Osmose Radio – Emission Da Vici Code du 01/04/2014 – Le Crowdfunding

 Emissions Osmose Radio Osmose est une Web Radio que l’on peut écouter sur
www.osmose-radio.fr

Emission du 01/04/2014

Seconde émission  d’une série sur le Numérique, présentée par Paula SAUDEZ et co-animée avec Maître ABENSOUR, avocat au bareau d’Avignon.Le sujet :
Le Crowdfunding

Le Crowdfunding

 

Introduction de l’émission par  Paula SAUDEZ

Accueil des auditeurs, accueil de Maître Abensour, avocat au barreau d’Avignon et accueil des invités Ludwig FERREN et Denis JACOPINI qui se présente.

 

Début de l’émission par  Paula SAUDEZ

Paula SAUDEZ demande d’abord à Ludwig FERREN de présenter le crowdfunding coté utilisateur et coté technique (concepteur).

Maître ABENSOUR apporte une touche juridique

Denis JACOPINI, expert judiciaire en Informatique apporte ses expériences en matière de litiges liés au crowdfunding et le résultat de ses recherches en matière de risques, pièges et précautions à prendre.

Il parle de son blog LeNetExpert.fr et notamment de l’article qu’il a spécialement créé pour mettre à disposition le résultat de ses recherches, ainsi que ses sources d’information.

 

Lien vers son article :

Le Crowdfunding, risques, pièges et précautions à prendre

 

Conclusion de l’émission par Denis JACOPINI

Le gouvernement français ayant pour but de favoriser la réglementation du Crowdfunding en France doit se dépêcher.

En effet, après la fuite des cerveaux à l’étranger, il risque d’être confronté à la fuite des financements de milliers de projets vers l’étranger, faute de plateforme de Crowdfunding en France.

 

Cet article vous à plu ? Laissez-nous un commentaire
(notre source d’encouragements et de progrès
)

 

 




Loi Hamon : Les nouvelles règles à respecter sur les boutiques en ligne

Loi Hamon - Les nouvelles règles à respecter sur les boutiques en ligne Le 13 juin 2014 va rentrer en vigueur la loi Hamon, destinée avant tout à renforcer la protection des consommateurs sur la vente sur internet.La contre-partie, pour le e-commerçant : un ensemble de nouvelles règles à respecter et de changements à appliquer dans leur site InternetVoyons ces changements pour le commerce électronique de plus près.

 

Afin de renforcer la protection des consommateurs sur la vente sur internet, une série de mesures proposées dans le projet de loi de Benoit Hamon sera appliquée dès le 13 juin 2014.

En voici les grandes lignes :

–  Doublement du délai de rétractation après un achat en ligne.

– Limitation de la livraison sous 30 jours à compter de l’achat, alors qu’il n’existe aujourd’hui pas de délai maximum.

– Libéralisation de la vente en ligne de verres correcteurs et de lentilles

– Modification des clauses faisant porter la responsabilité de la livraison au consommateur

– Meilleure information au consommateur du détail de sa commande

– Un bouton de commande qui prend la mention « commande avec obligation de paiement »

– Attention aux cases cochées par défaut

 

Références : 

http://www.assemblee-nationale.fr/14/ta/ta0295.asp

http://pro.01net.com/editorial/616434/loi-hamon-dix-mesures-pour-mettre-votre-site-marchand-en-conformite

http://pro.01net.com/editorial/614084/e-commerce-ce-que-va-changer-la-loi-consommation

 

Cet article vous à plu ? Laissez-nous un commentaire
(notre source d’encouragements et de progrès
)

 

 




La CNIL peut maintenant effectuer des contrôles à distance

La CNIL peut maintenant effectuer des contrôles à distance La CNIL peut maintenant effectuer des contrôles à distance de sites Internet.
Jusqu’ici les contrôles étaient effectués dans les entreprises, ou bien grâce à des documents et des fichiers fournis par les entreprises, ou bien aussi en convoquant les responsables concernés.

 

Jusqu’à maintenant, la CNIL pouvait exercer ses missions de contrôle des traitement de données personnelles soit :

– sur place (serveurs, ordinateurs, applications)

– sur pièce (à partir de documents ou de fichiers sur demande)

– sur audition (par convocation dans les locaux de la CNIL

La loi n° 2014-344 du 17 mars 2014 vient compléter les moyens qu’à la CNIL pour exercer ses mission.

La CNIL aura désormais la possibilité de réaliser ses CONTRÔLES EN LIGNE.

Elle pourra ainsi effectuer des contrôles à distance des sites internet, à partir d’un ordinateur connecté à Internet, constater le non respect de la loi Informatique et Libertés et dresser un procès verbal qui sera opposable aux contrevenants.

