44,8% des avis en ligne sont biaisés selon la DGCCRF

44,8% des avis en ligne sont biaisés selon la DGCCRF

44,8% des avis en ligne sont biaisés selon la DGCCRF

La Direction Générale de la concurrence, de la consommation et de la répression des fraudes s’est penchée sur les commentaires en ligne et les pratiques autour de ce phénomène. Et son constat est sans appel : les dérives sont nombreuses dans le domaine.

 

 

Le monde impitoyable des commentaires en ligne vient de prendre un coup dans l’aile : selon la DGCCRF, 44,8% des commentaires sont biaisés. Ce chiffre est tiré d’une étude menée par les services de la DGCCRF au cours de l’année 2013 et vient aggraver les premières tendances de l’étude de 2010 qui plaçait ce chiffre à 28,8% rapporte NextInpact.

 

 

Modération partout, vérité nulle part
Des faux avis conso ? La réalité n’est pas aussi simple que cela, explique la DGCCRF, qui détaille par la suite les différentes pratiques mises en place par les entreprises pour s’assurer une forme de contrôle sur les flux de commentaires. Cela ne signifie pas en substance que 45% des avis publiés sur le web sont faux, simplement que ceux-ci ne sont pas toujours honnêtes et présentent ce que la direction nomme avec une certaine délicatesse « des anomalies ».

Première source « d’anomalie » : la modération parfois extrêmement partiale des avis publiés sur des plateformes en ligne. Il y a bien sûr des sites qui ne s’embarrassent pas de finesse et qui se contentent de supprimer les avis négatifs, relève la direction de la concurrence. Une méthode radicale mais qui a le mérite d’être assez claire et facile à repérer.

Plus insidieux en revanche : le traitement différencié. Un avis positif passera comme une lettre à la poste, mais un avis négatif déclenchera alors un processus de médiation entre le client mécontent et l’entreprise. Avec en bout de course et si le processus de médiation aboutit, la suppression de l’avis en question. Une pratique qui pourrait être louable du point de vue du consommateur, mais que la DGCCRF qualifie de « problématique » car ces médiations se font hors de la vue du grand public et laissent donc l’utilisateur lambda ignorant des éventuels problèmes rencontrés par les autres utilisateurs.

 

 

En plein dans la zone grise
Moins discutables, la rédaction de faux avis fait aussi partie des pratiques recensées par la DGCCRF. Elle décline en deux grandes catégories : d’une part la rédaction d’avis par les professionnels ou leur entourage, souvent partiaux et encensant le produit, ou par des sous traitants qui vont alors rédiger de faux avis à la gloire du client sur différentes plateformes web contre espèces sonnantes et trébuchantes.

Plus pervers, l’instrumentalisation d’internautes lambda, invités à écrire des commentaires positifs sur la marque en échange de contreparties financières ou matérielles, ce qui jette évidemment un discrédit sur leur objectivité.

Plus étonnant mais loin d’être anodin, la direction s’inquiète du phénomène des billets sponsorisés qui fleurissent sur les blogs et sites d’informations en ligne. Si la pratique ne pose pas de problème lorsqu’elle est déclarée, elle devient contestable dès lors que l’utilisateur n’est pas informé de l’arrangement entre la marque et l’éditeur du contenu. Si on s’éloigne ici des avis de consommateur, la DGCCRF n’hésite pas à faire une petite remise au point sur les règles de déontologie traditionnelle.

Face à ce triste constat, la DGCCRF compte sur plusieurs actions afin de renforcer les droits des consommateurs, notamment par une norme internationale sur l’e-réputation, « qui comprendra un volet sur l’avis en ligne ». Une mesure qui peut faire sourire, la DGCCRF mentionnant dans le même rapport que de nombreux sites web n’hésitaient pas à se déclarer en conformité avec la norme NF Z74-501 qui pose des limites sur les pratiques autour des avis en ligne. Autre mesure avancée : des demandes de coopérations européenne autour des réglementations déjà en place.

 

 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.zdnet.fr/actualites/448-des-avis-en-ligne-sont-biaises-selon-la-dgccrf-39804407.htm

Par Louis Adam

 

 




Téléchargement illégal : un avertissement d’Hadopi, ça calme

Téléchargement : un avertissement d’Hadopi, ça calme

Téléchargement illégal : un avertissement d’Hadopi, ça calme

Comme les années précédentes, la Hadopi estime, chiffres à l’appui, que la riposte graduée est efficace et agit sur les comportements – hormis l’achat de contenus légaux. Et non, les abonnés ne se sont pas réfugiés vers d’autres modes de téléchargement.

 

 

La question est posée depuis sa création – et l’était même avant : alors, Hadopi, efficace ou pas ? Et la réponse est toujours un peu la même. Durant un temps, l’Autorité a toutefois pu bénéficier du soutien – entier ou non – des ayants droit.

Désireux de voir le gouvernement durcir la législation à l’égard du téléchargement illicite, et de la transférer au CSA, ces derniers se montrent désormais plus acerbes quant aux résultats obtenus par la Hadopi et la riposte graduée. La toute récente étude de l’Alpa en est une bonne illustration.

 

 

10% des abonnés avertis une fois récidivent
Et celle qui défend le mieux le bilan de la Hadopi, c’est encore la Hadopi elle-même – sous une précédente majorité, elle pouvait en outre compter sur le soutien du ministre de la Culture. A l’occasion de la dernière publication des chiffres clés de la riposte graduée, la Haute Autorité en arrive donc cette année encore à la même conclusion : ça marche.

