Bientôt plus facile de commander et se faire livrer des colis en Europe ? | Le Net Expert Informatique

e-commerce

Bientôt plus facile de commander et se faire livrer des colis en Europe ?

La Commission européenne veut faciliter les achats réalisés en Europe en créant un marché unique. La livraison de colis et autres blocages géographiques sur les sites d’e-commerce devraient être revus. 

 

L’Europe dresse un constat amer sur les modes de consommation des internautes dans les pays membres. Si les achats en ligne se sont développés – environ la moitié des citoyens de l’Union européenne commandent via le Web -, seuls 15% des consommateurs réalisent leur achat auprès d’un vendeur installé dans un autre pays.

Il existe donc des barrières au développement du commerce en ligne qui empêchent à ce jour un internaute d’acheter facilement un bien sur un site étranger. Pour mettre un terme à ces pratiques, la Commission européenne prévoit plusieurs mesures destinées à ajouter davantage de concurrence dans le secteur.

L’Europe entend à présent veiller à ce que les services de livraison des colis soient « plus efficaces et moins onéreux ». Elle précise qu’à l’heure actuelle, « 62 % des sociétés essayant de vendre en ligne indiquent que le niveau trop élevé des frais de livraison des colis constitue un obstacle ».

Autre mesure phare, la Commission souhaite en finir avec le blocage géographique de certains sites de vente en ligne. La pratique, qualifiée de « discriminatoire et injustifiée », est en effet utilisée pour que des sites d’e-commerce empêchent les consommateurs d’accéder à un site internet sur la base de leur localisation. Ces portails peuvent également rediriger les internautes « vers un site de vente en ligne de leur pays qui affiche des prix différents ».

Sur ce terrain, l’Europe est claire et souhaite en finir avec ces pratiques. Dans une note, elle livre l’exemple de la location de voitures depuis un État membre « plus chère qu’une location effectuée depuis un autre État membre pour un véhicule identique au même endroit ».

 

 

Une enquête dans l’électronique, l’habillement, les contenus numériques

Pour mettre fin à ces barrières, les responsables communautaires ont confirmé l’ouverture d’enquêtes sur les sites d’e-commerce. Plusieurs secteurs en particulier comme l’électronique, l’habillement et les chaussures et les contenus numériques seront visés par les investigations de l’Europe.

Sur ce sujet, l’institution précise que « la rigidité des prix ou d’autres circonstances font présumer que la concurrence peut être faussée au sein du marché intérieur ». Elle va donc demander des renseignements aux sociétés concernées et, si l’infraction d’abus de position dominante est constatée, infliger des amendes.

Dans le collimateur de l’Europe figure ainsi des portails comme Amazon, iTunes ou Google. L’enquête a été lancée ce 6 mai et doit servir de premier coup de semonce à l’encontre des grandes plateformes américaines, mais également européennes du commerce en ligne.

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://pro.clubic.com/e-commerce/actualite-765864-europe-enqueete-commerce-electronique.html

Par Olivier Robillart

 

 




Adobe : failles critiques dans Acrobat et Reader | Le Net Expert Informatique

Adobe : failles critiques dans Acrobat et Reader

Ces vulnérabilités, qui ne seraient pas exploitées, feront l’objet d’un patch salvateur ce mardi, assure l’éditeur.

 

 

 

Nouvelle fournée de correctifs en prévision chez Adobe. L’éditeur prévient en effet ses utilisateurs qu’Acrobat et Reader sont victimes de failles critiques, permettant donc une prise de contrôle à distance. Un ou plusieurs patchs seront distribués ce mardi.

Adobe ne précise pas la teneur de ces vulnérabilités mais assure qu’elles ne sont pas exploitées. Adobe Acrobat XI et Reader XI (11.0.10 et versions précédentes), ainsi qu’Adobe Acrobat X et Reader X (10.1.13 et versions précédentes) pour Windows et OS X sont concernés.

 

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.zdnet.fr/actualites/adobe-failles-critiques-dans-acrobat-et-reader-39819162.htm

 

 




Un drone a survolé l’aéroport de Nantes jeudi | Le Net Expert Informatique

L'aéroport de Nantes Atlantique

Un drone a survolé l’aéroport de Nantes jeudi

Selon Presse Océan, un drone a survolé l’aéroport de Nantes-Atlantique jeudi dernier. Une enquête a été ouverte.Un drone a survolé l’aéroport de Nantes-Atlantique jeudi dernier, selon Presse Océan. Selon les informations du quotidien, l’appareil a été repéré par les mécaniciens d’une compagnie aérienne présente sur la zone.

