Publications, études, rapports 2015 S11

Une recherche, un ping, vous ont conduit ici ? Il s’agit d’un index d’actualités thématiques que j’ai trouvé intéressantes. Je vous invite à consulter le post d’introduction de cette ‘brève’ -veille perso- pour voir de quoi il s’agit. 

 

=> A Ghost Tale. 08/03/2015. «Back in January, me and other two guys, tested Ghost CMS doing a Web Application PT and a code review. I won’t talk here of the whole test, but I’ll focus on my findings trying to explain what brings me to discover them. You can download the whole report here (…).»
Source : bughardy.me/a-ghost-tale/
Billets en relation :
07/03/2015. Report: Ghost Blogging Platform : voidsec.com/ghost-blogging-platform/
08/03/2015. Ghost Blogging Platform – Web Application Penetration Test – Code Review : voidsec.com/wp-content/uploads/2015/03/VoidSec-Ghost.pdf

=> France Stratégie – Note d’analyse – Fiscalité du numérique (26). 09/03/2015. «Les géants du numérique pratiquent l’optimisation fiscale et modifient à leur avantage la chaîne de création de la valeur. L’analyse économique montre qu’une taxation spécifique peut être mise en œuvre (…).»
Source : www.strategie.gouv.fr/publications/fiscalite-numerique-26
Billets en relation :
09/03/2015. Taxation du numérique: l’IAB France met en garde contre les effets contreproductifs d’une fiscalité dissuasive et stigmatisante : www.iabfrance.com/presse/communiques-de-presse/taxation-du-numerique-liab-france-met-en-garde-contre-les-effets
09/03/2015. Fiscalité des géants du Net : vers une taxe sur le stockage des données ? : www.nextinpact.com/news/93371-fiscalite-geants-net-vers-taxe-sur-stockage-donnees.htm
09/03/2015. Étude – La fiscalité du numérique : quels enseignements tirer des modèles théoriques ? (pdf) : www.strategie.gouv.fr/sites/strategie.gouv.fr/files/atoms/files/ficalite_du_numerique_10_mars_corrige_final.pdf
09/03/2015. France Stratégie – Note d’analyse – Fiscalité du numérique (26) : www.strategie.gouv.fr/sites/strategie.gouv.fr/files/atoms/files/note-26-fs-fiscalite-numerique_0.pdf
10/03/2015. Colère des acteurs du Web contre les projets de taxes visant le numérique : www.nextinpact.com/news/93395-colere-acteurs-web-contre-projets-taxes-visant-numerique.htm
10/03/2015. Fiscalité du numérique : la France aux portes de la récession numérique : www.lasic.fr/?p=724
11/03/2015. Casse-tête de la fiscalité numérique : rue89.nouvelobs.com/2015/03/11/casse-tete-fiscalite-numerique-comment-faire-payer-google-amazon-258132
14/03/2015. Fiscalité du numérique : la polémique relancée sur la « taxe Google » : www.latribune.fr/technos-medias/fiscalite-du-numerique-la-polemique-relancee-sur-la-taxe-google-459879.html

=> Cert BE – Number of cyber incidents doubled in 2014. 09/03/2015. «CERT.be, the Belgian Federal Cyber Emergency Team, publishes a report today with results of all reports the organisation received in 2014. The most striking result: the total number of cyber incidents has more than doubled compared to 2013. CERT.be received an average of 822 reports of cyber incidents in 2014 compared to 339 in 2013. Looking back at 2010, the number of cyber incidents is even seven times higher (…).»
Source : www.cert.be/docs/press-release-number-cyber-incidents-doubled-2014
Billets en relation :
09/03/2015. Cyber incidents reported to CERT.be from 2010 until 2014 : www.cert.be/files/CERTbe_Statsoverview2010-2014-EN.pdf