Ainsi sur les 8,9% de titulaires d’un abonnement à Internet ayant reçu un premier avertissement (entre octobre 2010 et juin 2014, soit plus de 3,2 millions d’emails envoyés), ils ne sont plus que 10,4% d’entre eux à avoir été avertis une deuxième fois – puis 0,4% à s’être retrouvés en phase 3.

 

 

Un abonné averti rentrerait donc dans le rang et cesserait de partager illégalement des contenus sur les réseaux P2P. Et selon la Hadopi, un autre chiffre souligne « le caractère dissuasif de la riposte graduée » : la part d’abonnés avertis contactant l’autorité. Ce taux de contact est de 43,5% en phase 3 et de 4,2% après la 1ère recommandation. Un avertissement ça va, trois bonjour les dégâts.

 

 

Avertis, 70% diminuent leur consommation illicite
Alors convaincu ? Pas encore ? Pour convaincre les sceptiques (et les autres), la Hadopi a commandé un sondage CSA auprès de 1059 français. Sur ce panel, 47 ont effectivement reçu un 1er avertissement, soit environ 4,4% d’entre eux – donc moins que les 8,9% d’abonnés français à Internet déjà avertis une fois depuis 2010.

Or 70% des destinataires d’un premier avertissement affirment avoir diminué leur « consommation illicite de biens culturels dématérialisés ». Et cette part grimpe même à 88% parmi les 9 français de l’échantillon avertis deux fois. Le sondage n’a pas étudié si cette diminution du téléchargement illicite était oui pérenne ou seulement provisoire.

 

 

En revanche, la Hadopi s’est intéressée à une possible évolution des usages en matière de consommation illicite. La riposte graduée ne portant que sur le P2P, les abonnés, en particulier ceux destinataires d’un avertissement, ne seraient-ils pas tentés d’utiliser d’autres moyens, dont le streaming ?

 

 

Pas plus de consommateurs ?
D’après les résultats du sondage, la réponse est majoritairement non (73%). D’ailleurs, toujours pour la Hadopi, l’audience, plutôt en baisse des sites de téléchargement (P2P, DDL et streaming), confirmerait cette analyse.

Mais si les internautes ne cherchent a priori pas le moyen de continuer à consommer des contenus piratés, ils ne se précipitent pas non plus sur l’offre légale. Dommage puisqu’il s’agissait d’un des objectifs recherchés par la loi. Après un avertissement, ils sont 23% à déclarer se tourner vers une offre légale.

 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.zdnet.fr/actualites/telechargement-un-avertissement-d-hadopi-ca-calme-39803911.htm

Par Christophe Auffray

 

 




Face à la transformation numérique, les RH doivent se moderniser

Face à la transformation numérique, les RH doivent se moderniser

Les réseaux sociaux, le big data, les technologies mobiles et le cloud vont influer sur la gestion des RH et sur la manière dont les entreprises recrutent et fidélisent leurs collaborateurs, estime l’éditeur de solutions de gestion des talents Lumesse. 

 

L’éditeur de solutions de gestion des RH Lumesse, a identifié quelques-unes des grandes tendances qui vont marquer les DRH au cours des années à venir. Selon ses estimations, les entreprises devront d’abord faire l’effort de moderniser leur stratégie de recrutement pour séduire et identifier plus facilement les meilleurs candidats. Il leur faudra utiliser des méthodes technologiquement plus sophistiquées telles que les entretiens vidéo pour faire vivre une expérience interactive aux candidats et ne pas les décourager, à coup de dossiers à remplir, de longs questionnaires, de déplacements à des kilomètres ou d’entretiens en série.

Lumesse table également sur la disparition des entretiens individuels tels qu’on les connaît au profit de tests de compétences ou de pratiques « plus sociales » de gestion des ressources. Pour l’éditeur, les entreprises ont plutôt intérêt à envisager une approche mixte de gestion de leurs collaborateurs et à organiser des évaluations formelles plus fréquemment. A partir de 2015, les DRH devraient également commencer à examiner les manières de travailler de même que les réactions, émotions et réflexions de leurs équipes. Ce type de données pourra être collecté par des capteurs et obtenu à l’occasion de tests. Par exemple, en pondérant les réponses-type des candidats à certaines questions de recrutement ou en comprenant mieux, par l’analyse des données, quelle marque séduit le plus le cerveau, les entreprises pourront mieux affiner leurs stratégies de recrutement et de gestion des talents.

 

 

Des besoins en data scientists et en responsables de la sécurité des données

Lumesse pense aussi que 2015 sera marquée par l’avènement d’une génération d’actifs ayant de fortes compétences dans le numérique, ainsi que par un nouvel esprit d’entreprise. Dans une démarche de formation continue des salariés, les recruteurs vont devoir structurer les conditions d’apprentissage sur le long terme et encourager des poches d’innovation à court terme sur la base d’idées des collaborateurs. Les RH vont avoir un rôle crucial à jouer pour accompagner la transformation numérique de leurs produits et services. Enfin, l’éditeur s’attend à la disparition prochaine du responsable des réseaux sociaux. Pour lui, les entreprises et les professionnels, à qui cette fonction s’adressait pour les former au numérique et les encadrer, sont désormais suffisamment compétents. Les attributions du rôle ont changé au gré de l’évolution de l’environnement numérique.

