Jeudi, 27 Février

Dernière mise à jour27/02/2020 09:58:39 AM GMT

Vous êtes ici Actualité Internet

Internet

Hadopi 3 et le streaming : c’est parti !

Envoyer Imprimer

Lors d’un discours prononcé à Avignon, Nicolas Sarkozy a affirmé qu’Hadopi avait permis de faire reculer le piratage de 35% ! Aucune justification n’a été donnée quant à l’origine de ce pourcentage… Il a également affirmé qu’une nouvelle loi Hadopi serait envisageable sur le streaming en déclarant que « Le streaming c’est du vol d’un côté, et de l’argent de l’autre ». En effet, les plateformes de streaming sont souvent payantes, comme Megavideo.

nel8a06wg5ojcrb1706k.jpg

Le ministre de l’économie, Eric Besson, a déclaré aujourd’hui prendre note de cette possibilité « On va voir, puisque c'est une nouvelle commande très claire du président de la République ». Il a en effet déclaré sur LCI qu’il allait étudier les moyens de bloquer les utilisations illicites du streaming. Mais il reconnait que cette tâche ne sera pas facile. L’interdiction du streaming devrait passer par une reconnaissance des flux par les fournisseurs d’accès Internet.

La présidente d’Hadopi, Marie-Françoise Marais, a déclarée « Nous resterons très vigilants quant aux questions de filtrage ou de blocage tant ces sujets soulèvent de questions en termes de libertés publiques ». Une obligation d’installer des filtres pour bloquer certains flux pourrait être imposée aux fournisseurs d’accès à Internet, ou un moyen de collecter les adresses IP des internautes utilisant des plateformes de streaming.

Selon l’article L336-2 du Code de la propriété intellectuelle, les ayants droits ont déjà la capacité de demander au tribunal de grande instance d’ordonner en référé « toutes mesures propres à prévenir ou à faire cesser une telle atteinte à un droit d'auteur ou un droit voisin, à l'encontre de toute personne susceptible de contribuer à y remédier ». Hadopi aurait effectué une demande auprès du tribunal afin d’obtenir une modification de cet article pour pouvoir demander elle-même, en dehors des ayants droits, le blocage de certains sites.

La suite au prochain épisode !

L'opération Ghost Click est un succès.

Envoyer Imprimer

L'opération Ghost Click, initiée par le FBI et à laquelle a, entre autres, participé la société Trend Micro il ya déjà plus de deux ans, a débouché sur l'arrestation en Estonie des six responsables présumés d'un botnet fort de plus de 4 millions d'ordinateurs-zombies répartis dans une centaine de pays.

 

tdc2pifxkpxaa89iq4pt.jpg

 

En activité depuis 2007, ce botnet était fort de 500000 ordinateurs infectés aux seuls Etats-Unis, ordinateurs de particuliers et même d'entreprise, sans compter les agences gouvernementales comme la NASA (?!?).

Les malandrins ont utilisé un malware de genre DNS Changer (le Domain Name System est un service chargé de la gestion de noms de domaine) qui redirigeait les utilisateurs infectés vers des serveurs appartenant aux cyber-criminels. Escroquerie qui aurait quand même rapporté jusqu'à la bagatelle de 14 millions de dollars de revenus publicitaires (qui a dit que le crime ne payait pas?).

Les cyber-escrocs présumés appréhendés en Estonie sont fortement susceptibles d'être sous le coup d'une extradition vers le pays de l'oncle Sam.

Pour plus de tranquillité, il est possible, sur le site du FBI, de vérifier le degré d'infection de votre machine préférée. Voilà qui rappelle à tous à quoi servent les anti-virus ...

L’Allemagne attaque Facebook.

Envoyer Imprimer

La CNIL allemande étudie attentivement les pratiques de Facebook concernant la protection de la vie privée.

1ypac5lxollatx74bobm.jpg

Il semblerait que Facebook continue de suivre les utilisateurs alors qu’ils ont supprimés leur compte. En effet, le rapport publié par l’autorité de protection des données du land d’Hambourg relève que « certains cookies sont conservés même lorsque l'utilisateur quitte Facebook. Ils sont stockés pendant deux ans et peuvent continuer à identifier l'utilisateur ». 
La CNIL précise également que ceci est fait sans l’autorisation de l’internaute. Conformément à la loi européenne relative à la vie privée, Facebook devrait les supprimer. Le réseau social se défend en prétendant que les utilisateurs doivent rester reconnaissables après leur départ pour garantir la sécurité du service. Le responsable de la CNIL, Johannes Caspar, déclare que « l’enquête laisse entrevoir que Facebook créé des profils de suivi des internautes ».

Facebook se défend dans un communiqué de presse en expliquant qu’il ne pistait pas les utilisateurs ayant supprimés leur compte. Il ajoute que plusieurs cookies ont d’ailleurs été corrigés en septembre afin de les rendre totalement anonymes. La CNIL reste perplexe et attend plus de transparence de la part du réseau.


Source : Clubic

Clap de fin pour Google Buzz

Envoyer Imprimer

Google abandonne Google Buzz pour concentrer ses efforts sur son nouveau réseau social Google+. Buzz n’est pas le seul produit à être évincé par la firme de Mountain View. Plusieurs services ont connu ou vont connaitre le même sort à l’instar de Wave, Knol, jaiku ou encore Google Labs. Google l’avait annoncé en février dernier en dressant  une liste des services qui n’existereront plus.

1m84g5ypnukbqmps1doc.pngGoogle Buzz a été lancé en février 2010. C’est un genre de réseau social dans le même style que Twitter. Directement intégré à Gmail, il devait permettre aux utilisateurs de partager de petits messages mais aussi de la musique et des vidéos. Seulement, dès son lancement, le service a été la cible de nombreuses critiques. Ainsi, Google Buzz n’a pas réussi à atteindre la masse critique d’utilisateurs nécessaire pour son succès.

Par ailleurs, l’avènement de Google+ en juin dernier a définitivement sonné le glas du service. C’est Bradley Horowitz, vice-président de la firme de Mountain View qui a annoncé l’abandon de Google Buzz sur le blog officiel de l’entreprise. Google entend en effet tout miser sur Google+ annoncé par beaucoup comme un sérieux challenger du géant Facebook. Il faut savoir qu’en seulement 4 mois d’existence, le nouveau réseau social a séduit 40 millions d’utilisateurs. Certains analystes prédisent d’ailleurs déjà la fin de Twitter.

