Les méthodes les plus choquantes de Google | Le Net Expert Informatique

Les méthodes les plus choquantes de Google

Dans le cadre de son enquête sur d’éventuelles pratiques concurrentielles de Google, l’autorité américaine de la concurrence, la FTC, avait épinglé en 2012 des méthodes… illégales qui viennent d’être rendues publiques, par erreur. 

 

 

L’information fait l’effet d’une bombe : la Federal Trade Commission américaine avait admis, dans un rapport tenu secret, que le géant de la recherche abusait de sa position dominante et discriminait ses concurrents. Ce rapport a été obtenu, par erreur, par le Wall Street Journal. Ce dernier avait demandé à la FTC une copie du rapport de 2012… mais cette dernière lui a transmis un rapport intermédiaire, visiblement non édulcoré comme sa dernière version. Ce qu’on peut y découvrir est renversant car, pour la première fois, une autorité met noir sur blanc ce que les nombreux concurrents de la firme de Mountain View crient haut et fort.

 

 

Voici cinq points particulièrement percutants de ce rapport :

 

Favoriser ses propres services
Dans le cadre de son moteur de recherche, la firme de Mountain View a volontairement donné priorité à ses propres services en matière de voyage ou de shopping. Ainsi, Google aurait affiché en meilleure position les résultats de son comparateur de prix des billets d’avion alors même que d’autres concurrents proposaient plus d’alternatives… Pour y parvenir, Google aurait délibérément adapté les critères de classements pour améliorer la position de ses services. « Quand l’algorithme de Google constatait qu’un comparateur de prix était relevant pour le surfeur, il proposait la page Google Product Search. Pareil quand il constatait que l’internaute était intéressé par des sites locaux comme Yelp ou CitySearch, Google proposait plutôt Google Local. »

 

Déclasser les concurrents
Le rapport de la FTC souligne aussi que « Google a adopté une stratégie de rétrogradation et de suppression de liens vers des sites verticaux dans certaines catégories de produits hautement commerciales. »

 

Pomper les concurrents
Par ailleurs, Google a, d’après ce rapport, copié des informations provenant de sites concurrent pour améliorer l’efficacité de ses propres services. Il s’agit par exemple de commentaires issus des autres sites pour améliorer les classements de produits sur ses propres services. Parmi les sites évoqués, Yelp, TripAdvisor ou Amazon…

 

Minimiser ses parts de marché
Google -qui se plaît à soigner au maximum son image- n’aime pas avoir l’image du géant, de la pieuvre gigantesque du Net. Aussi, dans le rapport, on découvre que l’économiste en chef de Google s’était réjoui que les instituts d’audience sous-estiment la part de marché réelle de Google. Aux Etats-Unis, Comscore évaluait la part de marché de Google autour de 65% de la recherche. En réalité, selon le responsable du moteur de recherche, il s’agirait plutôt de parts comprises entre 69 et 84 %… (En Europe, c’est de facto encore bien plus).

La conclusion du rapport de l’autorité de la concurrence américaine est sans appel. On y lit clairement que « Google était dans une position unique lui permettant d’aider ou de casser n’importe quel business en ligne ». Une position qui, selon tous les faits énoncés dans le rapport secret de la FTC, aurait été mise à profit par Google pour asseoir sa domination. Les responsables de cette enquête soulevaient par ailleurs que « l’attitude de Google avait causé (et allait encore causer) de vrais dommages pour l’innovation et pour le consommateur dans le domaine de la recherche et de la publicité. »

On ignore les véritables raisons pour lesquelles la Federal Trade Commission n’a finalement pas poursuivi le mastodonte du Net. Certains évoquent que Google aurait accepté, à l’époque, de changer d’attitude pour empêcher toute pratique anticoncurrentielle. D’autres évoquent un embarras à l’égard de Barak Obama dont Google a été le deuxième plus gros contributeur financier de sa campagne électorale.

Du côté de Google, on nous transmet par e-mail une réaction toute faite de Kent Walker, General Counsel : « Après une enquête de 19 mois, 9 millions de pages de documents et des tas d’heures de témoignages, le staff de la FTC et les 5 commissaires de la FTC sont tombés d’accord pour dire qu’il n’y avait pas besoin de prendre une action sur la manière dont on trie et on affiche les résultats de recherche. Les spéculations sur un potentiel dommage pour le consommateur et les concurrents est totalement faux. Depuis la fin de l’enquête, voici 2 ans, l’accès à l’information a considérablement augmenté, laissant au consommateur plus de choix encore que par le passé. Et nos concurrents progressent. Yelp par exemple enregistre une croissance de 350% sur les 4 dernières années. Et sur la même période TripAdvisor a quasi doublé ses revenus… »

Malgré tout, ces révélations restent gênantes pour le géant du Net, également sous le coup de plusieurs affaires en Europe. La grande question c’est évidemment l’effet de ces révélations les procédures en cours de ce côté-ci de l’Atlantique.

