Dimanche, 23 Février

Dernière mise à jour21/02/2020 11:44:12 AM GMT

Vous êtes ici Actualité Internet

Internet

La fréquentation des sites Internet français bousculée par l’affaire DSK !

Envoyer Imprimer

Médiamétrie-eStat, est l'opérateur de référence en France de la mesure des contenus numériques fondée sur une technologie de marqueurs en « site centric », a publié ce lundi 6 juin un communiqué de presse relatif à la fréquentation des sites Internet pour les mois de mars, avril et mai 2011. Cette analyse met en évidence l’impact de l’actualité très intense du mois de mai.

Le paroxysme en terme de trafic a atteint son apogée avec l’affaire DSK. En effet, le lundi 16 mai, une augmentation de 36% par rapport aux moyennes établies des lundis des mois de mars, avril et mai ! Et les jours suivants, l’affluence est restée importante avec +24% de visites le 17 mai, +18% le 18 mai et +17% le 19 mai.

t9azigmxmtmnd2axo9yi.png

L’analyse étudie ensuite l’impact d’autres évènements récents dans l’actualité internationale. L’augmentation des visites est moindre comparée à celle enregistrée par l’affaire DSK.
Le tremblement de terre suivi du tsunami au Japon, le 11 mars, a entrainé une augmentation des visites de 20% le 12 mars ;
Les élections cantonales des dimanches 20 et 27 mars avec respectivement 28% et 17% de trafic supplémentaire par rapport à un dimanche moyen ;
Le mariage princier britannique du vendredi 29 avril à quant à lui obtenu 24% de visites supplémentaires par rapport à la moyenne des vendredis de mars, avril et mai ;
Enfin, l’annonce de la mort de Ben Laden le 2 mai n’a enregistré que 5% d’augmentation des visites.

Aussi, Médiamétrie-eStat publie également les résultats du classement CybereStat de 15 groupes et 57 sites.

um33wf5xooyj2spf4n4l.png

9v4ge6cdr7blebzp7w4k.png
Définitions
(1) Visite de site : consultation d’un site, c’est-à-dire chargement par l’internaute d’au moins une page d’un site web. Plusieurs visites peuvent correspondre au même visiteur.
(2) Mois normé : mois théorique composé d’un nombre de jours et de week-ends fixe (30,4375 jours, soit 2/7ème de jours de week-ends pour 5/7ème de jours de semaine). Utilisé pour la comparaison des visites mois par mois, il compense les variations du nombre de jours et de week-ends des mois existants.
(3) Durée moyenne de la visite : il s’agit de la somme totale des durées de visite enregistrées divisée par le nombre total de visites enregistrées dans le mois pour le site. La durée moyenne de la visite est exprimée en heures, minutes et secondes (hh:mm:ss)
(4) Pages vues par visite : nombre de pages vues (sur le mois normé) divisé par le nombre de visites (sur le mois normé).

Sony victime de ses failles de sécurité

Envoyer Imprimer
Sony a signalé, en la personne de Mami Imada son porte-parole, une intrusion illégale sur le site européen, même si les informations volées seraient publiques.

y7rlvs6puffbdkymgh9r.pngEn effet, une attaque a eu lieu samedi matin sur les renseignements personnels des formateurs certifiés de l’entreprise pour les équipements professionnels de télédiffusion.

Depuis quelques mois, Sony subit une série d’attaques informatiques. Pas plus tard que la semaine dernière, le groupe de pirates informatiques Lulz Security, a déclaré être entré dans les serveurs gérant le site SonyPictures.com, site proposant diverses informations sur le cinéma ou la télévision en permettant aux internautes de s’enregistrer en ligne pour recevoir des informations. Afin de prouver le piratage, le groupe Lulz Security a publié les données récoltées soient 52 000 noms avec les numéros de téléphone et adresses mails correspondants, les dates de naissance mais également les mots de passe !
Aussi, ce groupe déclare avoir obtenu 75 000 codes musique et 3,5 millions de bons de musique assez facilement ! Enfin, les bases de données du personnel de Sony BMG en Belgique et aux Pays Bas ont également été touchées.

Le vice-président exécutif des communications mondiales pour Sony Pictures Entertainment, Jim Kennedy, a affirmé au New York Times «rechercher des preuves de ces revendications», même si pour de nombreux experts l’attaque semble très crédible. Certaines personnes présentent sur les listes ont confirmées les données les concernant.

Aussi, la plateforme de jeu Playstation Network a également été touchée et fait un retour progressif depuis le début du mois.

Hadopi persiste faiblement !

Envoyer Imprimer

Selon Le Figaro, Hadopi a envoyé 400 000 premiers avertissements depuis son lancement en octobre 2010 et 3500 courriers recommandés.

ho57mbxrmg0depya5jdv.jpgRappelons qu’en décembre dernier, 70 000 courriels avaient été envoyés. Cela fait une moyenne de 55 000 mails par mois, ce qui démontre que la cadence ne semble pas avoir accélérée. Cela n’est pas au goût des ayants droits qui insistent sur le fait que «pour dissuader les pirates, il faut des procédures de masse, comme un radar». Ils fournissent environ 50 000 adresses IP par jour de personnes téléchargeant illégalement alors qu’Hadopi annonce qu’elle a pour objectif d’envoyer 10 000 mails par jour d’ici le mois de juin. Léger décalage favorable aux pirates !

Une dizaine d’internautes, après réception du courrier postal, auraient récidivés mais sans conséquences judiciaires pour le moment, même s’ils sont désormais coupables de négligence caractérisée. Cette infraction est passible de 1500 euros d’amende ou encore de la suspension de la connexion internet. Toutefois, il ne semble pas être question de transmettre actuellement ces dossiers à la justice.
La magistrate Mireille Imbert Quaretta, dirigeante de la Commission de protection des droits, supervise la réponse face au téléchargement illégal et déclare que les procédures restent lourdes. «Le système est rustique, peu automatisé. Une sorte de 2 CV». Les lettres recommandées sont en effet envoyées de façon manuelle, méthode quelque peu ironique quant il s’agit de sécurité informatique… Afin de combler cette lacune, un logiciel devrait bientôt être mis en place pour automatiser les procédures d’avertissement.