Pour Bradley Horowitz, Google Buzz a été une bonne chose car il a permis à la firme d’accumuler assez d’expérience pour mener à bien l’aventure Google+.

Firefox 7 disponible depuis la nuit dernière

Envoyer Imprimer

Avant son lancement officiel, il est déjà disponible via le ftp de mozilla.

bkfl6ovmna8vidxslbxl.pngIl s’agit d’une version officielle, pas beaucoup d’infos pour l’instant ni même de page d’accueil, pour tout cela, il faut attendre le lancement définitif.
 
Vous trouverez sur ce lien, les versions Linux, Mac et Windows

Numéricable dans la course pour l’Internet social.

Envoyer Imprimer

Le ministre de l’Industrie et de l’Economie numérique, Eric Besson, a annoncé qu’un opérateur allait recevoir la labellisation de son offre pour les bénéficiaires de minima sociaux, notamment le RSA. 

txcsr97g8dw8im3qr6j1.jpg

« Dans quelques jours, cette semaine, nous allons agréer un opérateur et son offre sera lancée ». Les conditions de l’Internet social doivent être les suivantes : Internet + Téléphonie à 20€ par mois et 3€ par mois pour la Box. Rien ne précise si cette offre comprend l’abonnement FT et les appels illimités. Cette offre devrait être disponible sur l’ensemble du territoire français.

Une réunion devait avoir lieu entre le gouvernement et les opérateurs. Ces derniers devaient prendre connaissance du cahier des charges du label de l’Internet social. Mais en raison d’une réunion du G20, l’annonce de l’opérateur choisit a été reportée.

Numéricable et Orange semblent être nommés pour la labellisation. 
Numéricable propose une offre à 4€ par mois comprenant un service Internet 2Mbps, la TNT HD avec 19 chaines et une ligne téléphonique restreinte uniquement pour la réception d’appels et l’émission d’appels d’urgence. Cette offre sera disponible pour les résidents de logements collectifs dont les bailleurs et syndics ont signés un accord, et pour les collectivités locales passant contrat avec l’opérateur. Cela correspond à son offre SUN (Service Unique Numérique) que l’opérateur proposer déjà à 400 000 habitants.

Quant à Orange, son offre devrait être de 23€, la Livebox incluse. De plus, il semble être le seul opérateur à pouvoir respecter le cahier des charges dont la disponibilité sur tout le territoire. L’association UFC-Que Choisir dénonce un prix trop élevé. Elle souhaiterait une offre à 10€ par mois.

Quelles nouvelles pour Free ?

Envoyer Imprimer

Le groupe Iliad (regroupant Free et Alice) a publié ce 1er septembre les chiffres de l’année 2011. Les bénéfices semblent être en augmentation de 8%. Maxime Lombardini déclare : « La Freebox Revolution a tenu sa promesse et périme les box des concurrents ». Toutefois, ce bilan est en réalité plus mitigé.

i0vzmpzhqayy7z6qw5cz.jpgLe groupe affichait un premier trimestre 2011 éclatant par l’effet de la Freebox Revolution avec 231 000 nouveaux abonnés. Une fois les transferts d’Alice soustraits, Free a en réalité gagné 183 000 abonnés. Mais le second trimestre semble être moins glorieux que son prédécesseur ! Malgré 100 000 abonnés supplémentaires sur le trimestre, moins de la moitié provient des migrations d’Alice vers Free, le groupe a donc obtenu 56 000 nouveaux abonnés. Au total, Free affichait 472 000 clients à la fin juin 2011.

Cet essoufflement semble provenir de l’attente trop importante concernant la réception de la Freebox. En effet, de nombreux clients annulent leur contrat, lassés d’attendre leur livraison.

Toutefois, Free reste l’un des opérateurs ayant le plus recruté sans avoir d’offre quadruple play ou de boutiques comme ses concurrents, comme le souligne Mr Lombardini. Free a également l’intention de  « doubler son chiffre d'affaires à l'horizon 2015 ».

Au final, Free se situe à la même position qu’Orange, SFR reste dernier et seul Bouygues Telecom semble se démarquer.

De plus, Free assigne Numéricable devant le tribunal de commerce de Paris afin de lui réclamer 10 millions d’euros. Cette assignation est fondée sur l’utilisation par son concurrent du terme « Révolution » dans ses publicités, terme que Free considère comme son slogan identitaire. Numéricable a en effet lancé il y a quelques mois une campagne promettant la « révolution du mobile » pour son offre de téléphonie illimitée dès 24,90 € par mois. Aucune des parties n’a souhaité faire de commentaires.

Parallèlement à la Freebox, le groupe rappelle son engagement quant à la téléphonie, soit de couvrir 27% de la population avec son réseau FreeMobile prévu pour janvier 2012. Ce sera « une offre très simple, bon marché et qui laisse une grande liberté à l'abonné ». Aucun détail n’a été donné pour l’instant concernant les offres mobiles. Les analystes imaginent quant eux un lancement anticipé sur le marché, et parlent même du mois de novembre ! Mais l’accord d’itinérance conclu avec Orange ne permettrait pas cela. La 2G sera ouverte à Free dès qu’il couvrira 27% de la population, mais la 3G ne sera possible qu’en janvier 2012 et ce, peu importe le taux de couverture.

30% des entreprises s’estiment spécifiquement visées par des cyberattaques

Envoyer Imprimer

30% des entreprises s’estiment spécifiquement visées par des cyberattaques : tel est l’un des résultats de l’enquête Global IT Security Risks réalisée par Kaspersky Lab en partenariat avec le cabinet d’analystes B2B International, enquête à laquelle ont participé plus de 1300 professionnels de l’informatique dans 11 pays différents.

e0xwsffi1ffwldym117g.jpgLa menace la plus courante encourue par les entreprises interrogées est l’infection par des programmes malveillants (malwares), qui a touché 61% d'entre elles au cours des 12 mois précédant l’enquête. Les quatre autres principaux types de cyberattaques visant les entreprises sont le spam, le phishing, les intrusions réseau et le déni de service. 9% d’entre elles reconnaissent avoir connu au moins un incident de sécurité informatique lié à une attaque ciblée. Cependant, l’enseignement étant peut-être le plus alarmant de l’enquête est le fait que près d’un tiers des entreprises s’estiment spécifiquement visées par des cybercriminels.

