Contribuez à SecuObs en envoyant des bitcoins ou des dogecoins.
Nouveaux articles (fr): 1pwnthhW21zdnQ5WucjmnF3pk9puT5fDF
Amélioration du site: 1hckU85orcGCm8A9hk67391LCy4ECGJca

Contribute to SecuObs by sending bitcoins or dogecoins.

Chercher :
Newsletter :  


Revues :
- Presse
- Presse FR
- Vidéos
- Twitter
- Secuobs





Sommaires :
- Tendances
- Failles
- Virus
- Concours
- Reportages
- Acteurs
- Outils
- Breves
- Infrastructures
- Livres
- Tutoriels
- Interviews
- Podcasts
- Communiques
- USBsploit
- Commentaires


Revue Presse:
- Tous
- Francophone
- Par mot clé
- Par site
- Le tagwall


Top bi-hebdo:
- Ensemble
- Articles
- Revue
- Videos
- Twitter
- Auteurs


Articles :
- Par mot clé
- Par auteur
- Par organisme
- Le tagwall


Videos :
- Toutes
- Par mot clé
- Par site
- Le tagwall


Twitter :
- Tous
- Par mot clé
- Par compte
- Le tagwall


Commentaires :
- Breves
- Virus
- Failles
- Outils
- Tutoriels
- Tendances
- Acteurs
- Reportages
- Infrastructures
- Interviews
- Concours
- Livres
- Communiques


RSS/XML :
- Articles
- Commentaires
- Revue
- Revue FR
- Videos
- Twitter


RSS SecuObs :
- sécurité
- exploit
- windows
- attaque
- outil
- microsoft


RSS Revue :
- security
- microsoft
- windows
- hacker
- attack
- network


RSS Videos :
- curit
- security
- biomet
- metasploit
- biometric
- cking


RSS Twitter :
- security
- linux
- botnet
- attack
- metasploit
- cisco


RSS Comments :
- Breves
- Virus
- Failles
- Outils
- Tutoriels
- Tendances
- Acteurs
- Reportages
- Infrastructures
- Interviews
- Concours
- Livres
- Communiques


RSS OPML :
- Français
- International











Revue de presse francophone :
- Appaloosa AppDome nouent un partenariat pour accompagner les entreprises dans le déploiement et la protection des applications mobiles
- D-Link offre une avec un routeur VPN sans fil AC
- 19 mai Paris Petit-Déjeuner Coreye Développer son business à l'abri des cyberattaques
- POYNTING PRESENTE LA NOUVELLE ANTENNE OMNI-291, SPECIALE MILIEU MARITIME, CÔTIER ET MILIEU HUMIDE
- Flexera Software Les utilisateurs français de PC progressent dans l'application de correctifs logiciels, mais des défis de tailles subsistent
- Riverbed lance SD-WAN basé sur le cloud
- Fujitsu multi-récompensé VMware lui décerne plusieurs Partner Innovation Awards à l'occasion du Partner Leadership Summit
- Zscaler Private Access sécuriser l'accès à distance en supprimant les risques inhérents aux réseaux privés virtuels
- QNAP annonce la sortie de QTS 4.2.1
- Une enquête réalisée par la société de cyber sécurité F-Secure a décelé des milliers de vulnérabilités graves, potentiellement utilisables par des cyber criminels pour infiltrer l'infrastru
- Trouver le juste équilibre entre une infrastructure dédiée et cloud le dilemme de la distribution numérique
- 3 juin - Fleurance - Cybersécurité Territoires
- Cyber-assurances Seules 40 pourcents des entreprises françaises sont couvertes contre les violations de sécurité et les pertes de données
- Des étudiants de l'ESIEA inventent CheckMyHTTPS un logiciel qui vérifie que vos connexions WEB sécurisées ne sont pas interceptées
- Les produits OmniSwitch d'Alcatel-Lucent Enterprise ALE gagnent en sécurité pour lutter contre les cyber-attaques modernes

Dernier articles de SecuObs :
- DIP, solution de partage d'informations automatisée
- Sqreen, protection applicative intelligente de nouvelle génération
- Renaud Bidou (Deny All): "L'innovation dans le domaine des WAFs s'oriente vers plus de bon sens et d'intelligence, plus de flexibilité et plus d'ergonomie"
- Mises à jour en perspective pour le système Vigik
- Les russes ont-ils pwn le système AEGIS ?
- Le ministère de l'intérieur censure une conférence au Canada
- Saut d'air gap, audit de firmware et (in)sécurité mobile au programme de Cansecwest 2014
- GCHQ: Le JTRIG torpille Anonymous qui torpille le JTRIG (ou pas)
- #FIC2014: Entrée en territoire inconnu
- Le Sénat investit dans les monnaies virtuelles