Concernant la dizaine de récidivistes, la Commission déclare que la plupart ne savaient pas qu’ils fraudaient ! En effet, des fichiers illégaux téléchargés il y a plusieurs années deviennent disponibles au partage lorsque l’on lance un logiciel de Peer to Peer. Ces logiciels ont pourtant comme objectif de diffuser des fichiers légaux comme des documents de travail. Ce sont apparemment les seuls « téléchargeurs » illégaux reconnus. La magistrate conclue par «Les gens ne savent pas toujours ce qu'est une infraction. Ils devraient vider de leur ordinateur les fichiers téléchargés illégalement, nous avons définitivement un rôle pédagogique à jouer».
Et cela marche, la plupart des gens qui téléchargeaient illégalement arrêtent après le premier avertissement.

Facebook face à l’éducation et la sécurité des mineurs

Envoyer Imprimer

Alors que les entreprises, les sociétés et autres organismes professionnels commencent à s’étendre sur le réseau social Facebook, les adolescents de moins de treize ans ne peuvent pas encore accéder à la célèbre plateforme d’échange.

facebook_mineursPour sa part, Mark Zuckerberg a confirmé explicitement sa position en déclarant que l’éducation était véritablement le facteur le plus important qui déterminerait la croissance de l’économie sur le long terme. Le jeune fondateur de Facebook a effectivement tenu ces propos lors d’une conférence axée sur les besoins de l’éducation et les outils communautaires.

Si Facebook est contraint par le Childre Online Privacy Protection Act d’interdire l’accès du réseau par les adolescents de moins de treize ans, les faits se présentent de toute autre manière. En effet, le groupe Taylor Nelson Sofres a mené une étude sur les utilisateurs du célèbre réseau social et a pu déterminer que les membres mineurs de Facebook se comptent en vingtaine de millions, dont au moins le tiers a moins de treize ans.

Pour Facebook, et plus particulièrement son créateur, les nouvelles technologies et les réseaux sociaux peuvent beaucoup apporter aux élèves. Selon M. Zuckerberg, la législation actuelle ne permet pas encore d’installer les différents outils qu’un tel défi requiert. Toutefois, il reste motivé pour expérimenter cette nouvelle appréhension de l’éducation, tout en adaptant les dispositifs de sécurités pour protéger des plus jeunes utilisateurs.

Par ailleurs, il est intéressant de savoir que la Californie, aux Etats-Unis, est en train d’étudier un projet de loi dont le principal objectif est d’augmenter le niveau de contrôle détenu par les parents sur les comptes Facebook de leurs enfants mineurs. Ce projet de loi, appelé Social Networking Privacy Act, rendrait possible la gestion des informations de leurs enfants ou encore de leurs différentes activités sur le réseau et ce, grâce à de nombreux outils. Enfin, les parents auront également la possibilité de demander le retrait d’informations personnelles par Facebook, ce dernier risquant une amende de 10 000 USD s’il n’obtempérait pas dans les 48h suivant la demande.

LinkedIn : problème de sécurité

Envoyer Imprimer

Récemment, après qu’il soit rentré en bourse, le réseau LinkedIn fait parler encore parler de lui, mais cette fois au niveau de la sécurité qu’il octroie à ses usagers.

LinkedIn_problème_de_sécuritéAinsi, une faille de sécurité a été mise en évidence par Rishi Narang, un chercheur dont la spécialité est justement la sécurité de la toile. Cet internaute a donc fait part de sa découverte par l’intermédiaire de son blog, annonçant entre autres l’importance de ladite faille sur LinkedIn. Le blog WTF explique que les utilisateurs LinkedIn sont amenés à utiliser le protocole HTTP de base, même s’ils se sont connectés sur le site avec le protocole HTTPS, connu pour sa sécurité. Cependant, cette redirection compromet la sécurité des informations fournies par l’internaute lors de son identification sur le réseau, soient notamment les cookies.

Les informations propres aux membres du réseau LinkedIn sont, toujours d’après Rishi Narang, envoyés sans les normes de sécurité qu’une telle manipulation requiert. Cette transmission non sécurisé pourrait donc être utilisée par d’éventuels pirates pour prendre lesdits cookies et les utiliser contre leur détenteur légitime. Par ailleurs, la faille de sécurité que LinkedIn présente permettra à ces hackers d’utiliser ces cookies, même dans l’éventualité où l’utilisateur du réseau se soit déconnecté ou qu’il ait changé son mot de passe. Rishi Narang appuie son argumentation en précisant qu’il a pu pénétrer dans de nombreux comptes actifs de diverses localités et ce, en à peu près d’un quart d’heure.

Fermeture de compte
Pour contourner cette faille, les membres de LinkedIn n’auront d’autre choix que de clore leur compte sur le réseau et, par extension, de perdre leurs contacts. De fait, bien qu’il soit possible de créer un autre compte via la même adresse e-mail que son compte fermé, les membres qui choisissent cette alternative devront recontacter leurs anciennes relations de LinkedIn manuellement.

D’après le magazine The Register, un porte-parole de LinkedIn a annoncé que le réseau prévoit de proposer le protocole HTTPS aux internautes et ce, durant toute la durée de leur connexion sur LinkedIn.

Ne laissez pas Google ou Facebook construire votre image sur la toile !

Envoyer Imprimer

Comme le souligne fort justement l’article paru dans le dernier numéro de Capital « Jusqu’où ira le nouveau Big Brother », les réseaux sociaux sont en train de passer à la vitesse supérieure et viennent peut-être même de franchir une ligne qui pousse chacun à s’interroger sur les conséquences de sa présence sur internet.

Veillez trouver ci-joint le papier d'expert de Xavier Paulik relatif à la maîtrise de la e-reputation.
Comme le souligne fort justement l’article paru dans le dernier numéro de Capital « Jusqu’où ira le nouveau Big Brother », les réseaux sociaux sont en train de passer à la vitesse supérieure et viennent peut-être même de franchir une ligne qui pousse chacun à s’interroger sur les conséquences de sa présence sur internet.

1. Facebook prend le relais de Google, et va encore plus loin !

  cirf9h3fszg8631bz4sa.pngFacebook continue sa progression fulgurante avec 500.000 nouveaux utilisateurs par jour et a déjà atteint plus de 600 millions de membres, ce qui le place loin devant ses poursuivants directs, avec notamment une pénétration de plus de 90% chez les jeunes. Devenu incontournable, le réseau social a toutefois pris une tournure plus inquiétante ces derniers mois2.

