Publications, études, rapports 2015 S08

Une recherche, un ping, vous ont conduit ici ? Il s’agit d’un index d’actualités thématiques que j’ai trouvé intéressantes. Je vous invite à consulter le post d’introduction de cette ‘brève’ -veille perso- pour voir de quoi il s’agit. 

 

=> Resource: Introduction to Social Engineering (CERT-UK). 15/02/2015. «An introduction to social engineering was released by the UK Computer Emergency Response Team (CERT) on January 21, 2015 (…).»
Source : www.databreaches.net/resource-introduction-to-social-engineering-cert-uk/
Billets en relation :
21/01/2015. An introduction to social engineering : www.cert.gov.uk/wp-content/uploads/2015/01/Introduction-to-social-engineering.pdf

=> Garder un temps d’avance sur la cybercriminalité : ce qu’il faut savoir. 15/02/2015. «Ce livre d’exception présente les sujets les plus actuels et les plus pertinents en matière de cybersécurité. Il porte sur les aspects liés à l’entreprise, à la gestion et à la gouvernance de la sécurité tout en restant accessible techniquement. Chaque chapitre est consacré à l’une des plus récentes évolutions, ses impacts et les raisons qui devraient vous inciter à changer votre façon de faire les choses. Co-écrit avec IBM et Sogeti, ce document constitue la toute dernière publication sur la cybersécurité et il vous permettra de disposer de toutes les clés nécessaires pour protéger votre entreprise (…).» En date du 12/02.
Source : www.fr.capgemini.com/ressources/garder-un-temps-davance-sur-la-cybercriminalite-ce-quil-faut-savoir
Billets en relation :
12/02/2015. Staying Ahead in the Cyber Security Game : www.fr.capgemini.com/resource-file-access/resource/pdf/staying_ahead_in_the_cybersecurity_game_-_what_matters_now.pdf
19/02/2015. Source : twitter.com/cedricpernet/status/568297990399651840

=> The Great Bank Robbery: the Carbanak APT. 16/02/2015. «The story of Carbanak began when a bank from Ukraine asked us to help with a forensic investigation. Money was being mysteriously stolen from ATMs. Our initial thoughts tended towards the Tyupkin malware. However, upon investigating the hard disk of the ATM system we couldn’t find anything except a rather odd VPN configuration (…).»
Source : securelist.com/blog/research/68732/the-great-bank-robbery-the-carbanak-apt/
Billets en relation :
23/12/2014. Group IB and Fox-IT: Anunak: APT Against financial institutions (pdf) : www.group-ib.com/files/Anunak_APT_against_financial_institutions.pdf
16/02/2015. IOC file available : securelist.com/files/2015/02/c36e528f-d48e-4ad0-b822-da1c610e9710.ioc
16/02/2015. The Great Bank Heist, or Death by 1,000 Cuts? : krebsonsecurity.com/2015/02/the-great-bank-heist-or-death-by-1000-cuts/
16/02/2015. Criminal group Anunak (Carbanak): Update : www.group-ib.com/index.php/7-novosti/904-criminal-group-anunak-carbanak-update%22
16/02/2015. Le grand braquage : l’attaque APT Carbanak (traduction FR) : www.viruslist.com/fr/analysis?pubid=200676380
16/02/2015. The Carbanak APT : securelist.com/files/2015/02/Carbanak_APT_eng.pdf
21/02/2015. [Infographie] Le cyber casse du siècle Carbanak / Anunak : www.cyber-securite.fr/2015/02/21/infographie-le-cyber-casse-du-siecle-carbanak-anunak/

