandée par le cabinet de conseil Médiatris à l’institut Harris Interactive se penche sur les difficultés rencontrées dans les projets d’organisation et de conduite de projets en systèmes d’information. Dans un contexte de complexité croissante, tant technologique que budgétaire ou organisationnelle, la sécurisation contre l’échec des projets prend une importance grandissante (…).»
Source : www.harrisinteractive.fr/news/2015/10022015.asp
Billets en relation :
10/02/2015. Communiqué : www.harrisinteractive.fr/news/2015/CP_Mediatris_11022015.pdf

=> L’impact sur le commandement des outils actuels d’information et de communication. 10/02/2015. «L’accélération de la numérisation des Systèmes d’Information et de commandement (SIC) induit une dématérialisation de l’exercice de l’autorité y compris sur le plan opérationnel. La maîtrise des SIC doit cependant s’appuyer sur une exigence accrue de la qualité apportée aux relations de commandement, clé de la réussite de la mission (…).» Réflexion d’un officier militaire, stagiaire à l’Ecole de Guerre. Mais cela pourrait s’appliquer aux grandes entreprises, aux administrations, etc.
Source : www.defnat.com/site_fr/tribune/fs-article.php?ctribune=675
Billets en relation :
12/02/2015. De la stratégie militaire à la stratégie d’entreprise: la militarisation du vocabulaire : www.huffingtonpost.fr/sire-sy/de-la-strategie-militaire_b_6645296.html

=> Internet et terrorisme : Factchecking contre les idées reçues. 10/02/2015. «Depuis les attentats de Charlie Hebdo et de l’Hypercascher, de nombreux acteurs politiques ont fait d’Internet la cause de tous les maux qui conduisent au terrorisme : radicalisation, injures racistes, théories du complot. Sans adopter un regard naïf sur ce qui se passe tous les jours sur Internet, Renaissance Numérique a souhaité rétablir les faits face à ces idées reçues. Dans une démarche argumentée et constructive, le think tank met en avant les propositions formulées par les experts du numérique pour lutter contre le recrutement et la propagation des messages djihadistes sur Internet, dans le respect de l’État de droit (…).»
Source : www.renaissancenumerique.org/actualites/rn/726-2015-02-10-09-48-52
Billets en relation :
05/01/2015. Du wikiterrorisme au cryptodjihad, pratiques en ligne comme vecteur d’identité et de clivages chez les djihadistes : www.observatoire-fic.com/contribution-du-wikiterrorisme-au-cryptodjihad-pratiques-en-ligne-comme-vecteur-didentite-et-de-clivages-chez-les-djihadistes/
10/02/2015. Un Internet plus ouvert pour lutter contre le terrorisme : framablog.org/2015/02/10/un-internet-plus-ouvert-pour-lutter-contre-le-terrorisme/

=> Lsasrv.dll!LsapLoadLsaDbExtensionDll . 10/02/2015. «It seems that since windows8 lsasrv.dll allows you to load some arbitrary .dll inside lsass process. Let`s check function LsapLoadLsaDbExtensionDll (…).»
Source : redplait.blogspot.ru/2015/02/lsasrvdlllsaploadlsadbextensiondll.html

=> Baromètre sur le CIR dans le numérique. 10/02/2015. «Syntec Numérique, en partenariat avec F.Iniciativas, a interrogé ses adhérents afin d’analyser leur perception et leur utilisation du Crédit d’impôt recherche. Vous trouverez dans ce baromètre leur ressenti et leurs retours d’expérience en matière de contrôle fiscal lié à ce dispositif (…).»
Source : www.syntec-numerique.fr/publication/barometre-cir-numerique
Billets en relation :
10/02/2015. Baromètre sur le CIR dans le numérique : www.syntec-numerique.fr/sites/default/files/related_docs/2015_01_15_-_syntec_numerique_-_barometre_-_cir_dans_le_numerique.pdf