=> L’impact d’internet sur le fonctionnement du marché du travail. 09/03/2015. «Le Conseil d’orientation pour l’emploi (COE) propose un état des lieux des effets d’internet sur le fonctionnement du marché du travail : point sur les nombreux acteurs présents sur internet dans le domaine de l’emploi et du recrutement (sites d’emploi, réseaux sociaux numériques, plateformes de travail à la tâche – ou de travail à la demande) ; évolution des stratégies et comportements des chercheurs d’emploi et des recruteurs ; appropriation des technologies numériques par le Service public de l’emploi ; évaluation du cadre juridique des offres d’emploi, du recrutement et de la protection des données personnelles (…).»
Source : www.ladocumentationfrancaise.fr/rapports-publics/154000177/index.shtml

=> 50+ Internet Security Tips & Tricks from Top Experts. 09/03/2015. «We asked security experts in the IT industry 3 tips we need to follow to stay safe on the Internet. And we were lucky to receive so many answers. To make things clear, we are talking about security tips & tricks we should follow to keep our sensitive data and financial details safe. These answers are the result of a long career and experience in the online environment (…).»
Source : heimdalsecurity.com/blog/security-experts-roundup/

=> IPv6 Router Advertisement Flags, RDNSS and DHCPv6 Conflicting Configurations. 09/03/2015. «We’ve just released a whitepaper discussing the behavior of different operating systems once they receive IPv6 configuration parameters from different sources. For that purpose a number of lab tests were conducted (…).»
Source : www.insinuator.net/2015/03/ipv6-router-advertisement-flags-rdnss-and-dhcpv6-conflicting-configurations/
Billets en relation :
09/03/2015. IPv6 Router Advertisement Flags, RDNSS and DHCPv6 Conflicting Configurations : www.ernw.de/download/ERNW_Whitepaper_IPv6_RAs_RDNSS_DHCPv6_Conflicting_Parameters.pdf

=> Most Reliable Hosting Company Sites in February 2015. 10/03/2015. «Netcraft measures and makes available the response times of around forty leading hosting providers’ sites. The performance measurements are made at fifteen minute intervals from separate points around the internet, and averages are calculated over the immediately preceding 24 hour period (…).»
Source : news.netcraft.com/archives/2015/03/10/most-reliable-hosting-company-sites-in-february-2015-2.html

=> L’État actualise son socle interministériel de logiciels libres. 10/03/2015. «La France vient de renouveler son « socle interministériel de logiciels libres », cet espèce de guide des solutions libres recommandées pour les ordinateurs de l’administration. On retrouve dans le « cru 2015 » des programmes bien connus tels que VLC, Firefox, LibreOffice ou bien encore Adblock Plus (…).»
Source : www.nextinpact.com/news/93390-l-etat-actualise-son-socle-interministeriel-logiciels-libres.htm
Billets en relation :
10/03/2015. SILL 2015 (PDF) : cdn.nextinpact.com/medias/sill2015.pdf

=> Le gouvernement veut doter les citoyens d’applications de signalement. 10/03/2015. «Le gouvernement veut promouvoir ces applications qui permettent de signaler des petits incidents au niveau local. Suite à la réunion interministérielle « Égalité et citoyenneté : la République en actes », l’exécutif a ainsi annoncé qu’un appel à projets allait être lancé dans les prochains mois afin de développer une solution censée équiper une centaine de communes d’ici la fin de l’année (…).»
Source : www.nextinpact.com/news/93397-le-gouvernement-veut-doter-citoyens-d-applications-designalement.htm
Billets en relation :
06/03/2015. Comité Interministériel égalité et citoyenneté : la République en actes : www.gouvernement.fr/sites/default/files/document/document/2015/03/06.03.2015_dossier_de_presse_comite_interministeriel-egalite-citoyennete-la_republique_en_actes.pdf
13/03/2015. Les start-up et leur agilité pour réinventer le service public ? : www.rslnmag.fr/post/2015/03/13/Les-start-up-et-leur-agilite-pour-reinventer-le-service-public-.aspx

=> Dossier : la campagne de Crimée, une opération informationnelle exemplaire. 10/03/2015. «Le premier de ces dossiers traite de la campagne de Crimée. Il est rédigé par Alice Lacoye Mateus, qui est avocate et diplômée de l’École de Guerre Économique (…).»
Source : www.knowckers.org/2015/03/la-campagne-de-crimee-une-operation-informationnelle-exemplaire/