=> Arid Viper: Gaza vs Israel Cyber Conflict. 16/02/2015. «Today, Trend Micro publishes a research report on an ongoing malware campaign that targets Israeli victims and leverages network infrastructure in Germany. The campaign has strong attribution ties to Arab parties located in the Gaza Strip and elsewhere (…).»
Source : blog.trendmicro.com/trendlabs-security-intelligence/arid-viper-gaza-vs-israel-cyber-conflict/
Billets en relation :
16/02/2015. Operation Arid Viper – Bypassing the Iron Dome (pdf) : www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-papers/wp-operation-arid-viper.pdf
16/02/2015. Operation Arid Viper – Bypassing the Iron Dome : www.trendmicro.com/vinfo/us/security/news/cyber-attacks/operation-arid-viper-bypassing-the-iron-dome
17/02/2015. Trend Micro dévoile une série de cyber-attaques ciblant l’Egypte et Israël : www.sd-magazine.com/article.php?page=293
17/02/2015. Trend Micro dénonce des « agresseurs arabes » contre Israël : www.numerama.com/magazine/32245-trend-micro-denonce-des-agresseurs-arabes-contre-israel.html
18/02/2015. Arab Hackers Conduct Two Malware Operations Against Israeli, Egyptian Targets : www.tripwire.com/state-of-security/latest-security-news/arab-hackers-conduct-two-malware-operations-against-israeli-egyptian-targets/
19/02/2015. Arid Viper – Israel entities targeted by malware packaged with sex video : securityaffairs.co/wordpress/33785/cyber-crime/arid-viper-israel-sex-video.html

=> Equation: The Death Star of Malware Galaxy. 16/02/2015. «As Grzegorz put the CDROM in his computer and the slideshow opened, he little suspected he had just became the victim of an almost omnipotent cyberespionage organization that had just infected his computer through the use of three exploits, two of them being zero-days (…).»
Source : securelist.com/blog/research/68750/equation-the-death-star-of-malware-galaxy/
Billets en relation :
16/02/2015. Suite of Sophisticated Nation-State Attack Tools Found With Connection to Stuxnet : www.wired.com/2015/02/kapersky-discovers-equation-group/
16/02/2015. Massive, Decades-Long Cyberespionage Framework Uncovered : threatpost.com/massive-decades-long-cyberespionage-framework-uncovered/111080
16/02/2015. Equation: The Death Star of Malware Galaxy (pdf) : securelist.com/files/2015/02/Equation_group_questions_and_answers.pdf
16/02/2015. How “omnipotent” hackers tied to NSA hid for 14 years—and were found at last : arstechnica.com/security/2015/02/how-omnipotent-hackers-tied-to-the-nsa-hid-for-14-years-and-were-found-at-last/
17/02/2015. Inside nls_933w.dll, the Equation APT Persistence Module : threatpost.com/inside-nls_933w-dll-the-equation-apt-persistence-module/111128
17/02/2015. It seems that 2 French companies met #Fanny in 2008 : twitter.com/Agarri_FR/status/567775147524763650
17/02/2015. Russian researchers expose breakthrough in U.S. spying program : www.reuters.com/article/2015/02/17/us-usa-cyberspying-idUSKBN0LK1QV20150217
17/02/2015. Password cracking experts decipher elusive Equation Group crypto hash : arstechnica.com/security/2015/02/password-cracking-experts-decipher-elusive-equation-group-crypto-hashes/
17/02/2015. Equation samples – from the Kaspersky Report and additional : contagiodump.blogspot.fr/2015/02/equation-samples-from-kaspersky-report.html
17/02/2015. The Equation Group Equals NSA / IRATEMONK : www.f-secure.com/weblog/archives/00002791.html
17/02/2015. An analysis of reported Equation Group IP ranges and domains : blog.dynamoo.com/2015/02/an-analysis-of-reported-equation-group.html
17/02/2015. GrayFish : un trojan dissimulé dans les disques durs révélé par Kaspersky : www.numerama.com/magazine/32247-grayfish-un-trojan-dissimule-dans-les-disques-durs-revele-par-kaspersky.html
17/02/2015. “How do I stop this virus?” Equation Group victim pleaded for online help : arstechnica.com/security/2015/02/how-do-i-stop-this-virus-equation-group-victim-pleaded-for-help-online/
17/02/2015. A Fanny Equation: « I am your father, Stuxnet » : securelist.com/blog/research/68787/a-fanny-equation-i-am-your-father-stuxnet/
17/02/2015. ‘Fanny’, disques durs espions : Kaspersky déterre les vieux jouets de la NSA : www.zdnet.fr/actualites/fanny-disques-durs-espions-kaspersky-deterre-les-vieux-jouets-de-la-nsa-39814870.htm
18/02/2015. Espionnage : à l’origine de révélations, Kaspersky Lab, proche du Kremlin : rue89.nouvelobs.com/2015/02/18/espionnage-a-lorigine-revelations-kaspersky-lab-proche-kremlin-257779
19/02/2015. Equation Group: from Houston with love : securelist.com/blog/research/68877/equation-group-from-houston-with-love/
20/02/2015. Costin Raiu on the Equation Group APT : threatpost.com/costin-raiu-on-the-equation-group-apt/111169