Toujours selon Presse Océan, une enquête a été ouverte et confiée à la brigade de gendarmerie des transports aériens (BGTA). C’est la première fois qu’un tel incident est signalé dans la ville de Loire-Atlantique.

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://lci.tf1.fr/france/faits-divers/un-drone-a-survole-l-aeroport-de-nantes-jeudi-une-enquete-ouverte-8606592.html

 

 




Lenovo : l’outil de mise à jour était troué | Le Net Expert Informatique

Lenovo : l’outil de mise à jour était troué

Trois mois après l’affaire Superfish, les PC du fabricant chinois Lenovo, premier acteur mondial sur ce segment, sont à nouveau dans la tourmente. Des chercheurs en cybersécurité de chez IOActive assurent que les utilisateurs d’ordinateurs de la marque seraient à nouveau exposés à un « risque de sécurité massif ». 

 

Michael Milvich et Sofiane Talmat, les deux chercheurs, viennent de publier un avis de sécurité (http://www.ioactive.com/pdfs/Lenovo_System_Update_Multiple_Privilege_Escalations.pdf) où ils expliquent que le service de mises à jour « System Update » de Lenovo est complètement troué.

System Update assure la mise à jour de la couche logicielle maison présente sur les ordinateurs Lenovo. Un outil pratique, mais qui n’était pas fiable jusqu’à récemment.

Ce service, qui permet aux clients de télécharger les derniers pilotes et logiciels Lenovo, dont les correctifs de sécurité, est victime de vulnérabilités importantes, qui permettent des attaques par escalade de privilèges.

L’une d’entre elle permet de contourner les contrôles de validation et de remplacer les programmes Lenovo proposés au téléchargement par des logiciels malveillants, et directement exécutés sur la machine par System Update. Une autre faille assure au pirate la possibilité d’exécuter ses propres commandes sur l’ordinateur piraté.

 

 

Un patch disponible

Les vulnérabilités affectent Lenovo System Update 5.6.0.27 et les versions antérieures. Le fabricant chinois a publié un patch le mois dernier pour corriger les failles de sécurité. Il est donc indispensable pour les clients de la marque de télécharger la mise à jour de sécurité pour ne pas courir le risque de compromettre leurs machines (https://support.lenovo.com/us/en/product_security/lsu_privilege).

Ces vulnérabilités ont été découvertes en février dernier, en plein milieu de l’affaire Superfish. Pas mesquin, IOActive a contacté Lenovo pour lui faire part de ses découvertes et lui permettre de déployer des correctifs de sécurité. Reste que la réputation de Lenovo commence à pâtir de ces multiples affaires de failles béantes.

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.zdnet.fr/actualites/lenovo-l-outil-de-mise-a-jour-etait-troue-39819028.htm

Par Guillaume Serries

 

 




Une guitare électrique « Jimi Hendrix » imprimée en 3D | Le Net Expert Informatique

Une guitare électrique « Jimi Hendrix » imprimée en 3D

Une guitare électrique « Jimi Hendrix » imprimée en 3D

Les guitares électriques imprimées en 3D coûtent assez cher. Comptez environ 3 000$ le modèle aux États-Unis, soit plus que pour l’équivalent fabriqué de manière traditionnelle. Face à ce problème d’ordre financier, José Moreno, étudiant en génie électrique également vice-président d’un club d’impression 3D, a décidé de prendre les choses en main et d’imprimer de A à Z son propre instrument à l’aide d’une MakerBot Replicator II. Le projet du jeune homme se base sur une guitare (cassée) récupérée à pas cher, qui lui a permis – après démontage – de mesurer avec précision les dimensions de chacune des pièces qui la composent. 

 

Ces données lui ont été utiles pour modéliser la guitare en 3D via un logiciel de CAO. Un portrait de Jimi Hendrix a également été superposé au modèle afin d’en personnaliser l’extérieur et certains éléments ont été en partie évidés afin de mettre en valeur les capacités de l’impression 3D. Après une série de tests d’impression et d’ajustements visant à affiner le modèle 3D, les pièces de l’instrument ont été imprimées en PLA avant d’être peaufinées au papier de verre puis collées ensemble. Une couche de peinture et divers câblages et composants électroniques sont venus parachever l’œuvre qui, au final et d’après les dires de son créateur, fonctionne parfaitement.