Revue de presse internationale :
- VEHICLE CYBERSECURITY DOT and Industry Have Efforts Under Way, but DOT Needs to Define Its Role in Responding to a Real-world Attack
- Demand letter served on poll body over disastrous Comeleak breach
- The Minimin Aims To Be The Simplest Theremin
- Hacking group PLATINUM used Windows own patching system against it
- Hacker With Victims in 100 Nations Gets 7 Years in Prison
- HPR2018 How to make Komboucha Tea
- Circuit Bender Artist bends Fresnel Lens for Art
- FBI Director Suggests iPhone Hacking Method May Remain Secret
- 2016 Hack Miami Conference May 13-15, 2016
- 8-bit Video Wall Made From 160 Gaming Keyboards
- In An Era Of Decline, News Sites Can t Afford Poor Web Performance
- BeautifulPeople.com experiences data breach 1m affected
- Swedish Air Space Infringed, Aircraft Not Required
- Why cybercriminals attack healthcare more than any other industry
- Setting the Benchmark in the Network Security Forensics Industry

Annuaire des videos
- FUZZING ON LINE PART THREE
- Official Maltego tutorial 5 Writing your own transforms
- Official Maltego tutorial 6 Integrating with SQL DBs
- Official Maltego tutorial 3 Importing CSVs spreadsheets
- install zeus botnet
- Eloy Magalhaes
- Official Maltego tutorial 1 Google s websites
- Official Maltego tutorial 4 Social Networks
- Blind String SQL Injection
- backdoor linux root from r57 php shell VPS khg crew redc00de
- How To Attaque Pc With Back Track 5 In Arabique
- RSA Todd Schomburg talks about Roundup Ready lines available in 2013
- Nessus Diagnostics Troubleshooting
- Panda Security Vidcast Panda GateDefender Performa Parte 2 de 2
- MultiPyInjector Shellcode Injection

Revue Twitter
- RT @fpalumbo: Cisco consistently leading the way ? buys vCider to boost its distributed cloud vision #CiscoONE
- @mckeay Looks odd... not much to go on (prob some slideshow/vid app under Linux)
- [SuggestedReading] Using the HTML5 Fullscreen API for Phishing Attacks
- RT @BrianHonan: Our problems are not technical but cultural. OWASP top 10 has not changed over the years @joshcorman #RSAC
- RT @mikko: Wow. Apple kernels actually have a function called PE_i_can_has_debugger:
- [Blog Spam] Metasploit and PowerShell payloads
- PinkiePie Strikes Again, Compromises Google Chrome in Pwnium Contest at Hack in the Box: For the second time thi...
- @mikko @fslabs y'all wldn't happen to have lat/long data sets for other botnets, wld you? Doing some research (free/open info rls when done)
- RT @nickhacks: Want to crash a remote host running Snow Leopard? Just use: nmap -P0 -6 --script=targets-ipv6-multicast-mld #wishiwaskidding
- An inexpensive proxy service called is actually a front for #malware distribution -

Mini-Tagwall
Revue de presse : security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone

+ de mots clés pour la revue de presse

Annuaires des videos : curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit

+ de mots clés pour les videos

Revue Twitter : security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall

+ de mots clés pour la revue Twitter

Top bi-hebdo des articles de SecuObs
- [Ettercap – Partie 2] Ettercap par l'exemple - Man In the Middle et SSL sniffing
- [Infratech - release] version 0.6 de Bluetooth Stack Smasher
- [IDS Snort Windows – Partie 2] Installation et configuration
- [Infratech - vulnérabilité] Nouvelle version 0.8 de Bluetooth Stack Smasher
- Mises à jour en perspective pour le système Vigik
- USBDumper 2 nouvelle version nouvelles fonctions !
- EFIPW récupère automatiquement le mot de passe BIOS EFI des Macbook Pro avec processeurs Intel
- La sécurité des clés USB mise à mal par USBDUMPER
- Une faille critique de Firefox expose les utilisateurs de Tor Browser Bundle
- Installation sécurisée d'Apache Openssl, Php4, Mysql, Mod_ssl, Mod_rewrite, Mod_perl , Mod_security

Top bi-hebdo de la revue de presse
- StackScrambler and the Tale of a Packet Parsing Bug

Top bi-hebdo de l'annuaire des videos
- DC++ Botnet. How To DDos A Hub With Fake IPs.
- Comment creer un server botnet!!!!(Réseau de pc zombies)
- Defcon 14 Hard Drive Recovery Part 3