« 9% des entreprises sont victimes d’attaques ciblées ; cela peut sembler une faible proportion mais, comparativement, ce pourcentage est en réalité alarmant », commente Eugene Kaspersky, Directeur Général et cofondateur de Kaspersky Lab. « L’organisation d’attaques ciblées prend du temps car les cybercriminels doivent tout particulièrement les adapter aux cibles visées. La seule raison pour laquelle ce pourcentage n’est pas plus élevé est que la plupart de ces attaques sont conçues pour rester discrètes, de sorte que les entreprises ne les remarquent même pas. » 

Pour plus d’informations concernant Kaspersky Lab : http://www.kaspersky.fr

Pour plus d’informations sur l’actualité virale : http://www.viruslist.fr

Source : Agence Onechocolatecomms

Facebook n’est pas fait pour votre entreprise

Envoyer Imprimer

On parle souvent de Facebook comme étant l’outil indispensable pour toute entreprise désirant se lancer sur les réseaux sociaux. C’est vrai, mais dans une certaine mesure, car on a tendance à souvent mélanger beaucoup de choses au sujet des communautés et des entreprises.

L’acception la plus commune à ce jour est “réseaux sociaux = Facebook, twitter, LinkedIn (etc.)”. Juste, mais très très partiel. On distingue communément deux sortes de réseaux sociaux :
Les réseaux sociaux grand public ou généralistes. Ils agrègent des millions de membres (près de 700 pour Facebook, 250 pour twitter), sont des lieux de conversations génériques, sortes d’agora publiques aux règles assez simples à comprendre.
Les réseaux sociaux spécialisés ou dédiés : LinkedIn, Viadeo pour les discussions à connotation professionnelle, Digikaa pour les spécialistes de la communication… D’accès plus ou moins ouvert selon le degré voulu de “sélectivité” des membres, ils sont centrés sur une thématique précise.

70hkodtr7dyv9ixc1po4.pngNote : j’ai volontairement omis les forums, qui restent pour moi le premier lieu de discussion autour d’une passion précise. Leur hétérogénéité fait qu’il m’ait difficile de les classer dans l’une ou l’autre des catégories, mais ils restent des lieux de conversations extraordinaires, en témoignent Doctissimo ou Clubic (entre-autres), même si les fonctionnalités de partage de l’information sont beaucoup plus rudimentaires que sur les réseaux connus aujourd’hui.

Les deux premières catégories de réseaux sociaux ont un point commun : ce sont des lieux d’expression avant tout autour d’expertises, d’opinions et parfois de passion. Ce sont des gisements d’informations pour les entreprises et les marques concernant leurs produits et services. Ce sont des lieux où il est idéal “d’engager” ses fans et les consommateurs, de les fidéliser et de dialoguer avec eux.

Le problème, c’est que leurs millions d’utilisateurs (je pense que l’on frôle le milliard en cumulé) occulte parfois un troisième type de réseau communautaire : les réseaux sociaux professionnels.

A l’image de blueKiwi, ce sont des outils au service des salariés et de l’écosystème de l’entreprise, dans une optique de partage de connaissances, de productivité et d’efficacité, et de conduite du changement.

De fait, il m’arrive souvent d’entendre des entreprises vouloir se lancer sur les réseaux sociaux “en ouvrant une page ou un groupe sur Facebook ou LinkedIn”. Excellente idée, tant qu’il s’agit de vouloir un contact direct avec des consommateurs, experts et/ou prospects : c’est le principe d’une démarche externe. Mais c’est une erreur qui peut coûter cher dès qu’il s’agit de vouloir travailler entre salariés ou membres de l’écosystème de l’entreprise selon une démarche interne.

Pourquoi une telle erreur ? La raison la plus fréquente, outre une certaine méconnaissance de l’outil, est de dire “tout le monde y est”. Traduction : mes salariés y sont à titre personnel, il suffit donc d’un effort minime pour les réunir à titre professionnel autour d’un projet, d’une démarche de co-création, d’un partage d’informations sur la concurrence… Je n’ai qu’à les inviter à rejoindre un groupe créé pour l’occasion et le tour est joué. Hors c’est méconnaitre des aspects fondamentaux de ces plate-formes :

 - Ce sont des outils grand public (qu’ils soient généralistes ou spécialisés) : ils sont donc par défaut orientés vers le réseautage et le partage d’informations, au mépris d’une confidentialité propice à tout milieu professionnel. Si vous ne paramétrez pas comme il faut votre compte (et je vous met au défi de savoir parfaitement le faire du premier coup), vos données seront exposées aux quatre vents. Une jurisprudence récente a d’ailleurs fait de toute information lisible “d’amis d’amis” une information publique.
  - Les données ne vous appartiennent pas : les règles sont très claires, tout ce qui est posté sur ces plate-formes devient la propriété de ceux qui les opèrent. Fâcheux si vous publiez un diaporama de votre dernière étude de faisabilité pour un projet en cours…
  - Les règles du jeu changent régulièrement : Facebook a déjà changé plusieurs fois ses CGU (Conditions Générales d’Utilisation) ces derniers mois, souvent sans le dire sur le moment. De son côté, LinkedIn a soudainement rendu par défaut “public” tous ses groupes, dommage si vous ne vous en étiez pas rendu compte à temps.
  - Les fonctionnalités ne sont pas adaptées : c’est comme vouloir aller faire une ballade tout-terrain avec un vélo de ville : c’est possible mais vous risquez de vous faire très mal… voire de ne pas en réchapper. S’il existe des solutions sociales professionnelles, c’est certainement parce que les fonctionnalités proposées sont adaptées : sélectivité des accès aux communautés, groupes publics / privés / secrets, fonctions simplifiées si vous êtes un externe à l’entreprise, centrage sur l’activité pas le bavardage, possibilité d’impliquer ses prestataires en toute sécurité sur la même plate-forme que ses salariés…
  - Il n’y a pas de garantie de disponibilité et de sécurité des données. Au contraire, quand vous prenez une solution de réseau social professionnel comme blueKiwi, vous avez par contrat un SLA (Service Level Agreement) qui vous garantit un taux de disponibilité de la plate-forme, un support dédié multi-canaux, des données sécurisées et redondées dans des data-centers…

sln9uqliinl3q96u5787.pngEn clair, si raccourci sémantique il y a pour les réseaux sociaux d’entreprise, je préfère parler d’une rigueur de “Facebook POUR entreprises”. C’est, à mon sens, toujours une erreur car cela maintient une confusion dans l’esprit des décideurs, mais au moins on est déjà un peu plus près de la vérité car on souligne que ce sont des outils dédiés au monde professionnel.