 

 

guitare imprimée en 3D

 

 

 

guitare imprimée en 3D 2

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.monunivers3d.com/4522/

Par Julien

 

 




1ères pistes pour lutter contre les drones | Le Net Expert Informatique

Image d'illustration d'un drone survolant Saint-Cloud, près de Paris. Photo prise le 27 février 2015 d'un drone moteur éteint lancé dans les airs par le photographe de l'AFP ©AFP
Image d’illustration d’un drone survolant Saint-Cloud, près de Paris. Photo prise le 27 février 2015 d’un drone moteur éteint lancé dans les airs par le photographe de l’AFP ©AFP

1ères pistes pour lutter contre les drones

L’Agence Nationale pour la Recherche (ANR) a rendu public le résultat de son appel d’offre pour combattre les intrusions de drones. Deux projets ont été sélectionnés. 

 

VERDICT

C’est à marche forcée que la lutte contre les survols illégaux de drones fait son chemin. Cinq mois à peine après une première vague de survols de drones au-dessus des centrales nucléaires françaises, le résultat d’un appel à projet lancé par l’ANR pour le compte du Secrétariat Général de la Défense et de la Sécurité Nationale (SGDSN) vient de tomber.

L’objectif de cet appel à projets, lancé en express, visait à mettre au point des dispositifs techniques permettant de détecter, de localiser, et d’identifier les drones aériens de moins de 150 kg. Sur les 24 projets présentés par des entreprises, des laboratoires ou des consortiums, seuls quatre ont été sélectionnés pour leur « qualité scientifique et technique » explique le SGDSN dans un communiqué, ainsi que pour la « crédibilité de la réponse apportée aux différents scénarios de survol de drones ».

Deux d’entre eux, les projets « Boréades » et « Angelas », ont été placés en « liste principale » c’est-à-dire qu’ils vont recevoir un financement immédiat, ce qui leur permettra de mettre au point rapidement (d’ici 12 à 18 mois) des démonstrateurs opérationnels. Ces deux projets vont donc se partager (dans des proportions qui n’ont pas été communiquées), les 1 millions d’euros de l’appel à projet.

 

 

Détecter, identifier, neutraliser, intercepter

Le projet Boréades est piloté par la société CS systèmes d’information (spécialisée dans l’assemblage de « briques technologiques ») en association avec deux PME. Leur solution comprend à la fois un dispositif de détection et un système de neutralisation. La détection des drones repose sur deux techniques. La première est un réseau de 7 caméras (elles pourront être plus nombreuses par la suite) haute définition, mais relativement bon marché, et installées autour de la zone sensible. « La stéréovision permet alors d’estimer distance à laquelle se trouve le drone » explique Denis Chaumartin, co-responsable du projet pour CS systèmes d’information.

L’autre volet du dispositif est développé par la société française HGH, l’une des deux PME partenaires du projet. Cette dernière commercialise pour l’armée des systèmes optroniques (appelés Spynel) qui filment dans l’infrarouge. Ce dispositif est conçu pour alerter en cas d’intrusion dans une zone surveillée, d’hommes, de petites embarcations, ou d’avions furtifs, trahis par leur chaleur corporelle ou celle que dégagent leurs moteurs. « Le système est opérationnel et déjà commercialisé, nous précise Denis Chaumartin. Il ne reste plus qu’à adapter ce système de détection à morphologie et taille des drones ».

 

 

SATURATION

Au chapitre de la neutralisation, c’est la seconde PME du projet (qui a souhaité garder l’anonymat) qui apporte la solution technologique. « L’idée consiste à désorienter le drone et à brouiller sa navigation » poursuit Denis Chaumartin.

Pour ce faire, un émetteur sature le spectre électromagnétique dans les bandes utilisées pour les échanges entre le drone et sa télécommande. Lorsque la liaison est rompue, le drone a alors deux options : soit il se pose là où il se trouve, soit il revient à son point de départ, d’où le pilote l’a fait partir. Il ne reste plus alors qu’à suivre la machine pour tenter d’appréhender son opérateur. Certes, tous les drones ne sont pas pilotés, et leur opérateur peut se contenter de lui donner un plan de vol que la machine appliquera sans avoir à échanger avec une télécommande. Mais l’avantage de cette solution technologique est qu’elle brouille aussi le signal GPS. « Le drone ne sait plus où il est et ne peut donc plus suivre son plan de vol » précise Denis Chaumartin. Là aussi, la machine peut alors décider de déclencher un atterrissage en urgence, ce qui permet alors à des enquêteurs de la récupérer.