En mettant notamment à la disposition de tous des fonctions comme le « like » (j’aime), « places » (je signale où je suis) et, depuis quelques jours, le partage de documents via sa messagerie qui a déjà supplanté le mail aux États-Unis. En quelques mois il a ainsi tissé un gigantesque « graphe social » qui relie tous ses membres entre eux par le contenu sur internet, au point que ses algorithmes seraient bientôt capables de proposer un moteur de recherche entièrement personnalisé qui trie et filtre les résultats sur « nos goûts et ceux de nos amis ». En quelque sorte la fonction « vos amis ont aussi aimé » d’Amazon, mais à l’échelle de Google.

Au delà du choc que ceci promet de provoquer avec l’autre géant américain, qui ne parvient pas à imposer ses propres fonctions sociales (buzz, orkut) et se voit maintenant attaqué sur son coeur de métier, le moteur de recherche et la messagerie, cette évolution a d’autres répercussions pour chacun de nous et qu’il faut bien mesurer.

En effet, nous laissons non seulement de plus en plus de traces indélébiles au travers de ces fonctions sociales omniprésentes mais un nouveau pas est maintenant franchi : d’autres personnes fournissent des informations sur nous sans qu’il soit possible pour un tiers d’authentifier la source de l’information. Ainsi, n’importe lequel de vos « amis » peut vous désigner sur une photo, indiquer à quel endroit vous vous trouvez. Il peut ainsi influencer votre image qui se construit sur internet, sans qu’un tiers ne puisse savoir si l’information est authentique ou pas.

On ne peut plus se contenter de faire attention aux informations qu’on émet volontairement, il faut aussi contrôler celles qui émergent spontanément !

2. Qu’est ce que cela change pour nous tous ?

Dans un contexte personnel, cela peut ne pas gêner. Pourvu qu’on prenne le temps de régler avec soin les paramètres de ses profils et de ne pas poster soi-même ce qu’on ne souhaite pas voir circuler sur internet, les éventuels dégâts peuvent encore être limités. Dans un contexte professionnel les choses sont beaucoup moins anodines.

  tzpi6q54ok5el20h7hh0.jpgDéjà, Google avait brouillé les pistes. En donnant la priorité dans ses algorithmes de recherche à la « popularité », il était impossible de maitriser l’ordre d’apparition des résultats lorsqu’on tape son propre nom dans le moteur de recherche. L’information qui est visible dépend davantage de l’endroit où elle est présente que son contenu ou même sa fraicheur. Ainsi un article de vous ou vous citant, même vieux de plusieurs années, peut arriver devant votre dernière actualité ou votre propre site d’entreprise. Il y a tellement d’informations indexées par Google qu’au delà de la première page, on n’est déjà plus visible.

Avec les réseaux sociaux comme Facebook et même les réseaux professionnels comme LinkedIn et Viadeo, ce n’est plus l’information brute qui a de l’importance mais la liste des contacts avec lesquels vous êtes en relation qui définissent votre visibilité et votre influence sur la toile. Car ce n’est pas seulement l’information que vous avez diffusé sur vous qui est mise en avant et lisible par quelqu’un qui cherche à vous connaitre, mais également votre réseau et votre «mur » (c’est à dire l’agrégation de tous les contenus émis par tous vos contacts à un instant « t »), qui constituent votre image instantanée. Le paroxysme étant atteint avec twitter où c’est le nombre de gens qui vous suivent qui mesure votre influence, presqueindépendamment des informations que vous émettez, vous entrainant à toujours plus émettre et relayer et à terme, déformer votre image.

3. Comment tirer parti des ces réseaux et construire son image plutôt que la subir


Tous ces éléments ont une conséquence dangereuse pour votre e-reputation et la situation devient difficilement maitrisable.

De nombreux outils et de nouveaux métiers émergent pour établir un diagnostic instantané de votre image sur la toile. Lorsqu’on est sa propre marque - profession libérale, conseil, entrepreneur, célébrité, expert et même chacun de nous cherchant par exemple à changer d’emploi - mesurer et vérifier la manière dont on est perçu sur le web est un enjeu majeur.

Or, si l’on parvient peu ou prou à établir ce diagnostic, il est encore extrêmement compliqué de rectifier une image personnelle et cela tient à la nature atomisée et non hierarchisée du web. L’effaceur n’existe pas sur internet, les traces sont indélébiles, et ce d’autant plus que l’information est répliquée, relayée et éparpillée via les réseaux sociaux.

Pour maitriser son "écho numérique", il n’y a donc pas d’autre solution que d’être son propre producteur de contenu et le rendre plus visible que l’information spontanément générée sur vous. Il est nécessaire de rassembler les informations autour de soi, les mettre en avant et les diffuser soi-même à ses contacts.

Après l’agrégation pour les autres (netvibes et les plateformes récentes de curation), on vient ainsi d’inventer le concept de « self curation » : la sélection et l’organisation des informations et des contenus sur une personne par elle même, pour préserver son image et la promouvoir. C’est peut-être aussi cela, la prochaine génération du web. Après le .com, vive le .me !

A lire : Faire apels à des professionnels du nettoyage du net

Source : Escal Computing

Hausse des attaques de scarewares

Envoyer Imprimer

Avec une croissance de 35 % depuis janvier 2010, les faux antivirus (aussi appelés scarewares ou rogues) apparaissent aujourd’hui comme une source d’attaque privilégiée. Face à cette situation, G Data met gratuitement à disposition de tous les internautes le G Data FakeAVCleaner. Cet outil nettoie les systèmes Windows infectés par les faux antivirus de la famille « System Tool », l’une des plus actives sur Internet. Les Internautes infectés peuvent ainsi réaliser un nettoyage automatique de leur ordinateur. Les utilisateurs de solutions de sécurité G Data restent quant à eux protégés contre ce type d’attaque.

Les infections d’internautes par utilisation de scarewares connaissent une forte progression. Depuis janvier 2010, G Data observe une croissance régulière des attaques utilisant des logiciels potentiellement indésirables. Sur l’ensemble de la période, les attaques par scarewares ont ainsi progressé de 35 %, comparées à l’ensemble des attaques détectées via le Malware Information Initiative du G Data SecurityLabs. Lizamoon, qui a infecté plusieurs milliers de serveurs web dans le but de proposer de faux antivirus aux internautes, en est un exemple marquant. 

ncua4q1fnofdbaaw0lrt.png

Graphique 1 : Évolution mensuelle des logiciels potentiellement indésirables sur l’ensemble des détections remontées

Pour faciliter le nettoyage des systèmes non protégés par un antivirus, et infectés par « System Tool », l’éditeur de sécurité l’éditeur met à disposition un outil gratuit, le G Data FakeAVCleaner.