Une précision tout de même pour vous rassurer : Un communiqué de la CNIL précise tout de même que la nouvelle loi « ne donnera évidemment pas la possibilité à la Cnil de forcer les mesures de sécurité mise en place pour pénétrer dans un système d’information ».

 

Source : Denis JACOPINI et cnil.fr

 

Références : Sur le site de la CNIL
http://www.cnil.fr/linstitution/actualite/article/article/un-pouvoir-dinvestigation-renforce-grace-aux-controles-en-ligne/

La loi n° 2014-344 du 17 mars 2014
http://www.legifrance.gouv.fr/affichTexte.do;jsessionid=?cidTexte=JORFTEXT000028738036

 

Cet article vous à plu ? Laissez-nous un commentaire
(notre source d’encouragements et de progrès
)

 

 




Alerte VIRUS « Windigo »

 Opération Windigo Alerte Virus « Windigo » sur des serveurs Internet

Après des mois d’enquête, les experts en sécurité d’ESET viennent de découvrir une vaste campagne d’attaques cybercriminelles touchant 25 000 serveurs UNIX, infectant plus de 500 000 ordinateurs chaque jour et ayant généré plus de35 millions de spams.

 

Surnommée « Windigo », cette opération cybercriminelle de grande ampleur vise essentiellement les Etats-Unis, l’Allemagne, le Royaume-Uni et la France. Les serveurs à faible niveau de protection (absence d’antivirus ou d’authentification forte) sont principalement visés.

 

Nous vous recommandons la plus grande vigilance et vous invitons dès maintenant à procéder à une vérification de l’intégrité de vos serveurs en éxécutant la ligne de commande suivante (sur une seule ligne) :

 

ssh -G 2>&1 | grep -e illegal -e unknown > /dev/null && echo
« System clean » || echo « System infected »

 

Dans le cas où vos serveurs sont intacts, nous vous recommandons fortement de considérer la mise en place d’une solution d’authentification forte afin de protéger vos identifiants administrateur et clés privées.

 

Dans le cas où votre serveur est infecté, la sécurité de vos accès et de vos données doit être considérée comme compromise. C’est pourquoi nous vous recommandons de procéder à un formatage et une réinstallation système.

source : WeLiveSecurity.com

 

Cet article vous à plu ? Laissez-nous un commentaire
(notre source d’encouragements et de progrès
)

 

 




Le Salon du Numérique en Vaucluse v2 le 18 mars 2014 à Avignon

 Salon-du-numerique-2014

Le Salon du Numérique 2014 s’est déroulé une fois de plus cette année à Avignon.

Mais cette fois, le 18/03/2014, a été dans des locaux bien plus grand avec accès facilités et parking gratuit (Rue Felicien Laurent Zone Agroparc – Avignon).

 

A 15h00, Denis JACOPINI  a animé avec Lionel FOUQUET  une conférence de présentation intitulée « Le juridique et le Web« .

Les usages de l’informatique évoluent mais les lois du numérique et les risques des chefs d’entreprise aussi. Partant du fait qu’un abonné à Internet a une obligation de surveillance de l’usage qu’il en est fait par ses utilisateurs et que l’employeur peut être pénalement responsable à titre personnel de l’agissement de ses salariés, cette conférence a pour objectif d’informer les chefs d’entreprise de l’ensemble des nouveaux usages de l’informatique risquant de les rendre pénalement responsables. En raison des surveillances de plus en plus efficaces et automatiques de l’Internet à notre domicile, ces pratiques interdites se sont désormais déportées sur le lieu de travail. Pendant un peu moins d’une heure, vous seront présentés les usages quotidiens de l’informatique dans le milieu professionnel pouvant vous rendre pénalement responsable. Les solutions à mettre en œuvre pour minimiser ces risques seront également dévoilées à cette occasion.

 

Téléchargements associés à la conférence :
Diaporama conférence Denis JACOPINI Lionel FOUQUET Salon du numerique 2014
Guide d’hygiene Informatique par l’ANSSI v1.0 Janvier 2013
Gestion de données et gestion des risques étude de IronMountain

Quelques liens ayant servi de source d’information :
40% des infections par Malware sont dues aux sites pornographiques
Les chiffres du téléchargement illégal en France
Les chiffres du téléchargement illégal

 

A 17h45 il avait été prévu que Denis JACOPINI anime avec Gilles de Lignac animerait une conférence intitulée « Entreprise et Numérique. Stratégies pour le développement de nos entreprises »

En 2014, quelle est l’entreprise qui peut se passer du numérique ? Prenez du recul sur les outils numériques qui vous permettrons de vous développez en respectant votre stratégies d’entreprise. Stratégie et numérique font bon ménage pour qui sait les manier…

Le programme a été modifié à la dernière minute et cette co-animation a été annulée…

 

Reportage résumant fort bien le Salon du Numérique 2014

 

Cet article vous à plu ? Laissez-nous un commentaire
(notre source d’encouragements et de progrès
)

 

 




Osmose Radio – Emission Da vici Code du 13/05/2014 – Etre vu sur Internet

 Emissions Osmose Radio Emission du 13/05/2014 sur Osmode Radiowww.osmose-radio.fr

Émission d’une série sur le Numérique, présentée par Paula SAUDEZ et co-animée avec Maître ABENSOUR, avocat au bareau d’Avignon.