 

 

Deux projets principaux et deux de secours

Le second projet retenu se nomme Angelas, l’acronyme de (ANalyse Globale et Évaluation des technologies et méthodes pour la Lutte Anti UAS). Ce projet associe trois industriels et quatre laboratoires de recherche publics de pointe, sous la coordination de l’ONERA. Ce projet se focalise avant tout sur la détection et l’identification des drones via différents dispositifs. Sont évoqués des systèmes passifs (caméras) ou actifs (éclairer la cible à l’aide de lasers), des équipements radars (actifs ou passifs) ou encore acoustiques.  Les deux autres projets retenus ont été placés en « liste complémentaire ». Ils demeurent donc en réserve, en attente de potentiel financement, au cas où l’un ou l’autre des deux projets principaux n’aboutirait pas. Il s’agit des projets D.E.M.OP.AC (Système de Détection ElectroMagnétique, OPtronique, ACoustique, et de neutralisation de drones aériens) et SPID, un « système de détection multi senseurs ».

 

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.sciencesetavenir.fr/high-tech/20150407.OBS6573/1eres-pistes-pour-lutter-contre-les-drones.html

Par Erwan Lecomte

 

 




L’adoption d’IPv6 patine, mais le marché de l’IPv4 d’occasion est florissant | Le Net Expert Informatique

L’adoption d’IPv6 patine, mais le marché de l’IPv4 d’occasion est florissant

La pénurie d’adresses IPv4 est bien réelle, malgré tout l’adoption d’IPv6 est toujours aussi laborieuse. Pourquoi ? Car migrer n’est pas la seule alternative et le marché des adresses IPv4 d’occasion est ainsi en plein boom. 

 

La pénurie d’adresses IPv4, cela fait au bas mot une décennie qu’elle est évoquée. Et elle a d’ailleurs bien eu lieu. Plusieurs continents ont en effet d’ores et déjà épuisé les blocs d’adresses IPv4 dont ils disposaient. C’est ainsi le cas en Europe, en Asie et en Amérique Latine.

Les risques de pénurie n’avaient pas franchement favorisé la migration vers IPv6. La pénurie effective a-t-elle eu des effets plus significatifs ? On peut en douter. D’après des données Google, l’IPv6 représente tout juste 6,11% des connexions.

 

 

Revente d’adresses IPv4 : de l’argent facile ?

Selon le rapport d’Akamai sur l’état de l’Internet, l’adoption est supérieure aux Etats-Unis à 13,2%. Mais comment alors les opérateurs, entreprises et FAI poursuivent-ils le développement de leurs réseaux sans migrer plus vers IPv6 ?

Grâce à la création et à la croissance d’un marché de l’occasion pour les adresses IPv4. La revente de celles-ci est même florissante. Selon une étude de Dyn Research, les brokers d’adresses IPv4 se développent. Et ces derniers organisent ainsi de nombreux transferts d’adresses englobant désormais un grand volume d’adresses IPv4.

Une société roumaine, Jump.ro, se montre une des plus actives de ce marché de l’occasion. Une adresse IPv4 se monnaye ainsi aux environs des 10 dollars. Et à ce prix, elles trouvent preneurs, en particulier des fournisseurs d’accès.

 

Dyn Research cite par exemple le cas de l’opérateur saoudien Saudi Telecom qui a dépensé 15 millions de dollars fin 2014 en acquisitions d’adresses IPv4. En 2011, dans le cadre de la liquidation de Nortel, Microsoft avait déjà racheté près de 700.000 adresses IPv4 au prix de 7,5 millions de dollars, soit 11,25 dollars par adresse.

« A présent que les Roumains ont démontré qu’il existe une activité lucrative consistant à vendre des blocs d’adresses IPv4, verrons-nous dans des pays développés des FAI s’empresser de vendre des blocs d’adresses pour un peu d’argent rapide ? » s’interroge Doug Madory, le directeur des études de Dyn Research.