=> Black Budget: Cryptanalysis and Exploitation Services. 10/03/2015. «Black Budget: Cryptanalysis and Exploitation Services – Analysis of Target Systems (…).»
Source : firstlook.org/theintercept/document/2015/03/10/black-budget-cryptanalysis-exploitation-services-analysis-target-systems

=> Cybersecurity and the Age of Privateering: A Historical Analogy. 10/03/2015. «The paper provides a short historical overview of privateering and cybersecurity and compares the two by identifying state actors, semi-state actors, and criminal actors in each historical context. The paper identifies the limitations of Cold War analogies and presents the analogy of privateering as a superior conceptual benchmark for future policy guidance on cybersecurit (…).»
Source : bruteforce.gr/cybersecurity-and-the-age-of-privateering-a-historical-analogy.html

=> Revisiting Xen’s x86 Emulation: Xen XSA 123. 10/03/2015. «This post gives an overview about the root cause of the bug and a short description of exploitation challenges. A follow-up post will describe possible exploitation strategies in more detail (…).»
Source : www.insinuator.net/2015/03/xen-xsa-123/
Billets en relation :
11/03/2015. As easy as 123: Xen hypervisor bug found, fixed, phew…?make sure you’re patched! : nakedsecurity.sophos.com/2015/03/11/as-easy-as-123-xen-hypervisor-bug-found-fixed-phew%E2%80%8F/

=> CSIS – Cyber Threat Information Sharing. 10/03/2015. «Recommendations for Congress and the Administration. There is broad consensus that improved information sharing is critical to combating cyber threats. This report offers a set of recommendations to address outstanding obstacles to improved sharing of information related to cyber threats. It is the product of a series of three roundtables that the CSIS Strategic Technologies Program hosted over three months with stakeholders from government, industry, and privacy groups. The recommendations incorporate feedback from each of these interested parties and cover both structural and legal challenges to cyber threat information sharing (…).»
Source : csis.org/publication/cyber-threat-information-sharing
Billets en relation :
10/03/2015. CSIS – Cyber Threat Information Sharing : csis.org/files/publication/150310_cyberthreatinfosharing.pdf
13/03/2015. CSIS Issues Recommendations for Threat Intelligence Sharing : blog.norsecorp.com/2015/03/13/csis-issues-recommendations-for-threat-intelligence-sharing/

=> Un renforcement en demi-teinte du statut du lanceur d’alerte dans l’ « Europe des droits de l’homme ». 11/03/2015. «Ne disposant pas d’un réel statut au sein de l’espace européen, le lanceur d’alerte a désormais une identité juridique bien définie au sein de l’Europe des droits de l’Homme (…).»
Source : revdh.revues.org/1073

=> Windows 10 patching process may leave enterprises vulnerable to zero-day attacks. 11/03/2015. «Microsoft recently announced its new patch roll-out strategy for the latest incarnation of the Windows operating system. Aryeh Goretsky considers how the Windows 10 patching process might affect both the enterprise and the home user (…).»
Source : www.virusbtn.com/virusbulletin/archive/2015/03/vb201503-windows-10
Billets en relation :
11/03/2015. Windows 10 patching process may leave enterprises vulnerable to zero-day attacks : www.virusbtn.com/pdf/magazine/2015/vb201503-windows-10.pdf
13/03/2015. Will Windows 10 leave enterprises vulnerable to zero-days? : www.welivesecurity.com/2015/03/13/will-windows-10-leave-enterprises-vulnerable-zero-days/

=> The ISIS Twitter census: Defining and describing the population of ISIS supporters on Twitter . 11/03/2015. «Although much ink has been spilled on ISIS’s activity on Twitter, very basic questions about the group’s social media strategy remain unanswered. In a new analysis paper, J.M. Berger and Jonathon Morgan answer fundamental questions about how many Twitter users support ISIS, who and where they are, and how they participate in its highly organized online activities (…).» En date du 06/03.
Source : www.brookings.edu/research/papers/2015/03/isis-twitter-census-berger-morgan
Billets en relation :
09/03/2015. Comment les sympathisants de l’EI utilisent-ils Twitter ? : www.lemonde.fr/pixels/article/2015/03/09/une-etude-fait-le-point-sur-l-usage-de-twitter-par-les-sympathisants-de-l-ei_4589718_4408996.html
11/03/2015. The ISIS Twitter Census : www.brookings.edu/~/media/Research/Files/Papers/2015/03/isis-twitter-census-berger-morgan/isis_twitter_census_berger_morgan.pdf?la=en

