Outils, services, sites à (re)découvrir 2015 S13-S14

Une recherche, un ping, vous ont conduit ici ? Il s’agit d’un index d’actualités thématiques que j’ai trouvé intéressantes. Je vous invite à consulter le post d’introduction de cette ‘brève’ -veille perso- pour voir de quoi il s’agit. 

=> ESB-2015.0694 – ALERT [Appliance] XZERES 442SR Wind Turbine. 22/03/2015. «ESB-2015.0694 – ALERT [Appliance] XZERES 442SR Wind Turbine: Administrator compromise – Remote/unauthenticated (…).» En date du 20/03.
Source : www.auscert.org.au/22297
Billets en relation :
24/03/2015. Wind Turbines Vulnerable to Cross-Site Request Forgery : blog.norsecorp.com/2015/03/24/wind-turbines-vulnerable-to-cross-site-request-forgery/

=> Pcap2xml. 22/03/2015. «Convert 802.11 Packet Traces to XML and SQLITE Format (…).»
Source : github.com/securitytube/pcap2xml

=> DuckDuckGo : 2015 Open Source Donations. 22/03/2015. «We just made our Free and Open Source Software (FOSS) donations for 2015, totaling $125,000 across five projects. Thank you for all the community nominations. Our primary focus this year was to support FOSS projects that are bringing privacy tools to those who need them. We chose four projects we think are of paramount importance to achieving that goal (…).» En date du 20/03.
Source : duck.co/blog/donations_2015
Billets en relation :
23/03/2015. DuckDuckGo donne 125 000 dollars pour aider GPG, Tails, SecureDrop… : www.numerama.com/magazine/32553-duckduckgo-donne-125-000-dollars-pour-aider-gpg-tails-securedrop.html

=> Rend Reporting using PowerShell and SQL. 22/03/2015. «I had the great opportunity to speak at Nebraska.Code() over the weekend in which I talked about Trend Reporting using PowerShell and SQL. This was a great opportunity and my 1st conference speaking gig that I have done. I appreciate everyone who attended and provided some excellent feedback during the session (…).»
Source : learn-powershell.net/2015/03/22/slides-and-example-code-from-nebraska-code-conference-session-available/
Billets en relation :
22/03/2015. 2015-Slides-and-Demos : github.com/nebraskacode/2015-Slides-and-Demos/tree/master/Trend_Reporting_Using%20SQL_and_PowerShell

=> Machine Learning: Full-Text Search in Javascript (Part 1: Relevance Scoring). 22/03/2015. «Full-text search, unlike most of the topics in this machine learning series, is a problem that most web developers have encountered at some point in their daily work (…).»
Source : burakkanber.com/blog/machine-learning-full-text-search-in-javascript-relevance-scoring/
Billets en relation :
22/03/2015. Source : twitter.com/EscotRodrigues/status/579730024682635265

=> Defeating EMET 5.2 Protections (2) . 22/03/2015. «Since my last post, i’ve thought maybe its not bad to explain how bypassing EMET protections work rather than giving out a weaponized POC (…).» En date du 21/03.
Source : casual-scrutiny.blogspot.in/2015/03/defeating-emet-52-protections-2.html
Billets en relation :
15/03/2015. Defeating EMET 5.2 : casual-scrutiny.blogspot.in/2015/03/defeating-emet-52.html
22/03/2015. Bypassing EMET 5.2 Security Protection : adsecurity.org/?p=1487

=> Summing up the birthday festivities. 22/03/2015. «I blogged about curl’s 17th birthday on March 20th 2015. I’ve done similar posts in the past and they normally pass by mostly undetected and hardly discussed. This time, something else happened (…).»
Source : daniel.haxx.se/blog/2015/03/22/summing-up-the-birthday-festivities/

=> Insomni’hack 2015. 23/03/2015. «This year again, I was happy to participate to Insomni’hack, in Geneva. As in all other editions, questions at the end of my Symbian / Android talks had invariably been ‘are there malware on iOS?’, I decided it was time I specifically addressed the question. I think I made my point that malware for iOS do exist, even on non jailbroken phones, but they are rare (…).»
Source : blog.fortinet.com/post/insomni-hack-2015
Billets en relation :
23/03/2015. [Insomni’hack 2015] Pawn Storm: What’s Up on iOS devices? : www.fortiguard.com/paper/Pawn-Storm–What—s-Up-on-iOS-devices-/
24/03/2015. Insomni’hack 2015, presentation slide deck and CTF results : j00ru.vexillium.org/?p=2485
24/03/2015. Insomni’hack 2015, presentation slide deck and CTF results : gynvael.coldwind.pl/?id=561
25/03/2015. Insomni’Hack CTF Write-Up : blog.fortinet.com/post/insomni-hack-ctf-write-up
26/03/2015. Insomni’hack iOS challenges : blog.fortinet.com/post/insomni-hack-ios-challenges
27/03/2015. Insomni’hack Writeup SRCTSec : blog.scrt.ch/category/insomnihack/
30/03/2015. Conference – slides : insomnihack.ch/2015/03/30/conference-slides-2/
30/03/2015. Final scoreboard & Writeups : insomnihack.ch/2015/03/30/final-scoreboard-writeups/
04/04/2015. InsomniDroid Part 2 – Write-Up : blog.fortinet.com/post/insomnidroid-part-2-write-up

=> Mobile Phone Tracking. 23/03/2015. «At this time we will discuss how to track a cell phone by using the Doppler effect, in other words we will make it easier to know the whereabouts of a person just by having information such as cell phone numbers (…).»
Source : resources.infosecinstitute.com/mobile-phone-tracking/

=> Digital Dark Age: Information Explosion and Data Risks. 23/03/2015. «Digital dark age describes the belief that the rapid evolution of technology will eventually make storage formats obsolete, and data will not be accessible to generations to come. It’s easy to assume that the data we store will somehow be preserved forever. Vint Cerf calls this phenomenon as ‘bit rot‘ (…).»
Source : resources.infosecinstitute.com/digital-dark-age-information-explosion-and-data-risks/