=> Les campagnes de prévention sont-elles efficaces auprès du grand public ? Où celui-ci se fie-t-il davantage aux commentaires écrits sur la toile par des inconnus ? . 10/02/2015. «Les commentaires sur Internet auraient une plus grande influence sur certaines personnes que les campagnes de prévention issues du service public, révèle une étude publiée dans le Journal of Advertising, réalisée par trois chercheurs en psychosociologie de l’université de Washington (…).»
Source : www.sciencesetavenir.fr/sante/20150209.OBS2068/campagnes-de-prevention-vs-commentaires-sur-internet-lesquels-sont-les-plus-influents.html
Billets en relation :
02/02/2015. Online comments influence opinions on vaccination decisions : news.wsu.edu/2015/02/02/online-comments-influence-opinions-on-vaccination-decisions/
03/02/2015. Reexamining Health Messages in the Digital Age: A Fresh Look at Source Credibility Effects : papers.ssrn.com/sol3/papers.cfm?abstract_id=2556998
12/02/2015. Un selfie peut-il inciter ta voisine, ta meuf, ta sœur à aller chez le gynéco ? : rue89.nouvelobs.com/2015/02/12/selfie-peut-inciter-voisine-a-aller-chez-gyneco-257635

=> DKIM technology on guard of your mail. 10/02/2015. «In this article we investigate the structure of DKIM in perspective from its emergence all the way up to nowadays. We also reveal the main advantages and downsides of this piece of technology, as well as explore typical spammers’ tricks for forging DKIM signatures (…).»
Source : securelist.com/analysis/publications/68699/dkim-technology-on-guard-of-your-mail/

=> Report: Forbes.com Watering Hole Attack. 10/02/2015. «On Tuesday, February 10, 2015, iSIGHT Partners announced the discovery of a cyber espionage campaign employing a wattering hole style attack using Forbes.com and other websites. The attack exploited zero-day vulnerabilities and targeted United States defense contractors, financial services companies and Chinese dissident groups (…).» Pas eu accès au rapport :/
Source : info.isightpartners.com/forbes-report-watering-hole
Billets en relation :
10/02/2015. Exploits Employed Chained Flash and IE 0-days : www.invincea.com/2015/02/chinese-espionage-campaign-compromises-forbes/
11/02/2015. Piratage de Forbes par des pirates Chinois… Russes, Français ? : www.zataz.com/piratage-de-forbes-par-des-pirates-chinois-russes-francais/
11/02/2015. Chinese Hackers Compromised Forbes.com Using IE, Flash Zero Days : threatpost.com/chinese-hackers-compromised-forbes-com-using-ie-flash-zero-days/110996
13/02/2015. Forbes Website Used to Spread Malware – But What Can Other Businesses Learn? : www.tripwire.com/state-of-security/security-data-protection/forbes-website-used-to-spread-malware-but-what-can-other-businesses-learn/

=> Bilan 2014 du Point de Contact de l’AFA. 10/02/2015. «En 2014, c’est plus de 1000 contenus qui ont été considérés comme pédopornographiques par les analystes du Point de Contact de l’Association des Fournisseurs d’Accès et de Services Internet (AFA), soit le double de l’année précédente – Malgré la nette recrudescence de cette catégorie, Point de Contact a pu contribuer, avec ses partenaires (membres de l’AFA, OCLCTIC, INHOPE, Interpol), au retrait de 97% de ces contenus dans le monde entier (…).»
Source : www.pointdecontact.net/actualites/bilan_2014_du_point_de_contact_de_lafa_1062_contenus_pedopornographiques_supprimes_contre
Billets en relation :
10/02/2015. Pédopornographie, terrorisme, etc. l’AFA dresse son bilan des signalements : www.nextinpact.com/news/93025-pedopornographie-terrorisme-etc-l-afa-dresse-son-bilan-signalements.htm
10/02/2015. Graphiques : www.pointdecontact.net/sites/default/files/graphiques_point_de_contact_2014.pdf
10/02/2015. Bilan : www.pointdecontact.net/sites/default/files/bilan_point_de_contact_2014.pdf

=> Hunting Malware in the Deep Web. 10/02/2015. «The principal problem for a botmaster is to make a botnet resilient against operations run by law enforcement. For operators it is essential to hide Command and Control servers and network traffic to avoid takeover of the malicious infrastructure. The Tor network offers a privileged environment for botmasters that could exploit the popular anonymizing network to hide the C&C servers (…).»
Source : resources.infosecinstitute.com/hunting-malware-deep-web/