Le sujet du jour : Être vu sur Internet

Être vu sur Internet

 

1 Introduction de l’émission par  Paula SAUDEZ

Accueil des auditeurs, accueil de Maître Abensour, avocat au barreau d’Avignon et accueil de l’invité Denis JACOPINI qui se présente.

 

2. Présentation de Denis JACOPINI

Je suis expert judiciaire en Informatique,

Membre de la Compagnie nationale des experts de justice en informatique et techniques associées,

Et Membre de l’Association Française des Correspondants à la protection des Données à caractère Personnel.

 

Outre ma fonction d’expert informatique pour la justice dans le cadre d’affaires pénales ou de contentieux, pour lesquelles il m’est très souvent demandé des avis techniques ou des recherches de preuves, je suis aussi consultant en entreprise.

Parmi les missions qu’on peut me confier, j’aide les entreprises à se faire connaître en utilisant les technologies du numérique et de l’Internet en les conseillant et les accompagnant.

 

3. Pause musicale

 

4. Les 5 minutes d’actu du Net Expert

 

Pour des raisons de temps, nous n’avons pas pu présenter les actus du Net Expert ce mois-ci.

 

5. Le sujet de l’émission : Être vu sur Internet

Lien vers notre article

 

Cet article vous à plu ? Laissez-nous un commentaire
(notre source d’encouragements et de progrès
)

 

Sources : http://www.prestashop.com/blog/fr/25-idees-simples-pour-realiser-votre-premiere-vente-en-ligne/?utm_source=newsletter&utm_medium=e-mail&utm_campaign=newsletter-FR&utm_content=sale-online

 




Le chargeur universel. Rêve ou réalité ?

 Le chargeur universel. Rêve ou réalité Le Parlement européen vient d’adopter une directive qui obligera aux fabricants de proposer un chargeur commun.Nouvelle date butoire : 2017.

 

Même si les caractéristiques restent encore à définir, après plus de 4 ans de concertations, les fabricants vont devoir proposer un dispositif standardisé et commun. Reste à définir les spécificités précises de ce chargeur mais le nouveau délai fixé est de trois ans.
Les fabriquants s’étaient engagé à enfin fournir un chargeur universel à partir de 2010 afin d’éviter le désastre ergonomique et écologique du à des produits très hétérogènes.
Et, en 2010, on comptait encore une trentaine de formats différences, pire, au sein d’une même marque, on trouvait des chargeurs différents selon les modèles. Vu la vitesse de renouvellement des terminaux, ces chargeurs finissaient souvent leur vie à la poubelle ou venaient encombrer les tiroirs des utilisateurs.
Si le format micro-USB s’est un peu généralisé, chaque fabricant continue néanmoins à fournir des chargeurs hétérogènes et Apple, un poids lourd du marché, continue à jouer en solo avec son format propriétaire (même s’il propose un adaptateur, facturé au prix fort bien sûr).

 

Cet article vous à plu ? Laissez-nous un commentaire
(notre source d’encouragements et de progrès
)

 

 




Rechercher sur Internet – Osmose Radio – Emission Da vici Code du 04/03/2014

 Emissions Osmose Radio Osmose est une Web Radio que l’on peut écouter sur
www.osmose-radio.fr

 Emission du 04 mars 2014

1ère émission d’une série sur le Numérique, présentée par Paula SAUDEZ et co-animée avec Maître ABENSOUR, avocat au bareau d’Avignon.

Le sujet :
Rechercher sur Internet

Sujet de la prochaine émission :
Être vu sur Internet

Rechercher sur Internet

1. Présentation de Denis JACOPINI,
Expert de Justice en Informatique,
Correspondant CNIL
Spécialiste en Webmarketing,
Spécialiste aussi en Sécurité Informatique
et consultant en Mise en conformité des systèmes informatiques et des sites Internet en rapport avec la Loi pour la Confiance dans l’Economie Numérique et la Loi Informatique et Libertés encadrée par la CNIL.