=> BitWhisper: The Heat is on the Air-Gap. 23/03/2015. «Researcher Mordechai Guri assisted by Matan Monitz and guided by Prof. Yuval Elovici, has uncovered a new method to breach air-gapped systems. Our last finding on air-gap security was published in August of 2014, using a method called Air-Hopper which utilizes FM waves for data exfiltration. The new research initiative, termed BitWhisper, is part of the ongoing research on the topic of air-gap security at the Cyber Security Research Center at Ben-Gurion University (…).»
Source : cyber.bgu.ac.il/blog/bitwhisper-heat-air-gap
Billets en relation :
23/03/2015. Breaching The Air-Gap with Heat : www.dudumimran.com/2015/03/breaching-the-air-gap-with-heat.html
23/03/2015. BitWhisper – Jumping the Air-Gap with Heat – PoC : www.youtube.com/watch?v=EWRk51oB-1Y
23/03/2015. Stealing Data From Computers Using Heat : www.wired.com/2015/03/stealing-data-computers-using-heat/
25/03/2015. Espionner un ordinateur déconnecté grâce… à ses émanations de chaleur : www.01net.com/editorial/650177/espionner-un-ordinateur-deconnecte-grace-a-ses-emanations-de-chaleur/

=> All You Need Is One – A ClickOnce Love Story. 23/03/2015. «Although there are many legitimate advantages to using ClickOnce deployments, it also provides a vector for malicious actors to compromise user’s machines with just one click (…).»
Source : blog.netspi.com/all-you-need-is-one-a-clickonce-love-story/

=> Impôt sur le revenu : calendrier de la campagne 2015 de déclaration. 23/03/2015. «Le service de déclaration en ligne ouvrira cette année le mercredi 15 avril 2015. La date limite de dépôt de la déclaration papier est fixée au mardi 19 mai 2015, mais le service de télédéclaration par internet offre un délai supplémentaire (…).»
Source : www.economie.gouv.fr/impot-sur-revenu-calendrier-campagne-2015

=> Mention-anomaly-based Event Detection and Tracking in Twitter. 23/03/2015. «MABED (Mention-Anomaly-Based Event Detection) is a statistical method for automatically detecting significant events that most interest Twitter users from the stream of tweets they publish. In contrast with existing methods, it doesn’t only focus on the textual content of tweets but also leverages the frequency of social interactions that occur between users (i.e. mentions). (…).»
Source : mediamining.univ-lyon2.fr/people/guille/mabed
Billets en relation :
23/03/2015. Source : twitter.com/EnDirectDuLabo/status/580054630014574592

=> Codegate 2015 Good_Crypto: Advanced WEP Cracking. 23/03/2015. «In the Codegate CTF there was challenge based on a wireless network capture. Since I do research on wireless security, I had to solve this one (…).»
Source : www.mathyvanhoef.com/2015/03/codegate-2015-goodcrypto-advanced-wep.html

=> Johnson Controls Metasys Vulnerabilities – Part I. 23/03/2015. «Last week, ICS-CERT released an advisory on a set of Johnson Control MetaSys vulnerabilities I reported. You can find the advisory here (…) It’s interesting to note that my initial email describing the vulnerabilities was sent on November 22nd, 2013. So, 1 year, 3 months, and 23 days later… we finally get a public advisory. (…).»
Source : xs-sniper.com/blog/2015/03/23/johnson-controls-metasys-vulnerabilities-part-i/

=> Split.py . 23/03/2015. «Split is a Python program to split text files into several parts (…).»
Source : blog.didierstevens.com/2015/03/23/split-py/

=> Browser-Based Vulnerabilities in Web Applications. 24/03/2015. «This article is going to cover a few browser-based attacks, which are not browser specific and can be exploited on any browser if not closed by the application developers during writing or designing the application (…).»
Source : resources.infosecinstitute.com/browser-based-vulnerabilities-in-web-applications/

=> Central Ohio Infosec Summit 2015 Videos. 24/03/2015. «These are the videos from the Central Ohio Infosec Summit conference (…).»
Source : www.irongeek.com/i.php?page=videos/centralohioinfosec2015/mainlist

=> Dancho Danchev’s Mind Streams of Information Security Knowledge Going Private . 24/03/2015. «Dear blog readers, it’s been quite a journey to expose you to quality research throughout the years. It is however, the time to take the blog under a closed door, to ensure its consistency with the quality I’ve been exposing you to over the years (…).»
Source : ddanchev.blogspot.fr/2015/03/dancho-danchevs-mind-streams-of.html

=> Pymitm6. 25/03/2015. «This application is an open source software for quick and easy implementation Of IPv6 Man-In-The-Middle attack on IPv4 networks, known as « SLAAC attack » (…).»
Source : github.com/0x8008135/pymitm6
Billets en relation :
25/03/2015. GS Days 2015 : blog.scrt.ch/2015/03/25/gs-days-2015/

=> Votes Count. 25/03/2015. «Votes Count: Monitoring the UN HRC. The UN Human Rights Council’s response to human rights violations. On this website you can follow a particular country’s performance at the Human Rights Council over time. You can see whether that country supports the Council’s work addressing human rights violations on the ground – and in particular countries. You can see whether the country in question played a leadership role in bringing attention to a particular country situation. You can see how it voted on resolutions addressing country-specific violations and whether it was an active participant in the Council’s debates on particular situations (…).»
Source : votescount.hrw.org/
Billets en relation :
25/03/2015. Droits de l’homme : un site pour vérifier qui vote quoi à l’ONU : www.numerama.com/magazine/32584-droits-de-l-homme-un-site-pour-verifier-qui-vote-quoi-a-l-onu.html

=> 14h42 #26 : RSF, Collateral Freedom et la cyber-censure. 25/03/2015. «À l’occasion de la journée mondiale contre la cyber-censure, organisée comme chaque année le 12 mars dernier, nous avons décidé d’interroger les équipes de Reporters sans frontières qui continuent à mener des actions, notamment pour débloquer des sites d’information inaccessibles dans plusieurs pays du monde (…).» L’émission de la semaine dernière, l’émission de la semaine en cours étant réservée aux abonnés, puis en accès libre 1 semaine après.
Source : www.youtube.com/watch?v=J47onvEDWuc

=> Que faire quand la cybercriminalité devient un loisir répandu ?. 25/03/2015. «La lutte contre la cybercriminalité devient un enjeu législatif majeur. Mais le rythme de diffusion des technologies ne coïncide pas forcément avec celui du législateur, déplore Marc Goodman, consultant renommé en sécurité informatique, dans un entretien accordé à Wired (…).»
Source : www.rslnmag.fr/post/2015/03/25/Que-faire-quand-la-cybercriminalite-devient-un-loisir-repandu-.aspx
Billets en relation :
21/03/2015. Crime Has Gone High-Tech, and the Law Can’t Keep Up : www.wired.com/2015/03/geeks-guide-marc-goodman/

=> Malware Analysis at BSides Vancouver. 26/03/2015. «BSides held its third annual conference in Vancouver, Canada. A successful event attended by local security researchers and whitehat hackers alike. A few delegates from other countries can also be seen hanging around. With lots of nice presentations loaded with mix topics as you will normally can see from other big conferences (…).»
Source : blog.fortinet.com/post/malware-analysis-at-bsides-vancouver