 

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://m.trends.levif.be/economie/high-tech/numerik/les-methodes-les-plus-choquantes-de-google/article-normal-373435.html

 

Par C C

 




Skynet, un programme de la NSA. Pour Terminator ? | Le Net Expert Informatique

Skynet, un programme de la NSA.  Pour Terminator ? 

La NSA fabriquerait-elle des Terminators ? Que l’on se rassure : même si l’agence de renseignement possède bien un programme nommé Skynet, il n’a rien à voir avec celui de la célèbre franchise de films. 

 

La NSA possède un programme dénommé Skynet, une dénomination bien évidemment inspirée de celle de l’intelligence artificielle destructrice des films Terminator. Néanmoins, pas de panique : il s’agit d’un protocole d’espionnage destiné à analyser des métadonnées issues de conversations téléphoniques impliquant des personnes soupçonnées d’être des terroristes.

Révélée par le site The Intercept, l’information interpelle en raison du nom du programme, mais ce n’est finalement pas l’élément le plus intéressant mis en avant par l’article. On apprend dans ce dernier qu’un journaliste d’Al Jazeera, Ahmad Muaffaq Zaidan, s’est retrouvé sur la liste des suspects mis sur écoute après avoir réalisé une série d’articles et d’interviews consacrée à Al Qaeda. Les informations, issues de documents révélés par Edward Snowden, mettent donc en avant certains ratés dans ce programme qui utilise comme souvent des algorithmes pour recouper ses informations. Pas toujours efficace. . .

 

 

Skynet NSA
La fiche du journaliste, faussement soupçonné de terrorisme.Le petit frère de MonsterMind

 

 

Le Skynet version NSA ne ressemble peut-être pas à celui de Terminator, mais le site Wired ne manque pas de rappeler l’existence d’un autre programme, dévoilé quant à lui en août 2014, et qui lui ressemble davantage : il s’agit de MonsterMind (http://www.clubic.com/antivirus-securite-informatique/prism/actualite-721299-monstermind-antivirus-nsa-riposter-automatiquement.html), un logiciel conçu pour riposter automatiquement face à une cyber-attaque, sans intervention humaine.

 

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.clubic.com/internet/actualite-766436-nsa-possede-programme-nomme-skynet-terminator-fourni.html?estat_svc=s%3D223023201608%26crmID%3D639453874_974809190

 

 




Bientôt plus facile de commander et se faire livrer des colis en Europe ? | Le Net Expert Informatique

e-commerce

Bientôt plus facile de commander et se faire livrer des colis en Europe ?

La Commission européenne veut faciliter les achats réalisés en Europe en créant un marché unique. La livraison de colis et autres blocages géographiques sur les sites d’e-commerce devraient être revus. 

 

L’Europe dresse un constat amer sur les modes de consommation des internautes dans les pays membres. Si les achats en ligne se sont développés – environ la moitié des citoyens de l’Union européenne commandent via le Web -, seuls 15% des consommateurs réalisent leur achat auprès d’un vendeur installé dans un autre pays.

Il existe donc des barrières au développement du commerce en ligne qui empêchent à ce jour un internaute d’acheter facilement un bien sur un site étranger. Pour mettre un terme à ces pratiques, la Commission européenne prévoit plusieurs mesures destinées à ajouter davantage de concurrence dans le secteur.

L’Europe entend à présent veiller à ce que les services de livraison des colis soient « plus efficaces et moins onéreux ». Elle précise qu’à l’heure actuelle, « 62 % des sociétés essayant de vendre en ligne indiquent que le niveau trop élevé des frais de livraison des colis constitue un obstacle ».

Autre mesure phare, la Commission souhaite en finir avec le blocage géographique de certains sites de vente en ligne. La pratique, qualifiée de « discriminatoire et injustifiée », est en effet utilisée pour que des sites d’e-commerce empêchent les consommateurs d’accéder à un site internet sur la base de leur localisation. Ces portails peuvent également rediriger les internautes « vers un site de vente en ligne de leur pays qui affiche des prix différents ».