=> Kaspersky Security Analyst Summit. 16/02/2015. «The Kaspersky Security Analyst Summit (SAS) is an annual event connecting anti-malware researchers and developers, global law enforcement agencies and CERTs and members of the security research community. The goal is to learn, debate, share and showcase cutting-edge research, new technologies and discuss ways to improve collaboration in the fight against cyber-crime (…).» Grosse couverture de l’évènement en raison des diverses annonces et révélations effectuées. Beaucoup d’actualités associées (Equation, Carbanak, etc.) ont été individualisées pour plus de lisibilité. Le site comporte les vidéos des intervenants de ces quelques jours.
Source : sas.kaspersky.com/
Billets en relation :
16/02/2015. ThreatPost Category: Security Analyst Summit : threatpost.com/category/sas

=> Instruction interministérielle n°901/SGDSN/ANSSI. 16/02/2015. «Le respect des règles énoncées contribue à assurer la continuité des activités de l’entité, protéger son image, prévenir la compromission d’informations sensibles et assurer la sécurité des personnes et des biens. Cette instruction apporte également des précisions techniques utiles à la mise en œuvre du dispositif réglementaire sur la protection du potentiel scientifique et technique de la Nation (PPST) (…).»
Source : www.ssi.gouv.fr/fr/menu/actualites/instruction-interministerielle-no901-sgdsn-anssi-une-nouvelle-etape-dans-la.html

=> 12 Global Risks Pose Greatest Threats to Human Civilisation. 16/02/2015. «This report has, to the best of the authors’ knowledge, created the first list of global risks with impacts that for all practical purposes can be called infinite. It is also the first structured overview of key events related to such risks and has tried to provide initial rough quantifications for the probabilities of these impacts (…).»
Source : globalchallenges.org/publications/globalrisks/about-the-project/
Billets en relation :
16/02/2015. 12 Risks That Threaten Human Civilisation (summary pdf) : globalchallenges.org/wp-content/uploads/12-Risks-with-infinite-impact-Executive-Summary.pdf
16/02/2015. 12 Global Risks Pose Greatest Threats to Human Civilisation (full pdf) : globalchallenges.org/wp-content/uploads/12-Risks-with-infinite-impact.pdf
16/02/2015. Pressrelease – 12 Global Risks Pose Greatest Threats to Human Civilisation : globalchallenges.org/wp-content/uploads/Press-release-12-Global-Risks-Pose-Greatest-Threats-to-Human-Civilisation.pdf
17/02/2015. Artificial Intelligence could make us extinct, warn Oxford University researchers : nakedsecurity.sophos.com/2015/02/17/artificial-intelligence-could-make-us-extinct-warn-oxford-university-researchers/

=> Newsletter Février – Contrôleur européen de la protection des données. 17/02/2015. «Les progrès technologiques offrent des avantages et des possibilités incalculables, m ais il est important de veiller à ce que ces avantages ne se réalisent pas au détriment de nos droits fondamentaux. La protection des données occupant une place très importante dans les programmes européens et internationaux, le nouveau contrôleur européen de la protection des données, Giovanni Buttarelli, se consacre exclusivement à la recherche de solutions innovantes et orientées vers l’avenir à ces nouveaux défis (…).»
Source : secure.edps.europa.eu/EDPSWEB/webdav/site/mySite/shared/Documents/EDPS/PressNews/Newsletters/Newsletter_44_FR.pdf
Billets en relation :
17/02/2015. Source : twitter.com/droitntic/status/567573810455805952