=> How I hacked my smart bracelet. 26/03/2015. «This story began a few months ago when I got a popular brand of fitness bracelet. As this is a wearable device I installed Android Wear app, an application developed especially for wearable devices (…) After that I decided to do some research and find out how secure my wristband was (…).»
Source : securelist.com/blog/research/69369/how-i-hacked-my-smart-bracelet/

=> Israel’s Cyber Tech 2015. 26/03/2015. «It has been a crazy two days at Israel’s Cyber Tech 2015…in a good way! The exhibition hall was split into three sections: the booths of the established companies, the startups pavilion and the Cyber Spark arena (…).»
Source : www.dudumimran.com/2015/03/cyber-tech-2015-its-a-wrap.html

=> Windows 7 and 8.1 Default Setting Allows Privilege Escalation and Sandbox Evasion. 26/03/2015. «Google Project Zero security researcher James Forshaw has disclosed that a default setting in Windows versions 7 and 8.1 could facilitate an NTLM reflection attack through the WebDAV, and allow an attacker to escalate privileges or escape application security sandboxes if the TCP socket access is not blocked (…).»
Source : blog.norsecorp.com/2015/03/26/windows-7-and-8-1-default-setting-allows-privilege-escalation-and-sandbox-evasion/
Billets en relation :
18/12/2014. Windows: Local WebDAV NTLM Reflection Elevation of Privilege : code.google.com/p/google-security-research/issues/detail?id=222
23/03/2015. Windows Local WebDAV NTLM Reflection Elevation of Privilege : seclists.org/fulldisclosure/2015/Mar/149

=> Dnscat2 beta release. 26/03/2015. «As I promised during my 2014 Derbycon talk (amongst other places), this is an initial release of my complete re-write/re-design of the dnscat service / protocol. It’s now a standalone tool instead of being bundled with nbtool, among other changes (…).»
Source : blog.skullsecurity.org/2015/dnscat2-beta-release
Billets en relation :
25/03/2015. Dnscat2 : github.com/iagox86/dnscat2/tree/v0.01

=> Mes-aides. 26/03/2015. «Mes-aides est ouvert au public à titre expérimental car il offre d’ores et déjà une simplification radicale aux demandes les plus courantes. Saisissez la situation de votre foyer, et vous connaîtrez votre éligibilité aux principales prestations sociales : Revenu de Solidarité Active (RSA) socle et activité, Allocation Spécifique de Solidarité (ASS), Couverture Médicale Universelle (CMU), Aide Complémentaire Santé (ACS), Allocation de Solidarité aux Personnes âgées (ASPA), Allocation Familiales (Allocation Soutien Familial, Complément Familial), et Allocations Logement (Allocation Logement Social, Allocation Logement Familial, Aide Personnalisée au Logement) (…).»
Source : mes-aides.gouv.fr/a-propos

=> VisuAlgo. 26/03/2015. «VisuAlgo was conceptualised in 2011 by Dr Steven Halim as a tool to help his students better understand data structures and algorithms, by allowing them to learn the basics on their own and at their own pace. VisuAlgo is like a 24/7 copy of himself. Together with some of his students from the National University of Singapore (see the « Team »), a series of visualisations were developed and consolidated, from simple sorting algorithms to complex graph data structures and algorithms, and also string+geometry algorithms (…).»
Source : visualgo.net/
Billets en relation :
26/03/2015. A quoi ressemblent les algorithmes ? : www.rslnmag.fr/post/2015/03/26/A-quoi-ressemblent-les-algorithmes160;.aspx

=> L’amitié peut-elle être seulement numérique ?. 26/03/2015. «Kyle Chayka (@chaykak) livre pour New Republic une intéressante défense de l’amitié en ligne. Pas tant celle qui nous agrège sur les réseaux sociaux, que cette intimité relationnelle que l’internet permet de forger avec de parfaits inconnus (…).»
Source : www.internetactu.net/2015/03/26/lamitie-peut-elle-etre-seulement-numerique/

=> [Audio] 56Kast #52 : On a tous des choses à cacher… et des points à relier. 26/03/2015. «Cette semaine, le musée d’Orsay autorise les photographies et SpaceX les libère. Tristan Nitot explique pourquoi on a tous quelque chose à cacher dans ce monde de surveillance généralisée, et on joue sur smartphone à relier des points (…).»
Source : ecrans.liberation.fr/ecrans/2015/03/26/audio-56kast-52-on-a-tous-des-choses-a-cacher-et-des-points-a-relier_1229007

=> Le Démocrate de l’Aisne, 100% plomb, 0% web. 26/03/2015. «Le dernier journal composé au plomb en Europe est français. Chaque semaine, Le Démocrate de l’Aisne est réalisé avec les techniques du début du 20e siècle. Un tirage modeste mais qui assure l’équilibre économique de cet hebdo papier, qui n’a surtout pas envie de se lancer dans le numérique (…).»
Source : www.lejdd.fr/Medias/Presse-ecrite/Crise-de-la-presse-ecrite-Le-Democrate-de-l-Aisne-est-le-dernier-journal-papier-imprime-au-plomb-724824

=> Malware Techniques: Code Streaming. 26/03/2015. «This quick post will cover the topic of code streaming. For example, take malware. One way for malware to hide and persist on a system is to not contain any malicious code. This is done by getting the malicious payload through an external source, such as a direct request to a web server, a Twitter/social media post, a Pastebin, or any other common mechanism (…).»
Source : www.codereversing.com/blog/archives/194

=> Cuberunner. 26/03/2015. «Chrome Experiments is a showcase of web experiments written by the creative coding community (…).»
Source : www.chromeexperiments.com/experiment/cuberunner

=> GetNETGUIDs. 26/03/2015. «A tool to extract GUIDs from .NET assemblies to help identify the projects they belong to (…).»
Source : github.com/CylanceSPEAR/GetNETGUIDs
Billets en relation :
26/03/2015. You, Me, and .NET GUIDs : blog.cylance.com/you-me-and-.net-guids

=> Oledump And XML With Embedded OLE Object. 27/03/2015. «I updated oledump to handle a new type of malicious document: an XML file, not with VBA macros, but with an embedded OLE object that is a VBS file (…).»
Source : blog.didierstevens.com/2015/03/27/oledump-and-xml-with-embedded-ole-object/