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.zdnet.fr/actualites/l-adoption-d-ipv6-patine-mais-le-marche-de-l-ipv4-d-occasion-est-florissant-39817608.htm

 

 




Survols illégaux de drones : le SGDSN fait le point | Le Net Expert Informatique

Un drone civil grand public tel que ceux qui ont pu être utilisés pour réaliser des survols illégaux. Ici, un drone Bebop du constructeur Parrot ©TORU YAMANAKA / AFP
Un drone civil grand public tel que ceux qui ont pu être utilisés pour réaliser des survols illégaux. Ici, un drone Bebop du constructeur Parrot ©TORU YAMANAKA / AFP

Survols illégaux de drones : le SGDSN fait le point

Le secrétariat général de la défense et de la sécurité nationale a présenté ce mercredi 6 mai 2015, un état des lieux dans la lutte contre les survols illégaux de drones, et a livré quelques pistes intéressantes 

Depuis le 10 septembre 2014, 68 « incidents » ont été recensés en France chiffre le SGDSN, dont 29 au dessus de centres de production nucléaires, et 8 au dessus de sites militaires. A noter que pour le SGDSN, des survols multiples au cours d’une même journée ne constituent qu’un seul « incident ». L’écrasante majorité de ces survols ont eu lieu de nuit, puisque seulement 4 de ces « incidents » ont été constatés de jour. Ce qui explique aussi que de nombreux témoignages soient soumis à caution. « On nous a signalé de tout, aussi bien des machines multirotor à décollage vertical que des ailes volantes », témoigne le colonel Julien Sabéné, à la direction protection et sécurité de l’État. Ces survols ont donné lieu à « quelques interpellations » nous a précisé le SGDSN sans donner de chiffre exact ni plus de précision, les enquêtes étant toujours en cours.

 

Le SGDSN a par ailleurs rappelé que si des survols illégaux avaient eu lieu dans de nombreux autres pays d’Europe (Belgique, Suisse, Royaume Uni, Allemagne…) ainsi qu’aux Etats-Unis (qui investissent « plusieurs milliards de dollars » pour développer des technologies anti drones civils) et au Japon, les survols massifs au dessus des villes ou des centrales nucléaires constituent en revanche une spécificité française.

 

Certains de ces survols paraissaient bien coordonnés. Toutefois, le SGDSN affirme que cette coordination n’est pas forcément le fait d’une organisation qui superviserait les manœuvres. Est évoquée à demi-mot la piste du défi que se lanceraient des pilotes de drones, de plus en plus nombreux, via Internet. Actuellement, il y aurait en France un parc d’environ 200.000 drones civils, et environ 1300 entreprises privées exploitant pour un usage professionnels 2000 à 2500 machines privées, estime le SGDSN.

 

 

À la recherche de « briques technologiques »

Outre l’appel à projet lancé auprès de l’Agence nationale pour la recherche (ANR) pour développer des solutions techniques capables de répondre à ce qui pourrait ressembler à une menace, le SGDSN a également invité en mars 2015 une vingtaine d’entreprises françaises à participer à une expérimentation. « L’objectif était de dresser l’état de l’art et de repérer d’éventuelles briques technologiques intéressantes », explique François Murgadella, responsable du développement des technologies de sécurité pour compte du SGDSN. Certaines de ces technologies ont démontré qu’il était possible de repérer un drone à une distance de 4km, de l’identifier à 2km, et de le neutraliser à 350m. Toutefois, la partie neutralisation est celle qui a encore le plus besoin de maturation.

Les éléments techniques ainsi repérés pourront donc venir compléter les études menées dans le cadre des deux projets retenus suite à l’appel à projet de recherche et de développement sur la protection des zones sensibles vis-à-vis du survol des drones aériens de l’ANR.

 

 

Le SGDSN a par ailleurs précisé qu’un nouvel appel à projet similaire pourrait être lancé en 2016, au niveau européen cette fois, « avec une enveloppe plus importante » précise François Murgadella (l’appel à projet de l’ANR portait sur une enveloppe de 1 millions d’euros de financement public).

 

LÉGISLATION

Enfin, outre les aspects techniques, le SGDSN a rappelé qu’elle envisageait de faire évoluer les règlementations en cours. Pas tellement vers un durcissement des lois mais plutôt vers une meilleure information vis-à-vis des nouveaux pilotes (par le biais notamment de formations en ligne), d’enregistrement des machines (immatriculation par exemple) ou via des dispositifs « gagnant – gagnant » permettant par exemple aux pilotes de se déclarer avant d’effectuer un vol, d’équiper temporairement leurs machines d’une puce de géolocalisation, et de disposer alors d’un espace aérien dédié, de données techniques sur le vol qu’ils réalisent, ainsi que d’outils permettant de retrouver leurs machines en cas de crash.