Un nettoyage facile avec G Data FakeAVCleaner
Sans outil spécifique, nettoyer un système infecté par “System Tool” n’est pas simple. Le code malicieux bloque toute tentative de nettoyage manuel. Avec l’outil G Data FakeAVCleaner, il suffit d’un clic pour procéder au nettoyage automatique et ôter du système les faux antivirus de la famille “System Tool” :

1) Télécharger G Data FakeAVCleaner “System Tool” sur : https://www.gdata.de/?eID=PushFile&dl=1a60458cc9%3AAFIIDQM%3D
2) Exécutez le G Data FakeAVCleaner ; il porte le nom de svchost.exe
3) Pour finir le nettoyage, il vous suffit de redémarrer l’ordinateur.

Le scareware, l’infection à la mode
swk6pzubhopzrntdlu22.pngEn permettant une infection rapide et massive des internautes, les attaques utilisant les capture scarewarescarewares sont très appréciées des cybercriminels. Il suffit d’insérer un code malveillant dans une page Web pour mettre l’attaque en place. Cette infection peut être effectuée sur une page Internet officielle mal sécurisée. Dans ce cas, le cybercriminel profite du bon positionnement de cette page dans les moteurs de recherche. Mais le code malicieux peut aussi être inséré dans une page Web créée de toutes pièces. Dans cette hypothèse, la page contient généralement des termes optimisés pour coller à l’actualité, ce qui lui permet de remonter rapidement dans les moteurs de recherche. Le cybercriminel peut aussi la diffuser sur des fils de microblogging très fréquentés. Autant de méthodes qui permettent de toucher plusieurs milliers d‘internautes en seulement quelques minutes.

La peur comme atout
Le simple affichage dans le navigateur Internet d‘une page infectée suffit à mettre en œuvre le code nuisible. Le mode opératoire est alors souvent identique : une fenêtre reprenant l’apparence de celle du système d’exploitation alerte l’internaute de la présence d‘un virus dans son système. Inquiétée par cette alerte, la victime est invitée à installer le logiciel antivirus proposé. La validation de cette installation marque le point de départ de l’infection.

Faux logiciel, mais vraie infection
zdovsft5ls7gewmnhriy.pngUne fois le faux logiciel installé, le système d’exploitation de la victime est hors de contrôle. Toute action (utilisation d’une application, navigation Internet…) produit une fausse alerte de sécurité demandant à l’utilisateur d’acheter la version complète de l’antivirus. En plus d’acheter un faux antivirus, les informations de carte bancaire de la victime sont volées et utilisées ensuite pour des achats frauduleux. Par ce biais, non seulement les cybercriminels collectent des informations bancaires, mais en plus, ils prennent la main sur le PC en l’intégrant généralement dans un Botnet (réseaux de PC Zombies).

Les conseils de G Data pour éviter les infections par faux antivirus
· Utilisez un vrai antivirus, efficace et complet.
· Si vous téléchargez des logiciels à partir d’Internet, téléchargez-les à partir de la page de leur éditeur ou sur des sites de téléchargement réputés.
· Maintenez toujours votre système d'exploitation et votre navigateur Internet à jour.
· Ne cliquez pas trop vite sur des liens hypertextes. Les faux antivirus utilisent plusieurs dizaines de noms de domaines différents pour leurrer leurs victimes.
· Analysez l’orthographe et la langue des fenêtres qui apparaissent. Trop d'erreurs de rédaction peuvent vous alerter sur l'escroquerie.

Source : GData.fr

Quel avenir pour les sites d’achats groupés ?

Envoyer Imprimer

Le phénomène des achats groupés a débuté en Octobre 2008 aux Etats-Unis. A peine deux ans et demi plus tard, plus de 400 acteurs se disputent le marché américain selon Yipit, un agrégateur de sites, et le modèle économique a progressivement conquis le reste du monde.1 Comment expliquer un tel engouement ? Tout simplement parce que les sites d’achats groupés proposent des réductions de 50 à 90% sur une large gamme de produits et de services. D’après plusieurs analystes, ces réductions ne sont plus soutenables pour certains commerçants : le modèle économique deviendrait-il victime de son succès ? Quoiqu’il en soit, le marché est toujours en pleine croissance et va encore beaucoup évoluer dans les prochains mois.

ox1y6nvyv5xw05brbiv0.pngLe phénomène des achats groupés a débuté en Octobre 2008 aux Etats-Unis. A peine deux ans et demi plus tard, plus de 400 acteurs se disputent le marché américain selon Yipit, un agrégateur de sites, et le modèle économique a progressivement conquis le reste du monde.1 Comment expliquer un tel engouement ? Tout simplement parce que les sites d’achats groupés proposent des réductions de 50 à 90% sur une large gamme de produits et de services. D’après plusieurs analystes, ces réductions ne sont plus soutenables pour certains commerçants : le modèle économique deviendrait-il victime de son succès ? Quoiqu’il en soit, le marché est toujours en pleine croissance et va encore beaucoup évoluer dans les prochains mois.

Les achats groupés : l’explosion d’une tendance

Le concept d’achats groupés est basé sur une logique simple: le pouvoir d’achat d’un groupe est plus important que celui d’un individu. Jusque là, il était difficile pour les consommateurs de se réunir pour jouir de ce pouvoir de négociation. Ce rôle est désormais assumé par un site d’achats groupés, qui devient l’interlocuteur privilégié des consommateurs et des commerçants. Il négocie les offres les plus avantageuses avec les commerçants, qui attirent ainsi un grand nombre de clients pour qui l’avantage est clair : des réductions importantes et un pouvoir d’achat accru.

Devant un tel succès, plusieurs analystes ont déclaré que les achats groupés ont connu un succès fulgurant, égal, voire supérieur à celui de Google ou Facebook. En effet, les chiffres ne mentent pas. En février 2011, les deux acteurs les plus importants du marché américain ont réalisé un chiffre d’affaires de 100 millions de dollars et la croissance du marché ne ralentit pas.