=> Wiki-like CTF write-ups repository. 27/03/2015. «Wiki-like CTF write-ups repository, maintained by the community. 2015. It’s a collection of CTF source files and write-ups that anyone can contribute to. Did you just publish a CTF write-up? Let us know, and we’ll add a link to your post — or just add the link yourself and submit a pull request (…).»
Source : github.com/ctfs/write-ups-2015

=> Intelligence économique et Big Data : peut-on parler d’innovation disruptive ?. 27/03/2015. «Intelligence économique et Big Data sont-ils complémentaires ou antagonistes ? La révolution de la data va-t-elle bouleverser le secteur ? Le Big Data est-il disruptif, c’est-à-dire va-t-il provoquer un éclatement des métiers et du secteur de l’Intelligence économique ? (…).»
Source : www.diplomatie-digitale.com/featured/strategie/intelligence-economique-big-data-1577

=> Reverse Geocoder. 27/03/2015. «A Python library for offline reverse geocoding. It improves on an existing library called reverse_geocode developed by Richard Penman (…).»
Source : github.com/thampiman/reverse-geocoder
Billets en relation :
29/03/2015. Source : twitter.com/binitamshah/status/582002581485932544

=> Microsoft Virtual Academy. 27/03/2015. «Microsoft Virtual Academy (ou MVA) propose des formations en ligne entièrement gratuites, menées par des experts dans 12 langues différentes. En particulier, plus d’une centaine de cours en français sont disponibles. Notre mission est d’aider les développeurs, les professionnels de l’informatique et les étudiants à se tenir informés des dernières technologies, à acquérir des compétences, et à évoluer dans leurs professions
Source : www.microsoftvirtualacademy.com/

=> 5 outils en ligne pour explorer le système solaire. 27/03/2015. «Et si nous prenions un peu de hauteur ? Le net regorge de sites web, de blogs, d’articles et d’applications de toute sorte qui permettent de mieux comprendre ou de mieux faire comprendre notre système solaire. J’en ai retenu cinq. 5 ressources en ligne à partager pour découvrir et dimensionner notre bon vieux système solaire (…).»
Source : outilstice.com/2015/03/5-outils-en-ligne-pour-explorer-le-systeme-solaire/

=> Who Knows What Evils Lurk in the Shadows?. 27/03/2015. «The story of the powerful spy agency most Canadians still don’t know, and the security bill that would expand its resources and reach (…).»
Source : opencanada.org/features/c-51-who-knows-what-evils-lurk-in-the-shadows/
Billets en relation :
03/04/2015. Les agences de renseignement: omnivores de la société numérique : www.benoitdupont.net/node/180

=> Design and Redesign in Data Visualization. 27/03/2015. «Visualization is now a mass medium. It’s not quite Hollywood, but information graphics have millions of viewers, awards ceremonies, and even their own celebrities with tens of thousands of Twitter followers. More important, from the perspective of journalism, is that data visualization is an essential part of the communication process. Today, a data-driven story without a chart is like a fashion story without a photo (…).»
Source : medium.com/@hint_fm/design-and-redesign-4ab77206cf9
Billets en relation :
27/03/2015. Visualization critique: A how-to guide : www.thefunctionalart.com/2015/03/visualization-critique-how-to-guide.html

=> BGP Optimizer Causes Thousands Of Fake Routes. 27/03/2015. «Earlier today many BGPmon users received one or more alerts informing them that their autonomous system (AS) started to announce a more-specific prefix. BGPmon classified many of these alerts as possible BGP man-in-the-middle (MITM) attacks. Here is an example alert (…).»
Source : www.bgpmon.net/bgp-optimizer-causes-thousands-of-fake-routes/
Billets en relation :
27/03/2015. The Attack on GitHub Must Stop : taosecurity.blogspot.fr/2015/03/the-attack-on-github-must-stop.html

=> Troopers15 Videos Online. 28/03/2015. «We’ve just published the videos from TROOPERS15. The playlist can be found here. Thanks! again to everybody for joining us in Heidelberg. We had a great time with you (…).»
Source : www.insinuator.net/2015/03/troopers15-videos-online/
Billets en relation :
28/03/2015. TROOPERS15 – Talks : www.youtube.com/playlist?list=PL1eoQr97VfJkfckz9nZFR7tZoBkjij23f
31/03/2015. Troopers 15 Badge : www.insinuator.net/2015/03/troopers-15-badge/
04/04/2015. MLD, a tale on Complexity in IPv6 : www.insinuator.net/2015/04/mld-yet-another-tale-on-complexity-in-ipv6/
05/04/2015. SI6 Networks’ IPv6 Toolkit v2.0 (Guille) released : www.insinuator.net/2015/04/si6-networks-ipv6-toolkit-v2-0-guille-released-at-the-troopers-ipv6-security-summit/

=> Reverse Shell Cheat Sheet. 29/03/2015. «Below are a collection of reverse shells that use commonly installed programming languages, or commonly installed binaries (nc, telnet, bash, etc). At the bottom of the post are a collection of uploadable reverse shells, present in Kali Linux (…).»
Source : highon.coffee/blog/reverse-shell-cheat-sheet/

=> 30 endangered species animated with CSS. 29/03/2015. «In Pieces: 30 pieces. 30 species. 1 Fragmented Survival is an impressive CSS-based animation project by designer Bryan James (…).»
Source : www.thefunctionalart.com/2015/03/30-endangered-species-animated-with-css.html

=> L’apophénie et les illusions de perception . 29/03/2015. «Nous sommes des unités informativores. Nous ingurgitons constamment des stimuli que nous analysons pour comprendre le monde. Tous les animaux fonctionnent ainsi, mais nous avons atteint un niveau de raffinement extrême grâce auquel notre espèce réussit des prouesses techniques, artistiques et scientifiques (…).»
Source : www.cygnification.com/apophenie-et-les-illusions-de-perception/
Billets en relation :
16/03/2015. Info ou intox : comment déjouer les pièges sur Internet ? : www.youtube.com/watch?v=9TKUyv1M79Q
27/03/2015. La dissonance cognitive — La Tronche en Biais : www.youtube.com/watch?v=Hf-KkI2U8b8

=> Seasponge, a tool for easy Threat Modeling. 30/03/2015. «In an effort to help make threat modeling easier a Mozilla Winter of Security (MWOS) team has developed Seasponge, a browser-based graphical threat modeling tool. Written specifically for the browser environment, the tool requires no special addons or plugins and allows one to quickly and easily diagram a system and its data flows and begin the important work of focusing on threats (…).»
Source : air.mozilla.org/mozilla-winter-of-security-seasponge-a-tool-for-easy-threat-modeling/
Billets en relation :
30/03/2015. Seasponge : github.com/mozilla/seasponge
01/04/2015. Students Build Open Source Web-Based Threat Modeling Tool : threatpost.com/students-build-open-source-web-based-threat-modeling-tool/111959

