samedi, octobre 08, 2005

L'univers impitoyable des chasseurs de pirates

C'était en janvier 2005, Marc Guez, directeur général de la Société civile des producteurs phonographiques (SCPP), annonçait l'imminence du coup de grâce sur le téléchargement de masse. Les armes fatales, que le représentant de l'industrie musicale sortait de sa manche, sont deux entreprises françaises spécialisées dans la lutte contre la contrefaçon numérique sur le Réseau : Advestigo et Copeerright Agency. Avec la première entreprise, la SCPP comptait repérer sur la Toile les contrefaçons en partage. La seconde était censée identifier les contrevenants et ralentir les réseaux P2P en les inondant de fichiers-leurres.


(.........)

Le CNRS optimise les performances du Wi-Fi

Des chercheurs ont mis au point une méthode d'accès aux réseaux sans fil plus efficace que celle de la norme 802.11b.

La France va se doter d'un centre national de signalement des spams

Après l'opération "Boîte à Spam" organisée en 2002, les pouvoirs publics montent un projet pour signaler, mesurer et contrer ce fléau.

Piratage : la surprise du kiosque internet

Les kiosques internet fleurissent dans les grandes villes comme les tournesols dans les champs. Ces terminaux permettent aux citoyens d'accéder à différents services. Seulement, selon ils ne sont pas infaillibles"HackerMagazine"

vendredi, octobre 07, 2005

Les brevets logiciels de retour en Europe par une porte dérobée?

Parviendra-t-on un jour à régler la question du brevet logiciel en Europe? La législation proposée la Commission et le conseil européen a été rejetée en bloc l'été dernier par les députés de Strasbourg.

Des experts s'interrogent sur l'efficacité d'un identifiant unique pour les virus

Lancé cette semaine, le projet de nomenclature CME doit permettre aux éditeurs qui y participent d'adopter un identifiant commun pour chaque code malveillant. Des experts doutent déjà de son efficacité.

logiciel - Piratage : Microsoft Office en route vers l'authentification

Pour bénéficier des mises à jour, sauf celles de sécurité, il faudra prouver l'authenticité de sa suite bureautique.

Adoption de 802.11e pour la qualité de service wi-fi

La spécification 802.11e vient d'être approuvée par le conseil d'administration de l'IEEE. Cette spécification doit permettre d'améliorer le transport de (...)

Microsoft prévoit une suite de sécurité pour entreprises et un SP3 pour Windows XP

Microsoft devrait lancer en 2006 une suite complète de logiciels de sécurité pour les PC d'entreprises. Le logiciel fournira des fonctions antivirales et anti spyware. Parallèlement, l'arrivée en 2006 d'un service Pack 3 pour Windows XP se précise.(....)

jeudi, octobre 06, 2005

Bouygues Telecom teste les antennes-relais à énergie solaire et éolienne

L'opérateur mobile cherche des alternatives à l'installation coûteuse des câbles EDF pour alimenter ses antennes-relais. Solution retenue: une antenne combinant énergie solaire et éolienne. Un système qui fonctionne après douze mois de tests.

Dépêche: Deux hommesécroués à Nevers pour corruption de mineurs par internet

Deux hommes écroués à Nevers pour corruption de mineurs par internet
AFP 06.10.05 | 13h21



Deux hommes de 33 et 34 ans, soupçonnés d'avoir conduit des jeunes garçons et filles à s'exhiber devant des webcams, ont été mis en examen pour corruption de mineurs de 15 ans et écroués mercredi à Nevers, a-t-on appris jeudi auprès du parquet et des gendarmes.


Les deux hommes, habitant Corbigny (Nièvre), respectivement responsable informatique dans une société et employé dans une grande surface, ont été tous deux arrêtés lundi mais il s'agit de deux affaires distinctes, comme le révèle le Journal du Centre dans son édition de jeudi.


(.....)

Affaire Google Print : le patron de la BNF persiste et signe

Invité lors du Forum de la GEIDE à la Défense, le président de la BNF, Jean-Noël Jeanneney, revient sur le projet de bibliothèque virtuelle européenne et sur les ambitions du projet de Google : Google Print

Microsoft Windows Wireless Zero Configuration Information Disclosure

Une vulnérabilité a été identifiée dans Microsoft Windows XP, elle pourrait être exploitée par des attaquants locaux afin d'accéder à des informations sensibles...