 

A présent, ce sont de data scientists et de responsables de la confidentialité des données dont les entreprises ont besoin. « 2015 promet d’être une année chargée pour les responsables des RH », a commenté Eric Gellé, directeur de Lumesse pour l’Europe de l’Ouest. « Au lieu d’y voir une menace, les DRH doivent envisager l’évolution du marché comme une formidable occasion de stimuler l’innovation et de s’en emparer, surtout dans les secteurs les plus compétitifs » , a-t-il conclu.

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.

Vous souhaitez participer à une de nos formations ?
Besoin d’informations complémentaires ?
Contactez-nous

 

 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.lemondeinformatique.fr/actualites/lire-face-a-la-transformation-numerique-les-rh-doivent-se-moderniser-59729.html

Par  Véronique Arène

 

 




La cybercriminalité en débat

La cybercriminalité en débat - La Dépêche de Kabylie

La cybercriminalité en débat

Instaurer un organisme spécifique tel qu’une commission nationale indépendante pour la lutte contre la cybercriminalité est l’une des recommandations principales des intervenants, lors de la journée d’étude sur la cybercriminalité organisée le 14 décembre 2014, au centre des œuvres sociales de la wilaya, par l’ordre des avocats au barreau de Tizi-Ouzou.

 

 

Une journée où l’aspect préventif et le principe de sensibilisation sur ce phénomène, qui tend à prendre de l’ampleur, ont été mis en avant. Le thème, d’actualité, est un risque auquel il n’est pas possible d’échapper, notamment avec la recrudescence de l’utilisation des outils informatiques et autre procédés de sauvegarde des données issues du développement.

 

Parmi les intervenants dans cette journée d’étude, et après avoir présenté les aspects juridiques de la cybercriminalité, le bâtonnier, M. Chellat Smaïn, a largement abordé «les structures de lutte contre la cybercriminalité». Il a d’ailleurs profité de l’occasion pour rappeler qu’en Algérie, il n’existe pas de structure ou d’organe bien précis, indépendant et organisé pour la lutte contre ce fléau. Chose qui rend d’ailleurs la lutte contre la cybercriminalité encore plus difficile, estimera-t-il. Le conférencier ajoutera que cette carence se combine au fait que « côté législation les lois existantes ne suffisent pas».

L’intervenant tout en rappelant que la mission est actuellement affectée aux services et équipes de la Gendarmerie et de la Sûreté nationales, a expliqué qu’il serait souhaitable, vu le développement du crime «informatique» que «le législateur mette en place un organe spécifique pour se pencher sur la question».

Le bâtonnier appellera d’ailleurs à la mise en place d’une commission nationale de lutte contre la cybercriminalité. Un organisme comme il en existe d’ailleurs un peu partout dans le monde. L’intervenant cite à cet effet l’exemple des USA avec la création d’Interpol, ou de l’Union européenne avec, entre autres, l’Europol. Une organisation des mécanismes qui facilitera la lutte contre la cybercriminalité, mais aussi, et dans un travail de prévention, permettra de délimiter les infractions commises.

Le bâtonnier classera les crimes informatiques en quatre (04) catégories :

  • les infractions informatiques (telle la falsification),
  • les infractions du contenu (la pornographie infantile, les propos racistes, la propagande et l’incitation au djihadisme),
  • l’atteinte à la propriété culturelle protégée et,
  • en dernier lieu, l’atteinte à la confidentialité, à l’intégrité et aux données d’un système donné.

Le bâtonnier a par ailleurs souligné, lors de son intervention, la difficulté de surveiller, de contrôler et de lutter contre le fléau. Ceci, a-t-il expliqué, étant donné que sur le terrain le travail est compliqué par des facteurs spécifiques à la cybercriminalité. Il citera d’ailleurs le caractère vaste du réseau informatique, la rapidité avec laquelle l’infraction est commise ne laissant pratiquement aucune trace, en plus de la difficulté de rassembler des preuves. De son côté, Amrane Naït Ali, avocat et enseignant à la faculté de droit de Boukhalfa, a insisté sur la nécessité d’une large sensibilisation, à l’égard des utilisateurs, notamment les adolescents, des technologies de l’information et de la communication. Une sensibilisation qui permettra de prévenir ce genre de crimes punis par la loi. Au terme de sa communication, inscrite sous le thème de ’’L’atteinte à la vie privée dans le cadre de la cybercriminalité’’, il affirmera que le danger guette le pays suite à une menace grandissante du crime informatique. Ceci, alors que «notre pays n’est malheureusement pas prêt à y faire face», conclura-t-il.

 

 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.depechedekabylie.com/evenement/146226-la-cybercriminalite-en-debat.html

Par Tassadit. Ch

 

 




La cyber-guerre est déclarée

La cyber-guerre est déclarée

La cyber-guerre est déclarée

« La cybercriminalité est un fléau mondial. » Le constat dressé par Jean-Louis Bruguière, Premier Vice-Président honoraire du Tribunal de Grande Instance de Paris, est sans appel. Et l’ancien coordinateur du pôle antiterroriste l’a martelé à la tribune de l’EMLyon, à l’invitation d’Acteurs de l’Économie et du cabinet d’avocats d’affaires CMS Bureau Francis Lefebvre.

 

 

Avec la cybercriminalité, une nouvelle forme de guerre est ouverte. « On dénombre près de 120 000 cyber-attaques par jour dans le monde. Et la courbe est exponentielle », selon les chiffres rapportés par Jean-Louis Bruguière. Différentes menaces existent et touchent les États, les entreprises et leurs collaborateurs. Les attaques contre les États et leurs institutions sont généralement l’œuvre d’États étrangers ou d’organismes dépendants de ces États et relèvent d’une véritable cyber-guerre.