=> Sous Surveillance. 30/03/2015. «La Quadrature du Net lance « Sous Surveillance », un site internet d’urgence dédié au projet de loi sur le Renseignement, qui permet de trouver et contacter facilement les députés pour leur faire part des craintes sur le texte et leur demander de s’y opposer (…).»
Source : sous-surveillance.fr/#/
Billets en relation :
01/04/2015. Agissons contre le projet de loi de surveillance : www.laquadrature.net/fr/agissons-contre-le-projet-de-loi-de-surveillance
01/04/2015. « Sous Surveillance : mobilisez-vous contre la loi Renseignement : www.numerama.com/magazine/32664-34sous-surveillance-mobilisez-vous-contre-la-loi-renseignement.html

=> De la datavisualisation dessinée à la main. 30/03/2015. «Rendre des données jolies, c’est tout un art. D’habitude, il faut davantage maîtriser le code informatique et les tableurs que les crayons de couleurs et les tubes d’aquarelle. Giogia Lupi et Stefanie Posavec ont voulu prouver le contraire, avec leur projet Dear Data, repéré par Wired (…).»
Source : rue89.nouvelobs.com/2015/03/30/datavisualisation-dessinee-a-main-258433
Billets en relation :
26/03/2015. These Hand-Drawn Postcards Are a Data-Viz Dream : www.wired.com/2015/03/hand-drawn-postcards-data-viz-dream/
30/03/2015. Dear Data : www.dear-data.com/

=> Tous les pastebin chiffrés ne se valent pas… . 30/03/2015. «J’aime tester les applications dans le genre de ZeroBin. Des fois on rigole bien (…) Ce que montre cette capture d’écran, c’est que les serveurs de Google reçoivent l’URL complète, AVEC LA CLÉ DE DÉCHIFFREMENT. Sur ce service, vos textes ne sont pas privés: Google a la liste de TOUS les messages postés avec TOUTES les clés (…).»
Source : sebsauvage.net/links/?BMHitA

=> Découvrez l’histoire et les coulisses de l’ATV dans un webdocumentaire . 30/03/2015. «De la 1ere pierre à la dernière commande, ce webdocumentaire (« livre » interactif) retrace l’aventure du centre de contrôle du vaisseau spatial ATV, à travers les yeux de ceux qui en ont fait la mission. Un parcours sur le développement et les opérations d’un programme spatial unique en Europe (…).»
Source : www.cnes.fr/web/CNES-fr/11807-decouvrez-l-histoire-et-les-coulisses-de-l-atv-cc-dans-ce-livre-interactif.php

=> Platform agnostic HTML5 game development and performance. 30/03/2015. «Not long after Goodboy’s birth; one of our fathers, John Denton, wrote this post discussing the potential for native-quality mobile games running in browser. Two years on, what does this platform-agnostic promised land we dared to dream of look like? (…).»
Source : www.gamasutra.com/blogs/MattAllan/20150330/239953/Platform_agnostic_HTML5_game_development_and_performance.php

=> Le Code civil français, sous Git. 31/03/2015. «Finalement, le Code civil, c’est une partie du code source de la France. Et le code source, ça va sur un source control. Point (…).»
Source : github.com/steeve/france.code-civil
Billets en relation :
31/03/2015. Le Code civil sous GitHub pour mieux lire ses évolutions : www.numerama.com/magazine/32646-le-code-civil-sous-github-pour-mieux-lire-ses-evolutions.html
02/04/2015. Le code civil est sur Github : korben.info/code-civil-git.html
02/04/2015. [Interview] Steeve Morin nous explique pourquoi il a mis le Code civil dans GitHub : www.nextinpact.com/news/93698-interview-steeve-morin-nous-explique-pourquoi-il-a-mis-code-civil-dans-github.htm

=> Traffic analysis exercise. 31/03/2015. «Scenario: You have a pcap, and you need to figure out what’s going on. This is just an exercise to identify an activity (…).»
Source : www.malware-traffic-analysis.net/2015/03/31/index.html
Billets en relation :
24/03/2015. Traffic analysis exercise : www.malware-traffic-analysis.net/2015/03/24/index.html

=> Syscan 2015. 31/03/2015. «Last week Matthias and I went to Singapore to teach our workshop on Hypervisor Exploitation at SyScan. After a very unpleasant Lufthansa strike (which made us arrive late in Singapore) and two intense workshop days, we were free to attend the “last” SyScan. There are few IT security conferences that have such a great reputation in the community and so we had high expectations, which were definitely not disappointed. This year had a lot of really interesting talks so I will just summarize some of the ones I liked the most (…).»
Source : www.insinuator.net/2015/03/syscan-2015/

=> Snippet Detector. 31/03/2015. «The project is called Snippet Detector (SD in short), and the aim is to collect as many disassembled snippets as I can. At the moment a snippet is indeed a defined function and it’s everything saved inside a database. The info inside the database can be later applied to a new disassembled file hoping to find one or more matches (…).»
Source : zairon.wordpress.com/2015/03/31/snippet-detector/
Billets en relation :
31/03/2015. SnippetDetector : github.com/zaironne/SnippetDetector

=> Connexions pour un numérique éthique, aux Journées du logiciel libre à Lyon. 31/03/2015. «Entre geeks barbus, gosses passionnés et têtes blanches, retour sur l’un des plus importants rendez-vous des libristes -les usagers des logiciels libres- en France. Ce week-end se déroulaient à Lyon les fameuses Journées du logiciel libre (JDLL), un événement qui fait clignoter les neurones (…).»
Source : www.rue89lyon.fr/2015/03/31/connexions-numerique-ethique-journees-logiciel-libre-lyon/
Billets en relation :
30/03/2015. Faut-il refaire l’Internet en partant de zéro ? : www.bortzmeyer.org/refaire-internet-jdll.html
30/03/2015. Les JDLL c’était génial : lepoissonlibre.info/article.php?n=5

=> Analyse de flux https : bonnes pratiques et questions . 31/03/2015. «Le chiffrement des canaux de communication à l’aide du protocole https protège la confidentialité des échanges pour les services en ligne. Quelles sont les règles à respecter pour pouvoir déchiffrer et analyser ces flux ? (…).»
Source : www.cnil.fr/linstitution/actualite/article/article/analyse-de-flux-https-bonnes-pratiques-et-questions/
Billets en relation :
01/04/2015. La CNIL favorable à l’analyse des flux HTTPS, sous conditions : www.nextinpact.com/news/93673-la-cnil-favorable-a-l-analyse-flux-https-sous-conditions.htm
02/04/2015. La CNIL s’intéresse au déchiffrement des flux https : www.droit-technologie.org/actuality-1705/la-cnil-s-interesse-au-dechiffrement-des-flux-https.html
02/04/2015. Votre employeur peut espionner vos communications chiffrées, et la CNIL est d’accord : www.01net.com/editorial/651057/votre-employeur-peut-espionner-vos-communications-chiffrees-et-la-cnil-est-d-accord/