Le nombre d’acteurs ne cesse de croître également. Par exemple, la Chine compte déjà plus de 1 700 sites d’achats groupés.2 En avril 2011, la France recense presque quarante sites et le marché est sujet à un véritable engouement médiatique. L’acteur le plus important en France compte déjà 4 millions d’abonnés à sa newsletter. Au total, les sites d’achats groupés français ont levé plus de 6.5 millions d’euros.3

Les risques pour les sites, les consommateurs et les commerçants

Ce n’est pas un hasard si le marché accueille tant de nouveaux entrants. La technologie est à portée de tous et incite beaucoup d’entrepreneurs à se lancer dans l’aventure : il n’existe pas de copyrights ou de propriété intellectuelle.
Cette multitude d’acteurs renforce le pouvoir des commerçants pour négocier la commission que prennent les sites sur les bons vendus. En revanche, les petits sites ont du mal à concurrencer les grands acteurs du marché et essaient de se différentier en se concentrant sur les marchés très ciblés (animaux de compagnie, produits et services pour les bébés, …). Cela réduit considérablement le nombre de partenaires potentiels et il est probable qu’avant la fin de 2011, la plupart des petits acteurs auront disparu. On remarque dors et déjà le phénomène de « Daily Deal Fatigue » : l’ennui, voire l’agacement des consommateurs face à un nombre trop important de deals proposés. Cette menace concerne aussi bien les grands que les petits acteurs du marché.

Tout d’abord, il existe un problème de remplissage. Un bon a une validité de trois à six mois mais il arrive qu’une offre ait tellement de succès que plusieurs consommateurs n’arrivent pas à réserver pendant cette période. Pour résoudre ce problème, les sites envisagent différentes solutions, comme la prolongation de la date de validité. Cependant, selon une estimation, près de 20% des bons ne sont jamais utilisés pour différentes raisons.4

Quant aux commerçants, ils sont parfois dépassés par la quantité de bons vendus et n’arrivent pas à gérer la demande. Ce qui préoccupe également les commerçants est le fait que les consommateurs s’habituent aux bons plans et deviennent réticents à payer plein pot. Certains acteurs du marché proposent des conseils aux commerçants pour les aider à fidéliser les nouveaux clients amenés par les achats groupés.

Une évolution rapide : les règles du jeu vont-elles changer ?

Fondamentalement, l’achat groupé est une forme de campagne marketing très efficace pour les entreprises partenaires. Leurs offres sont mises en ligne pendant un minimum de 24 heures, visibles par des millions de consommateurs. Cela explique en partie pourquoi le modèle économique des sites d’achats groupés s’est très rapidement installé comme un service online permanent. Néanmoins, il va beaucoup évoluer pendant les 12 prochains mois pour trois raisons : des commerçants de plus en plus exigeants, la géolocalisation et le service « temps réel ».

Les commerçants utilisant les services d’un site d’achats groupés aux Etats-Unis sont déjà plus exigeants que ceux d’Europe et de Chine. Ils sont plus vigilants quant aux termes de leur contrat, ils refusent des commissions trop élevées et exigent un nombre limité de coupons. Ils demandent également des restrictions sur les horaires et les jours pendant lesquels les bons sont utilisables. Ils ont tout compris: les sites d’achats groupés n’existeraient pas sans leurs partenaires, alors que ceux-ci peuvent se passer de ces sites.

La géolocalisation devient également un critère incontournable et jouera un rôle important dans le développement de ce marché, grâce à l’utilisation toujours plus répandue des smartphones. Une base de données importante est un bon atout pour un site d’achats groupés mais sa vraie valeur ajoutée réside dans sa capacité à amener aux commerçants une clientèle locale.

Pour régler le problème de l’affluence de clients ayant acheté un bon, quelques sites commencent à tester des offres « en temps réel ». Ces offres, dont le nombre est limité, ont une validité très courte (parfois quelques minutes seulement). L’objectif de ce type de deals est de vendre les invendus : des places de cinéma, des places au restaurant,... Il s’agit d’un modèle économique quelque peu différent du modèle actuel des achats groupés mais il est probable que leur évolution aille dans ce sens.

Peu à peu, les évolutions du modèle économique des achats groupés se font sentir. A travers la géolocalisation et des offres en temps réel, les sites vont se transformer, à terme, en plateformes
numériques, comme Amazon ou Alibaba. Progressivement, la dynamique va changer et ce sont les consommateurs qui rechercheront directement les offres qu’ils convoitent, des offres mises en ligne au fur et à mesure. Les sites susceptibles de survivre ce nouveau challenge sont ceux avec le réseau le plus consistant, c'est-à-dire la base de données de consommateurs et de commerçants la plus importante. Pour l’instant, le marché des achats groupés va encore évoluer sur le même modèle mais les acteurs ne souhaitant pas disparaître devront rester flexibles.

Source : ESCAL Consulting

Symantec annonce la publication de son rapport MessageLabs Intelligence d'avril 2011

Envoyer Imprimer

yaiq47y2kezlisuejco8.gifLes attaques ciblées s'intensifient et passent à 85 par jour tandis que le volume mondial des spams continue de diminuer ; l'utilisation d'URL raccourcies s'applique désormais à la fraude sur les clics en ligne.
Mountain View, Californie - 29 avril 2011 - Symantec (Nasdaq : SYMC) annonce la publication de l’édition d’avril de son rapport MessageLabs Intelligence. Ce mois-ci, Symantec.cloud a intercepté 85 attaques ciblées par jour, chiffre le plus élevé depuis mars 2009. Ce chiffre s'élevait alors à 107 attaques par jour au cours de la période qui a précédé le sommet du G20 à Londres. Simultanément, à la suite du démantèlement du botnet Rustock, le volume mondial des spams a continué de diminuer, passant à 72,9 % en avril, soit une baisse de 6,4 % par rapport au mois de mars. Le rapport MessageLabs Intelligence révèle également que les URL raccourcies sont devenues de plus en plus populaires récemment. Elles sont utilisées pour amener les individus à cliquer sur des liens publicitaires, une pratique appelée fraude sur les clics.

En avril, 1 email sur 168,6 contenait des programmes malveillants et les attaques ciblées représentaient environ 0,02 % d'entre eux, soit une augmentation de 10,5 % sur une période de six mois. En octobre 2010,
près de 77 attaques ciblées ont été bloquées chaque jour.

« La tendance constatée dans les attaques ciblées semble indiquer qu'il peut y avoir un modèle saisonnier. En effet, le nombre d'attaques ciblées semble toujours être supérieur à cette époque de l'année », déclare
Paul Wood, analyste senior pour MessageLabs Intelligence, Symantec.cloud. « L'exercice financier 2010 étant bientôt clos dans de nombreux pays, il est également possible que ce soit le moment idéal pour les
cybercriminels qui recherchent des informations sur les performances financières d'une entreprise, et une attaque soigneusement mise au point peut tout simplement leur permettre de les obtenir. »

Également appelées APT (Advanced Persistent Threat), les attaques ciblées sont souvent envoyées par email et visent à créer une brèche chez une cible spécifique à des fins d'espionnage industriel.