Sur ce terrain, l’Europe est claire et souhaite en finir avec ces pratiques. Dans une note, elle livre l’exemple de la location de voitures depuis un État membre « plus chère qu’une location effectuée depuis un autre État membre pour un véhicule identique au même endroit ».

 

 

Une enquête dans l’électronique, l’habillement, les contenus numériques

Pour mettre fin à ces barrières, les responsables communautaires ont confirmé l’ouverture d’enquêtes sur les sites d’e-commerce. Plusieurs secteurs en particulier comme l’électronique, l’habillement et les chaussures et les contenus numériques seront visés par les investigations de l’Europe.

Sur ce sujet, l’institution précise que « la rigidité des prix ou d’autres circonstances font présumer que la concurrence peut être faussée au sein du marché intérieur ». Elle va donc demander des renseignements aux sociétés concernées et, si l’infraction d’abus de position dominante est constatée, infliger des amendes.

Dans le collimateur de l’Europe figure ainsi des portails comme Amazon, iTunes ou Google. L’enquête a été lancée ce 6 mai et doit servir de premier coup de semonce à l’encontre des grandes plateformes américaines, mais également européennes du commerce en ligne.

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://pro.clubic.com/e-commerce/actualite-765864-europe-enqueete-commerce-electronique.html

Par Olivier Robillart

 

 




Adobe : failles critiques dans Acrobat et Reader | Le Net Expert Informatique

Adobe : failles critiques dans Acrobat et Reader

Ces vulnérabilités, qui ne seraient pas exploitées, feront l’objet d’un patch salvateur ce mardi, assure l’éditeur.

 

 

 

Nouvelle fournée de correctifs en prévision chez Adobe. L’éditeur prévient en effet ses utilisateurs qu’Acrobat et Reader sont victimes de failles critiques, permettant donc une prise de contrôle à distance. Un ou plusieurs patchs seront distribués ce mardi.

Adobe ne précise pas la teneur de ces vulnérabilités mais assure qu’elles ne sont pas exploitées. Adobe Acrobat XI et Reader XI (11.0.10 et versions précédentes), ainsi qu’Adobe Acrobat X et Reader X (10.1.13 et versions précédentes) pour Windows et OS X sont concernés.

 

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.zdnet.fr/actualites/adobe-failles-critiques-dans-acrobat-et-reader-39819162.htm

 

 




Un drone a survolé l’aéroport de Nantes jeudi | Le Net Expert Informatique

L'aéroport de Nantes Atlantique

Un drone a survolé l’aéroport de Nantes jeudi

Selon Presse Océan, un drone a survolé l’aéroport de Nantes-Atlantique jeudi dernier. Une enquête a été ouverte.Un drone a survolé l’aéroport de Nantes-Atlantique jeudi dernier, selon Presse Océan. Selon les informations du quotidien, l’appareil a été repéré par les mécaniciens d’une compagnie aérienne présente sur la zone.

Toujours selon Presse Océan, une enquête a été ouverte et confiée à la brigade de gendarmerie des transports aériens (BGTA). C’est la première fois qu’un tel incident est signalé dans la ville de Loire-Atlantique.

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://lci.tf1.fr/france/faits-divers/un-drone-a-survole-l-aeroport-de-nantes-jeudi-une-enquete-ouverte-8606592.html

 

 




Lenovo : l’outil de mise à jour était troué | Le Net Expert Informatique

Lenovo : l’outil de mise à jour était troué

Trois mois après l’affaire Superfish, les PC du fabricant chinois Lenovo, premier acteur mondial sur ce segment, sont à nouveau dans la tourmente. Des chercheurs en cybersécurité de chez IOActive assurent que les utilisateurs d’ordinateurs de la marque seraient à nouveau exposés à un « risque de sécurité massif ». 

 

Michael Milvich et Sofiane Talmat, les deux chercheurs, viennent de publier un avis de sécurité (http://www.ioactive.com/pdfs/Lenovo_System_Update_Multiple_Privilege_Escalations.pdf) où ils expliquent que le service de mises à jour « System Update » de Lenovo est complètement troué.

System Update assure la mise à jour de la couche logicielle maison présente sur les ordinateurs Lenovo. Un outil pratique, mais qui n’était pas fiable jusqu’à récemment.