=> The Desert Falcons targeted attacks. 17/02/2015. «The Desert Falcons are a new group of Cyber Mercenaries operating in the Middle East and carrying out Cyber Espionage across that region. The group uses an arsenal of homemade malware tools and techniques to execute and conceal its campaigns on PC and Mobile OS (…).»
Source : securelist.com/blog/research/68817/the-desert-falcons-targeted-attacks/
Billets en relation :
17/02/2015. First Arabic Cyberespionage Operation Uncovered : threatpost.com/first-arabic-cyberespionage-operation-uncovered/111068
17/02/2015. Hunting Desert Falcons –the First Known Arabic Cyber Espionage Group Attacking Thousands of Victims Globally : www.kaspersky.com/about/news/virus/2015/hunting-desert-falcons
17/02/2015. The Desert Falcons targeted attacks (pdf) : 25zbkz3k00wn2tp5092n6di7b5k-wpengine.netdna-ssl.com/files/2015/02/The-Desert-Falcons-targeted-attacks.pdf

=> APT Groups Emerging in Middle East. 17/02/2015. «Since security researchers and vendors began exposing the inner workings of APT groups a few years ago, virtually all of the operations that have been made public have been the work of attackers in Europe, Asia or North America. But recently, groups in the Middle East have joined the game as well. (…).»
Source : threatpost.com/apt-groups-emerging-in-middle-east/111124
Billets en relation :
02/12/2014. Cylance: Operation Cleaver Report : www0.cylance.com/assets/Cleaver/Cylance_Operation_Cleaver_Report.pdf
02/12/2014. Operation Cleaver : www0.cylance.com/operation-cleaver/

=> The Impact of the Dark Web on Internet Governance and Cyber Security. 17/02/2015. «In order to formulate comprehensive strategies and policies for governing the Internet, it is important to consider insights on its farthest reaches — the deep Web and, more importantly, the dark Web. This paper endeavours to provide a broader understanding of the dark Web and its impact on our lives (…).»
Source : ourinternet-files.s3.amazonaws.com/publications/GCIG_Paper_No6.pdf
Billets en relation :
17/02/2015. GCIG Publications : www.ourinternet.org/#publications/impact-dark-web-internet-governance-cyber-security
20/02/2015. The Dark Web: anarchy, law, freedom and anonymity : nakedsecurity.sophos.com/2015/02/20/the-dark-web-anarchy-law-freedom-and-anonymity/

=> A “Cyber” Study of the U.S. National Security Strategy Reports. 17/02/2015. «In early February, the White House released its 2015 National Security Strategy (NSS). Each NSS report is symbolic to the extent that it reveals the security issues the acting U.S. president intends to focus on for the coming months and years. While not constituting “hard,” actionable strategies, these documents help to articulate the future security foci of the United States (…).»
Source : www.tripwire.com/state-of-security/government/a-cyber-study-of-the-u-s-national-security-strategy-reports/

=> La vie privée dans les activités de cybersécurité. 17/02/2015. «Rapport préparé par le Groupe de recherche, Services juridiques, politiques et recherche du Commissariat à la protection de la vie privée du Canada (…).»
Source : www.arnaudpelletier.com/2015/02/17/la-vie-privee-dans-les-activites-de-cybersecurite/
Billets en relation :
15/12/2014. Vie privée et cybersécurité : www.priv.gc.ca/information/research-recherche/2014/cs_201412_f.asp

=> Objectif fibre. 17/02/2015. «Objectif fibre vient d’éditer un guide sur le raccordement des locaux professionnels à la fibre optique (…).»
Source : www.lorrainenumerique.net/index.php/smallnews/detail?newsId=17898
Billets en relation :
17/02/2015. Objectif fibre : www.objectif-fibre.com/wp-content/uploads/2015/01/Guide-pratique-sur-le-raccordement-des-locaux-professionnels.pdf