RSA désavoue Microsoft qui désavoue RSA


Trop de password tue le password.A force de multiplier les mots de passe, les usagers ont tendance à en choisir de plus simples, voir à pratiquer des techniques de recyclage qui vont à l’encontre des bonnes pratiques. ’’est du moins ce ’u’il ressor’ d’un discours tenu par de doctes savants de RSA, propos rapéortés par nos cènfrères de VNU. Au total, 9 usagers sur 10 seraient fréstrés par les contraintes iéposées par ces mots de passes aussi complexes que nomb…eux… et iraiênt même ’àuéqu’à écrire ces c’deè d’accès sur des morceaux de papier af’n de s’en souvenir plus facilement. Quelle horreur ! La sol’tion, c’est le mot de passe unique, «elui du « master »assword » qui ouvre toutes les portes. Tiens, au hasard, un SSO ou le p’n-code d’une carte token ?


(.....)

October 5, 2005: Opera Quadruples Download Rates

More than three million new users have downloaded the Opera browser in the two weeks since the company launched its free browser. The average daily download rate quadruples the previous rate achieved before the release of Opera 8.5.


(...)

Le Conseil européen propose de renforcer la protection des données personnelles

Le Conseil propose de renforcer la protection de la vie privée dans le cadre d'enquêtes policières. Mais il est prêt à passer en force sur le sujet de la rétention des données de connexions.

mercredi, octobre 05, 2005

15% des spywares destinés aux vols d'identité numérique

Selon une étude de l'éditeur Aladdin, la majorité des logiciels espions se contentent de collecter des informations à but commercial.

informatique et libertés - Correspondant Cnil : compétences informatiques requises

S'il semble préférable que le CIL ait des connaissances juridiques, il lui sera indispensable de posséder un réel bagage technique.


Juriste ou informaticien ? Le profil idéal du correspondant informatique et libertés (CIL), interlocuteur de l'entreprise vis-à-vis de la Cnil, fait débat. Le titre existera officiellement dès que le décret prévu par la loi du 6 août 2004 en officialisera le rôle et les attributions. Il doit bientôt paraître. D'ici là, la loi fournit quelques indications. On y lit que le correspondant est « chargé d'assurer, d'une manière indépendante, le respect des obligations prévues dans la loi [informatique et libertés, NDLR]  » . Sa nomination est facultative, et le choix du profil - technique ou juridique - est laissé à l'appréciation du chef d'entreprise. La nomination sera simplement notifiée à la Commission nationale de l'informatique et des libertés (Cnil) et aux instances représentatives du personnel.


(...)

Des banques escroquées sur fond de terrorisme [05/10/2005 13:08]

Un groupe s'est fait passer pour des agents de la DGSE. Ils ont réussi à convaincre des banques de leur verser de l'argent pour lutter contre le terrorisme.

Microsoft et Bruxelles s'accordent sur un expert [05/10/2005 11:17]

Le géant de l'informatique et la Commission européenne ont choisi celui qui sera chargé de vérifier le respect par Microsoft des mesures correctives décidées en mars 2004.

Paroles de musique : les auteurs du site Miditext condamnés au pénal

C'est la deuxième décision de justice qui frappent les animateurs "récidivistes" du site exploité en .com puis .net.

Symantec AntiVirus Scan Engine Web Service Remote Buffer Overflow

Un vulnérabilité a été identifiée dans Symantec AntiVirus Scan Engine, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable ou causer un déni de service...

mardi, octobre 04, 2005

Kaspersky Lab comments on a report regarding a vulnerability in the company's antivirus products

There has recently been a wide-ranging discussion in the mass media about a report by Alex Wheeler, an independent researcher, that a vulnerability related to processing files...

Nouvelle menace: Office victime d'un Trojan

Le cheval de Troie 'Hesive' cible une ancienne faille dans Office que Microsoft n'a toujours pas corrigée… Après Windows et Internet Explorer, les pirates s'intéressent à la suite bureautique de Microsoft

Les serveurs de SpreadFirefox piratés pour la seconde fois cette année






SpreadFirefox.com, le site marketing de la fondation Mozilla, a été piraté en ce début de semaine. Selon les premières informations, les pirates auraient exploité une vulnérabilité présente au sein de l'outil TWiki afin de prendre le contrôle du serveur. Les responsables du site ont indiqué que "l'attaque concernait uniquement le serveur SpreadFirefox et non les serveurs mozilla.org".

Le site, actuellement hors ligne, a déjà subi une attaque similaire en juillet dernier. La compromission du serveur a été perpétrée à l'époque via une vulnérabilité affectant l'outil Drupal.