=> VideoSciences. 31/03/2015. «VideoSciences est une plateforme de vidéos de science en français ! Elle rassemble et fédère plusieurs acteurs de la vulgarisation scientifique proposant des contenus audiovidéos (…).»
Source : videosciences.cafe-sciences.org/qui-sommes-nous/
Billets en relation :
31/03/2015. Source : sebsauvage.net/links/?nVYjGg

=> Patator.py. 31/03/2015. «Patator was written out of frustration from using Hydra, Medusa, Ncrack, Metasploit modules and Nmap NSE scripts for password guessing attacks. I opted for a different approach in order to not create yet another brute-forcing tool and avoid repeating the same shortcomings. Patator is a multi-threaded tool written in Python, that strives to be more reliable and flexible than his fellow predecessors (…).»
Source : github.com/lanjelot/patator
Billets en relation :
31/03/2015. Source : twitter.com/Jhaddix/status/582862813359570944

=> Pixar vous offre son logiciel pour réaliser vos propres films d’animation. 31/03/2015. «Si vous avez toujours rêvé de rivaliser avec Pixar et de créer votre propre dessin animé, les studios à la lampe vous offrent gracieusement le logiciel qui leur permet de réaliser leurs films (…).»
Source : www.konbini.com/fr/entertainment-2/logiciel-pixar-gratuit/

=> Avast Remote Assistance. 01/04/2015. «Do your friends and family always call you when they run into a problem with their computer? Forget driving across town to help them out – if they are also Avast users, you can remotely access their computer (…).»
Source : blog.avast.com/2015/04/01/help-others-with-their-computer-issues-using-avast-remote-assistance/

=> Verizon Allows Opt Out of UIDH Mobile Supercookie. 01/04/2015. «Verizon Wireless has made a change that now allows customers to opt out of the ad-targeting program that relies on the so-called supercookie identifier that was inserted into Web requests users send. The use of the identifier, known as a UIDH, drew the ire of privacy advocates and users when it was exposed last year (…).»
Source : threatpost.com/verizon-allows-opt-out-of-uidh-mobile-supercookie/111944
Billets en relation :
01/04/2015. Verizon Wireless’ use of a Unique Identifier Header (UIDH) [FAQ] : www.verizonwireless.com/support/unique-identifier-header-faqs/

=> Panorama des médias suisses sur le web: la course à l’audience. 01/04/2015. «C’est l’histoire de Goliath qui voulait se faire passer pour David1. Le paysage de la presse suisse est aujourd’hui très largement dominé par un très petit nombre d’acteurs incontournables. Et l’offre numérique ne fait pas exception (…).»
Source : www.martingrandjean.ch/medias-web-audience/

=> Certificate Binary Posters (Part Seven). 02/04/2015. «Certificate revocation has been done in two primary ways Certificate Revocation Lists (CRLs) and the Online Certificate Status Protocol (OCSP) at least until some browsers stopped checking for revocation. However, extended validation (EV) certificates still elicit active revocation checking by most browsers (…).»
Source : www.cem.me/20150401-cert-binaries-7.html

=> Council of Europe launches an Internet platform to protect journalism and promote safety of journalists. 02/04/2015. «The Council of Europe is launching today –in co-operation with five partner organisations– an Internet platform aimed at protecting journalism and promoting the safety of journalists (…).»
Source : www.coe.int/en/web/media-freedom/-/council-of-europe-launches-an-internet-platform-to-protect-journalism-and-promote-safety-of-journalists
Billets en relation :
02/04/2015. Platform to promote the protection of journalism and safety of journalists : www.coe.int/web/media-freedom

=> Linux Brought to Canon DSLRs by Magic Lantern. 02/04/2015. «Magic Lantern is announcing that it has passed a new milestone in hacking DSLRs: making Linux run on Canon DSLR cameras (…).»
Source : petapixel.com/2015/04/02/linux-brought-to-canon-dslrs-by-magic-lantern/
Billets en relation :
05/04/2015. Source : twitter.com/RatZillaS/status/584476670058430464

=> Google Awards $5k Bounty for YouTube Video Delete Bug. 02/04/2015. «Student and security researcher Kamil Hismatullin recently took Google up on its vulnerability research grant offer, accepting a $1337 cash advance in exchange for a promise to seek out cross-site scripting and cross-site request forgery bugs in YouTube’s Creator Studio (…).»
Source : threatpost.com/google-awards-5k-bounty-for-youtube-video-delete-bug/111980
Billets en relation :
31/03/2015. How I could delete any video on YouTube : kamil.hism.ru/posts/about-vrg-and-delete-any-youtube-video-issue.html

=> RCC. 02/04/2015. «A tiny on-demand scanner for your OS and Firefox root certificate stores. Early release (…).»
Source : trax.x10.mx/apps.html
Billets en relation :
05/04/2015. Source : twitter.com/cceresola/status/584771818537517056
05/04/2015. Scan your Windows computer for untrusted root certificates : www.ghacks.net/2015/04/05/scan-your-windows-computer-for-untrusted-root-certificates/

=> Cyber Caliphate: ISIS Plays Offense on the Web. 02/04/2015. «Cyber Caliphate’s attack of US Central Command’s Twitter page on January 12, 2015, got the attention of the United States and the world, and brought the cyber threat of ISIS to the forefront. Questions about ISIS’s cyber capabilities have been asked since summer 2014 (…).»
Source : www.recordedfuture.com/cyber-caliphate-analysis/
Billets en relation :
23/03/2015. Twitter Data Mining Reveals the Origins of Support for Islamic State : www.technologyreview.com/view/536061/twitter-data-mining-reveals-the-origins-of-support-for-islamic-state/

=> Exploring D3.js. 02/04/2015. «I’ve been wanting to use the D3.js library for some time now but I haven’t up to this point mostly because the code that runs the charts scares the crap out of me (that’s only a slight exaggeration). Well this weekend I finally took on the scary and published my first D3 chart. The final product is a network graph that shows how one woman is helping connect people within the community. It’s not crazy awesome like most of the other D3 graphics out there but it’s a start (…).»
Source : csessig.wordpress.com/2015/04/01/exploring-d3-js/