=> TOP100 du Rayonnement Numérique des Marques – Février 2015 – 5ème édition. 10/02/2015. «Au travers de l’analyse de plus de 640 domaines web, plus 1200 comptes et pages réseaux sociaux et plus de 1000 sites et applications mobiles, La Factory NPA vous propose un panorama complet des dispositifs digitaux et de leur efficacité pour les 100 premières marques annonceurs en France (…).»
Source : www.lafactory-npa.fr/strategie-digitale-contenus/top100-rayonnement-numerique-edition5/
Billets en relation :
10/02/2015. Infographie : les 100 marques avec le plus fort rayonnement numérique : www.blogdumoderateur.com/infographie-les-100-marques-rayonnement-numerique/

=> Summarizing Known Attacks on TLS and DTLS. 10/02/2015. «Depuis quelques années, on entend souvent parler de failles dans TLS ou dans les mises en œuvre de TLS, comme OpenSSL. Un groupe de travail a été créé à l’IETF pour essayer de durcir la sécurité de TLS, le groupe UTA (Using TLS in Applications). Son premier RFC est un rappel de ces récentes failles. C’est l’occasion de réviser BEAST, CRIME ou Heartbleed (…).»
Source : www.bortzmeyer.org/7457.html

=> Eurobarometer Cyber security 423. 11/02/2015. «The aim of this Eurobarometer is to understand EU citizens’ experiences and perceptions of cyber security issues. The survey examines the nature and frequency of Internet usage; their awareness and experience of cybercrime; and the level of concern that they feel about this type of crime (…).»
Source : ec.europa.eu/public_opinion/archives/eb_special_439_420_en.htm#423
Billets en relation :
11/02/2015. Eurobarometer Cyber security 423 FactSheets (FR) : ec.europa.eu/public_opinion/archives/ebs/ebs_423_en.pdf
11/02/2015. Cybercrime Statistics for Ireland : bhconsulting.ie/securitywatch/?p=2502
11/02/2015. Eurobarometer Cyber security 423 Summary : ec.europa.eu/public_opinion/archives/ebs/ebs_423_sum_en.pdf
11/02/2015. Eurobarometer Cyber security 423 report : ec.europa.eu/public_opinion/archives/ebs/ebs_423_en.pdf

=> The Amesys Case: the victims anxious to see tangible progress. 11/02/2015. «FIDH and LDH publish a report today on the major developments in the Amesy case. More than three years after filing a complaint against the French company, our organisations urge the courts to speed up their judicial investigations and take concrete steps to meet the Libyan victims’s need for justice. Everything should be done to conclude the investigative phase as quickly as possible (…).»
Source : www.fidh.org/International-Federation-for-Human-Rights/north-africa-middle-east/libya/16959-the-amesys-case-the-victims-anxious-to-see-tangible-progress
Billets en relation :
11/02/2015. The Amesys Case : www.fidh.org/IMG/pdf/report_amesys_case_eng.pdf
11/02/2015. L’affaire Amesys : www.fidh.org/IMG/pdf/note_affaire_amesys_fr.pdf
11/02/2015. Affaire Amesys : les victimes attendent des avancées concrètes : www.fidh.org/La-Federation-internationale-des-ligues-des-droits-de-l-homme/maghreb-moyen-orient/libye/16958-affaire-amesys-les-victimes-attendent-des-avancees-concretes

=> Newsletter numéro 61 de La Quadrature du Net. 11/02/2015. «Voici la newsletter numéro 61 de La Quadrature du Net, première newsletter de 2015 ! (…).»
Source : www.laquadrature.net/en/newsletter/newsletter-61

=> Introducing the CryptoCurrency Security Standard (CCSS). 11/02/2015. «The C4 mission statement is to develop and maintain standards that will benefit the cryptocurrency ecosystem. We accomplish this mission with the collaboration of the brightest minds in our space and have met success with each of our prior projects. Today, after months of working with extremely knowledgeable partners on this critical project, BitGo and C4 are proud to jointly announce the release of the draft CryptoCurrency Security Standard (CCSS) for public discussion (…).»
Source : blog.cryptoconsortium.org/ccss/
Billets en relation :
11/02/2015. Whitepaper : cryptoconsortium.org/ccss/CCSS.zip