=> Asymmetric Warfare Group Report: Psychological and Sociological Concepts of Radicalization . 17/02/2015. «Radicalization is the process by which an individual, group, or mass of people undergo a transformation from participating in the political process via legal means to the use or support of violence for political purposes (radicalism). Radicalism includes specific forms, such as terrorism, which is violence against the innocent bystander, or insurgency, which is violence against the state. It does not include legal and/or nonviolent political protest, such as protest that is more properly called activism (…).» Document datant de septembre 2010 seulement mis en ligne semble-t-il.
Source : publicintelligence.net/us-army-radicalization-concepts/

=> Clusif du Panorama de la Cybercriminalité – Année 2014. 18/02/2015. «Mise à disposition par le Clusif du Panorama de la Cybercriminalité – Année 2014 (…).» Document sorti il y a quelques temps maintenant, mais il n’était disponible qu’aux membres CLUSIF. Il vient d’être mis en ligne au tout venant.
Source : informatique-securite.blogspot.fr/2015/02/clusif-panorama-de-la-cybercriminalite.html
Billets en relation :
14/01/2015. Panorama de la Cybercriminalité – Année 2014 : www.clusif.fr/fr/production/ouvrages/pdf/CLUSIF_Pano-2014_20150114_VF.pdf
18/02/2015. Panorama de la Cybercriminalité – Année 2014 : Synthèse de la conférence : www.clusif.fr/fr/production/ouvrages/pdf/CLUSIF_Pano-2014_Synthese_VF.pdf

=> Hacking the Human OS: A Report on Social Engineering. 18/02/2015. «The paper reviews the concept of social engineering; the techniques used within many of the recent cyber-attacks, levers used to influence victims, communication channels used, and suggested controls to reduce the risk (…).»
Source : blogs.mcafee.com/mcafee-labs/hacking-human-os-report-social-engineering
Billets en relation :
18/02/2015. Whitepaper “Hacking the Human Operating System” : www.mcafee.com/us/resources/reports/rp-hacking-human-os.pdf
19/02/2015. Menée conjointement par McAfee Labs, filiale d’Intel Security, et le centre de cybercriminalité européen d’Europol (EC3), une étude dévoilée jeudi relève l’importance du facteur psychologique dans la réussite des attaques informatiques : www.bluewin.ch/fr/digital/2015/2/19/les-cybercriminels–maitres-de-la-manipulation-psy.html

=> Babar: espionage software finally found and put under the microscope. 18/02/2015. «Almost a year after Operation SNOWGLOBE was publicly mentioned for the first time by the famous French newspaper Le Monde, security experts have now laid hands on malware samples that match the descriptions made by the Communication Security Establishment Canada (CSEC). The following analysis is the first report about the espionage malware dubbed Babar, which the whole computer security community searched for. After the disclosure about EvilBunny [1], Babar is now a second component identified to be related to Operation SNOWGLOBE and is believed to be coded by the same developers. Babar’s feature set includes keystroke logging, clipboard logging and, most interesting, the possibility to log audio conversations – the elephant has big ears! (…).» Uniquement ‘babar’ et ‘titi’, et certaines variables en fr, ça me semble léger pour l’attribution, vu de loin avec mes petits yeux.
Source : blog.gdatasoftware.com/blog/article/babar-espionage-software-finally-found-and-put-under-the-microscope.html
Billets en relation :
16/12/2014. EvilBunny: Malware Instrumented By Lua : www.cyphort.com/evilbunny-malware-instrumented-lua/
18/02/2015. Babar: Suspected Nation State Spyware In The Spotlight : www.cyphort.com/babar-suspected-nation-state-spyware-spotlight/
18/02/2015. “Shooting Elephants” : drive.google.com/a/cyphort.com/file/d/0B9Mrr-en8FX4dzJqLWhDblhseTA/
18/02/2015. Meet Babar, a New Malware Almost Certainly Created by France : motherboard.vice.com/read/meet-babar-a-new-malware-almost-certainly-created-by-france
19/02/2015. Babar, le nom du cyberespion développé par la France ? : www.journaldunet.com/solutions/saas-logiciel/babar-le-nom-du-cyberespion-developpe-par-le-services-secrets-rancais-france-0215.shtml
19/02/2015. Le programme espion Babar a un « grand frère » : Evil Bunny : www.lemonde.fr/pixels/article/2015/02/18/le-programme-espion-babar-a-un-grand-frere-evil-bunny_4575799_4408996.html