=> Les archives russes publient une grande partie des fonds du Komintern. 02/04/2015. «Le 05 mars 2014, le Rosarchiv1 inaugurait « Sovdoc2 », un portail web comprenant un grand nombre de fonds d’archives numérisés. Le portail affiche des statistiques impressionnantes, avec 240 000 dossiers auxquels sont attachées non moins d’un million et demi d’images ! Ce projet d’ampleur est présenté comme le prolongement direct du projet Incomka (…).»
Source : anrpaprika.hypotheses.org/3376

=> How I cracked NQ Vault’s « encryption ». 02/04/2015. «NQ Vault. It’s got some really nice ratings on the Play Store (…).»
Source : ninjadoge24.github.io/#002-how-i-cracked-nq-vaults-encryption

=> Les cinq étapes du déni. 02/04/2015. «A chacune des cinq étapes de la transition numérique d’une filière, il y a de bonnes raisons de se dire “jusqu’ici, tout va bien” (…).»
Source : medium.com/welcome-to-thefamily/les-cinq-%C3%A9tapes-du-d%C3%A9ni-a7a06072c9fc

=> 30 ans de la redevance pour copie privée, l’âge de raison ?. 03/04/2015. «A la suite de notre étude de novembre dernier sur la redevance pour copie privée (appliquée sur de nombreux matériels de stockage – CD vierges, disques durs externes, smartphones…) qui mettait en évidence – outre le fait que les consommateurs français sont 4 fois plus ponctionnés que leurs homologues européens – les multiples dysfonctionnements du système et identifiait différentes solutions pour le modifier, la sphère politique s’est animée en décidant de ne plus fuir le problème (…).»
Source : www.alain-bazot.fr/30-ans-de-la-redevance-pour-copie-privee-lage-de-raison/

=> Ces poissons d’avril ne sont plus très frais mais on mord toujours à l’hameçon. 03/04/2015. «Chaque vendredi, le journaliste Nicolas Filio lève le voile sur les images fausses ou trompeuses circulant sur le web. Censés ne vivre qu’une journée au plus, ces canulars continuent de tromper des internautes des mois, voire des années après (…).»
Source : www.franceinter.fr/blog-autopsie-dune-photo-ces-poissons-davril-ne-sont-plus-tres-frais-mais-on-mord-toujours-a-lhameco
Billets en relation :
27/03/2015. Sur les traces du lion noir : www.franceinter.fr/blog-autopsie-dune-photo-sur-les-traces-du-lion-noir

=> Compilation veille Twitter & RSS #2015-13. 03/04/2015. «La moisson de liens pour les semaine du 30 mars au 3 avril 2015. Ils ont, pour la plupart été publiés sur mon compte Twitter. Les voici rassemblés pour ceux qui les auraient raté (…).» Diverses veilles thématiques.
Source : blog.jbfavre.org/2015/04/03/compilation-veille-twitter-rss/
Billets en relation :
22/03/2015. Ma semaine de flux RSS… et d’humeurs #10 : philippe.scoffoni.net/ma-semaine-de-flux-rss-et-dhumeurs-10/
24/03/2015. La sélection cérébrale de la semaine (numéro 36) : cervenargo.hypotheses.org/611
24/03/2015. Augmented Times – les nouvelles hebdomadaires de la réalité augmentée – S12 : www.augmented-reality.fr/2015/03/augmented-times-les-nouvelles-hebdomadaires-de-la-realite-augmentee-s12/
27/03/2015. Compilation veille Twitter & RSS #2015-12 : blog.jbfavre.org/2015/03/27/compilation-veille-twitter-rss/
27/03/2015. La sélection scientifique de la semaine (numéro 164) : passeurdesciences.blog.lemonde.fr/2015/03/27/la-selection-scientifique-de-la-semaine-numero-164/
27/03/2015. La veille de LIMITri #50 : agence-limite.fr/blog/2015/03/la-veille-de-limitri-50/
28/03/2015. Liens vagabonds (Facebook, vidéo live mobile, mort rédacs US…) : meta-media.fr/2015/03/28/liens-vagabonds-facebook-video-live-mobile-mort-redacs-us.html
29/03/2015. Ma semaine de flux RSS… et d’humeurs #11 : philippe.scoffoni.net/ma-semaine-de-flux-rss-et-dhumeurs-11/
29/03/2015. Liens de la semaine : www.duperrin.com/2015/03/29/liens-de-la-semaine-weekly-261/
30/03/2015. Augmented Times – les nouvelles hebdomadaires de la réalité augmentée – S13 : www.augmented-reality.fr/2015/03/augmented-times-les-nouvelles-hebdomadaires-de-la-realite-augmentee-s13/
31/03/2015. La sélection cérébrale de la semaine (numéro 37) : cervenargo.hypotheses.org/618
03/04/2015. La sélection scientifique de la semaine (numéro 165) : passeurdesciences.blog.lemonde.fr/2015/04/03/la-selection-scientifique-de-la-semaine-numero-165/
03/04/2015. La veille de LIMITri #51 : agence-limite.fr/blog/2015/04/la-veille-de-limitri-51/
03/04/2015. Actualités web de la semaine : drone de berger, robots Google et AdBlockers : www.blogdumoderateur.com/actualites-web-semaine-39/
04/04/2015. Liens de la semaine : www.duperrin.com/2015/04/05/liens-de-la-semaine-weekly-262/
04/04/2015. Liens vagabonds (le pari fou ou stupide de Tidal, enfin l’esport, …) : meta-media.fr/2015/04/04/liens-vagabonds-le-pari-fou-ou-stupide-de-tidal-enfin-lesport.html
05/04/2015. Actualités de la Semaine #47 : www.grokuik.fr/actualites-de-la-semaine-47/
05/04/2015. E-santé – newsletter n °00 – avril 2015 : billaut.typepad.com/jm/2015/04/e-sant%C3%A9-newsletter-012015.html
06/04/2015. Les ressources du Web #15 : www.creativejuiz.fr/blog/ressources-telechargements/les-ressources-du-web-15
06/04/2015. Augmented Times – les nouvelles hebdomadaires de la réalité augmentée – S14 : www.augmented-reality.fr/2015/04/augmented-times-les-nouvelles-hebdomadaires-de-la-realite-augmentee-s14/