 

Jean-Louis Brugère
Jean Louis Bruguière, 1er vice président honoraire du TGI de Paris, ancien coordinateur du pôle antiterroriste.

 

 

Impossible répression
Dans des situations de crise internationale, des stratégies cybernétiques d’attaque émergent. Leurs auteurs sont difficiles à identifier, d’où une impossible répression. De plus, celle-ci nécessite une coopération judiciaire internationale, compliquée à mettre en œuvre. C’est donc en totale impunité que les criminels agissent. « Chine, Corée du Nord, Iran, Russie… les pays agresseurs sont connus », dénonce Jean-Louis Bruguière. Quelles ripostes existent ? Les États européens ont agi en ordre dispersé et moins précocement que les États-Unis. En France, l’Ansi se charge de la lutte contre la cybercriminalité. Cette entité s’est développée de façon rapide et efficace. Mais Internet a profondément bouleversé la stratégie opérationnelle des organisations terroristes, qui ont mis en place des sites web impossibles à décrypter destinés au recrutement des djihadistes ou au maniement des engins explosifs et qui utilisent les réseaux sociaux pour diffuser leur propagande.

 

 

Vulnérabilité française
« Les entreprises sont-elles de simples victimes ou doivent-elles se considérer comme de véritables acteurs dans la lutte contre ces attaques ?, interroge Jean-Louis Bruguière. C’est tout l’enjeu de la lutte contre la cybercriminalité. » Les cyber-attaques sont très variées de la part de hackers qui s’adaptent toujours à la riposte. La France figure au 15e rang mondial des attaques, et dans le top 5 européen des attaques ciblées. « La vulnérabilité française vient du fait de la mollesse des cibles nationales », analyse l’ancien juge. Parmi les attaques : le phishing ou hameçonnage, la captation de données, l’interception de communications, le « rançogiciel ».

 

 

Culture de la sécurité
Les sociétés attaquées doivent bénéficier du concours des États et de leur fournisseur d’accès pour se protéger. Elles doivent aussi remédier aux failles de sécurité de leur système. La responsabilité des entreprises s’élargit à celle de leurs collaborateurs. « Les collaborateurs doivent prendre conscience du rôle qu’ils ont à jouer dans la sécurité informatique. » Ainsi, ne pas exposer son matériel informatique, générer de solides mots de passes, encadrer l’utilisation des réseaux sociaux. De même, ne pas utiliser des terminaux professionnels dans la sphère privé. « Sachez qu’un smartphone est un espion à distance. »

 

Gisele Ducrot, expert en ingenierie et prevention
Gisèle Ducrot, expert en ingenierie et prévention
Typologie du cybercriminel
Répondant à Jean-Louis Bruguière, Gisèle Ducrot, experte en ingénierie et prévention, Philippe Eyraud, président de Mixel Agitateurs, Xavier Vahramian, avocat associé CMS Bureau Francis Lefebvre Lyon, Yves Veret, Senior Advisor de l’information Calao Finance, et André Viau, président de Sofired, ont débattu sous la houlette de Bernard Jacquand. Et sont revenus dans le détail sur la prévention de la cybercriminalité. Selon André Viau, il est difficile d’évaluer les cas de cybercriminalité, « car ils sont peu déclarés ». Les motivations des cybercriminels sont variables : goût du hacking, défense d’une idéologie, recherche de gain. Et Xavier Vahramian de dresser une typologie des attaques : escroqueries, vol de données, y compris par des salariés de l’entreprise, attaques à la réputation des entreprises. Ou de leurs dirigeants, comme le rappelle Philippe Eyraud, victime d’une campagne diffamatoire de la part d’un ancien salarié pour le faire accuser de pédophilie.

 

Philippe Eyraud
Philippe Eyraud, président de Mixel agitateur

 

Analyse de vulnérabilité
Les entreprises, leurs dirigeants et leurs collaborateurs sont exposés à des menaces sans en avoir vraiment connaissance, déplore Gisèle Ducrot, qui préconise une « nécessaire éducation aux cyber-risques ». « Contre lesquels des solutions existent », rassure Yves Veret, qui insiste sur la nécessité d’utiliser des outils de protection de confiance et certifiés par l’Ansi et préconise de procéder à une analyse systématique de vulnérabilité des systèmes. Car l’entreprise et leurs dirigeants sont responsables de leur cyber-sécurité. Des obligations s’imposent d’ailleurs aux entreprises, rappelle Xavier Vahramian, au titre des lois Informatique et Libertés et celle sur l’Économie numérique, telle la déclaration de fichiers de données personnelles. Et Philippe Eyraud de rappeler la responsabilité du chef d’entreprise quant à la vérification de la nature des données contenues sur ses serveurs, « surtout en cas de contenus illicites téléchargés par des collaborateurs ».

 

Xavier Vahramian
Xavier Vahramian, avocat associé CMS bureau Francis Lefebvre Lyon

Degré d’exposition
Réseaux sociaux, clouding, smartphones… les degrés d’exposition aux cyber-risques sont exponentiels. Cependant, pour Yves Veret, « on ne peut pas fuir l’évolution des technologies, même si elles sont génératrices de risques. Il faut donc être capable de les mesurer pour pouvoir y répondre ».  Ainsi, l’externalisation du stockage de données doit être entourée de mesures drastiques de sécurité, insiste Xavier Vahramian. Et André Viau de conclure sur la correspondance des stratégies de défense des espaces cyber et maritimes. Outre la défense embarquée, un système de vigie peut également être mis en place, complété par l’assistance des institutions publiques, jusqu’à la poursuite physique des cybercriminels.