=> Netizen Report. 18/02/2015. «Chaque semaine, sur Global Voices Advocacy, l’équipe du Netizen Report propose un aperçu des défis internationaux comme des victoires, sans omettre les nouvelles tendances en matière des droits d’Internet (…).»
Source : fr.globalvoicesonline.org/2015/02/18/181792/
Billets en relation :
13/02/2015. Emerging threats in cybersecurity and data protection legislation in African Union countries : www.accessnow.org/blog/2015/02/13/emerging-threats-in-cybersecurity-data-legislation-in-africa-union
17/02/2015. La France invitée à censurer davantage au nom des droits de l’Homme : www.numerama.com/magazine/32250-la-france-invitee-a-censurer-davantage-au-nom-des-droits-de-l-homme.html
19/02/2015. Censurer Internet ? La moitié des Russes sont pour : rue89.nouvelobs.com/2015/02/19/censurer-internet-moitie-russes-sont-257787
22/02/2015. Les Français, favorables à une régulation des propos haineux sur le Web : www.lepoint.fr/high-tech-internet/les-francais-favorables-a-une-regulation-des-propos-haineux-sur-le-web-22-02-2015-1906968_47.php
22/02/2015. Des propositions contre « les discours de haine sur Internet » : www.lemonde.fr/pixels/article/2015/02/22/des-propositions-contre-les-discours-de-haine-sur-internet_4580743_4408996.html
22/02/2015. Intégralité de l’enquête d’opinion en version pdf. : docs.google.com/viewerng/viewer?url=www.lejdd.fr/var/lejdd/storage/original/media/files/societe/sondage-opinionway-pour-luejf-les-propos-haineux-sur-internet-fevrier-2015.pdf
22/02/2015. Lutter contre la haine sur internet : affordance.typepad.com//mon_weblog/2015/02/lutter-contre-la-haine-sur-internet.html
22/02/2015. Les jeunes plus sensibles aux théories du complot sur Internet, Forte demande de régulation : www.lejdd.fr/Societe/Sondage-Les-jeunes-plus-sensibles-aux-theories-du-complot-sur-Internet-719194

=> ENISA’s recommendations for Certifying ICS/SCADA professionals . 19/02/2015. «ENISA’s publishes a new study – looking into the challenges and providing recommendations – for the development of schemes certifying the skills of cyber security experts working on industrial Control Systems (ICS) and Supervisory Control and Data Acquisition (SCADA) in Europe (…).»
Source : www.enisa.europa.eu/media/press-releases/enisa2019s-recommendations-for-certifying-ics-scada-professionals
Billets en relation :
19/02/2015. Certification of Cyber Security skills of ICS/SCADA professionals : www.enisa.europa.eu/activities/Resilience-and-CIIP/critical-infrastructure-and-services/scada-industrial-control-systems/certification-of-cyber-security-skills-of-ics-scada-professionals
19/02/2015. Communiqué de presse en FR : www.enisa.europa.eu/media/press-releases/prs-in-french/les-recommandations-de-l2019enisa-pour-les-certifications-de-professionnels-ics-scada

=> Results of the Intelligence Driven Cyber Defense Survey. 19/02/2015. «Survey of senior IT leaders in chemical, energy, financial services, federal government, healthcare, pharma and utilities industries highlights disconnect in cybersecurity approaches (…).»
Source : cyber.lockheedmartin.com/intelligence-driven-cyber-defense-survey-results
Billets en relation :
19/02/2015. Information Technology Leaders Feel Ill-Equipped to Handle Escalating Cyber Threats : www.lockheedmartin.com/us/news/press-releases/2015/february/information-technologyleadersfeelillequippedtohandleescalatingcy.html
20/02/2015. Resource Scarcity Plaguing Security Programs : blog.norsecorp.com/2015/02/20/resource-scarcity-plaguing-security-programs/