=> #Guest14 – Indrajit BANERJEE, Directeur de la Division de la société de l’information de l’UNESCO. 03/04/2015. «Journaliste engagée et connectée, je partage sur ce blog mes rencontres avec des personnalités engagées et sensibles au monde qui nous entoure. Parce que le futur de notre planète nous concerne tous, que l’économie devient de plus en plus collaborative, que les innovations frugales, digitales et durables se multiplient aux 4 coins du monde, j’ai eu l’envie d’en savoir plus sur leur vision du monde de demain (…).»
Source : www.cyriellehariel.com/new-blog/2015/3/29/guest12-indrajit-banerjee-directeur-de-la-division-de-la-socit-de-linformation-de-lunesco

=> GOG : une campagne pour récupérer ses jeux sans DRM. 03/04/2015. «GOG lance un programme pour ajouter gratuitement à sa bibliothèque des jeux déjà achetés en boîte (…).»
Source : www.jeuxvideo.fr/tag-bons-plans/gog-campagne-recuperer-jeux-drm-actu-761692.html
Billets en relation :
03/04/2015. Source : sebsauvage.net/links/?6whCvw

=> SSTIC 2015 – Challenge. 03/04/2015. «Le challenge 2015 est sorti! (…).»
Source : www.sstic.org/2015/news/challenge_2015_/
Billets en relation :
02/04/2015. Préchauffe : cryptobourrin.wordpress.com/2015/04/02/prechauffe/
03/04/2015. Présentation : communaute.sstic.org/ChallengeSSTIC2015

=> Carte interactive des antennes radioélectriques. 03/04/2015. «Localisation des installations radioélectriques de plus de 5 watts, hormis celles de l’Aviation Civile et des ministères de la Défense et de l’Intérieur (…).»
Source : www.data.gouv.fr/fr/reuses/551eae1ac751df5a28c4cc43/

=> Fablab Festival Toulouse. 04/04/2015. «Un festival pour découvrir l’univers des Makers et rencontrer les acteurs des FabLabs français et européens. Du 6 au 10 mai 2015, le FabLab Artilect accueille à Toulouse le FabLab Festival, quatrième rassemblement annuel des FabLabs français et européens. Cet évènement permet la rencontre et la collaboration entre les FabLabs, les professionnels, le monde de la recherche et le grand public sur les nouveaux enjeux du numérique et les effets qui en découlent
Source : www.fablabfestival.fr/
Billets en relation :
28/03/2015. Le Fablab ou le nouveau lieu de retrouvailles ? : zeboute.wordpress.com/2015/03/28/le-fablab-ou-le-nouveau-lieu-de-retrouvailles/

=> Cartographie des faisceaux hertziens. 04/04/2015. «Le but est de dresser une cartographie des liaisons FH en utilisant les données accessibles sur Cartoradio et un algorithme dont le rôle est d’appairer les deux antennes d’extrémité qui constituent chaque liaison (…).»
Source : carte-fh.lafibre.info/
Billets en relation :
26/02/2015. Cartographie des faisceaux hertziens : lafibre.info/4g/cartographie-des-faisceaux-hertziens/
04/04/2015. Source : twitter.com/buchanan_/status/584407463232954368

=> Microsoft: An Open Source Windows Is ‘Definitely Possible’. 04/04/2015. «Microsoft’s software empire rests on Windows, the computer operating system that runs so many of the world’s desktop PCs, laptops, phones, and servers. Along with the Office franchise, it generates the majority of the company’s revenues. But one day, the company could “open source” the code that underpins the OS—giving it away for free. So says Mark Russinovich, one of the company’s top engineers (…).»
Source : www.wired.com/2015/04/microsoft-open-source-windows-definitely-possible/

=> Oh my code !. 05/04/2015. «Avocat au barreau de Paris depuis 1988, je vais ici m’intéresser à la cybercriminalité, à la protection des données personnelles et aux transformations récentes de la justice en France, via le numérique, le recours à de nouveaux outils (visioconférence, chiffrement…), la jurisprudence, les échanges autour d’Internet à l’audience, etc. Profitant de l’aubaine, je donnerais à l’occasion mon point de vue sur le quotidien de l’avocat ou sur une affaire singulière (…).»
Source : blogs.rue89.nouvelobs.com/oh-my-code/2015/04/05/oh-my-code-pourquoi-ce-blog-234436

=> Pourquoi je boycott la ndh 2015 ?. 05/04/2015. «À la base, la nuit du hack était gérée par CrashFR via Sysdream, sa propre boite. À trop vouloir fermer ma gueule, il a fallu que ça sorte un jour ou l’autre, et je transmets mon opinion aujourd’hui sur mon site (…).»
Source : sh0ck.fr/index.php

=> 527ème édition des LIDD : Liens Idiots Du Dimanche. 05/04/2015. «Comme tous les dimanches (ou presque) depuis près de 11 ans maintenant, voici notre sélection des liens les plus insolites de ces derniers jours, tous publiés sur LIDD.fr auparavant (…).»
Source : www.nextinpact.com/news/93721-527eme-edition-lidd-liens-idiots-du-dimanche.htm
Billets en relation :
29/03/2015. 526ème édition des LIDD : Liens Idiots Du Dimanche : www.nextinpact.com/news/93620-526eme-edition-lidd-liens-idiots-du-dimanche.htm

=> Open Bidouille Camp #Nancy. 05/04/2015. «Gratuit et ouvert à tous, l’Open Bidouille Camp #Nancy c’est deux jours d’ateliers, de débats et de présentations ludiques au coeur d’un événement festif ponctué de scènes artistiques. Venez à la rencontre de créateurs passionnés qui piratent le quotidien (…).»
Source : www.obc54.net/

=> Wattpad : le Youtube de l’écriture ?. 05/04/2015. «La publication en français de la traduction du bestseller d’Anna Todd, After (qui est l’un des plus gros tirages de la rentrée 2015 avec 180 000 exemplaires, rappellent Les Inrocks), a offert une belle visibilité au phénomène Wattpad, puisque c’est sur cette plateforme que la jeune écrivaine américaine a commencé son livre qui a été parcouru par quelques 12 millions de personnes (…).»
Source : lafeuille.blog.lemonde.fr/2015/04/05/wattpad-le-youtube-de-lecriture/

=> A la découverte du nanomonde. 05/04/2015. «Conférence du 9 mars 2015 par Monsieur Dominique Luzeaux. Les nanotechnologies et les microsystèmes seront-ils la rupture technologique majeure des années à venir ? Cette révolution de l’infiniment petit passionne les scientifiques, mobilise les industriels et les responsables politiques… et engendre à la fois crainte et engouement de la part du grand public (…).»
Source : www2.ac-lyon.fr/enseigne/trinome-academique/spip.php?article678

Publié par


Canard boiteux numérique ; juste intéressé, juste passionné.