 

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.sciencesetavenir.fr/high-tech/20150506.OBS8481/survols-illegaux-de-drones-la-sgdsn-fait-le-point.html

Par Erwan Lecomte

 

 




Point de vue : d’un hébergeur / FAI sur la loi renseignement | Le Net Expert Informatique

Point de vue : d’un hébergeur / FAI sur la loi renseignement

Mardi 5 mai, les députés ont voté l’adoption de la loi renseignement par 438 voix pour et 86 contre. En attendant la suite du processus législatif, Octave Klaba, fondateur et Chairman d’OVH, revient en détail sur les conséquences réelles de cette loi, pour les hébergeurs, les FAI et leurs clients. 

 

OVH a menacé de s’exiler hors de France, si la loi renseignement était adoptée. La loi vient d’être votée par l’Assemblée nationale. Qu’allez-vous faire maintenant ?

Je souhaite d’abord m’exprimer sur la loi elle-même. Cette loi n’est pas bonne pour notre pays. Pourquoi ?

Parce qu’elle va changer nos comportements, notre manière de vivre au quotidien, notamment lorsqu’on utilise les téléphones et l’Internet. Nous allons avoir le sentiment d’être sur écoute constamment et cela va créer une psychose dans la population. Manuel Valls le Premier ministre disait « Nous sommes en guerre », et effectivement avec la loi renseignement, le stress vient d’être transmis à l’ensemble du pays. En bref, si le gouvernement voulait que la population se sente menacée, c’est réussi. Très rapidement et automatiquement, nous allons intégrer les mécanismes de l’autocensure.

Je pense qu’au contraire, le rôle du gouvernement est de gérer le pays et ses problématiques sans que cela ait un impact sur la population, sans provoquer un changement de nos comportements, sans modifier les habitudes, sans modifier nos libertés acquises ou notre manière de vivre au quotidien. Le gouvernement a décidé de nous lier tous à cet état d’urgence terroriste. C’est un fait. C’est un choix. Personne ne peut plus dire « moi dans mon village je me moque du terrorisme ».

63 % des Français pensent pourtant que cette loi n’est pas dérangeante parce qu’être écouté n’est pas grave quand on n’a rien à se reprocher. Quelles réflexions cela vous inspire-t-il ?

Nous vivons en démocratie. Le plus grand nombre décide pour le pays, les lois sont votées de manière démocratique par des personnes qui ont été élues et auxquelles nous avons décidé de donner le pouvoir. C’est dans ce type de système que nous avons choisi de vivre, il faut le respecter. Ceux qui ne sont pas contents, ceux qui veulent changer le système peuvent s’engager, créer de nouveaux partis politiques, participer à la vie publique et faire en sorte que ce genre de loi ne passe pas. C’est comme ça. Voilà.

 

 

Quelles sont les conséquences de cette loi pour les hébergeurs et les datacentres en France ?

OVH avec d’autres hébergeurs (AFHADS, Gandi, IDS, Ikoula, Lomaco, Online) ont alerté le gouvernement que si la loi renseignement passait telle quelle, elle serait extrêmement néfaste pour l’activité économique des datacentres en France. En effet, nous avons des clients qui ne sont pas uniquement français. Aussi notre activité se base sur la confiance que nos clients nous accordent en hébergeant leurs données dans nos datacentres.

Nous avons été invités par le gouvernement à discuter de la loi pendant deux jours. La première journée, il nous a été dit que les intérêts économiques ne primaient pas sur les problématiques antiterroristes. Le gouvernement ne voulait rien changer du tout.

Les choses ont évolué le lendemain et nous avons pu rédiger l’amendement pour l’activité d’hébergement. C’est a minima, c’est-à-dire que la loi n’allait pas être retirée et nous n’avons pas pu y inclure tout ce que nous voulions.

Mais la modification de la loi que nous avons obtenue nous permet aujourd’hui de dire que la loi est compatible avec les datacentres et l’activité d’hébergement.

 

 

Pourquoi la loi n’affecte-elle plus votre activité d’hébergeur en France ?

Habituellement c’est le juge qui demande de faire les écoutes. Il envoie une réquisition sur une cible précise et dans le cadre d’une enquête judiciaire. La loi renseignement permet d’effectuer les écoutes hors cadre juridique. Pour l’activité d’hébergeur, nous avons pu encadrer les conditions d’application de cette loi et réduire son champ d’action.

 

1) La loi s’applique uniquement dans le cadre de la lutte antiterroriste. Elle ne peut pas être appliquée pour d’autres cas, par exemple l’activisme politique. Uniquement pour les problématiques liées au terrorisme.