Top bi-hebdo de la revue Twitter
- RT @secureideas: I believe that all the XSS flaws announced are fixed in CVS. Will test again tomorrow if so, release 1.4.3. #BASESnort
- Currently, we do not support 100% of the advanced PDF features found in Adobe Reader... At least that's a good idea.
- VPN (google): German Foreign Office Selects Orange Business for Terrestrial Wide: Full
- @DisK0nn3cT Not really, mostly permission issues/info leak...they've had a couple of XSS vulns but nothing direct.
- Swatting phreaker swatted and heading to jail: A 19-year-old American has been sentenced to eleven years in pris..
- RT @fjserna You are not a true hacker if the calc.exe payload is not the scientific one... infosuck.org/0x0035.png

Top des articles les plus commentés
- [Metasploit 2.x – Partie 1] Introduction et présentation
- Microsoft !Exploitable un nouvel outil gratuit pour aider les développeurs à évaluer automatiquement les risques
- Webshag, un outil d'audit de serveur web
- Les navigateurs internet, des mini-systèmes d’exploitation hors de contrôle ?
- Yellowsn0w un utilitaire de déblocage SIM pour le firmware 2.2 des Iphone 3G
- CAINE un Live[CD|USB] pour faciliter la recherche légale de preuves numériques de compromission
- Nessus 4.0 placé sous le signe de la performance, de l'unification et de la personnalisation
- [Renforcement des fonctions de sécurité du noyau Linux – Partie 1] Présentation
- [IDS Snort Windows – Partie 1] Introduction aux IDS et à SNORT
- Origami pour forger, analyser et manipuler des fichiers PDF malicieux

Tendances

English version with Google Translate

Le Sénat investit dans les monnaies virtuelles

Par Ludovic Blin, secuobs.com
Le 29/01/2014


Résumé : Si la vénérable institution ne comprend pas encore complètement ce phénomène nouveau, les sénateurs, démontrant leur sagesse, sentent bien qu'il y a la un potentiel à explorer. - Lire l'article



La commission des finances du Sénat, présidée par Philippe Marini, organisait le 15 janvier une audition destinée à mieux comprendre les enjeux posés par les monnaies virtuelles, ainsi que les opportunités qu'elles peuvent représenter pour la nation.

La parole a été donnée en premier lieu au représentant de la banque de France, Denis Beau, après un rappel du président de séance sur l'impartialité attendue de cette autre vénérable institution publique. Institution dont le représentant reprenait pour l'essentiel les arguments présentés lors de la grande campagne de presse des banques centrales mondiales réalisée à partir du mois de décembre. Ainsi il est bien évident que les monnaies virtuelles ne sont pas garanties par la banque de France. Il ne s'agit pas cependant de "fausse monnaie" ni même d'ailleurs de "monnaie" car ce terme, pour être utilisé, doit obligatoirement désigner une monnaie "ayant cours légal".

La parole revenait ensuite à Gonzague Grandval, président de la société Paymium qui édite l'unique place d'échange de bitcoins française: bitcoin-central. Il rappelle les caractéristiques du système bitcoin, à savoir que la confiance est distribuée parmi les utilisateurs, qui peuvent être également "processeurs de transactions" (mineurs). Les monnaies virtuelles sont donc de type peer to peer. Il s'agit avant tout d'une technologie. Par ailleurs, la valeur d'un tel système est fonction du nombre de ses utilisateurs. Il appelle de ses voeux une réglementation européenne, de manière à assurer une sécurité juridique nécessaire, d'autant plus que la France est le pays d'Europe le moins développé dans ce domaine. Il tend également à la main à la banque de France et l'invite à proposer des services liés par exemple au stockage de monnaies virtuelles.

Jean-Michel Cornu, de la fondation internet nouvelle génération, dresse un tableau des différentes initiatives de monnaies virtuelles qui se sont multipliées ces dernières années. Il existe ainsi des SEL (systèmes d'échanges locaux), ainsi que des monnaies non économiques. Les systèmes tels que bitcoin ou openUDC représentent une nouvelle vague.

Le directeur du renseignement et des enquêtes douanières (DNRED), Jean-Paul Garcia, intervenait quant à lui sur le sujet de la répression des trafics réalisés à l'aide de cryptomonnaies. Ses services ont ainsi réussi assez facilement à interpeller un revendeur de speed (amphétamine) qui opérait sur le "darkweb". Pour cela, le bitcoin offre certaines facilités d'enquête, que ne permettent pas les paiements en cash, ou en monnaies virtuelles opaques centralisées (type Liberty Reserve). Les échanges d'argent liquide sont "infiniment plus problématiques" que les transactions en bitcoins. De plus, les douanes peuvent juridiquement réaliser des achats de stupéfiants en bitcoins (mais pas en euros). Pour les douaniers, les "darknets" spécialisés offrent de plus une mine d'informations et de renseignements sur les produits échangés, ce qui ne serait pas le cas lors d'un trafic "IRL". Cela démontre une fois de plus la supériorité des techniques d'enquêtes traditionnelles par rapport aux approches de type "big brother" qui n'auraient pas permis ces résultats.