En avril, MessageLabs Intelligence a identifié 11 bots automatisés qui opèrent sur un service de microblog populaire, envoient des messages contenant des URL raccourcies et utilisent diverses techniques pour transmettre ces messages aux autres utilisateurs. Les internautes qui cliquent sur ces liens sont redirigés vers des sites Web contenant des liens publicitaires, ce qui génère du chiffre d'affaires sur les clics payants pour les sites hébergeant les bannières publicitaires.

« Ceux qui incitent les utilisateurs à suivre les URL raccourcies le font pour un certain nombre de raisons, la première étant le gain financier », déclare M. Wood « Même si les annonceurs en ligne ont fait tout leur
possible pour éviter que les sites Web soient configurés pour profiter du chiffre d'affaires généré par la publicité, la pratique est encore répandue. »

Sensibiliser son personnel face aux risques informatiques

Envoyer Imprimer

va0sczkwx0kx266elde5.jpgLa sécurité informatique au sein d’une entreprise est un enjeu primordial de notre époque. Pour être réellement efficace elle ne doit pas uniquement se limiter à l’instauration de logiciels, de techniques et de consignes complexes mais elle doit comprendre une stratégie d’implication et de formation du personnel de l’entreprise. Cette sensibilisation du personnel permet bien souvent d’éviter des fuites de données ou des failles de sécurité.

Quelques mesures simples doivent être intégrées aux stratégies de sécurité des entreprises, à savoir :  

· Former le personnel : il s’agit de former et d’informer les employés lorsqu’apparaissent de nouvelles menaces (sans entrer dans les détails techniques) en leur prodiguant des conseils à travers des exemples pratiques.
· Sécuriser les postes de travail : il s’agit d’une question importante qui englobe de nombreux aspects tels que la gestion des mots de passe. A cet effet, Kaspersky Lab, propose une nouvelle version de sa solution Kaspersky Small Office Security v2 qui comprend un outil de gestion de mots de passe.
· Protéger les communications : cela signifie que l’entreprise doit dire à ses employés comment sécuriser les communications en expliquant par exemple pourquoi votre entreprise bloque certains fichiers .exe et .zip. D’un autre côté il faut aussi leur proposer des solutions de remplacement afin qu’ils comprennent pourquoi ils ne doivent pas contourner les filtres antimalware qui protègent la messagerie de l’entreprise.
· Utiliser de façon sécurisée les messageries : en sensibilisant le personnel aux spams et autres attaques de phishing. Pour vous prémunir contre ces attaques, des suites logicielles telles que Kaspersky Small Office Security v2, proposent des mécanismes de protection pour les messageries instantanées.
· Utiliser sûrement les réseaux sociaux : car si certains réseaux sociaux tels que Facebook ne sont pas autorisés sur le lieu de travail, d’autres peuvent se révéler utiles pour leur activité. Il est donc nécessaire d’informer le personnel sur les dangers de la divulgation d’informations via les réseaux professionnels et sur les différents niveaux de confidentialité disponibles à cet effet.
· Sécuriser les déplacements professionnels car en déplacement ils ne sont pas protégés par le réseau sécurisé de leur entreprise. Il faut donc les informer qu’ils doivent observer les mêmes règles de sécurité qu’au bureau.
· Faire attention à l’utilisation des réseaux WiFi car il est très facile d’intercepter des données sur les réseaux WiFi non cryptés. Raison pour laquelle les employés ne doivent jamais se connecter à un réseau WiFi non crypté, même en cas d’urgence.

10 conseils à transmettre aux employés
1. Ne communiquez jamais votre mot de passe à quiconque, même pas à votre patron.
2. N’utilisez jamais les identifiants d’un collègue.
3. Employez des mots de passe « robustes » comptant au moins 8 caractères et mêlant des majuscules et des minuscules ainsi que des caractères spéciaux et des chiffres.
4. Ne désactivez jamais les logiciels de sécurité tels que les scanners antivirus ou les pare-feu (firewalls).
5. Abstenez-vous d’envoyer par e-mail des fichiers contenant des informations sensibles, de les transmettre sur des réseaux non cryptés et de les transporter sur des clés USB.
6. Ne laissez jamais votre ordinateur portable, tablette ou smartphone sans surveillance.
7. Verrouillez l’accès à votre ordinateur même lorsque vous vous absentez brièvement de votre poste.
8. Ne manipulez pas des données sensibles de l’entreprise sur votre ordinateur personnel.
9. Evitez les réseaux WiFi non cryptés lors de vos déplacements professionnels.
10. Faites attention aux informations que vous partagez sur les réseaux sociaux professionnels.

        
Nous vous proposons de vous mettre en contact avec des experts de Kaspersky Lab afin de commenter ces informations.

N’hésitez pas à revenir vers nous pour toutes questions,

L’équipe Kaspersky Lab

Source : Onechocolate

Linux aura son ESET NOD32 !

Envoyer Imprimer

À l’instar des autres éditeurs de logiciels antivirus, la société ESET a récemment lancé son propre logiciel de sécurité pour les utilisateurs des plateformes Linux.

8amnq8vuyxsog2kkj0vq.jpgL’antivirus NOD32 d’ESET est maintenant disponible pour les différentes distributions du système d’exploitation Linux. Ainsi, les Debian, Red Hat, SUSE, Mandriva, Fedora et autres Ubuntu pourront être équipé de cette solution de sécurité. Selon l’éditeur, NOD32 serait à même de fournir une protection en temps réel pour les utilisateurs de Linux, que ceux-ci soient des particuliers ou des entreprises.

Par ailleurs, les versions x64 et x86 de Linux pourront toutes recevoir le nouvel antivirus d’ESET. NOD32 permettra donc, selon le PDG de la société, de protéger les utilisateurs de Linux contre les cyber-attaques. Pour l’instant, aucun prix n’a été mentionné pour ce nouveau logiciel de sécurité, néanmoins, les intéressés pourront s’approprier une version d’essai limitée à 30 jours, qui leur permettra d’essayer les fonctionnalités de ce NOD32.