 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://acteursdeleconomie.latribune.fr/debats/conferences/2014-12-15/la-cyber-guerre-est-declaree.html

Par Nicolas Rousseau

 

 

 




Le nouveau PrivatOS de Blackphone optimise la confidentialité des utilisateurs tout en proposant un accès aux applications

[Communiqué de presse] Le nouveau PrivatOS de Blackphone optimise la confidentialité des utilisateurs tout en proposant un accès aux applications - Jeux iPhone, Android, 3DS, PS Vita... Tout le jeu mobile et les consoles portables !

Le nouveau PrivatOS de Blackphone optimise la confidentialité des utilisateurs tout en proposant un accès aux applications

 

Blackphone a annoncé le lancement prochain de la plus importante mise à jour apportée jusqu’à présent à son système d’exploitation personnalisé PrivatOS. Prévue pour début 2015, cette nouvelle version de PrivatOS introduit Spaces, qui confère aux utilisateurs la possibilité unique de créer des « espaces » indépendants et distincts pour les applications, données et comptes – le tout sur un seul et même appareil.

 

 

Le nouveau PrivatOS de Blackphone optimise la confidentialité des utilisateurs tout en proposant un accès aux applications.

  • La prochaine mise à jour majeure de PrivatOS inclura « Spaces » qui permet la création d’environnements indépendants et multiples sur un seul et même appareil.
  • Blackphone proposera la première boutique d’applis au monde dédiée à la confidentialité.
  • Le PDG de Blackphone, Toby Weir-Jones, estime que ce lancement va changer la donne pour la marque
  • PrivatOS1.1 vous permet de prendre le contrôle sur votre confidentialité, sans recourir aux compromis habituels

 

Avec la plupart des smartphones, cloisonner l’univers professionnel et celui du divertissement est synonyme de compromis entre confidentialité et commodité : les applications et données professionnelles cohabitent au même endroit que les jeux personnels et les applications de médias sociaux, ou les utilisateurs possèdent deux appareils afin de garantir la confidentialité et le cloisonnement des deux univers. L’utilitaire Spaces est capable de cloisonner vie professionnelle et vie privée, univers réservé aux adultes et univers pour enfants, ou toute autre séparation que souhaitent mettre en œuvre les utilisateurs – sans compromis nécessaire.

Un espace « Silent Space » est proposé par défaut, qui inclut la Silent Suite d’applications destinées à la communication cryptée, la boutique d’applis de Blackphone ainsi qu’un ensemble d’applications de confidentialité pré-chargées. À partir de là, vous avez la possibilité de créer des Spaces (espaces) supplémentaires à votre convenance – quels que soient vos besoins – grâce au Centre de sécurité Blackphone ainsi qu’à PrivatOS qui assurent tous deux votre sécurité.

Le lancement en parallèle de la boutique d’applis de Blackphone – première boutique au monde exclusivement ciblée sur les applications de confidentialité – vient renforcer la position de Blackphone en tant que leader mondial de la confidentialité et de la sécurité.

Disponible en janvier 2015, la boutique d’applis de Blackphone propose un ensemble d’applications spécifiquement conçues par Blackphone qui constituent les applications les plus sécurisées du marché en termes d’optimisation de la confidentialité. Un certain nombre d’applications pré-chargées seront immédiatement disponibles dans le cadre de la mise à jour de la dernière version de PrivatOS au début de l’année 2015.

 

S’exprimant au sujet de ce lancement, Toby Weir-Jones, PDG de Blackphone, a déclaré :
« L’ajout de Spaces et de la boutique d’applis de Blackphone représente la mise à jour la plus importante apportée à PrivatOS depuis sa création, et devrait considérablement changer la donne pour la marque, en soulignant davantage notre engagement visant à redonner aux utilisateurs le contrôle sur la confidentialité de leurs données. Nous sommes ravis d’avoir développé Silent Space, aux côtés de Graphite Software, qui partage nos valeurs fondamentales en matière de confidentialité et de sécurité. »

 

S’exprimant au sujet de sa collaboration avec Blackphone, Alec Main, PDG de Graphite Software, a déclaré : « Blackphone est l’unique appareil qui place la question de la confidentialité au-dessus de tout. L’intégration de Secure Spaces de Graphite dans PrivatOS de Blackphone offre aux consommateurs la possibilité de bénéficier d’une expérience d’applications enrichie et d’un appareil professionnel convergent, tout en gardant le contrôle sur leurs informations personnelles. »

 

Blackphone, qui a été lancé en mars 2014, est le premier smartphone au monde spécifiquement conçu pour maximiser la confidentialité de l’utilisateur, plaçant la confidentialité des utilisateurs avant toute autre chose. Pour tous ceux désireux de prendre le contrôle sur leurs informations personnelles, Blackphone et son système d’exploitation bénéficiant d’une sécurité optimisée, PrivatOS, conçu sur Android™ KitKat, confèrent aux utilisateurs protection et contrôle sur les questions de sécurité auxquelles ils sont confrontés, sans les compromis habituels.

 

 

À propos de Blackphone/SGP Technologies SA
SGP Technologies est le fabricant de Blackphone, meilleur téléphone Android axé sur la confidentialité pour un usage personnel et au sein de l’entreprise. Créée en tant que coentreprise entre le fournisseur de communication sécurisée reconnu à l’échelle mondial, Silent Circle, et le fabricant espagnol primé de l’appareil mobile, GeeksPhone, SGP Technologies est basée à Genève, en Suisse, avec des opérations majeures à Madrid, à Washington DC, dans la Silicon Valley et dans plusieurs villes réparties à travers l’Europe, l’Asie, et l’Amérique du Nord. Pour en savoir plus sur Blackphone, rendez-vous sur https://www.blackphone.ch.