 

2) Les demandes doivent être ciblées et précises, comme dans le cadre d’une enquête judiciaire classique. On ne parle donc plus de boîtes noires installées au cœur des datacentres pour écouter toutes les communications, mais on parle d’une demande ciblée et limitée. Par exemple, on doit nous préciser l’IP ou l’e-mail qui doit être écouté. L’écoute est limitée dans le temps à 4 mois, renouvelables.

 

3) La demande ne peut porter que sur les métadonnées c’est à dire qui communique avec qui. Et donc la demande ne peut pas porter sur le contenu des communications elles-mêmes. Si la demande concerne une IP, les métadonnées consistent en une liste des IP qui se sont connectées sur l’IP écoutée. Si la demande est une boîte d’e-mail, les métadonnées sont une liste des adresses e-mails qui ont communiqué avec la boîte e-mail écoutée.

 

4) Comme dans le cadre d’une enquête judiciaire, la récupération des métadonnées doit être assurée par l’hébergeur lui-même. Il n’y a donc ni intervention d’une personne extérieure ni installation de boîtes noires au sein de datacentres.

 

5) L’exécution de la demande ne relève plus du cadre de l’urgence, c’est-à-dire qu’elle doit passer par une commission de contrôle qui doit donner son avis au préalable. Cela veut dire aussi que l’ensemble des documents partagés, les métadonnées, suivent des procédures strictes : tout est écrit et archivé, avec une traçabilité. L’ensemble de ces documents relève du secret Défense.

 

 

Donc, il n’y a pas de boîtes noires chez les hébergeurs ?

Non, chez les hébergeurs, il n’y a pas de boîtes noires. Précisons : lorsqu’on parle de boîtes noires, on parle d’écoute massive, permanente et totale. Ce n’est pas du tout le cas pour les hébergeurs.

Nous estimons que l’amendement que nous avons demandé ne règle pas l’ensemble des problèmes. Mais le champ d’application a été bien réduit.

 

 

Qu’en est-il pour les fournisseurs d’accès à Internet (FAI) ?

En plus d’être un hébergeur, OVH est aussi un fournisseur d’accès. Les deux activités utilisent deux réseaux séparés et isolés. Pour notre activité de fournisseur d’accès, nous sommes effectivement soumis à l’ensemble de la loi. C’est-à-dire qu’en tant que FAI, on pourra nous demander d’installer des boîtes noires sur notre réseau de FAI. La loi va, en effet, permettre de capter l’ensemble des échanges que la population effectue via les téléphones mobiles et Internet vers l’extérieur : vers les hébergeurs, vers Google, vers Facebook, vers tout.

 

 

Le FAI OVH a-t-il des boîtes noires ?

Non, nous n’en avons pas. Pas en tant qu’hébergeur, pas non plus en tant que FAI.

Par contre, techniquement parlant, lorsqu’on crée un réseau Internet, ce réseau passe par des NRA, par des bâtiments, par des villes et il est interconnecté à d’autres réseaux. Parfois, on utilise les réseaux tiers pour connecter nos équipements. Il est possible par exemple d’installer un coupleur sur une fibre optique et de copier, sans être vu, l’ensemble des informations qui passent par cette fibre. Techniquement parlant, on peut donc installer une boîte noire, en secret et à l’insu des fournisseurs d’accès.

Pour se prémunir il faut chiffrer les informations qui circulent entre les équipements avec par exemple la technologie MACsec. Ainsi, même si quelqu’un installe une boîte noire en secret, il ne pourra pas voir le contenu des échanges.

Il faut savoir aussi que, dans le cadre de la loi renseignement, si jamais les communications sont chiffrées par le gestionnaire du réseau, celui-ci pourra être obligé de fournir les clés de chiffrement aux équipes du Renseignement. En d’autres termes, le chiffrement permet d’éviter uniquement l’écoute passive à l’insu des FAI.

 

 

Le réseau FAI d’OVH est-il chiffré ?

Oui, mais pas en totalité. Aujourd’hui nous chiffrons une partie du réseau et progressivement nous allons installer le chiffrement sur l’ensemble de notre réseau, entre tous les routeurs et les switches pour éviter l’écoute passive à notre insu.

 

 

Finalement, que conseillez-vous à vos clients ?

D’abord, pour nos clients hébergement français et étrangers, il n’y a pas de changements, sauf si le client a une activité terroriste. En dehors de ce cas de figure, l’hébergement en France n’est pas impacté par la loi renseignement et tout continue comme avant.