La Chine fortement soupçonnée de cyber-espionnage

Envoyer Imprimer

eavekm5scsd3bl3w6is7.jpgDes spécialistes américains affirment que la Chine serait très active en termes d’espionnage. Une affirmation confortée par les dispositions assez énergiques des autorités chinoises pour ce qui est du contrôle de l’information.

Aux Etats-Unis, la théorie selon laquelle la Chine aurait subtilisé un volume très important de données confidentielles est de plus en plus retenue. Selon des experts, ces données s’estimeraient en plusieurs téraoctets, et concerneraient des informations sensibles (nom d’utilisateurs, mots de passes, etc.) qui proviennent du département d’État américain.

Les spéculations sont toutefois alarmantes pour les autorités américaines. En effet, à en croire Reuters, l'agence de presse, les pirates informatiques auraient pu entrer en possession de plusieurs documents, dont des schémas d’origine militaire et qui contiennent des informations relatives à l’armement des Etats-Unis. Selon la même agence, des brevets susceptibles de valoir quelques milliards de dollars américains feraient partie des données volées. Par ailleurs, il est difficile de ne pas songer aux récentes publications du célèbre site Wikileaks, qui avait pour objet de publier des informations sensibles, relevant de la diplomatie américaine.

Les Etats-Unis avaient évoqué, il y a près de deux ans, l’organisation et la mise en service d’un service chinois, spécialisé dans le piratage et les attaques informatiques. Si les ambitions des autorités chinoises semblent évidentes, à savoir l’accès et l’appropriation des données sensibles des autres États, il n’a pas encore été possible d’établir de lien solide entre la Chine et ces cyber-attaques.

Remise en cause d’Hadopi par Nicolas Sarkozy !

Envoyer Imprimer

A l’occasion de l’installation du Conseil National du Numérique (CNN) ce mercredi, Nicolas Sarkozy a évoqué les erreurs commises sur la mise en œuvre d’Hadopi et les dispositions nécessaires pour l’avenir de la loi sur le piratage informatique.

rinrvum4tsnqisonuhos.jpgEn effet, Nicolas Sarkozy est revenu sur l’une des principales lois de son mandat par une session d’autocritique. Il reconnaît par cette occasion que le gouvernement a commis quelques erreurs.
« Je prends d'ailleurs ma part de l'erreur. L'intuition que j'avais, c'est qu'on ne pouvait pas abandonner les créateurs. Peut-être que la maladresse a été de donner le sentiment que vous étiez attaqués ». En effet, Hadopi a été largement critiquée par sa riposte graduée, paraissant trop répressive.

A cette occasion, le Président évoque la possibilité d’envisager un Hadopi 3 et 4, des nouvelles versions du texte. La quatrième version « signerait la fin de la Hadopi si les acteurs du numérique réussissent à trouver des moyens de rétribuer justement les créateurs ».
Mais au regard de la manière dont avait été défendue la version actuelle d’Hadopi avec, par exemple, le refus d’entendre le Parlement européen, nous pouvons nous demander si les éventuelles versions futures d’Hadopi changeront la donne.

Toutefois, quelques heures après cette intervention ayant pris des allures de campagne présidentielle pour 2012, un communiqué de l’Elysée affirmait son plein et entier soutien à Hadopi.
« Ni le bien-fondé de l'action de l'Hadopi, ni la nécessité d'une lutte déterminée contre le piratage, n'ont donc été mis en doute par le président de la République qui n'a jamais fait état, contrairement aux termes employés par certains médias, d'une remise en cause de ce dispositif. »
En insistant également sur le fait que « le président de la République tient à réaffirmer son plein et entier soutien à l'Hadopi et souhaite que l'action de cette autorité indépendante puisse poursuivre son déploiement sur une grande échelle, conformément à la loi votée par le Parlement. »

Résultats de l’enquête les Français et les comparateurs de prix

Envoyer Imprimer
 ug7pnda51sc72xwv5gmz.jpg
07tup37ufjckik91dr8k.jpg

Les comparateurs de prix séduisent les Français et s’étendent vers de nouveaux marchés

- 76% des Français ont une bonne image des comparateurs de prix sur Internet
- 92% des Français reconnaissent en utiliser au moins un
- Pour une majorité, les comparateurs de prix sont simples d’utilisation, précis, à jour et dignes de confiance
- Plus de deux tiers des Français déclarent faire moins confiance aux comparateurs de prix appartenant à une seule marque comparant ses propres prix avec la concurrence
- Plus de 7 Français sur 10 utilisent régulièrement un comparateur de prix pour comparer des produits high-tech, électroménagers ou des voyages
- 49% des Français ont déjà utilisé un comparateur afin de comparer le prix de produits alimentaires
- 58% des Français utilisant des comparateurs de prix s’en servent avant un achat en magasin physique plutôt que sur internet
- Plus d’un tiers des Français souhaiterait disposer de comparateurs de prix sur Internet pour confronter les tarifs des services médicaux et des services à la personne
- 66% des Français seraient intéressés par la mise à disposition d’accès wifi gratuits en magasin pour y comparer les prix
- Plus d’un Français sur deux trouverait utile de comparer les prix directement en magasin via un téléphone mobile

Paris, le 20 avril 2011 – Ces dernières années, les comparateurs de prix se sont de plus en plus généralisés sur le paysage internet. En dehors des produits électroniques et des voyages, les outils pour comparer les biens de consommation et les services sont encore peu présents ou peu utilisés.

Pourtant, l'ascension fulgurante du e-commerce et de nouvelles technologies, telles que le mobile et des services qui y sont rattachés, vont permettre aux consommateurs d’avoir accès plus facilement à ses comparateurs, y compris durant leurs courses directement sur le point de vente.

L'Atelier BNP Paribas a mené l’enquête avec l'Ifop pour connaître la perception des Français face aux comparateurs. Cette enquête nationale de L'Atelier BNP Paribas-Ifop, auprès d’un échantillon de 1003 personnes représentatif de la population française âgée de 18 ans et plus, a été réalisée dans le cadre du Théma organisé par L’Atelier sur le thème « Mon entreprise et les comparateurs ».