Le directeur du service Traitement et renseignement de Tracfin, Jean Baptiste Carpentier, différencie les problématiques, qui ne sont pas les mêmes, en fonction des différents types de monnaies virtuelles. Son service s'intéresse en effet au phénomène depuis un moment, ce dernier ayant même été évoqué lors du rapport annuel de 2011. Il constate l'existence d'un régime a-légal (absence de régulation).

La direction du Trésor, par la voix de Delphine d'Amarzit, pose la question de la classification fiscale des revenus réalisés via les monnaies virtuelles, des questions commençant à être remontées par les contribuables. Ainsi plusieurs catégories se dessinent, qu'il va falloir préciser. Notamment le traitement des plus values qui peuvent être définies par exemple comme des plus values mobilières (ou autrement). Les revenus du minage pourraient être considérés comme des BNC, ou bien des BIC. Enfin, des aménagements peuvent être à prévoir en ce qui concerne les paiements en bitcoin. Et aussi, quid de la TVA ? A ce propos, notons qu'il peut être possible grâce à ces technologies de mettre en place éventuellement un régime de prélèvement à la source "direct". Ainsi une partie de la TVA pourrait, c'est techniquement possible, être envoyée directement au trésor public lors de l'acte d'achat.

Cette initiative du Sénat aura donc permis de défricher largement le sujet des monnaies virtuelles, qui offrent de nouvelles perspectives économiques en ces temps de crises financières à répétition, ne serait-ce que grâce à la réduction (importante) des frais de transactions. Au passage, l'institution démontre sa sagesse et son utilité, alors qu'aucune organisation appartenant au secteur public n'avait organisé de consultation sur ces importantes innovations technologiques et financières.

On regrettera cependant que la table ronde ne se soit pas montrée un peu plus prospective, envisageant les applications avancées. Mais cela sera peut être fait dans un deuxième temps, la matinée ayant été particulièrement remplie. En effet, le sujet intéresse les foules, et l'espace réservé aux représentants des médias était quasiment plein, ce qui semble être relativement rare à l'heure ou le fossé entre la population et la "classe dirigeante" s'agrandit chaque jour un peu plus.


Vidéo de l'audition au Sénat: lien

Compte-rendu: lien

Bitcoin-central: lien

Paymium: lien

La douane: lien

Tracfin: lien

La banque de France: lien

La direction générale du trésor: lien




- Article suivant : #FIC2014: Entrée en territoire inconnu
- Article précédent : #LPM2013: Un nouvel espoir ?
- Article suivant dans la catégorie Tendances : GCHQ: Le JTRIG torpille Anonymous qui torpille le JTRIG (ou pas)
- Article précédent dans la catégorie Tendances : #LPM2013: Un nouvel espoir ?


Les derniers commentaires de la catégorie Tendances:
- ESRT @Beaker - @BrianDuPrix - security Researchers Develop Enhanced Security for Cloud Computing - So little detail ...
- ACTA To Be Signed This Weekend ...
- ESRT @opexxx - sshtrix - a very fast multithreaded SSHv1 and SSH1v2 login cracker version 0.0.2 ...
- ESRT @DarkOperator - SSHtrix - Fastest Multithreaded SSHv1 and SSH1v2 login cracker ...
- SSHatter 1.0 ...

Les derniers articles de la catégorie Tendances :
- Le ministère de l intérieur censure une conférence au Canada
- GCHQ: Le JTRIG torpille Anonymous qui torpille le JTRIG (ou pas)
- Le Sénat investit dans les monnaies virtuelles
- #LPM2013: Un nouvel espoir ?
- L ANSSI durcit le ton
- Une belle série de conférences pour le printemps
- STIX standardise l’échange des informations relatives aux attaques cybernétiques
- Avec VET, le DARPA se charge de vérifier l’intégrité des périphériques et des logiciels
- Shylock doté d’une technique d’évasion des analyses effectuées via des sessions RDP
- Calcul à grande échelle via l’exploitation de navigateurs Web utilisant le Cloud Computing




SecuToolBox :

Mini-Tagwall des articles publiés sur SecuObs :

Mini-Tagwall de l'annuaire video :

Mini-Tagwall des articles de la revue de presse :

Mini-Tagwall des Tweets de la revue Twitter :