Ce service, qui permet aux clients de télécharger les derniers pilotes et logiciels Lenovo, dont les correctifs de sécurité, est victime de vulnérabilités importantes, qui permettent des attaques par escalade de privilèges.

L’une d’entre elle permet de contourner les contrôles de validation et de remplacer les programmes Lenovo proposés au téléchargement par des logiciels malveillants, et directement exécutés sur la machine par System Update. Une autre faille assure au pirate la possibilité d’exécuter ses propres commandes sur l’ordinateur piraté.

 

 

Un patch disponible

Les vulnérabilités affectent Lenovo System Update 5.6.0.27 et les versions antérieures. Le fabricant chinois a publié un patch le mois dernier pour corriger les failles de sécurité. Il est donc indispensable pour les clients de la marque de télécharger la mise à jour de sécurité pour ne pas courir le risque de compromettre leurs machines (https://support.lenovo.com/us/en/product_security/lsu_privilege).

Ces vulnérabilités ont été découvertes en février dernier, en plein milieu de l’affaire Superfish. Pas mesquin, IOActive a contacté Lenovo pour lui faire part de ses découvertes et lui permettre de déployer des correctifs de sécurité. Reste que la réputation de Lenovo commence à pâtir de ces multiples affaires de failles béantes.

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.zdnet.fr/actualites/lenovo-l-outil-de-mise-a-jour-etait-troue-39819028.htm

Par Guillaume Serries

 

 




Une guitare électrique « Jimi Hendrix » imprimée en 3D | Le Net Expert Informatique

Une guitare électrique « Jimi Hendrix » imprimée en 3D

Une guitare électrique « Jimi Hendrix » imprimée en 3D

Les guitares électriques imprimées en 3D coûtent assez cher. Comptez environ 3 000$ le modèle aux États-Unis, soit plus que pour l’équivalent fabriqué de manière traditionnelle. Face à ce problème d’ordre financier, José Moreno, étudiant en génie électrique également vice-président d’un club d’impression 3D, a décidé de prendre les choses en main et d’imprimer de A à Z son propre instrument à l’aide d’une MakerBot Replicator II. Le projet du jeune homme se base sur une guitare (cassée) récupérée à pas cher, qui lui a permis – après démontage – de mesurer avec précision les dimensions de chacune des pièces qui la composent. 

 

Ces données lui ont été utiles pour modéliser la guitare en 3D via un logiciel de CAO. Un portrait de Jimi Hendrix a également été superposé au modèle afin d’en personnaliser l’extérieur et certains éléments ont été en partie évidés afin de mettre en valeur les capacités de l’impression 3D. Après une série de tests d’impression et d’ajustements visant à affiner le modèle 3D, les pièces de l’instrument ont été imprimées en PLA avant d’être peaufinées au papier de verre puis collées ensemble. Une couche de peinture et divers câblages et composants électroniques sont venus parachever l’œuvre qui, au final et d’après les dires de son créateur, fonctionne parfaitement.

 

 

guitare imprimée en 3D

 

 

 

guitare imprimée en 3D 2

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.monunivers3d.com/4522/

Par Julien

 

 




1ères pistes pour lutter contre les drones | Le Net Expert Informatique

Image d'illustration d'un drone survolant Saint-Cloud, près de Paris. Photo prise le 27 février 2015 d'un drone moteur éteint lancé dans les airs par le photographe de l'AFP ©AFP
Image d’illustration d’un drone survolant Saint-Cloud, près de Paris. Photo prise le 27 février 2015 d’un drone moteur éteint lancé dans les airs par le photographe de l’AFP ©AFP

1ères pistes pour lutter contre les drones

L’Agence Nationale pour la Recherche (ANR) a rendu public le résultat de son appel d’offre pour combattre les intrusions de drones. Deux projets ont été sélectionnés. 

 

VERDICT

C’est à marche forcée que la lutte contre les survols illégaux de drones fait son chemin. Cinq mois à peine après une première vague de survols de drones au-dessus des centrales nucléaires françaises, le résultat d’un appel à projet lancé par l’ANR pour le compte du Secrétariat Général de la Défense et de la Sécurité Nationale (SGDSN) vient de tomber.

L’objectif de cet appel à projets, lancé en express, visait à mettre au point des dispositifs techniques permettant de détecter, de localiser, et d’identifier les drones aériens de moins de 150 kg. Sur les 24 projets présentés par des entreprises, des laboratoires ou des consortiums, seuls quatre ont été sélectionnés pour leur « qualité scientifique et technique » explique le SGDSN dans un communiqué, ainsi que pour la « crédibilité de la réponse apportée aux différents scénarios de survol de drones ».