 

 

À propos de Graphite Software
Secure Spaces de Graphite pour Android permet aux utilisateurs de bénéficier des applications et des services qu’ils souhaitent, sans perdre le contrôle sur leurs données personnelles. Proposant à la fois des « Spaces » (espaces) personnels et gérés, le potentiel d’utilisation ne se trouve limité que par l’imagination du propriétaire de l’appareil, ou par un programmateur du cloud. En proposant des « Spaces » (espaces) multiples sur un seul et même appareil, Graphite Software redéfinit l’expérience mobile des utilisateurs. Pour en savoir plus sur Graphite Software, rendez-vous sur http://www.graphitesoftware.com

 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.pockett.net/n25303_Android_Le_nouveau_PrivatOS_de_Blackphone_optimise
_la_confidentialite_des_utilisateurs_tout_en_proposant_un_acces_aux_applications

 

 




La Corée du Nord totalement coupée d’Internet

La Corée du Nord totalement coupée d’Internet

Quelques jours après que les Etats-Unis ont accusé le régime nord-coréen d’être à l’origine du piratage informatique de Sony Pictures, plusieurs analystes rapportent, lundi 22 décembre, que les connexions Internet en Corée du Nord sont très mal en point, le résultat d’une possible cyberattaque.

 

 

Selon la société américaine Dyn Research, spécialisée dans la cybersécurité, les connexions Internet entre la Corée du Nord et le reste du monde ne fonctionnent plus. Doug Madory, chargé des questions internet, explique à l’AFP :

« En général, on détecte de courtes interruptions, mais jamais de problèmes continus de connexion. Je ne serais pas surpris qu’ils soient en train d’encaisser une attaque à l’heure actuelle. »

Interrogée par le New York Times, CloudFlare, une compagnie similaire installée à San Francisco, rapporte que le peu de connexions qui existent en Corée du Nord – officiellement, il y a 1 024 adresses IP selon le régime – sont « cramées ». Ils n’écartent pas un problème technique majeur de routeurs pour expliquer la disparition subite de ces connexions, mais comme le souligne Doug Madory, cette coupure « dure depuis plusieurs heures, et empire au lieu de s’améliorer ».

 

 

« PARMI NOS RÉPONSES, CERTAINES SERONT VISIBLES, D’AUTRES PAS »
Le président américain Barack Obama a promis une réponse « proportionnée » à la cyberattaque, la plus grave jamais survenue aux Etats-Unis, sans toutefois en préciser la nature. Lors d’une interview à CNN, dimanche, il a dit qu’il « ne pense pas que cela ait été un acte de guerre [mais] un acte de cyber-vandalisme qui a été très coûteux ».

Au département d’Etat, la porte-parole adjointe, Marie Harf, a dit ne pas être en mesure de pouvoir commenter les informations sur une coupure de l’accès à Internet en Corée du Nord. L’administration Obama « examine une série d’options » pour répondre à la cyberattaque, a-t-elle poursuivi. « Parmi nos réponses, certaines seront visibles, d’autres pas », avait-elle poursuivi.

Comme le souligne le New York Times, si « l’attaque était d’origine américaine, ce que les Etats-Unis ne reconnaîtront probablement jamais, ce serait une tentative inédite des Etats-Unis d’attaquer les connexions Internet d’un pays souverain. Jusqu’ici, la plupart des opérations menées par les Etats-Unis se sont résumées à du cyberespionnage pour collecter des informations ou des communications de personnes soupçonnées de terrorisme ».

Pour le département d’Etat américain, le gouvernement nord-coréen « a une longue histoire en matière de dénégations de responsabilité » et il devrait admettre sa responsabilité, ce que Pyongyang dément fermement. Il propose une enquête conjointe avec les Etats-Unis, assure être en mesure de prouver son innocence et met en garde contre les « graves conséquences » qu’aurait la poursuite des accusations à son encontre.

 

 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.lemonde.fr/pixels/article/2014/12/22/coupure-massive-de-l-acces-a-internet-en-coree-du-nord_4545129_4408996.html

 

 




Objets connectés : le bling-bling, c’est presque fini

Objets connectés : le bling-bling, c’est presque fini

Objets connectés : le bling-bling, c’est presque fini

Demain, 30% d’entre eux seront camouflés. Lentilles de contact, bijoux, lunettes ; l’objet connecté ira vers plus de sobriété, et pourquoi pas plus de style.

 

 

Et si les objets connectés étaient trop…voyants ? Certes, porter des Google Glass permet pour beaucoup d’affirmer de leur technophilie, et leur singularité. Et ils sont nombreux ; communicants, journalistes IT, évangélistes et autres gourous à se prêter au jeu.

Mais sérieusement, qui pourrait endurer le port ostensible d’objets connectés au quotidien ? C’est pour cette raison qu’en 2017, 30% des objets connectés seront camouflés avertit le Gartner.

 

 


Source : Google images

 

« Les lentilles de contact sont un des projets en développement » explique Annette Zimmermann, directeur de recherche au Gartner. « Un autre objet intéressant qui émerge est la joaillerie intelligente. Il existe presque une douzaine de projets de financement collaboratifs en compétition dès à présent sur ce secteur, avec des capteurs placés dans les bijoux pour des alertes de communication ou des alarmes d’urgence ».