Damien Douani, Social media expert chez blueKiwi

Source : Open2Europ

Etude internationale G Data 2011, perception des dangers chez les internautes

Envoyer Imprimer

L’étude G Data/SSI* menée dans 11 pays auprès de 15 559 adultes âgés de 18 à 65 ans, montre que les dangers véhiculés par Internet sont mal évalués par les internautes. La vieille image de l’infection virale (qui se répand par l’email et à l’action visible) est encore trop présente dans l’esprit des utilisateurs. Mal préparés aux nouveaux dangers, les utilisateurs d’Internet se révèlent aussi trop légèrement équipés en solution de protection. Dans cette étude les internautes français apparaissent comme les plus grands utilisateurs d’antivirus gratuits.

Les internautes sont-ils assez informés des dangers qui les attendent sur Internet, et sont-ils assez équipés pour s’en protéger ?  Pour répondre à ces questions, G Data et SSI ont réalisé une étude internationale auprès de 15 559 internautes. Voici une synthèse des résultats de cette étude.

Un antivirus gratuit pour 1 internaute sur 2
La première information notable de cette étude montre que près de la moitié des internautes interrogés dans le monde sont équipés d’une solution de sécurité gratuite. Le faible nombre de personnes non équipées d’une protection constitue un chiffre encourageant. Seulement 4 % des internautes interrogés dans le monde ne disposeraient d’aucune solution de sécurité.
Les résultats en France : Avec un taux de 62,79%, les internautes français sont les premiers utilisateurs d’antivirus gratuits. Loin devant la plupart des autres pays interrogés puisque la moyenne mondiale se situe à environ 48 %.

3l90rqyrt3jjcu1m0d1e.jpg
Des différences entre gratuit et payant peu maîtrisées
Le fort taux d’utilisation des logiciels gratuits est conforté par une confiance dans leur niveau de protection. Ainsi, pour près de 44 % des personnes interrogées, la qualité des antivirus gratuits est équivalente à celle des solutions payantes. Une idée liée à la méconnaissance des utilisateurs sur les fonctions de sécurité intégrées dans les produits : près de 83 % des personnes interrogées déclarent que les logiciels gratuits intègrent les mêmes éléments de sécurité que les solutions payantes. Plus inquiétant, 48 % des utilisateurs de solutions gratuites pensent utiliser une suite de sécurité complète. En réalité, uniquement des antivirus seuls sont actuellement disponibles gratuitement et n’intègrent donc pas tous les éléments constitutifs d’une suite (antispam, anti-hameçonnage, pare-feu, filtre HTTP, filtrage d’URL etc.).
Les résultats en France : Avec le plus fort taux d’utilisation d’antivirus gratuit, la France est  logiquement le pays où la confiance en ces produits est la plus forte : près de 53% des Français interrogés déclarent équivalente la qualité des solutions gratuites et des logiciels payants. Il est toutefois à noter que près de 10 % des utilisateurs français  utilisent des antivirus gratuits tout en ayant conscience qu’ils sont de qualité inférieure aux solutions payantes.

D’anciennes idées qui perdurent
Les internautes sont-ils bien informés des dangers qu’ils peuvent rencontrer sur Internet ? Les résultats de l’étude montrent que la quasi-totalité des personnes interrogées (92,59 %) a une vision obsolète des dangers présents sur Internet.
bza4o8xo2xip5jzwd8j7.jpg
Neuf internautes sur dix partent ainsi du principe qu’une contamination par un logiciel malveillant peut être facilement repérée. De leur avis, le problème se traduit par l’apparition de fenêtres bizarres, de sons ou encore par une panne complète de l’ordinateur. Si cette situation était exacte dans les années 90, elle n’a plus cours aujourd’hui. Les attaques se font maintenant discrètes afin de pouvoir utiliser le plus longtemps possible l’ordinateur infecté à l’insu de son utilisateur (vol de données, intégration dans un botnet…). Dans le registre des mythes qui perdurent, près d’une personne interrogée sur deux pense encore que l’email est le principal vecteur de diffusion de malware (54,42 %) ou qu’il est impossible d’être infecté par une simple navigation sur un site Internet (48,33 %). Autant de fausses idées qui peuvent amener à des comportements risqués.
Les résultats en France : Les internautes français se situent dans la moyenne mondiale concernant les questions relatives à la sécurité. Une situation qui montre que beaucoup de chemin reste encore à parcourir. Seulement 7 % des Français interrogés acceptent par exemple l’idée qu’une infection puisse être totalement silencieuse pour sa victime. 
 
uelavz6cjtbap3i8if2k.jpgStephanie Kayser, Country Manager France : « Cette étude met en évidence le manque de connaissance des internautes sur les dangers qu’ils peuvent rencontrer. Beaucoup semblent être restés sur l’idée qu’une infection est visible, comme ce fut le cas, par exemple, avec la très médiatique attaque virale « I love you » en 2000. Mais ceci n’est plus du tout le cas aujourd’hui. » Stephanie Kayser analyse ensuite la partie française de l’étude : « Les résultats montrent aussi l’attrait important des solutions gratuites chez les utilisateurs particuliers français. De manière très pragmatique, il est important pour la santé du réseau que tous les internautes soient protégés, et dans un sens le gratuit y contribue jusqu’à un certain niveau. Mais il est dangereux pour ces utilisateurs de croire qu’un antivirus gratuit constitue une protection complète. Finalement, l’étude montre des internautes mal informés des risques et non équipés des protections indispensables (antispam, anti-hameçonnage ou encore filtre HTTP). Une combinaison de facteurs idéale pour les cybercriminels. »

Des pratiques encourageantes sur les réseaux sociaux
Si la connaissance sur les dangers se révèle parcellaire pour une grande partie des interviewés, l’utilisation qu’ils font des réseaux sociaux montre toutefois une certaine prise de conscience des risques potentiels d’infection. Ainsi, seulement un internaute sur cinq dit cliquer sans discernement sur les liens postés via les réseaux sociaux. Les autres plus prudents se contentent soit d’ouvrir les liens seulement postés par leurs amis (35,20 %), soit de ne jamais cliquer sur des liens postés (46,02 %). De plus en plus souvent utilisé pour diffuser des codes nuisibles, il est en effet conseillé d’éviter les clics trop rapides sur les URL raccourcies.
Les résultats en France : Sur cette question, les internautes français se révèlent particulièrement prudents puisque plus de 60 % des personnes interrogées disent tout simplement ne jamais ouvrir de liens diffusés sur les réseaux sociaux.