=> Is Visual Hacking Undermining Your Enterprise Security?. 19/02/2015. «While companies are spending millions to secure critical networks, little is being done to prevent the open display of sensitive and proprietary information. A new study conducted by the Ponemon Institute reveals how easy it is to undermine enterprise security with low-tech visual hacking operations, where nine out of every ten attempts (88%) were found to be successful (…).»
Source : blog.norsecorp.com/2015/02/19/is-visual-hacking-undermining-your-enterprise-security/
Billets en relation :
17/02/2015. Visual Hacking Experiment : multimedia.3m.com/mws/media/1027626O/vhe-study-findings-pdf.pdf
17/02/2015. Visual Hacking Experiment : solutions.3m.com/wps/portal/3M/en_US/3MScreens_NA/Protectors/Industries/VisualHackingExperiment/
18/02/2015. New Study Exposes Visual Hacking as Under-Addressed Corporate Risk : www.businesswire.com/news/home/20150218006172/en/Study-Exposes-Visual-Hacking-Under-Addressed-Corporate-Risk

=> Spies Can Track You Just by Watching Your Phone’s Power Use. 19/02/2015. «Smartphone users might balk at letting a random app like Candy Crush or Shazam track their every move via GPS. But researchers have found that Android phones reveal information about your location to every app on your device through a different, unlikely data leak: the phone’s power consumption (…).»
Source : www.wired.com/2015/02/powerspy-phone-tracking/
Billets en relation :
11/02/2015. PowerSpy: Location Tracking using Mobile Device Power Analysis : fr.scribd.com/doc/256304846/PowerSpy-Location-Tracking-using-Mobile-Device-Power-Analysis
11/02/2015. PowerSpy: Location Tracking using Mobile Device Power Analysis : arxiv.org/abs/1502.03182
21/02/2015. Is It Possible to Track Smartphone Location By Monitoring Battery Usage? : thehackernews.com/2015/02/track-smartphone-location.html

=> Patchs de sécurité en environnement industriel : vers un processus de patch management (2/2) . 20/02/2015. «En effet, la découverte quasi quotidienne de vulnérabilités sur des applications grand public a forcé les éditeurs et les entreprises à s’organiser afin d’assurer le maintien à jour de leur parc. Nous allons voir ci-après ce qu’il en est du point de vue des opérateurs industriels, puis nous fournirons les premières pistes pour la mise en œuvre de correctifs de sécurité en environnement industriel (…).»
Source : www.lexsi-leblog.fr/audit/patchs-securite-en-environnement-industriel-vers-processus-patch-management-22.html
Billets en relation :
13/02/2015. Patchs de sécurité en environnement industriel : état des lieux (1/2) : www.lexsi-leblog.fr/audit/patchs-securite-en-environnement-industriel-etat-lieux.html

=> Présentation sur les PASSI (Prestataires d’Audit SSI). 20/02/2015. «Lors de cette journée, Intrinsec a effectué une présentation sur les PASSI (Prestataires d’Audit SSI). L’objet de la présentation était d’expliquer ce qu’était un PASSI, mais aussi les exigences imposées aux prestataires dans ce contexte. La fin de la présentation a permis d’évoquer les limites actuelles que l’on peut rencontrer (…).»
Source : securite.intrinsec.com/wp-content/uploads/2015/02/Intrinsec-201502-ozSSI-Pr%C3%A9sentation-PASSI.pdf
Billets en relation :
20/02/2015. OzSSI Sud-Est – Février 2015 : securite.intrinsec.com/2015/02/20/ozssi-sud-est-fevrier-2015/