Vous avez été gérant JDC informatique à Cavaillon et manager de son équipe de techniciens pendant 17 ans.

Vous avez été et êtes impliqués dans différentes associations dont Cavaillon Entreprendre à Cavaillon qui regroupe les principales entreprises actives Cavaillonnaises.
Vous êtes trésorier du Comité de Bassin d’Emploi du Pays Cavare et des Sorgues, association créée en 1982 à l’initiative des élus locaux pour contribuer à la promotion et au développement de l’emploi sur le territoire.
Vous êtes membre et ancien Vice président d’AIP, actuellement appelé ADN, qui organisera son second Forum du numérique, unique, à Avignon le 18 mars prochain.

Vous êtes également expert judiciaire en Informatique sur les listes de la Cour d’Appel de Nîmes
Diplômé en Droit de l’Expertise Judiciaire
Membre de la Compagnie nationale des experts de justice en informatique et techniques associées
Membre de l’Association Française des Correspondants à la protection des Données à caractère Personnel

Enfin, compte tenu des évolutions des usages du numérique et des technologies en France dans le monde, et compte tenu des projections que vous faîtes sur notre vie avec le numérique, vous préparez actuellement un diplôme universitaire en Cybercriminalité à l’université de droit de Montpellier.

 

2. Les 5 minutes d’actu du Net Expert

03/03/2014 : Deutsche Telekom aura aussi son smartphone sécurisé, sous Firefox OS
Deutsche Telekom aura aussi son smartphone sécurisé, sous Firefox OS Technologie – Le terminal permettra notamment d’empêcher la géolocalisation et d’effacer à distance le contenu du mobile. Il sera doté d’un mode « invité » en cas de prêt.
Depuis Jelly Bean 4.2 (13 novembre 2012), Android est parfaitement capable de gérer plusieurs utilisateurs. En février 2013, cette fonction n’était possible sur IOS des iPhones, à la condition qu’il soient jailbraikés.
(nous pourrions un jour aborder ce thème Maître, non, du crackage des téléphones pour en débloquer les capacités et permettre l’installation de programmes peu courants…) ?)

28/02/2014 : La prochaine version majeure du navigateur web Google Chrome, en cours de bêta test, devrait apporter plusieurs importantes nouveautés.
À commencer par une fonctionnalité de commande du moteur de recherche de Google à la voix. Activez le service, puis un simple « OK Google » permet de lancer une recherche. Il est bien entendu possible de profiter des fonctions avancées du moteur de recherche pour lancer des calculs ou conversions.

05/02/2014 : Un bug logiciel contraint un Boeing 787 à se poser d’urgence

03/02/2014 Piratage des données personnelles d’Orange médiatisé
Affaire Google d’abus de position dominante. Fin de l’histoire ?
Le reproche fait au géant de Moutain View est de mettre en avant ses services au détriment des autres moteurs de recherche spécialisés
19 Novembre 2010 : Un chercheur de Harvard (Ben Edelman) estime, preuves à l’appui, que Google favorise ses propres outils dans ses résultats de recherche…
9 septembre 2013 : Le géant du Net a envoyé de nouvelles propositions pour mettre ses services en ligne en conformité avec le droit européen de la concurrence.
Jeudi 12 décembre 2013, ses concurrents (comparateurs de prix comme Kelkoo ou des sites spécialisés dans les voyages comme Expedia ou lastminute.com) ont dénoncé à Bruxelles les propositions faites à la Commission européenne.
Joaquim Almunia, commissaire européen en charge de la concurrence, lors d’une conférence de presse le 5 février, se déclarait satisfait des dernières propositions de Google.
Ainsi, Google signalera aux utilisateurs quand ils vont suivre un lien menant vers du contenu « Google ». Afin de ne pas utiliser des données générées par des concurrents pour ses propres services, il proposera également aux fournisseurs de contenus « la possibilité, s’ils le souhaitent, de refuser l’utilisation de leur contenu dans les services de recherche spécialisés.
Pour le commissaire européen, Michel Barnier, la Commission a eu un « très long débat, ce qui prouve qu’il y a beaucoup d’inquiétudes et de questions. Nous n’avons pas fini notre travail sur le sujet ». De fait, la procédure d’enquête a duré près de trois ans et Google pourrait être condamnée à une amende allant jusqu’à cinq milliards de dollars si aucun accord n’était trouvé et qu’un abus de position dominante était démontré.

 

3. Le sujet de l’émission : Rechercher sur Internet 

4.1 Introduction

Depuis presque une vingtaine d’année, l’utilisation d’Internet pour rechercher une information culturelle, technique, artistique, scientifique a grignoté sur l’usage des mémoires ancestrales telle que les livres, les encyclopédies et autres supports sonores ou vidéo pour le stockage de souvenirs plus récents.