Source : G Data

AVG dévoile son rapport trimestriel sur les menaces globales Q2-2011

Envoyer Imprimer

AVG Technologies, un des leaders du marché des solutions de sécurité pour internet et mobiles, présente aujourd’hui la dernière édition de son rapport  « AVG Community powered Threat Report – Q2 2011 » dans lequel AVG analyse les dernières évolutions et tendances des menaces au niveau mondial. Les internautes accordent de moins en moins confiance aux signatures certifiées.

c8tyevod05eqalw2qdo2.jpg« Logiciels malveillants cachés dans des programmes connus »

Le rapport met en lumière l’augmentation alarmante des logiciels malveillants cachés dans des programmes connus.  Dans son rapport Q2, le laboratoire de recherche d’AVG constate une augmentation significative des vols de certificats numériques utilisés comme signature de logiciels malveillants par les hackers. Ce phénomène découvert début 2011 est en augmentation de 300% sur un an.

Attaques sur les Mac

Alors que la popularité des Macs ne cesse de croître, ses utilisateurs sont de plus en plus victimes d’attaques des cybers criminels. Les Macs représentant maintenant une part de marché considérable, ils deviennent une cible très tentante pour les hackers. Bien qu’il s’agisse de l’attaque d’une nouvelle plateforme, les cybers criminels utilisent des techniques connues et éprouvées pour attaquer les utilisateurs de Mac OS.

Malware mobiles

De plus en plus d’escrocs utilisent les malwares transmis par des SMS Premium et de fausses applications. Les techniques frauduleuses pour gagner de l’argent sont bien plus faciles à mettre en place via les mobiles que par le PC. Que se soit en spammant les utilisateurs ou simplement en  plaçant ces applications infectées sur les app Stores ou sur les sites de téléchargements, la distribution des ces applications est rendue facile et ne cesse de s’étendre.

Un œil sur SpyEye

Ce rapport fournit des informations sur le virus le plus répandu dans le secteur de la banque en ligne ces dernières années : SpyEye.  L’augmentation de SpyEye démontre que les utilisateurs des banques en ligne doivent être très vigilants, surtout depuis que les victimes de cyber attaques sont de plus en plus tenues pour responsables de ce qui leur arrive. 

Aux Etats-Unis, une récente décision du tribunal à conclue qu’il appartient à la victime et non à la banque de protéger ses données bancaires,  notamment par l’utilisation des solutions de sécurité en ligne et des outils de protection des données personnelles.

A la mi 2011, le laboratoire de recherche d’AVG a examiné les opérations de 702 serveurs de commande et contrôle (C&C).  Les résultats correspondent à la géo-localisation des serveurs et à la popularité des différentes versions des malwares utilisés par chaque C&C. Pour ce type de serveur, ce sont les Etats-Unis qui mènent le marché (30%) suivit par l’Ukraine (22%).

Le Brésil

Les Etats-Unis restent la source principale des spams, l’anglais étant la langue dominante de ces messages, suivit par le Royaume-Uni. Le Brésil arrive en troisième position. Ce dernier est en passe de combler son retard et pourrait même dépasser le Royaume-Uni au prochain trimestre.

« World Wild Web »

« Le Q2 démontre clairement que les cybers criminels ont déplacé leur attention sur de nouveaux marchés, dans le but avoué d’accroître les revenus de leurs opérations »  déclare Yuval Ben-Itzhak, Directeur Technologie d’AVG Technologies.

« Le World Wide Web pourrait s’appeler désormais le World Wild Web. Notre laboratoire de recherche indique que des centaines de serveurs à travers le monde sont actifs 24 heures sur 24 et 7 jours sur 7 pour voler les avoirs et les données bancaires et privées des internautes. Les techniques des hackers sont de plus en plus sophistiquées. Il devient essentiel d’y faire face. Les produits de sécurité doivent avoir  plusieurs couches de protection. Cela devrait être obligatoire pour se protéger des menaces potentielles du web. Les cybers criminels se focalisent moins sur les données personnelles de leurs cibles et concentrent leur attention autour de Windows, Android, Mac et IOS».

Autre résultats de l’étude :

-          11,3% des malwares utilisent un périphérique extérieur (comme les mémoires flash) pour se répandre (AutoRun).

-          Blackhole reste le virus le plus répandu correspondant à 75,83% des boites à outils.

-          Exploit toolkits sont responsables de 37% des activités malicieuses

-          32,9% des spams viennent des USA suivit par 3,9% au Royame-Uni

Au sujet du rapport:

Ce rapport est basé sur l’étude et l’analyse des données de la Community Protection Network (réseau de la communauté d’entraide en ligne d’AVG), pour une période de trois mois. Il donne une vue d’ensemble des menaces et des risques pour le web et pour les appareils mobiles. Les statistiques mentionnées dans ce rapport sont issues d’AVG Community Protection Network.

AVG Community Protection Network est une communauté d’entraide en ligne, chaque utilisateur se protégeant mutuellement. Les informations sur les menaces sont collectées par les utilisateurs ayant choisit de participer au programme d’amélioration des produits et sont partagés par la communauté toute entière, renforçant ainsi sa protection.

Avec plus de 110 millions d’utilisateurs de ses multiples applications, AVG fournit 1.5 milliard de menaces potentielles à analyser par jour. Chaque nouvel utilisateur choisissant de participer à ce programme de protection communautaire participe à l’amélioration de la protection de la communauté toute entière.

Rapport complet : www.avg.com/filedir/press/AVG_Community_Powered_Threat_Report_Q2_2011.pdf

Microsoft pourrait bien dévoiler la Xbox 720 à l’E3 de 2012

Envoyer Imprimer

Vous vous souvenez de l'époque où les consoles de jeu ne servaient qu’à jouer ? Eh bien, cette période est belle et bien révolue. Les fabricants actuels conçoivent des consoles sur lesquelles vous pourrez aussi regarder des films en Blu-ray ou en DVD, écouter de la musique, visionner des images.

q8cylcu2v249ooqaf4yn.jpgCertains disposent même d’une webcam et des capteurs de mouvement, qui vous filment et vous intègrent à l’intérieur même du jeu. De cette façon, vous pouvez brûler des calories en sautillant sur place, face à votre télé. A l’heure actuelle, Microsoft et Sony sont les deux grands leaders sur le marché mondial de la vente des consoles de jeu multimédia. Seul Nintendo reste fidèle à son principe de toujours : proposer du jeu, rien que du jeu.