Héberger les serveurs en dehors de la France n’évitera pas les écoutes chez les FAI français. Les visiteurs français de sites web passeront obligatoirement par ces FAI qui eux sont soumis à la loi renseignement. On peut bien sûr utiliser un VPN pour administrer son serveur mais on ne peut pas obliger 100% des visiteurs de sites web à utiliser un VPN juste pour consulter un site web.

C’est pourquoi OVH ne va pas arrêter ou réduire l’activité de ses datacentres en France. Nous allons poursuivre nos investissements prévus. Ceci dit, OVH a également un plan d’investissements pour la création de datacentres hors de France dans les 12 mois à venir : 3 nouveaux datacentres en Europe et 3 en dehors de l’Europe. L’annonce des pays et des lieux précis sera faite à l’OVH Summit.

Pour notre activité de FAI, nous travaillons sur notre box qui cache quelques bonnes surprises … je vous invite à suivre les annonces du Summit le 24 septembre prochain.

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.ovh.com/fr/news/articles/a1766.point-vue-ovh-loi-renseignement?pk_campaign=Renseignement&pk_kwd=btn

 

 




La cybercriminalité sexuelle touche surtout les femmes | Le Net Expert Informatique

La cybercriminalité sexuelle touche surtout les femmes

Si les femmes sont les victimes d’agressions sexuelles dans la réalité, la donne demeure malheureusement la même sur le Web: la cybercriminalité sexuelle est majoritairement dirigée vers la gent féminine. 

 

Le Centre d’aide et de lutte contre les agressions à caractère sexuel (CALACS) francophone d’Ottawa a publié, cette semaine, une étude de la chercheure Michelle Blanc, la spécialiste des réseaux sociaux bien connue pour ses expertises dans le domaine.

Ce qui a frappé aux yeux de Josée Laramée, la coordonnatrice du CALACS francophone d’Ottawa, c’est la définition de la cybercriminalité sexuelle et comment elle englobe un grand nombre de crimes.

«C’est un défi, car les cyberagressions sexuelles sont très variées, et elles représentent un grand problème pour les victimes, qui sont principalement des femmes, souligne-t-elle à l’Express. Mais je ne suis pas surprise car beaucoup de femmes subissent de la violence.»

Le rapport mentionne que ce sont par ailleurs les jeunes femmes qui sont clairement le groupe cible le plus à risque de cyberagressions sexuelles comme les statistiques le démontrent déjà dans la section « Les statistiques des cybercrimes » du rapport disponible sur le site Internet du CALACS.

Bien que ce groupe fasse partie des cibles les plus fréquentes, Mme Laramée souligne qu’avec l’accès facile à Internet de nos jours, le nombre de femmes pourrait être plus important dans d’autres groupes d’âges.

Et quels sont les crimes les plus fréquents? Publication d’une vidéo à caractère sexuel, d’une photo dont les gens se moquent jusqu’à l’extorsion, l’emprise sur une personne. Les crimes sont nombreux et les victimes ont peur de dénoncer, afin d’éviter qu’une image se trouve davantage étalée sur la toile.

 

 

Dénoncer vaut la peine?

Le CALACS francophone d’Ottawa invite et incite les femmes à dénoncer les cyberabuseurs et de prendre des actions contre ces crimes qui sont, à toutes fins pratiques, très récents avec l’arrivée des médias sociaux.

« Dans les cas de violences ou d’agressions sexuelles physiques, les marques sont bien visibles. Mais dans ces cas de marques psychologiques, les marques sont invisibles, mais elles sont bien réelles. Dans ces cas, les femmes se demandent: est-ce que ça vaut la peine de dénoncer? »

L’organisme communautaire travaille de concert avec le Service de police d’Ottawa, qui a aussi son programme d’intervention pour les crimes sur le web. D’ailleurs, l’an dernier, les policiers ont mis la main sur un homme, l’automne dernier, qui avait main prise sur une vingtaine de femmes par l’entremise du Web.

« Une photo ou une vidéo, c’est un outil de chantage. L’agresseur menace de publier s’il n’obtient pas ce qu’il veut. Il faut briser le silence. »

 

Organisations :
CALACS francophone d’Ottawa, Centre d’aide, Service de police d’Ottawa

 

Rapport Annuel 2013-2014 CALACS :
http://www.calacsca.qc.ca/downloads/CALACSCA-Rapport-annuel-13-14.pdf

 

 

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.expressottawa.ca/Actualit%C3%A9s/2015-05-06/article-4137379/La-cybercriminalite-sexuelle-touche-surtout-les-femmes/1

Par Pascal Laplante