=> Remise du rapport sur la transition vers les réseaux à très haut débit et l’extinction du réseau de cuivre. 20/02/2015. «Le plan France Très haut débit a pour ambition la couverture intégrale du territoire en très haut débit d’ici 2022. Dans son rapport sur la transition vers les réseaux à très haut débit et l’extinction du réseau de cuivre, Paul Champsaur propose une gestion active de cette transition par les pouvoirs publics. Le rapport a été remis à Emmanuel Macron et Axelle Lemaire, le 19 février 2015. (…).»
Source : www.economie.gouv.fr/remise-du-rapport-sur-la-transition-vers-les-reseaux-a-tres-haut-debit-et-l-extinction-du-reseau-de-cuivre-2015
Billets en relation :
20/02/2015. Rapport final – mission sur la transition vers les réseaux à très haut débit et l’extinction du réseau de cuivre décembre 2014 : www.economie.gouv.fr/files/files/PDF/rapport-final-paul-champsaur_2014.pdf
20/02/2015. Fibre optique : la fin du grand mensonge : www.lemagit.fr/actualites/2240240935/Fibre-optique-la-fin-du-grand-mensonge
20/02/2015. Fibre optique : le rapport Champsaur préconise l’extinction du cuivre par zones : www.silicon.fr/fibre-optique-le-rapport-champsaur-preconise-lextinction-du-cuivre-par-zones-109002.html

=> CSFI-INSS Bi-Weekly Cyber Intelligence Report . 21/02/2015. «This report was prepared by The Institute for National Security Studies (INSS) and The Cyber Security Forum Initiative (CSFI) to create better cyber situational awareness (Cyber SA) of the nature and scope of threats and hazards to national security worldwide in the domains of cyberspace and open source intelligence. It is provided to Federal, State, Local, Tribal, Territorial and private sector officials to aid in the identification and development of appropriate actions, priorities and follow-up measures (…).»
Source : blog.norsecorp.com/2015/02/21/csfi-inss-bi-weekly-cyber-intelligence-report-february-21-2015/

=> Un rapport de l’ONU pour repenser les liens entre droit d’auteur et droits de l’Homme. 21/02/2015. «Cette semaine, Farida Shaheed, sociologue pakistanaise et rapporteure spéciale à l’ONU pour les droits culturels, a remis un rapport au Conseil des Droits de l’Homme de l’organisation, intitulé « Politiques en matière de droit d’auteur et de droit à la science et à la culture« . Ce texte (disponible en français) est particulièrement intéressant par la manière dont il invite à repenser le lien entre le droit d’auteur et les droits de l’Homme (…).»
Source : scinfolex.com/2015/02/21/un-rapport-de-lonu-pour-repenser-les-liens-entre-droit-dauteur-et-droits-de-lhomme/
Billets en relation :
21/02/2015. Politiques en matière de droit d’auteur et droit à la science : www.ohchr.org/EN/HRBodies/HRC/RegularSessions/Session28/Documents/A_HRC_28_57_FRE.doc
21/02/2015. Copyright policy and the right to science and culture : www.ohchr.org/EN/HRBodies/HRC/RegularSessions/Session28/Documents/A_HRC_28_57_ENG.doc

=> TRI Vol 9, No 1 (2015) Perspectives on Terrorism. 22/02/2015. «We are pleased to announce the release of Volume IX, Issue 1 (February 2015) of Perspectives on Terrorism at www.terrorismanalysts.com. Our free online journal is a joint publication of the Terrorism Research Initiative (TRI), headquartered in Vienna, and the Center for Terrorism and Security Studies (CTSS), headquartered at the University of Massachusetts’ Lowell campus (…).»
Source : www.terrorismanalysts.com/pt/index.php/pot/index
Billets en relation :
22/02/2015. Terrorism, Communication and New Media: Explaining Radicalization in the Digital Age : www.terrorismanalysts.com/pt/index.php/pot/article/view/401/794
22/02/2015. Constructing Cyberterrorism as a Security Threat: a Study of International News Media Coverage : www.terrorismanalysts.com/pt/index.php/pot/article/download/402/795
 

Publié par

Gof

Canard boiteux numérique ; juste intéressé, juste passionné.