Mieux encore, pour rechercher et acheter un produit ou un service, bien après la disparition de notre si technologiquement avancé Minitel définitivement abandonné le 30 juin 2012 après 30 ans de bons et loyaux services (juin 1982), notre bon vieux annuaire papier non plus, n’a plus la cote.

Rechercher sur Internet est rentré dans les mœurs et ce changement de comportement induit également un changement de la manière dont les professionnels doivent s’y prendre pour se faire connaître.

Nous allons voir ça aujourd’hui en détail avec notre Net Expert, Denis JACOPINI, la partie qui concerne la recherche sur Internet. Nous verrons ensuite la ou les manières d’être trouvés sur Internet.

4.2 Rechercher sur Internet

Les consommateurs ont depuis déjà plusieurs années (depuis approximativement les années 2000) le réflexe qui est maintenant ancré de rechercher aussi sur Internet.

4.2.1 Alors rechercher sur Internet, en général comment ça se passe !

Imaginez !
Vous venez d’emménager dans une nouvelle ville ; Avignon par exemple.

Après une dure journée de travail, vous souhaitez commander une pizza.

Que vous ayez fait installer une « box » avant d’avoir souscrit ou en même temps que votre abonnement à l’eau et à l’électricité, ou que vous optiez pour l’utilisation d’Internet à partir de votre téléphone portable, le réflexe qui est maintenant ancré c’est de « Rechercher sur Interner ».

Vous allez rechercher sur Internet probablement « livraison pizza Avignon »

Après quelques secondes de réflexion électronique, les premiers résultats s’affichent.

Vous allez probablement cliquer sur le premier résultat de la première page.

Si le site ne répond pas assez vite, impatient, c’est le second résultat ou le suivant de cette première page qui attireront votre choix… rarement les résultats suivants et encore plus rarement les résultats des pages suivantes…

Il y a de très fortes chances que vous vous soyez reconnus.

Ce sont les comportements qui sont relevés et analysés depuis plusieurs années par les plus grands cabinets d’analyse spécialisés.

Ces analyses comportementales se font par analyse de clics, des défilements, ou de manière plus perfectionnée par eye-tracking pour ceux qui sont sélectionnés pour réaliser ces expériences.

Les résultats de ces analyses sont précieux pour tous les professionnels qui dans le cas présent souhaitent faire savoir à leurs futurs clients qu’ils font de la livraison de pizza dans leur zone de chalandise.

Comparez le nombre d’établissement réellement et physiquement susceptibles de vous livrer une pizza et les réponses sur Internet qui sont associée à cette recherche.
Vous verrez, le résultat est stupéfiant.

Dans le cas d’Avignon, plus d’une vingtaine sont susceptibles de livrer des pizzas, mais seuls 2 ou trois établissements se partageront les premières places dans le moteur de recherche et récolteront les clics.

Pour les internautes, les autres n’existent tout simplement pas.

4.2.2 Rechercher sur Internet, comment ça marche

Ordinateurs, tablettes, TV, téléphones, SmartPhones, automobiles et bien d’autres encore… tous permettent de lancer des recherches sur Internet. Ces recherches se font sur des outils qui sont programmés par défaut avant l’achat.

Les outils qui nous permettent de rechercher sur Internet sont en fait des sites Internet qui mettent à notre disposition un moyen d’exprimer ce qu’on recherche. L’outil se chargera ensuite de questionner ses bases de données qu’il alimente de différentes manières pour en afficher les résultats ayant un rapport avec la demande à l’origine de ce résultat.

En général ces résultats ne sont qu’une liste de sites Internet avec leur lien et une brève description.

Les outils de recherche font tout pour que les premiers résultats affichés soient le plus pertinent possible.

La plupart du temps ces outils peuvent être des annuaires Internet mais sont principalement des moteurs de recherche.

Alors d’abord, qu’est ce qu’un moteur de recherche. ?

Selon Wikipédia, un moteur de recherche est une application web permettant de retrouver des ressources (pages web, articles de forums Usenet, images, vidéo, fichiers, etc.) associées à des mots quelconques.

4.3 Un petit peu d’histoire :

1990 – « Archie » le modèle
Tous les moteurs de recherche descendent d’Archie créé par Adam Emtage, étudiant à l’université McGill (Québec). Archie est un logiciel conçu pour rechercher des documents sur Internet.

1993 – Wanderer est né, les « spiders » attaquent
Le premier moteur de recherche digne de ce nom naît avec le web : il s’agit du Wanderer (« le vagabond »), un robot mis au point par Matthew Gray. Une armée de spiders (logiciels chargés de sillonner le web) artisanaux déferlent sur la toile.