=> 2015 Cost of Failed Trust Report. 11/03/2015. «The Ponemon Institute and Venafi released today the 2015 Cost of Failed Trust Report, the only global research to analyze the impact of attacks on the Internet system of trust. The research found IT security professionals around the globe believe the system of trust established by cryptographic keys and digital certificates, as well as the security of trillions of dollars of the world’s economy, is at the breaking point (…).»
Source : www.venafi.com/news/press-release/ponemon-cost-of-failed-trust-report/
Billets en relation :
12/03/2015. Digital Certificate and Cryptographic Key Insecurity Undermining Online Trust : blog.norsecorp.com/2015/03/12/digital-certificates-and-cryptographic-key-insecurity-undermining-online-trust/

=> Symantec Intelligence Report: February 2015. 11/03/2015. «Welcome to the February edition of the Symantec Intelligence report. Symantec Intelligence aims to provide the latest analysis of cyber security threats, trends, and insights concerning malware, spam, and other potentially harmful business risks (…).»
Source : www.symantec.com/connect/blogs/symantec-intelligence-report-february-2015-0
Billets en relation :
11/03/2015. Symantec Intelligence Report: February 2015 : www.symantec.com/content/en/us/enterprise/other_resources/b-intelligence-report-02-2015-en-us.pdf

=> Intelligence and security committee report: the key findings. 12/03/2015. «The landmark report calls for a total overhaul of laws governing Britain’s intelligence agencies (…).»
Source : www.theguardian.com/world/2015/mar/12/intelligence-security-committee-report-key-findings
Billets en relation :
12/03/2015. En Grande-Bretagne, un rapport parlementaire plaide pour plus de « transparence » sur la surveillance : www.lemonde.fr/pixels/article/2015/03/12/en-grande-bretagne-un-rapport-parlementaire-plaide-pour-plus-de-transparence-sur-la-surveillance_4592378_4408996.html
12/03/2015. UK surveillance laws need total overhaul, says landmark report : www.theguardian.com/us-news/2015/mar/12/uk-surveillance-laws-need-total-overhaul-says-landmark-report-edward-snowden
12/03/2015. Privacy and Security: A modern and transparent legal framework : isc.independent.gov.uk/files/20150312_ISC_P+S+Rpt(web).pdf

=> Civil drones in the EU. 12/03/2015. «This dossier gathers recent documents and sources on the developments of civilian and commercial use of drones in the EU, with a specific focus on challenges for privacy and security protection as well as an overview of national legislation currently in place (…).»
Source : epthinktank.eu/2015/03/12/civil-drones-in-the-eu/
Billets en relation :
12/03/2015. Ukraine’s Grassroots Drone Program Takes Flight : dailysignal.com/2015/03/12/ukraines-grassroots-drone-program-takes-flight/

=> Verizon – PCI COMPLIANCE Report. 12/03/2015. «He scale of recent payment-data breaches makes it clear that many organizations’ security measures aren’t slowing attackers down. In this year’s PCI Compliance Report, we take a critical look at whether the problem is a result of current security standards or the way compliance is being approached, and what organizations can do to better manage the risk (…).»
Source : www.verizonenterprise.com/pcireport/2015/
Billets en relation :
11/03/2015. 80 percent of global merchants fail card data security tests : www.welivesecurity.com/2015/03/11/80-percent-global-merchants-fail-card-data-security-tests/
11/03/2015. Eighty percent of global merchants fall short on card data security compliance: report : www.reuters.com/article/2015/03/11/us-cybersecurity-usa-idUSKBN0M70BD20150311?rpc=401
12/03/2015. Data Breaches Linked to Lack of PCI Standards Compliance: Verizon Report : www.verizon.com/about/news/data-breaches-linked-lack-pci-standards-compliance-verizon-report/