 

 

« Le meilleur style est celui qui se fait oublier» Stendhal
Certes, l’écrivain parlait littérature. Mais cela pourrait s’appliquer aussi aux objets connectés. Car au delà des nouveautés citées plus haut, les produits connectés déjà connus vont eux aussi aller vers une banalisation de leur apparence assure le cabinet d’étude. « Les objets connectés voyants qui sont déjà sur le marché, comme les lunettes intelligentes, vont évoluer vers de nouveaux designs qui camouflent totalement leurs composants technologiques » assure Annette Zimmermann.

A ce propos, Google a déjà amorcé la tendance en déposant un brevet de Google Glass plus discrète que la première version.

 

Reste que selon les estimations du Gartner, 70% des objets connectés continueront à être voyants. Parmi eux, les HMD (Head-Mounted Displays), de type Oculus Rift, dont plus de 25 millions d’unités devraient avoir été écoulés d’ici à 2018, toujours selon le Gartner.

 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.zdnet.fr/actualites/objets-connectes-le-bling-bling-c-est-presque-fini-39811115.htm

Par Guillaume Serries

 

 

 




PlayStation et Xbox victimes d’une panne après une cyber-attaque

PlayStation et Xbox victimes d’une panne après une cyber-attaque

PlayStation et Xbox victimes d’une panne après une cyber-attaLes joueurs de Xbox (ci-dessus) et de Playstation ne peuvent actuellement plus connecter leur console aux services en ligne en raison d’un piratage.

 

 

Les services en ligne de Sony et Microsoft connaissent depuis hier de lourds problèmes techniques. Des hackers revendiquent la responsabilité de ces pannes qui ont gâché la fête de milliers de joueurs.

Noël difficile pour les fans de jeux vidéo qui ont connu la joie et aussitôt la frustration. Une fois leur nouvelle console fraîchement déballée et branchée à la télé, impossible de se connecter au Playstation Network et au Xbox Live, les services en ligne qui permettent notamment de télécharger des jeux pour les consoles de Sony et Microsoft.

La mise hors ligne de ces réseaux a commencé le jour de Noël et perdurait vendredi, ont annoncé les deux géants du divertissement sur leurs comptes Twitter, précisant qu’ils tentaient de trouver une solution.

Mais qu’est-ce qui a pu transformer ces machines flambant neuves en boîtes de plastique inutiles. Gros bug technique ? Ou plus probablement, attaque informatique.

Car ces pannes simultanées sur deux grands services de jeux en ligne ont été revendiquées par Lizard Squad, un groupe de hackers habitué à ce genre d’action. Ils s’en étaient déjà pris aux serveurs de jeux célèbres, comme League of Legends ou World of Warcraft.

 

 

« Nos ingénieurs tentent de trouver une solution »

Les deux groupes n’en ont pas dit beaucoup plus sur les problèmes rencontrés par les joueurs, si ce n’est qu’ils travaillaient à les résoudre. Microsoft a fait appel à la patience des utilisateurs de Xbox. « Nous sommes conscients du problème et nous nous efforçons de trouver une solution rapidement! Nous apprécions votre patience et nous vous proposons de vous reconnecter quand vous en aurez l’occasion. Nous reviendrons vers vous quand nous en saurons plus », a précisé le groupe sur un site dédié aux clients de Xbox.

Concernant la panne affectant la Playstation de Sony, « nous sommes conscients des difficultés de certains utilisateurs à se connecter – nos ingénieurs tentent de trouver une solution », a publié @PlayStation sur Twitter. Une épine supplémentaire dans le pied de Sony, qui vient de faire l’objet d’un vol massif de données confidentielles sur ses serveurs, au cours d’une attaque informatique sophistiquée, la plus grave cyber-attaque jamais menée contre les Etats-Unis. Washington avait alors accusé la Corée du Nord d’être responsable de ce piratage, considérant que Pyongyang serait hostile à la sortie du film « L’interview qui tue! ».

Ce n’est pas la première fois que PlayStation est victime d’une attaque. En 2011, des données personnelles concernant 77 millions d’utilisateurs de la console avaient été volées, obligeant Sony à désactiver son réseau pendant plus de trois semaines.

 

 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://bfmbusiness.bfmtv.com/entreprise/playstation-et-xbox-victimes-d-une-panne-apres-une-cyber-attaque-854463.html

par Antony Morel

 

 




Chronique de Jawad Kerdoudi, président de l’IMRI: « La cybercriminalité, migration du crime réel vers le virtuel »

Chronique de Jawad Kerdoudi, président de l’IMRI: « La cybercriminalité, migration du crime réel vers le virtuel » | Aufait Maroc

Chronique de Jawad Kerdoudi, président de l’IMRI: « La cybercriminalité, migration du crime réel vers le virtuel »

Comme chaque semaine, l’Institut Marocain des Relations Internationales (IMRI) publie une chronique sur l’actualité. Cette semaine, son président Jawad Kerdoudi s’est intéressé à « La cybercriminalité, migration du crime réel vers le virtuel ».

 

 

La récente attaque aux Etats-Unis des systèmes informatiques de Sony Pictures relance le problème de la cybercriminalité. Celle-ci est définie comme l’ensemble des infractions pénales spécifiques liées aux technologies de l’information et de la communication. Ces infractions concernent plusieurs secteurs tels que le « carding » qui porte sur le piratage des cartes bancaires, le « skimming » criminalité qui s’attaque aux automates, le « phising » qui est une pêche des informations bancaires et commerciales, et enfin les escroqueries sur internet de toutes sortes qui englobent la xénophobie, la pedopornographie, l’incitation à l’usage des stupéfiants, le proxenétisme, le terrorisme, et le piratage téléphonique au préjudice des opérateurs.