Nintendo a largement capté l’attention du public durant la dernière édition de l’E3, qui a eu lieu à Taiwan, quand le fabricant a dévoilé sa prochaine console portable : la Nintendo Wii U. Et pour l’E3 de 2012, Microsoft compte bien attirer la curiosité des consommateurs, ainsi que celle des médias, en dévoilant un troisième modèle de sa console Xbox : la Xbox 720.

Pour l’instant, il ne s’agit que de simples rumeurs, mais puisque ses concurrents, Sony et Nintendo, ont déjà respectivement annoncé la sortie de la PS Vita et de la Wii U, pourquoi Microsoft resterait-il les bras croisés tandis que ses adversaires gagnent du terrain ?

AVAST lance la version beta de son nouvel antivirus gratuit pour Mac

Envoyer Imprimer

AVAST Software vient de sortir la version beta de son antivirus gratuit pour Mac. Une nouvelle application disponible pour test sur le forum d’avast !

« Il est temps pour les utilisateurs de Mac de disposer d‘une application antivirus de qualité et gratuite et cette version beta, est exactement ce dont ils ont besoin pour assurer leur protection », déclare Ondrej Vlcek, directeur technique des laboratoires AVAST Software. « Alors qu’aujourd’hui les ventes de Mac explosent et celles de PC baissent, Mac est devenu une nouvelle cible pour les logiciels malveillants. En effet, face au succès de Mac, les utilisateurs autrefois épargnés sont de plus en plus victimes de malwares tel que le faux antivirus Mac Defender visant à soustraire les informations bancaires et les chevaux de
Troie Boonana et Pinhead », ajoute Ondrej Vleck.
La nouvelle beta d’avast ! pour Mac est une toute nouvelle version et non une reprise d’avast ! Mac Edition. Elle est composée de trois boucliers distincts - Web, mail, et système de fichiers - et d’une analyse à la demande. Le bouclier Web est un nouvel élément qui permet de contrôler et de filtrer tout le trafic HTTP à partir d'Internet avant de l'envoyer au navigateur.

jtj78e9ld13mzn7rh7mn.jpg
« La discussion sur la sécurité des Mac a peut-être trop longtemps tourné autour des systèmes d'exploitation individuels » explique Ondrej Vlcek. « Or, il y a beaucoup de logiciels malveillants provenant d’Internet basés sur JavaScript qui fonctionne sur diverses plates-formes de systèmes d'exploitation, contre lesquels cette beta est une barrière. »

Ondrej Vlcek confirme que le nouvel antivirus avast ! pour Mac sera gratuit et finira par remplacer les différentes versions de Mac Edition. Il sera par ailleurs conçu pour les ordinateurs avec des puces Intel 10.5 et les systèmes d'exploitation les plus récents. La date de lancement et le nom définitif de ce nouvel
antivirus seront annoncés prochainement par AVAST Software.

Condamnation de l’auteur de Freezer

Envoyer Imprimer

Simon Richert, un jeune homme de 20 ans, a été condamné à Metz ce 9 juin à six mois de prison avec sursis et 15 000 euros de dommages et intérêts.

fid3k72z8fwua9wnqb13.jpgComme l’indique Numérama, en 2009, le prévenu a crée Freezer, un logiciel Windows permettant d’enregistrer les flux audios de Deezer et d’autres plateformes spécialisées dans le streaming audio (Jiwa, Imeem). Ce logiciel a fonctionné pendant deux ans avant d’être fermé à la suite d’une requête de Deezer, de la Sacem et de la SCPP.

Deezer, la Société des Auteurs, Compositeurs et Éditeurs de musique (SACEM) et la Société Civile des Producteurs Phonographiques (SCPP) ont formées une requête en  estimant que Freezer était « un logiciel manifestement destiné à la mise à disposition non autorisée d’œuvres protégées » par le droit d'auteur, en récupérant le flux audio depuis des sites légaux. Selon les responsables de Deezer, « Freezer était illégal puisqu'il court-circuitait les droits d'auteurs payés par le site avec ses recettes publicitaires ».

Le tribunal de Metz a donc condamné Simon Richert a six mois de prison avec sursis et 15 000 euros de dommages et intérêts à destination de Deezer, la SACEM et la SCPP.

C’est la première fois qu’un développeur est condamné de la sorte en France. A se demander si le tribunal de Metz n’a pas voulu créer une nouvelle jurisprudence.

L’OTAN contre les pirates informatiques.

Envoyer Imprimer

Souhaitant renforcer ses capacités de défense contre d’éventuelles attaques informatiques, l’OTAN a déclaré ce 8 juin la création d’une « cyberéquipe rouge ».

D’après Le Monde, lors de la conférence de Tallinn, en Estonie, réunissant 300 experts de 37 pays, l’Alliance atlantique a évoqué son projet d’armée informatique.

j0u04apm7yjb248vegnw.jpgLuc Dandurand, expert de la NATO C3 Agency, explique que « L'OTAN envisage de se doter d'une « cyberéquipe rouge » qui contribuerait largement à améliorer ses capacités de défense en identifiant les manques et les insuffisances dans les solutions techniques et les procédures de traitement des incidents ». Il ajoute que les besoins d’une telle équipe sont évidents au vue du rapport de la société informatique Symantec démontrant une augmentation de 93% du nombre d’attaques de 2009 à 2010. « Nous devons notamment évaluer l'importance des dégâts que des attaques informatiques peuvent causer au niveau militaire ».

Il insiste également sur la nécessité de se pencher sur les questions de légalité et de l’impact sur la vie privée des solutions recherchées avant la mise en place de la cyberéquipe. « Les deux principales questions identifiées à ce stade portent sur la nécessité de légitimer les activités de la cyberéquipe rouge pour éviter qu'elles ne soient perçues comme un usage malveillant ou non autorisé des systèmes informatiques, et le risque potentiel d'atteinte à la vie privée qui en résulterait ».
Cette équipe rouge pourrait procéder à des simulations de menaces, surveiller les réseaux, collecter et exploiter les informations publiques en provenance de sources ouvertes et conduire des attaques contre des réseaux ou des services spécifiques.
« Les cyberattaques contre l'Estonie au printemps 2007, pendant l'opération russe en Géorgie en 2008 et beaucoup d'autres que nous avons pu observer depuis à travers le monde nous ont montré que nous avons affaire à une nouvelle sorte de guerre qui peut causer beaucoup de dégâts », a souligné le général britannique Jonathan Shaw. « Nous avons besoin d'un système de réponse et nous devons apprendre à répondre vite », a-t-il ajouté.