=> How the Pentagon Manipulates People Overseas. 11/02/2015. «A new report outlines the U.S. Department of Defense’s military public diplomacy efforts (…).»
Source : thediplomat.com/2015/02/how-the-pentagon-manipulates-people-overseas/
Billets en relation :
10/02/2015. White Paper – Military Public Diplomacy : www.americansecurityproject.org/white-paper-military-public-diplomacy/
10/02/2015. American Security Project – Military Public Diplomacy – How the Military Influences Foreign Audiences : www.americansecurityproject.org/wp-content/uploads/2015/02/Ref-0185-Military-Public-Diplomacy.pdf

=> La chaire Valeurs et Politiques des Informations Personnelles lance sa Lettre trimestrielle. 11/02/2015. «Chaque trimestre, la Lettre de la chaire Valeurs et Politiques des Informations Personnelles fait le point sur l’actualité de ses sujets de recherche : publications, événements, articles de fond, conseils de lectures, sélection de liens utiles et agenda (…).»
Source : blogrecherche.wp.mines-telecom.fr/2015/02/11/la-chaire-valeurs-et-politiques-des-informations-personnelles-lance-sa-lettre-trimestrielle/
Billets en relation :
31/01/2015. La Lettre de la Chaire : cvpip.wp.mines-telecom.fr/la-lettre-de-la-chaire-3/

=> Http2 explained. 11/02/2015. «This document describes the protocol HTTP/2 at a technical and protocol level. Background, the protocol, the implementations and the future. This is a « living document » in the sense that I keep posting updates, and I care about and value feedback, questions and comments I get about it. This document improves over time thanks to a joint effort. (…).»
Source : daniel.haxx.se/http2/
Billets en relation :
11/02/2015. Version 1.9 – http2 Background, the protocol, the implementations and the future : daniel.haxx.se/http2/http2-v1.9.pdf

=> La DGCCRF a présenté son bilan pour l’année 2014. 11/02/2015. «La Direction générale de la concurrence, de la consommation et de la répression des fraudes (DGCCRF) a exposé le résultat de son action sur 2014. Une année riche en contrôles et en enquêtes, au bénéfice des consommateurs et des entreprises (…).»
Source : www.economie.gouv.fr/dgccrf-bilan-2014
Billets en relation :
11/02/2015. Les fausses offres alléchantes des comparateurs de billets d’avion : www.leparisien.fr/economie/les-fausses-offres-allechantes-des-comparateurs-de-billets-d-avion-11-02-2015-4524723.php
11/02/2015. « De la tromperie » chez les comparateurs de vols ? : www.europe1.fr/de-la-tromperie-chez-les-comparateurs-de-vols-2369911
11/02/2015. Résultats 2014 de la DGCCRF : www.economie.gouv.fr/files/files/PDF/DGCCRF_-_resultats_2014.pdf
13/02/2015. Les comparateurs de billets d’avion épinglés par la répression des fraudes : www.nextinpact.com/news/93061-les-comparateurs-billets-d-avion-epingles-par-repression-fraudes.htm

=> The South Korean Fake Banking App Scam. 11/02/2015. «This Trend research paper provides in-depth information on the cybercriminal group behind such operation dubbed as Yanbian Gang (…).»
Source : www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/south-korean-fake-banking-app-scam
Billets en relation :
11/02/2015. The South Korean Fake Banking App Scam : www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-papers/wp-the-south-korean-fake-banking-app-scam.pdf
12/02/2015. Mobile Malware Gang Steals Millions from South Korean Users : blog.trendmicro.com/trendlabs-security-intelligence/mobile-malware-gang-steals-millions-from-south-korean-users/

=> Damballa State of Infections Report Q4 2014 . 12/02/2015. «With only 4% of the almost 17,000 weekly malware alerts getting investigated, the traditional approach to preventing malware attacks needs a makeover. With limited financial and human resources to apply to security, no company can afford to dedicate the majority of its budget to failing security controls (…).»
Source : www.damballa.com/state-infections-report-q4-2014/
Billets en relation :
12/02/2015. New Malware Too Often Escapes Antivirus Detection : www.eweek.com/security/new-malware-too-often-escapes-antivirus-detection.html
13/02/2015. Antivirus Tools Slow To Respond To New Threats, Another Study Confirms : www.darkreading.com/antivirus-tools-slow-to-respond-to-new-threats-another-study-confirms/d/d-id/1319098