1995 – Lycos et Excite
Les machines à chercher se perfectionnent. Lycos, qui doit son nom à une araignée particulièrement rapide, est mis en ligne en juin 1995 par l’université Carnegie Mellon (Pennsylvanie). Quelques semaines plus tard, le moteur Excite, mis au point par des étudiants de Stanford, se lance à son tour.

1996 – Altavista : la « Rolls », Nomade en « VF »
Lancé en décembre 1995, Altavista est mis au point par le Français Louis Monnier pour les laboratoires Digital. Il est rapide, pertinent et exhaustif. Il propose de multiples fonctionnalités de recherche, notamment par langues. Jusqu’en juillet 1996, les seuls outils de recherche destinés aux francophones sont québécois.

1997 – Inktomi conquérit le B to B (business to business)
Alors que tous les moteurs de recherche tentent leur mue en portails grand public financés par la publicité, Inktomi se spécialise dans la fourniture de solutions de recherche internet aux entreprises. Yahoo choisit sa technologie pour se « motoriser ».

1998 – L’université de Stanford produit deux nouveaux petits génies : concepteurs d’un moteur de recherche baptisé Google, Sergei Brin et Larry Page vont révolutionner le secteur. À la fois pertinent et exhaustif, cet engin de nouvelle génération classe les résultats de recherche en fonction de leur popularité auprès des internautes. Le bouche à oreille fait le reste.

1998 – Est aussi l’année pour France Telecom qui lance son propre moteur de recherche, Voila.fr, créant ainsi le premier moteur de recherche français.

1999 – fast, le moteur venu du froid
Inspirés par le succès de Google, des chercheurs de l’université d’Oslo créent Fast Technology avec pour vitrine le moteur Alltheweb : comme Inktomi, Fast se positionne sur la fourniture de technologies pour les entreprises.

2000 – Yahoo consacre Google
Élu « meilleur moteur de recherche de l’année 2000 » par Searchenginewatch.com , Google est choisi par Yahoo comme moteur de recherche privilégié à la place d’Inktomi. Grâce à cette publicité, Google devient l’outil de recherche le plus utilisé par les internautes (notamment en France), et rêve désormais d’entrer en Bourse.

2001 – La déroute des pionniers
Avec l’e-krach, c’est le début de la fin pour les aventuriers des débuts, du moins pour ceux qui ont misé leur avenir sur une stratégie portail au détriment de la technologie : Excite dépose le bilan, Northern Light s’éteint, Altavista tente la relance de la dernière chance … Fin le 08/07/2013

2002 – Google conquiert AOL
La petite star des moteurs est à son apogée : le géant AOL (34 millions d’abonnés) vient de le choisir en lieu et place du malchanceux Inktomi. Parallèlement, Google s’attire les premières critiques en proposant des résultats de recherche « sponsorisés » par des annonceurs.

On entend aussi parler d’annuaires.

Mais alors, qu’est ce qu’un annuaire sur Internet ?

Selon Wikipédia, encore, un annuaire web, répertoire web, annuaire Internet ou répertoire Internet est un site Web proposant une liste classée de sites Web.
Le classement se fait typiquement dans une arborescence de catégories, censée couvrir tout ou partie des centres d’intérêt des visiteurs.

Un petit peu d’histoire :

1994 – Un annuaire nommé Yahoo
Deux étudiants de l’université Stanford, Jerry Yang et David Filo, ont une idée qui va changer la face du web: sélectionner et recenser humainement les meilleurs sites dans un annuaire internet. Yahoo est né, il devient en quelques mois le portail le plus utilisé par les internautes.

1998 – Gilles Ghesquière et Jean Postaire créateurs de Nomade.fr, créent en fait le premier annuaire Internet en français.

Depuis, de très nombreux annuaires fleurissent chaque année mais sont surtout spécialisés.

En résumé, sur Internet, il existe des dizaines de milliers de moteurs de recherche comme Google, Bing, Yahoo pour ne citer que les principaux, sur lesquels on écrit ce qu’on recherche et autant d’annuaires Internet (Yahoo en était initialement un) tel que Open Directory, Le Grand Annuaire, Kagibi.net, indexa dans lesquels on recherche par rubriques, sous rubriques…

Même si les annuaires permettent de trouver des résultats souvent triés sur le volet, nos habitudes d’utilisation se portent principalement vers la recherche dans les moteurs de recherches, par mots clé ou par phrases dans lesquelles on écrit ce qu’on cherche (les fautes d’orthographes ou de frappe sont automatiquement corrigées).