Ce phénomène prend de plus en plus d’ampleur avec le développement d’internet qui est certes un moyen formidable de communication, mais également un instrument puissant de pouvoir et de guerre. Selon le Computer Crime Research Center, seuls 12% des cybercrimes étaient connus par la police et la justice en 2004. Plusieurs scandales ont défrayé la chronique, dont celui de la NSA en 2013 provoqué par Edward Snowden. Le coût global des cyberattaques a été estimé à 300 milliards d’euros pour les entreprises en 2013. Les Etats-Unis perdent entre 17,5 à 87,5 milliards d’euros par an, et 556 millions de personnes dans le monde ont été victimes de cybercriminalité. Cette situation risque d’empirer du fait du développement extraordinaire des investissements dans le secteur technologique numérique tels que ADSL, L4G, WIFI, Cloud. Le phénomène risque de s’amplifier également par la dématérialisation des processus, le développement du e-commerce et du e-learning, la croissance des paiements en ligne, l’augmentation des utilisateurs du Web qui a enregistré un taux de croissance de 46% entre 2012 et 2013. Le haut lieu mondial de la cybercriminalité pour la création de logiciels malveillants est la Chine, suivie par la Russie, les Etats-Unis, le Brésil et le Royaume-Uni. Pour les machines détournées la première place appartient aux Etats-Unis, suivie par la Chine, la Corée du Sud, l’Allemagne et la France. Enfin par les crimes relatifs aux arnaques sur internet, la palme revient à l’Afrique en particulier la Côte d’Ivoire et le Nigeria.

 

 

MINIMISER LES CONSÉQUENCES DE L’ATTAQUE
Pour se protéger contre la cybercriminalité, il est clair que le risque zéro n’existe pas. Il faut faire en sorte que si elle arrive, les conséquences de l’attaque soient minimes. Il faut pour cela renforcer les moyens matériels et humains, procéder à une modification de la législation, développer une culture de l’informatique, et associer le secteur privé à la lutte contre ce fléau. Il faut également privilégier l’approche préventive, c’est-à-dire qu’il faut augmenter les difficultés des attaques en diminuant les profits potentiels. Cela signifié le renforcement de la robustesse des infrastructures informatiques et de télécommunications. Il faut enfin s’appuyer sur des structures de veille et d’alerte telles que le CERT/CC américain. La coopération internationale est indispensable, car les pays qui ne sont pas dotés de lois contre la cybercriminalité sont des paradis numériques, où les cybercriminels peuvent lancer des attaques informatiques ou héberger des sites illicites en toute impunité. Elle a déjà commencé par la Convention de Budapest du 23 Novembre 2001 sur la cybercriminalité qui a le mérite de régler les problèmes de compétence et d’entraide entre Etats, et de les obliger à conserver certaines données pour permettre le traçabilité de l’information. Elle énumère plusieurs infractions (accès illégal, interception illégale, atteinte à l’intégrité des données et des systèmes) pour lesquelles chaque pays doit avoir un volonté politique et une coopération efficace de leurs services de justice et de police. Cette coopération internationale pose le problème de la gouvernance d’internet sur le plan mondial. Certains s’interrogent sur la pertinence d’une réglementation, d’autres demandent qu’elle soit déclarée comme un bien commun, et placée sous le contrôle de l’ONU ou d’un organisme intergouvernemental autonome.

 

 

QU’EN EST-IL DE CETTE QUESTION DE LA CYBERCRIMINALITÉ POUR LE MAROC ?
D’après Microsoft, le Maroc est 3,5 fois plus vulnérable aux logiciels malveillants que la moyenne mondiale. Le Maroc présente des failles touchant l’administration et les infrastructures qui constituent des menaces pour la sécurité nationale publique et économique. Preuve en est le piratage à partir du mois d’Octobre 2014 de documents confidentiels marocains relatifs à la diplomatie, au Sahara, et aux services de l’appareil de l’Etat. Le cybercriminel se fait appeler Chris Coleman, sévit sur un compte Twitter et n’a pas caché son objectif de nuire au Maroc. Une lecture officielle de ce cybercrime a été présentée le 11 Décembre 2014 devant la Chambre des Conseillers accusant les services spécialisés algériens d’avoir monté et accompagné cette opération. Dès lors, il faut que la cybercriminalité soit un chantier prioritaire pour le gouvernement, et passe du stade défensif à celui offensif. D’où la nécessité de créer une structure civile placée à un haut niveau, et qui aura par vocation la centralisation des informations et la coordination entre les services civils et militaires. Elle doit disposer également d’un centre de documentation chargé recueillir les statistiques spécifiques en vue de les analyser. Elle devra jouer un rôle opérationnel, signaler les contenus illicites sur internet, et apporter une assistance technique au profit du secteur public et privé. Elle sera également chargée de la formation et de la sensibilisation, et assurera les relations avec les Agences internationales chargées de lutter contre la cybercriminalité.

 

 

Après cette lecture, quel est votre avis ?

Cliquez et laissez-nous un commentaire…

 

Source : http://www.aufait.ma/2014/12/23/chronique-de-jawad-kerdoudi-president-de-limri-la-cybercriminalite-migration-du-crime-reel-vers-le-virtuel_635947

par Jawad Kerdoudi, président de l’IMRI