=> Classement mondial de la liberté de la presse 2015 : une détérioration générale. 12/02/2015. «Le Classement mondial de la liberté de la presse de Reporters sans frontières (RSF) permet d’établir la situation relative de 180 pays au regard notamment de leurs performances en matière de pluralisme, d’indépendance des médias, de respect de la sécurité et de la liberté des journalistes (…).»
Source : fr.rsf.org/classement-mondial-de-la-liberte-12-02-2015,47572.html
Billets en relation :
12/02/2015. Liberté de la presse : la France 38ème au classement RSF 2014 : www.numerama.com/magazine/32198-liberte-de-la-presse-la-france-38eme-au-classement-rsf-2014.html
12/02/2015. Édition 2015 du Classement mondial de la liberté de la presse : index.rsf.org/

=> Rencontres Parlementaires Cybersécurité et Milieu Maritime. 12/02/2015. «CR de la conférence du 12/02/2015 en tweets. Bonne lecture (…).»
Source : storify.com/ncaproni/live-tweet-des-premieres-rencontres-parlementaires?awesm=sfy.co_t04tk
Billets en relation :
28/01/2015. Infographic: Maritime Crime Figures for 2014 : www.marineinsight.com/infographics-2/infographic-maritime-crime-figures-2014/
12/02/2015. 1e Rencontre Parlementaire Cybersécurité et milieu maritime : lefauteuildecolbert.over-blog.fr/article-1e-rencontre-parlementaire-cybersecurite-et-milieu-maritime-125522265.html
13/02/2015. SCADA et milieu maritime: une cybersécurité stratégique : www.cyberisques.com/mots-cles-12/408-scada-et-milieu-maritime-une-cybersecurite-strategique

=> Traitement des attentats par les télévisions et les radios : le Conseil rend ses décisions. 12/02/2015. «A l’issue de ces évènements dramatiques, le Conseil a réuni le 15 janvier les responsables des chaînesde télévisions et des radios pour une réflexion commune. Parallèlement, dans l’exercice des missions de contrôle qui lui sont confiées par la loi, il s’est assurédu respect des principes et des règles de la communication audiovisuelle par ces médias. Parmiles quelque cinq cents heures de programmes analysées, il a identifié des séquences susceptiblesde constituer des manquements, qui ont fait l’objet d’une instruction contradictoire (…).»
Source : www.csa.fr/Espace-Presse/Communiques-de-presse/Traitement-des-attentats-par-les-televisions-et-les-radios-le-Conseil-rend-ses-decisions
Billets en relation :
13/02/2015. Charlie : radios et télés très remontées après les décisions du CSA : www.arretsurimages.net/breves/2015-02-13/Charlie-radios-et-teles-tres-remontees-apres-les-decisions-du-CSA-id18555

=> Over a quarter of phishing attacks in 2014 targeted users’ financial data. 12/02/2015. «The Kaspersky Lab study ‘Financial Cyberthreats in 2014’ reports that 28.8% of phishing attacks in 2014 were intended to steal financial data from users. While carrying out their scams, cybercriminals have shifted their focus from bank brands to payment systems and online shopping sites (…).»
Source : www.kaspersky.com/about/news/virus/2015/Over-a-quarter-of-phishing-attacks-in-2014-targeted-users-financial-data
Billets en relation :
12/02/2015. Financial cyber threats in 2014: things changed : securelist.com/analysis/publications/68720/financial-cyber-threats-in-2014-things-changed/
12/02/2015. Kaspersky Lab report – Financial Cyberthreats In 2014 : securelist.com/files/2015/02/KSN_Financial_Threats_Report_2014_eng.pdf
12/02/2015. Cybermenaces financières en 2014 : la situation a évolué : www.viruslist.com/fr/analysis?pubid=200676379