Juste pour information, il existe aussi des metamoteurs, qui sont en fait des systèmes qui recherchent dans plusieurs moteurs de recherche à la fois. Le plus connus est le logiciel Copernic et le site Internet Metacrawler qui est un métamoteur international qui interroge simultanément Google, Yahoo, Bing…

On retrouve ces comportements également sur les sites Internet, où la fonction « rechercher » est très souvent privilégiée.

 

Remarque qui introduira l’intervention de notre avocat Maître ABENSOUR qui nous donnera son avis :

Les outils spécialisés dans la recherche vont tout faire pour vous afficher des réponses qui tiennent compte de très nombreux paramètres dont :

– votre situation géographique (pays, région, département, ville…)
– de l’heure à laquelle vous effectuez votre recherche,
– l’age, la marque et le type d’appareil utilisé (ordinateur, téléphone, smartphone, tablette…)
– le ou les sites que vous avez consultés avant
– les fiches des produits que vous avez immédiatement à plusieurs jours avant consultés
– vos habitudes de consommation ou d’utilisation d’Internet
– votre opérateur Internet

 

Cet article vous à plu ? Laissez-nous un commentaire
(notre source d’encouragements et de progrès
)

 

 




Alerte VIRUS – Recrudescence d’attaques du ransomware Cryptolocker

Alerte-VIRUS-–-Recrudescence-d’attaques-du-ransomware-Cryptolocker Alerte niveau 1 – Recrudescence d’attaques du ransomware Cryptolocker

Alerte niveau 1 – Recrudescence d’attaques du ransomware Cryptolocker

Les caractéristiques de ce malware

  • Le plus souvent sous la forme d’un e-mail contenant une pièce jointe malveillante.
  • Si la pièce jointe est ouverte, le programme s’installe sur l’ordinateur et chiffre les données.
  • Dès lors, le cybercriminel débute son chantage en demandant de verser une rançon.
  • D’une valeur moyenne de 700€, elle peut atteindre 4000€ lorsque l’attaque cible un serveur.
  • Les serveurs sont la cible préférée des pirates
  • Le pirate tente de pénétrer la machine via des accès externes, ouvert sur internet
  • Les mots de passe faibles sont facilement découverts par attaques dites « brut force par dictionnaire »
  • Le pirate peut ensuite prendre la main sur le serveur, désactiver l’antivirus, et lancer le chiffrement de tous les fichiers de données
  • Attention CryptoLocker chiffre également les sauvegardes et lecteurs réseau

Mise en garde, comment se prémunir ?

Voici un rappel des bonnes pratiques élémentaires

  • Etre équipé d’un logiciel antivirus performant. ESET permet d’avertir l’utilisateur du danger. Malgré le message d’avertissement, l’utilisateur peut décider d’exécuter le fichier infecté. Il faut donc prendre en compte les messages des antivirus
  • Sauvegarder ses données. Le guide édité par l’ANSSI va au-delà de la simple sauvegarde de fichiers et préconise la mise en place de Plan de Reprise d’Activité
  • Mettre à jour les logiciels installés sur ses machines et serveurs : navigateur(s), outils Adobe, java, système d’exploitation, antivirus
  • Bloquer les fichiers exécutables. Une protection en amont, par exemple sur serveur de messagerie ou passerelle. exemple : ESET Mail Security Exchange
  • Répliquer ses sauvegardes locales sur un support externe.
  • Appliquer des politiques de restrictions logicielles (PRS). Afin d’empêcher des programmes comme CryptoLocker de s’exécuter dans des répertoires tels que « %AppData% » ou « %LocalAppData% ». (règle qui peut être mise en place via le HIPS d’ESET)
  • Utiliser les objets de stratégie de groupe (GPO) pour créer et restreindre les autorisations sur les clés de registre utilisées par CryptoLocker, comme HKCU \ SOFTWARE \ CryptoLocker (et variantes). Si le malware ne peut pas ouvrir et écrire dans ces clés de registre, il sera incapable de chiffrer les fichiers
  • Restreindre les autorisations sur les lecteurs réseau partagés pour empêcher les utilisateurs de modifier des fichiers
  • Eviter d’utiliser les ports par défaut. Exemple : faille sur le port TSE TCP 3389 (Windows Terminal server)
  • Utiliser des mots de passe forts, et mettre en œuvre une authentification multi-facteurs. Outil conseillé : ESET Secure Authentication

 

Cet article vous à plu ? Laissez-nous un commentaire
(notre source d’encouragements et de progrès
)

 

 




Denis JACOPINI en quelques mots… (compétences, expériences, formations)

Denis JACOPINI - Expert de justice en Informatique Denis JACOPINI en quelques mots

  • Aujourd’hui
  • Compétences
  • Expérience
  • Formations

 

Afin de compléter son cursus Technico-Juridique en informatique, Denis JACOPINI vient de terminer sa formation diplômante « Cybercriminalité », « Sécurité de l’Information » et « Informatique Légale ».