Voilà une réponse aux documentaires diffusés par Arte !

Parallèlement à l’action de l’OTAN, les Etats-Unis ont quant à eux adoptés une loi répressive contre le piratage. Si ce texte est voté par le Congrès et afin de lutter contre le piratage d’œuvres protégées par copyright ou par brevet, ils pourront attaquer des sites Internet situés à l’étranger sans se soucier de la souveraineté des Etats concernés.

Un hacker de 18 ans : Interpol, Pentagone, FBI et NSA !

Envoyer Imprimer

Pour continuer sur le sujet des hackers, un jeune homme de 18 ans, « nsplitter », a été arrêté à Athènes par la police grecque, en collaboration avec les autorités américaines et françaises, pour s’être introduit dans les systèmes informatiques d’Interpol et de plusieurs agences gouvernementales américaines. Il était recherché depuis deux ans après des attaques informatiques ayant eu lieu en 2008 et 2009.

tf6ni7vxyb280outsznh.jpgSelon le patron de la police cybernétique, Manolis Sfakianakis, « nsplitter » aurait lancé des attaques à travers le monde de sa maison. « Il a agi seul, même s'il a pu travailler avec d'autres également ».

Le jeune hacker se serait introduit dans les systèmes de plusieurs agences de renseignements américaines comme le Pentagone, le FBI ou encore la NSA ! Il aurait d’ailleurs piraté le site d’Interpol à 15 ans. Il est accusé d’avoir également piraté des cartes bleues dont il était en possession « Il avait 130 cartes sur lesquelles il pouvait mettre les données qu'il voulait. Cinq d'entre elles comportaient les données de personnes qui n'en avaient aucune idée », a expliqué le responsable de la police.
La police a retrouvé 8 000 euros et 300 dollars en liquide chez lui, des ordinateurs, disques durs externes, des fusées et munitions ainsi qu’une bombe artisanale. Il risque jusqu’à cinq ans de prison pour fraude informatique, falsification, violation de vie privée et possession illégale d’armes.

Hackers : les nouveaux maitres du monde ?

Envoyer Imprimer

Ce mardi 7 juin, Arte diffusait un document relatif aux hackers et à la place qu’ils occupent.

Deux documentaires étaient diffusés, « La guerre invisible » et « Hackers : ni dieu, ni maitre ».
Dans « La guerre invisible », une enquête est réalisée sur la cyberguerre en préparation. Les hackers n’agissent plus seuls mais en équipes regroupant des ingénieurs, d’anciens pirates informatiques, des militaires. Ils sont recrutés par l’Etat qui leur allouent des moyens importants. La guerre de demain est imaginée, elle aura lieu sur le cyberespace, le web étant devenu une arme de sabotage par lesquelles des opérations malveillantes découlant d’ordinateurs pourraient fragiliser les économies modernes et peut être les conduire à l’affrontement.
  bwikls8qgduunvb5dchl.jpgQuant à « Hackers : ni dieu, ni maitre », décrit les différents hackers, en passant des « black hats «  (chapeaux noirs) qui sont des délinquants virtuels attirés par le gain ; les « white hats » qui sont quant à eux des pirates bienveillants. On y apprend alors que les pirates forment une vaste communauté très diversifiée pouvant modifier la une d’un journal ou piéger le ministre de l’Intérieur !

Sur le site d’Arte est également disponible un dossier sur l’histoire du hacking, reprenant leur histoire des années 70 à aujourd’hui. Petite chronologie expresse : années 70 le temps des pionniers ; années 80 les hackers sortent de l’ombre ; années 90 basculement du côté obscur ; années 2000 cracking et hacktivisme. Un dictionnaire est également disponible, reprend les différentes catégories de hackers :
- Black Hat : hacker qui s’introduit sur les systèmes informatiques avec l’intention de nuire. Sa motivation est parfois criminelle.
- White Hat : hacker qui pénètre dans un système informatique en causant des dégâts limités. Son objectif principal est d'aider leur propriétaire à mieux le sécuriser.
- Grey Hat : hacker qui peut tout aussi bien aider à sécuriser divers systèmes, qu’à réaliser des exploits aux conséquences plus néfastes.
- Script kiddies : hacker peu compétent réalisant des exploits par pure vantardise en utilisant des outils fournis par d'autres. Les puristes ne les considèrent pas comme de réels hackers.
- Hacktivistes : hacker mettant ses compétences techniques au service d’une conscience politique. Les hacktivistes vont par exemple modifier la page d'accueil d’un site pour dénoncer les agissements de leur propriétaire.

Je vous conseille grandement ce dossier intéressant, le second reportage reprenant le débat sur Hadopi.. « La Hadopi ? Ils ont voulu faire rentrer une cheville ronde dans un trou carré : ça ne peut pas fonctionner, et ça fait des années qu'on leur explique que ça ne pourra pas fonctionner, que ça ne marchera jamais. Mais le gouvernement a décidé que ça devait fonctionner… »

Accéder au reportage : Arte

Hadopi et sa campagne de pub de 3 millions d’euros !

Envoyer Imprimer

Hadopi tente de changer son image auprès du public et a pour cela réalisée une campagne de communication auprès de l’agence H, filiale d’Havas. Mais au vue du tarif, 3 millions d’euros, et de la campagne en elle même, nous avons de gros doutes sur l’impact pour sa popularité !

aspnbzpsdhbo4adi43a3.pngLa Haute Autorité pour la Diffusion des Œuvres et la Protection des droits sur Internet, soit Hadopi, se lance dans une grande communication pour faire passer son message : un internet PUR (Promotion des Usages Responsables). Dès le 13 juin, le slogan « La création de demain se défend aujourd’hui » sera omni présent sur tous les moyens de communication (télévision, radio, presse, internet, cinéma). Trois spots de publicité « Ton amour m’emmerde », ‘Tue moi à gage » et « Rock secret » seront diffusés, deux spots radios de 30 secondes chacun ont été crées ainsi qu’une campagne web. Des affiches, six au total, seront affichés dans la presse écrite et dans les rues.