=> Mobilitics saison 2 androïd. 12/02/2015. «Mobilitics – Les smartphones et leurs apps sous le microscope de la CNIL et d’Inria (…).»
Source : www.cnil.fr/linstitution/actualite/infographie-mobilitics-saison-2-android/
Billets en relation :
09/04/2013. Mobilitics: Saison 1 : résultats iPhone : www.cnil.fr/fileadmin/documents/La_CNIL/publications/DEIP/Mobilitics_confPresse_09042013.pdf
09/04/2013. Mobilitics saison 1 (iOS) : www.cnil.fr/linstitution/actualite/article/article/voyage-au-coeur-des-smartphones-et-des-applications-mobiles-avec-la-cnil-et-inria/
10/11/2014. Lancement Mobilitics, saison 2 : Les smartphones et leurs apps sous le microscope de la CNIL et d’Inria : www.cnil.fr/fileadmin/documents/La_CNIL/publications/DEIP/Lettre_IP_N-8-Mobilitics.pdf
15/12/2014. Mobilitics, saison 2 : nouvelle plongée dans l’univers des smartphones et de leurs applications : www.cnil.fr/linstitution/actualite/article/article/mobilitics-saison-2-nouvelle-plongee-dans-lunivers-des-smartphones-et-de-leurs-applications/
13/02/2015. Géolocalisation / abus : Envoyé Spécial dézingue une appli : www.arretsurimages.net/breves/2015-02-13/Geolocalisation-abus-Envoye-Special-dezingue-une-appli-id18558

=> Qu’est-ce qu’un robot ? . 12/02/2015. «La CERNA a remis en novembre 2014 un rapport sur l’éthique de la robotique à Geneviève Fioraso, Secrétaire d’État à l’Enseignement supérieur et à la Recherche. La commission s’est d’abord attachée à élaborer une définition du robot et de la robotique qui soit opérationnelle pour ses réflexions, afin de délimiter le plus clairement possible le champ des débats et l’objet des préconisations (…).»
Source : www.inriality.fr/informatique/quest-ce-quun-robot/
Billets en relation :
21/08/2014. Les neuro-révolutionnaires – Laurent Alexandre, à l’USI : seenthis.net/messages/286492
01/11/2014. Éthique de la recherche en robotique : cerna-ethics-allistene.org/digitalAssets/38/38704_Avis_robotique_livret.pdf
13/02/2015. Qu’est-ce que  »l’homme + »? : www.franceculture.fr/emission-la-grande-table-2eme-partie-qu-est-ce-que-l-homme-%20-2015-02-13

=> Attackers Using New MS SQL Reflection Techniques. 12/02/2015. «The bad guys are using a fairly new technique to tamper with the Microsoft SQL Server Resolution Protocol (MC-SQLR) and launch DDoS attacks. In an advisory released this morning, Akamai’s Prolexic Security Engineering & Response Team (PLXsert) described it as a new type of reflection-based distributed denial of service (DDoS) attack (…).»
Source : blogs.akamai.com/2015/02/plxsert-warns-of-ms-sql-reflection-attacks.html
Billets en relation :
21/01/2015. MC-SQLR Amplification: MS SQL Server Resolution Service enables reflected DDoS with 440x amplification : kurtaubuchon.blogspot.fr/2015/01/mc-sqlr-amplification-ms-sql-server.html
26/01/2015. Mssqldos : github.com/vpnguy/mssqldos
12/02/2015. Security Bulletin: MS SQL Reflection DDoS Attacks (pdf) : www.stateoftheinternet.com/downloads/pdfs/2015-state-of-the-internet-threat-advisory-ms-sql-server-reflection-ddos-mc-sqlr.pdf
12/02/2015. MS SQL Reflection DDoS Attacks [Medium Risk] : www.stateoftheinternet.com/resources-web-security-threat-advisories-2015-ms-sql-server-reflection-ddos-mc-sqlr.html

=> The value of personal data in the criminal underground. 12/02/2015. «Which is the cost of personal data in the criminal underground? How cyber criminals steal personal data? Which is the cashout process? (…).»
Source : securityaffairs.co/wordpress/33431/cyber-crime/personal-data-criminal-underground.html
Billets en relation :
18/11/2013. The Underground Hacking Economy is Alive and Well : www.secureworks.com/resources/blog/the-underground-hacking-economy-is-alive-and-well/
15/12/2014. Underground Hacker Markets : www.secureworks.com/assets/pdf-store/white-papers/wp-underground-hacking-report.pdf