En plus des missions qui sont confiées par ses clients et les différents tribunaux de France, Denis JACOPINI co-anime en direct chaque mois une émission sur le thème du numérique (avec Jean-Michel Abensour, avocat inscrit au barreau d’Avignon) appelée Da Vici Code sur la Web Radio Osmose Radio.

Denis JACOPINI écrit aussi sur son blog (lenetexpert.fr) de nombreux articles (techniques pour certains d’entre eux et informatifs pour d’autres) et enseigne les usages, la prudence et la sécurité informatique sous différentes formes allant des simples conférences informatives, tables rondes et séminaires  jusqu’à la formation professionnelle (formateur n°93840304184).

 

Aujourd’hui

Formateur de futurs Délégués à la protection des données

Certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005)

Expert Judiciaire en Informatique inscrit sur les listes de la Cour d’Appel de Nîmes

Diplômé en Droit de l’Expertise Judiciaire

Diplômé en Cybercriminalité (Droit, Sécurité de l’Information et Informatique Légale)

Consultant en entreprises et accompagnements en Sécurité Informatique et Traitement de données personnelles

Correspondant CNIL – Correspondant Informatique et Libertés (CIL) externe

Formateur en Protection des Données Personnelles et en Sécurité Informatique

Membre de la Compagnie Nationale des Experts de Justice en Informatique et Techniques Associées (CNEJITA)

Membre de l’Association Française des Correspondants à la protection des Données à caractère Personnel (AFCDP)

Membre d’Avignon Delta Numérique

Membre du Comité de Bassin d’Emploi du Pays Cavare et des Sorgues

 

 

Compétences

Missions de consultant en entreprise pour :

  • Mettre en conformité vos traitements de DCP (Données à Caractères Personnels) et votre Système Informatique par rapport à la Loi Informatique et Libertés;
  • Encadrer la DICT de vos données (Disponibilité, Intégrité, Confidentialité et Tracabilité)
  • Mettre en place un PRA informatique (Plans de Reprise d’Activité);
  • Les risques de perte de données (de vraies sauvegardes sur lesquelles on peut compter) et le PRA associé;
  • Les risques contre la transformation et la fuite de données (signature électronique, hashage, chiffrage);
  • Réaliser un ASSI (Audit Sécurité de votre Système d’Information) couvrant aussi bien un état des lieux des usages plus ou moins licites réalisés sur votre Système d’Information qu’un état des lieux de votre sécurité;
  • Jouer le rôle de conseiller en cas de litige avec un client ou un fournisseur en réunissant l’ensemble des preuves et en analysant les faits de la manière la plus neutre et intègre.

 

Expériences

Expérience en tant que Responsable Technique et Gestion d’entreprise et de son équipe (pendant 17 ans et jusqu’à 8 personnes)

Gestion de parcs informatiques pour leur maintenance préventive et curative

Developpement php asp mysql (d’applications locales, intranet, extranet)

Formateur en bureautique mais aussi en techniques de déveloippement / référencement de sites Internet

Référencement naturel / Adwords

Recherche de preuves / Récupération de données perdues

 

 

Formations

2014 Diplômé en Cybercriminalité, Sécurité de l’Information et Informatique Légale

2013 Diplôme en Droit de l’Expertise Judiciaire

2012 Spécialisation en Protection des Données personnelles auprès de la CNIL (Ateliers niv.1 et niv.2)

2011 Formation initiale à l’expertise judiciaire

2009 Formation Technique sur les méthodes de positionnement dans les résultats de Google

2009 Formation Technique sur les produits de Sécurité CheckPoint

2007 Formation Technique sur l’administration de serveurs Microsoft Windows 2003

2006 Formation Technique réseau sur les produits EBP

2006 Formation Technique sur les produits de Sécurité de Vidéo Surveillance Axis

2005 Formation sur des produits d’analyse de navigation Internet

2005 Formation sur des produits de récupération de données perdues ou effacées

2004 Formation Technique sur les produits de Sécurité Dantz

2002 Formation Technique sur les produits de Sécurité Computer Associates

1999 Formation Technique sur les produits de Routage et de Sécurité Cisco

1999 Formation technique Agent Numeris auprès de France Telecom

1998 Formation technique Netopia Certified Partner systèmes de routages et sécurité internet

1995 Préparation du CAPET électrotechnique (Certificat d’aptitude au professorat de l’enseignement technique)

1994 Licence d’Ingénierie Electrique

 

 

Cet article vous à plu ? Laissez-nous un commentaire
(notre source d’encouragements et de progrès
)