« Avec sa nouvelle campagne de communication, Hadopi cherche à faire comprendre que la création est un enjeu pour la société, et pas seulement pour ceux qui en vivent. Hadopi veut susciter des comportements solidaires et responsables en émettant un message fort », explique la Haute Autorité. « Il s’agit de fédérer le grand public autour d’une solution collective. Ainsi la campagne promeut les usages responsables, et met en avant une solution simple pour ceux qui veulent embrasser un comportement favorisant la pérennité de la culture : la labellisation de l’offre légale. »

La présidente d’Hadopi, Marie-Françoise Marais, déclare qu’il est temps de s’adresser au public et surtout  « Arrêtez de nous coller à la peau cette image de gendarme. Nous ne sommes pas dans le répressif, même la réponse graduée est essentiellement pédagogique car ce que nous cherchons avant tout c’est sensibiliser, informer, responsabiliser l’usager…».

Nous pouvons nous interroger du bien fondé de cette campagne et surtout de ses futurs résultats. Des enfants affichant un visage triste car le piratage informatique risque de ruiner leur (hypothétique) avenir artistique peut, peut être, convaincre certains, tout comme les clips joyeux qui nous font dire que c’est mal, très mal de télécharger ! Mais l’avenir que nous envisageons pour cette campagne, qui semble vouloir viser un public essentiellement jeune, ressemblera surement à celui de la campagne anti-tabac où les jeunes comparent les avertissements de leurs paquets de clopes respectifs en rigolant!
D’autres solutions sont possibles avec 3 millions d’euros pour réellement stopper le piratage et surtout, ce qui semble et doit être l’idée première d’Hadopi, aider et encourager le milieu artistique.

Sur ce, nous vous laissons « admirer » les résultats de cette campagne et n’hésitez pas à nous donner vos impressions !

 

 

La fin de la musique gratuite et illimitée sur Deezer !

Envoyer Imprimer

Le groupe Deezer a annoncé la fin de la musique en illimité sur le site. Désormais, les utilisateurs devront souscrire aux offres payantes afin de pouvoir écouter plus de 5 heures de musique par mois.
 
Cet objectif est clairement revendiqué par la plateforme de musique dans un communiqué. En effet, seulement 5% des utilisateurs de Deezer sont des abonnés payants à l’offre « premium » ! Ce qui paraît peu rentable pour le groupe qui invoque un manque à gagner important, malgré le système de visionnage de pub imposé aux utilisateurs gratuits. La consommation sera indiquée aux consommateurs dans les informations relatives à leur compte.
Cette annonce constitue une évolution importante pour ce groupe qui a acquis sa notoriété par la gratuité de ses services. Il énonce pour sa défense que les utilisateurs gratuits ne consomment en moyenne qu’une heure par mois.

La conversion vers un système payant a commencé en juillet 2010 lorsqu’Orange, devenu alors actionnaire, a intégré à certains de ses forfaits un abonnement à Deezer. Aussi, un nouveau site devrait être mis en place, en insistant sur l’intégration à des réseaux sociaux comme Facebook. Ce nouveau site sera également disponible sur les Smartphones.

h50ejv5aexi5ohnxdb0s.jpg
Deezer n’est en effet par le seul site de streaming audio abandonnant la musique gratuite et illimitée. Spotify connaît depuis le mois d’avril le même genre de limitation mais paraît plus généreux en proposant quant à lui 10 heures d’écoute par mois. Le site est également allié à un opérateur de téléphonie, SFR.

Deezer a donc suivi ces démarches pour espérer augmenter sa part d’abonnés. Aussi, le groupe semble répondre aux influences des majors. Universal Music compte toujours imposer à Deezer une limitation à cinq répétitions du même titre, peu importe la limitation de 5 heures en vigueur parallèlement. Mais Adami, une société de gestion collective des droits de propriété intellectuelle des artistes-interprètes ne voit pas l’utilité de cette limitation en la comparant à la radio « Imaginez qu'on limite l'écoute de la radio à quelques heures par mois. Les ventes de disques s'en trouveraient elles dopées?».

Les conséquences de cette mesure devraient être une augmentation du téléchargement illégal, les récentes études démontrant que le prix d’un titre est un frein à l’achat sur Internet.

Une école dédiée aux métiers de l’Internet.

Envoyer Imprimer

xobg4hzu762cmqgmrmei.pngLes trois grand noms de l’Internet, Jacques-Antoine Granjon (créateur de Vente-privee.com), Marc Simoncini (à l’origine de Meetic) et Xavier Niel (fondateur de Free), ont annoncé l’ouverture d’une école spécialisée à ces métiers officiellement ce lundi en présence du Ministre de l’économie numérique Eric Besson.

Internet prend désormais de plus en plus d’importance dans la vie quotidienne comme dans la vie professionnelle. De nouveaux emplois sont ainsi créés et une nouvelle demande apparaît. Néanmoins, les écoles classiques d’informatique ne semblent pouvoir y répondre. En effet, Xavier Niel défend cette idée, « On avait des besoins et on ne trouvait pas des gens pour y répondre » ; « On a des ingénieurs, ce qui nous manque c'est le niveau intermédiaire, les bac +3. Le meilleur exemple, c'est qu'on a du mal à recruter », ajoute-t-il.

C’est pour cela qu’ils ont décidé d’ouvrir l’École Européenne des Métiers de l’Internet (EEMI) en septembre 2011. Ils espèrent, par cette dernière, répondre à la demande des sociétés en favorisant le recrutement de candidats idéaux.
Cet établissement sera situé au palais Brongniart et pourra accueillir de 100 à 200 bacheliers. Un cursus de trois ans leur sera proposé, cursus formant aux métiers de développeur, de webmaster, de web designer, de web marketeur ou encore de community manager. La première année, les étudiants suivront un enseignement commun avant de se spécialiser en deuxième et troisième année où ils effectueront des stages en entreprises.
Le coût de la scolarité sera de 6 500 euros par ans et quinze bourses d’études, soit cinq par entrepreneur, seront proposées. Chacun des fondateurs a versé 500 000 euros pour favoriser la création. "Nous sommes partis du principe qu'avec 500.000 euros chacun on pouvait enclencher quelque chose de positif, indique M. Granjon. De plus, l’établissement sera financé à 100% par des fonds privés.

Quant aux débouchés possibles, la directrice de l’EEMI, Stéphanie de Kerdrel, déclare qu’il n’y a pas d’engagement écrit noir sur blanc mais assure que « le secteur est porteur », l’obtention du diplôme devrait donc permettre de trouver un emploi.

Pour les futurs bacheliers intéressés http://www.eemi.com/

Page 9 sur 35