Deux d’entre eux, les projets « Boréades » et « Angelas », ont été placés en « liste principale » c’est-à-dire qu’ils vont recevoir un financement immédiat, ce qui leur permettra de mettre au point rapidement (d’ici 12 à 18 mois) des démonstrateurs opérationnels. Ces deux projets vont donc se partager (dans des proportions qui n’ont pas été communiquées), les 1 millions d’euros de l’appel à projet.

 

 

Détecter, identifier, neutraliser, intercepter

Le projet Boréades est piloté par la société CS systèmes d’information (spécialisée dans l’assemblage de « briques technologiques ») en association avec deux PME. Leur solution comprend à la fois un dispositif de détection et un système de neutralisation. La détection des drones repose sur deux techniques. La première est un réseau de 7 caméras (elles pourront être plus nombreuses par la suite) haute définition, mais relativement bon marché, et installées autour de la zone sensible. « La stéréovision permet alors d’estimer distance à laquelle se trouve le drone » explique Denis Chaumartin, co-responsable du projet pour CS systèmes d’information.

L’autre volet du dispositif est développé par la société française HGH, l’une des deux PME partenaires du projet. Cette dernière commercialise pour l’armée des systèmes optroniques (appelés Spynel) qui filment dans l’infrarouge. Ce dispositif est conçu pour alerter en cas d’intrusion dans une zone surveillée, d’hommes, de petites embarcations, ou d’avions furtifs, trahis par leur chaleur corporelle ou celle que dégagent leurs moteurs. « Le système est opérationnel et déjà commercialisé, nous précise Denis Chaumartin. Il ne reste plus qu’à adapter ce système de détection à morphologie et taille des drones ».

 

 

SATURATION

Au chapitre de la neutralisation, c’est la seconde PME du projet (qui a souhaité garder l’anonymat) qui apporte la solution technologique. « L’idée consiste à désorienter le drone et à brouiller sa navigation » poursuit Denis Chaumartin.

Pour ce faire, un émetteur sature le spectre électromagnétique dans les bandes utilisées pour les échanges entre le drone et sa télécommande. Lorsque la liaison est rompue, le drone a alors deux options : soit il se pose là où il se trouve, soit il revient à son point de départ, d’où le pilote l’a fait partir. Il ne reste plus alors qu’à suivre la machine pour tenter d’appréhender son opérateur. Certes, tous les drones ne sont pas pilotés, et leur opérateur peut se contenter de lui donner un plan de vol que la machine appliquera sans avoir à échanger avec une télécommande. Mais l’avantage de cette solution technologique est qu’elle brouille aussi le signal GPS. « Le drone ne sait plus où il est et ne peut donc plus suivre son plan de vol » précise Denis Chaumartin. Là aussi, la machine peut alors décider de déclencher un atterrissage en urgence, ce qui permet alors à des enquêteurs de la récupérer.

 

 

Deux projets principaux et deux de secours

Le second projet retenu se nomme Angelas, l’acronyme de (ANalyse Globale et Évaluation des technologies et méthodes pour la Lutte Anti UAS). Ce projet associe trois industriels et quatre laboratoires de recherche publics de pointe, sous la coordination de l’ONERA. Ce projet se focalise avant tout sur la détection et l’identification des drones via différents dispositifs. Sont évoqués des systèmes passifs (caméras) ou actifs (éclairer la cible à l’aide de lasers), des équipements radars (actifs ou passifs) ou encore acoustiques.  Les deux autres projets retenus ont été placés en « liste complémentaire ». Ils demeurent donc en réserve, en attente de potentiel financement, au cas où l’un ou l’autre des deux projets principaux n’aboutirait pas. Il s’agit des projets D.E.M.OP.AC (Système de Détection ElectroMagnétique, OPtronique, ACoustique, et de neutralisation de drones aériens) et SPID, un « système de détection multi senseurs ».

 

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.sciencesetavenir.fr/high-tech/20150407.OBS6573/1eres-pistes-pour-lutter-contre-les-drones.html

Par Erwan Lecomte

 

 




Arnaque aux faux virement : Vol de 15 millions d’euros à Intermarché | Le Net Expert Informatique

intermarche-logo

Arnaque aux faux virement : Vol de 15 millions d’euros à Intermarché

Après Ryanair et de centaines d’autres entreprises, c’est au tour d’Intermarché d’être victime de l’arnaque dite « au président », une escroquerie aux faux ordres de virement internationaux (FOVI). 15 millions d’euros auraient été dérobés par ce biais. 