Un réseau d'escrocs à la CB démantelé [04/10/2005 09:48]

Le dernier membre d'un réseau d'escroquerie à la carte bancaire a été arrêté. Les comptes des victimes avaient été débités depuis l'Espagne.

La RIAA s'attaque à l'Internet 2

En septembre l'association américaine de l'industrie du disque (RIAA) obtient un siège au sein de l'alliance sur l'Internet 2. Aujourd'hui elle profite de sa situation pour mettre un frein à l'échange "de PC à PC" sur ce réseau privilégié à très haut débit

La réplique de Yahoo! à Google Print

Yahoo! vient d'annoncer la création du consortium baptisé "Open Content Alliance" (OCA), projet de bibliothèque numérique en collaboration avec Adobe, Hewlett-Packard, The Internet Archive, les universités de Californie et de Toronto, les archives nationales anglaises, l'éditeur O'Reilly, etc. ...

Kaspersky Anti-Virus Products Remote Heap Overflow Vulnerability

Une vulnérabilité critique a été identifiée dans plusieurs produits Kaspersky Anti-Virus, elle pourrait être exploitée par un attaquant distant ou un ver/virus afin de compromettre un système vulnérable. Le problème résulte d'une erreur de type heap overflow présente au niveau de la librairie "cab.ppl" qui ne gère pas correctement certains fichiers CAB contenant des entêtes malformées, ce qui pourrait être exploité afin d'exécuter des commandes arbitraires distantes en envoyant, vers un antivirus vulnérable, un fichier CAB spécialement conçu.


(....)


 


Reponse de Kaspersky France


http://kb.kaspersky.fr/index.php?ShowID=835

BitDefender Antivirus Filename Handling Format String Vulnerability

Une vulnérabilité a été identifiée dans plusieurs antivirus BitDefender, elle pourrait être exploitée par des attaquants distants ou des vers/virus afin de compromettre un système vulnérable...

lundi, octobre 03, 2005

EDonkey fermé, et «ce sera pire pour l'industrie du disque»

Série noire pour les sites de peer-to-peer, fermés les uns après les autres par la justice • Sam Yagan, le patron d'eDonkey, a annonéé mercredi qu'il avait ééciéé de««jeter léépong»»•• Explications et avertissements dans un entretien exclusi• •

Gratuité des hotlines : les FAI rechignent

Suite à de nombreuses plaintes des consommateurs concernant les services des opérateurs et des FAI, le gouvernement a réuni les (...)

Microsoft ajoute le support des fichiers PDF à Office

L'interopérabilité prônée par l'éditeur de logiciels devient une réalité.


Microsoft vient d'annoncer qu'il intégrera la lecture des fichiers PDF dans la prochaine version de sa suite logicielle Office. Office 12 disposera ainsi d'une fonction "Sauvegarder en tant que fichier PDF" ("Save as PDF") pour créer un document à ce format puis l'envoyer par messagerie électronique.(....)

Le Wi-Fi séduit les étudiants et se démocratise

La connexion à Internet via un réseau sans fil est synonyme d'indépendance et de nomadisme. Deux concepts parfaitement adaptés à la vie des hommes d'affaires pressés, mais aussi à celle d'étudiants avides de mobilité

La musique en ligne a triplé ses revenus en un an

La musique en ligne semble avoir trouvé ses mélomanes. Selon la fédération internationale de l'industrie phonographique (IFPI) les téléchargements de morceaux en ligne compensent le recul des ventes de CD

De l'e-pétition au vote par Internet

Venues du Brésil, d'Ecosse ou d'Estonie , revue des dernières nouveautés présentées lors du sixième forum de la démocratie électronique à Issy-les-Moulineaux.

PME : les sites Web profitent au-delà de la visibilité

S'afficher sur Internet est la première motivation d'une PME qui crée son site Web, mais rapidement cette motivation évolue, et la seule visibilité n'est plus le critère unique

e-mailing UMP : Maximiles ne louera plus de fichiers à des associations politiques

La société, qui exploite le programme de fidélité multi-enseigne sur le Net, fait volte-face suite aux réactions de ses membres.

L'Europe veut changer les règles de gouvernance du Net

Dans la ligne de mire de la conférence PrepCom3 de Genève - qui prépare le sommet mondial de Tunis sur l'économie numérique - l'ICANN

dimanche, octobre 02, 2005

Bouchons futés

En Californie, un ingénieur français a mis au point un système combinant informations historiques et données en temps réel pour éviter la crise de nerfs aux automobilistes stressés.

 

Google
 
Web eurenet.blogspot.com