=> Alcatel-Lucent report on malware in 2014. 12/02/2015. «Alcatel-Lucent report on malware in 2014 sees rise in device and network attacks that place personal and workplace privacy at risk. Motive Security Labs estimates that 16 million mobile devices are infected by malicious software secretly spying on users, stealing confidential information and pilfering data plans (…).»
Source : www.alcatel-lucent.com/press/2015/alcatel-lucent-report-malware-2014-sees-rise-device-and-network-attacks-place-personal-and-workplace
Billets en relation :
12/02/2015. Under attack: Malware invades our devices, data and privacy in 2014 : www.alcatel-lucent.com/blog/2015/under-attack-malware-invades-our-devices-data-and-privacy-2014
12/02/2015. Motive Security Labs report : resources.alcatel-lucent.com/asset/184652
13/02/2015. Sixteen Million Mobile Devices Infected with Malware : blog.norsecorp.com/2015/02/13/sixteen-million-mobile-devices-infected-with-malware/

=> Symantec Intelligence Report: January 2015. 12/02/2015. «Welcome to the January edition of the Symantec Intelligence report. Symantec Intelligence aims to provide the latest analysis of cyber security threats, trends, and insights concerning malware, spam, and other potentially harmful business risks (…).»
Source : www.symantec.com/connect/blogs/symantec-intelligence-report-january-2015
Billets en relation :
12/02/2015. Symantec Intelligence Report: January 2015 : www.symantec.com/content/en/us/enterprise/other_resources/b-intelligence-report-01-2015-en-us.pdf

=> NIST requests final comments on ICS security guide. 13/02/2015. «The current draft (PDF), which has already been revised in light of input from around 30 organizations, is under final public review, meaning comments can be submitted before March 10, 2015. On Tuesday, NIST announced that the ICS guide, first released in 2006, has been downloaded more than three million times (…).»
Source : www.scmagazine.com/nist-requests-final-comments-on-ics-security-guide/article/397751/?__scoop_post=de56ee30-b259-11e4-bc54-842b2b775358&__scoop_topic=3999332

=> Kizzle: A Signature Compiler for Exploit Kits. 13/02/2015. «Our analysis of exploit kits shows that while the actual JavaScript delivered by kits varies greatly, the code observed after it is sufficiently unpacked and deobfuscated varies much less. The approach taken by Kizzle is based in our observation that, while exploit kits change the malware they deliver frequently, kit authors generally reuse} much of their code from version to version (…).»
Source : research.microsoft.com/apps/pubs/default.aspx?id=240495
Billets en relation :
13/02/2015. Kizzle: A Signature Compiler for Exploit Kits : research.microsoft.com/pubs/240495/tr.pdf

=> Les chiffres 2014 du vol des données. 14/02/2015. «Une étude menée par SafeNet – Gemalto, société spécialisée en cybersécurité vient d’être publiée et révèle que plus d’un milliard vingt trois millions de données ont été volées durant l’année 2014. Il s’agit d’un record absolu marqué par une hausse de 78 % sur un an en volume. Ce milliard de données volées a été réalisé par l’intermédiaire de 1541 opérations d’intrusion dans les systèmes avec un pic de deux millions huit cent mille données volées en une seule journée (…).»
Source : echoradar.eu/2015/02/14/les-chiffres-2014-du-vol-des-donnees/
Billets en relation :
10/02/2015. Infographie : www.breachlevelindex.com/img/Breach-Level-Index-Infographic-2014-1500.jpg
10/02/2015. 2014 Year of Mega Breaches & Identity Theft : www.breachlevelindex.com/pdf/Breach-Level-Index-Annual-Report-2014.pdf

=> Paradoxes of (Cyber) Counterinsurgency . 14/02/2015. «Le Cyber defense Review est un forum en ligne sur les opérations dans le cyber. Issue de l’US Army Cyber Institute et de l’U.S. Marine Corps Forces Cyberspace Command (MARFORCYBER), ce forum diffuse des productions d’officiers et de chercheurs américains (…).»
Source : cybertactique.blogspot.fr/2015/02/article-paradoxes-of-cyber.html

=> The Role of Static Analysis in Heartbleed. 15/02/2015. «This paper details what the Heartbleed bug is, how the details were disclosed, and how vendors responded to it. The role of static analysis in software quality is then discussed. How static analysis, specifically Coverity’s TAINTED_SCALAR heuristic, was improved to detect this bug will also be presented. Finally, how end users can protect themselves from similar vulnerabilities will be discussed (…).»
Source : www.sans.org/reading-room/whitepapers/threats/role-static-analysis-heartbleed-35752
 

Publié par

Gof

Canard boiteux numérique ; juste intéressé, juste passionné.