=> Kaspersky Security Bulletin. Spam in 2014. 12/03/2015. «2014 was rich in global events: the crisis in Ukraine, the Ebola epidemic, the Olympics in Sochi and the FIFA World Cup in Brazil. Each of them was used by the spammers to draw attention to their mass mailings (…).»
Source : securelist.com/analysis/kaspersky-security-bulletin/69225/kaspersky-security-bulletin-spam-in-2014/
Billets en relation :
12/03/2015. Bulletin de Kaspersky sur la sécurité. Spam en 2014 : www.viruslist.com/fr/analysis?pubid=200676385

=> Les garanties commerciales valent-elles le « coût »?. 13/03/2015. «Pour tout bien acheté en Europe, les consommateurs bénéficient d’une garantie légale d’au moins 2 ans. Elle est obligatoire, gratuite et fournie par le vendeur. Mais fréquemment, des garanties commerciales bien souvent payantes sont proposées. Ces garanties commerciales valent-elles le « coût » ? Comment s’appliquent-elles dans les 28 pays de l’UE ? Le réseau des Centres Européens des Consommateurs (CEC) a mené l’enquête : 342 vérifications en magasins dans 25 pays européens ont été réalisées, 104 sites ont été analysés, et parallèlement 543 consommateurs ont participé à un questionnaire en ligne (…).»
Source : www.europe-consommateurs.eu/fr/publications/etudes-amp-rapports/
Billets en relation :
13/03/2015. Les garanties en valent-elles le « coût » ? : sosconso.blog.lemonde.fr/2015/03/13/les-garanties-en-valent-elles-le-cout/
13/03/2015. Résumé (fr) : www.europe-consommateurs.eu/fileadmin/user_upload/eu-consommateurs/PDFs/publications/etudes_et_rapports/Resume_rapport-FR.pdf
13/03/2015. Rapport : www.europe-consommateurs.eu/fileadmin/user_upload/eu-consommateurs/PDFs/PDF_EN/REPORT-_GUARANTEE/Garanties_2014_FINAL.pdf
14/03/2015. Dimanche, ce sera la 32e journée des consommateurs, UFC-Que Choisir y participe : www.nextinpact.com/news/93433-dimanche-ce-sera-32e-journee-consommateurs-ufc-que-choisir-y-participe.htm

=> Internet all the things – curl everywhere. 13/03/2015. «I talked in the Embedded devroom at FOSDEM 2015 and the talked was named “Internet all the things – curl everywhere“. Here are my slides from this talk (…).»
Source : daniel.haxx.se/blog/2015/03/13/video-my-curl-talk-from-fosdem-2015/
Billets en relation :
01/02/2015. Internet all the things : daniel.haxx.se/blog/2015/02/01/internet-all-the-things/

=> ICS-CERT Monitor Newsletter. 13/03/2015. «ICS-CERT Publishes Monitor Newsletter for September 2014 — February 2015. In Fiscal Year 2014, the Industrial Control Systems Cyber Emergency Response Team (ICS-CERT) received and responded to 245 incidents reported by asset owners and industry partners (…).»
Source : ics-cert.us-cert.gov/sites/default/files/Monitors/ICS-CERT_Monitor_Sep2014-Feb2015.pdf
Billets en relation :
13/03/2015. Industrial Control Systems Attacked 245 Times in 2014 : blog.norsecorp.com/2015/03/13/industrial-control-systems-attacked-245-times-in-2014/

=> Security Day – « Come to the dark side » ou « L’informatique est-elle neutre ? ». 13/03/2015. «Hier, 12 mars 2015, à l’ESGI à Paris, j’ai participé au « Security Day » avec un exposé plutôt orienté éthique et philosophie sur le thème des responsabilités morales de l’informaticien (…).»
Source : www.bortzmeyer.org/come-to-the-dark-side.html
Billets en relation :
12/03/2015. SecurityDay : hacklab-esgi.fr/
13/03/2015. Le classement final du CTF #SecurityDay ! Une image plus net, des write-up et le contenu des talks en préparation .. : twitter.com/HacklabESGI/status/576297146598760448
 

Publié par

Gof

Canard boiteux numérique ; juste intéressé, juste passionné.