 

Tout a commencé par une prise de contact avec un salarié au siège du groupe fin avril, situé dans le XVe arrondissement de Paris, en se faisant passer pour le PDG. Les cyber-escrocs sont alors parvenus à le convaincre d’opérer plusieurs virements vers des comptes bancaires étrangers, situés en Pologne.

D’après les informations de l’enquête en cours, les escrocs ont ainsi pu détourner plus de 15 millions d’euros en l’espace de quelques jours en s’en prenant à l’enseigne de grande distribution Intermarché. Une fois la supercherie découverte, l’enseigne a tenté de récupérer ses fonds mais en vain. Une enquête a été ouverte par le parquet de Paris avant d’être confiée à la direction centrale de la police judiciaire (DCPJ).

De nombreuses investigations sont actuellement en cours afin d’interpeller les auteurs de cette arnaque au « président » mais cela est complexe du fait que la coopération entre états est obligatoire et décisive.

Rappelons que ce type d’escroquerie a fait plus de 700 victimes en France durant les trois dernières années, pour un préjudice estimé à 350 M€.

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.undernews.fr/banque-cartes-bancaires/arnaque-aux-faux-virement-vol-de-15-millions-deuros-a-intermarche.html

 

 




L’adoption d’IPv6 patine, mais le marché de l’IPv4 d’occasion est florissant | Le Net Expert Informatique

L’adoption d’IPv6 patine, mais le marché de l’IPv4 d’occasion est florissant

La pénurie d’adresses IPv4 est bien réelle, malgré tout l’adoption d’IPv6 est toujours aussi laborieuse. Pourquoi ? Car migrer n’est pas la seule alternative et le marché des adresses IPv4 d’occasion est ainsi en plein boom. 

 

La pénurie d’adresses IPv4, cela fait au bas mot une décennie qu’elle est évoquée. Et elle a d’ailleurs bien eu lieu. Plusieurs continents ont en effet d’ores et déjà épuisé les blocs d’adresses IPv4 dont ils disposaient. C’est ainsi le cas en Europe, en Asie et en Amérique Latine.

Les risques de pénurie n’avaient pas franchement favorisé la migration vers IPv6. La pénurie effective a-t-elle eu des effets plus significatifs ? On peut en douter. D’après des données Google, l’IPv6 représente tout juste 6,11% des connexions.

 

 

Revente d’adresses IPv4 : de l’argent facile ?

Selon le rapport d’Akamai sur l’état de l’Internet, l’adoption est supérieure aux Etats-Unis à 13,2%. Mais comment alors les opérateurs, entreprises et FAI poursuivent-ils le développement de leurs réseaux sans migrer plus vers IPv6 ?

Grâce à la création et à la croissance d’un marché de l’occasion pour les adresses IPv4. La revente de celles-ci est même florissante. Selon une étude de Dyn Research, les brokers d’adresses IPv4 se développent. Et ces derniers organisent ainsi de nombreux transferts d’adresses englobant désormais un grand volume d’adresses IPv4.

Une société roumaine, Jump.ro, se montre une des plus actives de ce marché de l’occasion. Une adresse IPv4 se monnaye ainsi aux environs des 10 dollars. Et à ce prix, elles trouvent preneurs, en particulier des fournisseurs d’accès.

 

Dyn Research cite par exemple le cas de l’opérateur saoudien Saudi Telecom qui a dépensé 15 millions de dollars fin 2014 en acquisitions d’adresses IPv4. En 2011, dans le cadre de la liquidation de Nortel, Microsoft avait déjà racheté près de 700.000 adresses IPv4 au prix de 7,5 millions de dollars, soit 11,25 dollars par adresse.

« A présent que les Roumains ont démontré qu’il existe une activité lucrative consistant à vendre des blocs d’adresses IPv4, verrons-nous dans des pays développés des FAI s’empresser de vendre des blocs d’adresses pour un peu d’argent rapide ? » s’interroge Doug Madory, le directeur des études de Dyn Research.

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.zdnet.fr/actualites/l-adoption-d-ipv6-patine-mais-le-marche-de-l-ipv4-d-occasion-est-florissant-39817608.htm