A cette occasion, les experts de L’Atelier dans la Silicon Valley et en Asie ont apporté leur éclairage :

« En Chine le marché des comparateurs se démocratise également auprès des e-consommateurs. En un an, le nombre de "moteurs de shopping" est ainsi passé de 5 à plus de 20, bien que beaucoup de leaders mondiaux du marché tels que Kelkoo (Yahoo!), Google Product Search ou encore Bing Shopping n'aient pas encore tenté leur chance. A l'exception de Twenga, la société française qui a lancé sa version chinoise en 2010 (www.tango.cn), les principaux sites de comparaison de produits en ligne sont chinois », remarque Patrice Nordey, CEO De L’Atelier Asie. « Avec l'arrivée en Chine depuis quelques mois des services de type Groupon (achats groupés de "deals" promotionnels), il faut désormais aussi compter sur les sites d'agrégation de deals qui suscitent l'engouement des consommateurs. A partir d'un seul site, ils peuvent comparer et dénicher rapidement toutes les bonnes affaires du Net chinois ».

« Dans la Silicon Valley, avec l’omniprésence du mobile et l’arrivée du Web Squared – soit l’internet des capteurs, il sera bientôt possible de tout comparer », ajoute Frédéric TARDY, CEO de L’Atelier North America. « Avec Blippy, comparer ses achats devient une évidence, et il serra bientôt tout aussi populaire d’étendre cette transparence à l’ensemble des services à la personne, aux services publiques et même aux hommes politiques ! ».

Les comparateurs de prix ont une image globalement positive

76% des personnes interrogées ont une bonne image des comparateurs de prix sur Internet. S’agissant du jugement détaillé, les Français affirment largement la simplicité d’utilisation des différents comparateurs (78%). Une majorité de Français reconnaît que les comparateurs sont précis (56%), à jour (55%), et dignes de confiance (54%). Enseignement important, l’indépendance des comparateurs est pour sa part remise en cause par six personnes sur dix (60%).

L’exigence des Français sur l’indépendance des comparateurs se confirme à travers l’évocation de la confiance accordée aux sites appartenant à des marques comparant leurs propres produits. Ainsi, plus des deux tiers des Français (67%) déclarent faire moins confiance aux comparateurs de prix appartenant à une seule marque comparant ses propres prix avec la concurrence.

Une forte utilisation qui se démocratise sur l’ensemble des produits et des services

L’utilisation des comparateurs de prix sur Internet s’inscrit comme une pratique répandue. 92% des personnes interrogées reconnaissent en utiliser au moins un. Les Français y ont majoritairement recourt pour quatre types de produits : les produits high-tech (75%), les produits électroménagers (75%), les voyages (hôtel, vol, circuit) (70%), les services de téléphonie (internet, téléphone) (55%).

Moins ancrée dans les habitudes de consommation, la comparaison des tarifs de meubles sur Internet est régulièrement pratiquée par 49% des personnes interrogées, tandis que les services d’assurance (36%) et financiers (33%) sont comparés par un tiers des Français ou légèrement plus, sans doute en raison d’une fréquence d’achat plus faible. Au même niveau, la comparaison des produits de grande consommation a déjà été adoptée couramment par un tiers d’entre eux (33%). Enfin, malgré son arrivée tardive dans ce secteur, la comparaison de produits alimentaires a déjà été pratiquée par 49% des Français, dont 19% de temps en temps voir systématiquement.

Dans le détail, les hommes et les personnes âgées de 35 ans et plus sont les catégories de comparateurs les plus assidues.

Des comparateurs majoritairement faciles à prendre en main

Si la comparaison des prix sur Internet diffère en fonction des produits ou services visés, la facilité d’utilisation fait davantage consensus pour les Français. En premier lieu, les trois domaines les plus comparés sont également perçus comme les plus faciles d’utilisation : les personnes interrogées jugent facile l’utilisation des comparateurs de prix des produits électroménagers (87%) et high-tech (86%), et soulignent l’aisance avec laquelle elles utilisent les comparateurs de voyages (81%).

Le rapport utilisation/facilité est en revanche plus distendu s’agissant des services de téléphonie et des tarifs de meubles : utilisés par respectivement 55% et 49% des Français, ils sont perçus comme faciles d’utilisation par 71% et 64% d’entre eux. Facilité ne rime pas non plus avec utilisation fréquente pour les produits de grande consommation (56% de facilité, 33% d’utilisation) ou d’assurance (53% pour 36% d’utilisation). Toutefois, l’écart le plus marqué entre facilité et utilisation concerne les produits alimentaires : ceux-ci sont comparés par 19% des personnes interrogées quand 53% trouvent l’utilisation de leurs comparateurs de prix facile.

Les comparateurs de prix encouragent plus l’achat en magasins que sur les sites web marchands

D’une manière générale, 58% des Français utilisant les comparateurs de prix sur Internet s’en servent avant un achat en magasin physique. Près de neuf personnes sur dix comparent les prix des produits alimentaires avant un achat en magasin (89%), un comportement partagé par 78% et 77% des consommateurs souhaitant comparer les prix des produits de grande consommation et de meubles. Les services financiers (67%) et d’assurance (62%) sont également comparés avant des achats physiques plutôt que pour des achats en ligne. A l’inverse, les prix des services de voyages (80%), de téléphonie (57%) et des produits high-tech (57%) sont prioritairement comparés sur Internet au préalable d’achats sur les sites web marchands.

De nouvelles attentes tournées vers de nouveaux services et plus de mobilité

Un peu plus d’un tiers des Français souhaiterait disposer de comparateurs de prix sur Internet pour y confronter les tarifs des services médicaux (36%) et des services à la personne (35%). Cet enthousiasme est cependant moins partagé concernant la possibilité de bénéficier de ces outils pour comparer les tarifs des services éducatifs (14%).

Les deux tiers des Français seraient intéressés par la mise à disposition d’accès wifi gratuits en magasin afin de pouvoir y comparer les prix des produits (66%), 25% l’étant même tout à fait. Les hommes sont nettement plus intéressés par cette opportunité que les femmes (72% contre 60%), de même que les jeunes âgés de 18 à 24 ans (72%).

Un peu plus d’un Français sur deux trouverait utile de comparer les prix directement en magasin via un téléphone mobile (54%). Il apparaît ainsi dans le détail que les hommes sont de nouveau les plus intéressés par cette modalité (58% contre 49% chez les femmes), et que l’intérêt de la comparaison par le téléphone portable décroît nettement avec l’âge.

Pour télécharger :

- la synthèse de l’étude : http://www.atelier.net/sites/default/files/thema/19410_-_synthese.pdf

- le rapport des résultats de l’étude : http://www.atelier.net/sites/default/files/thema/19410_-_rapport.pdf

Méthodologie de l’étude :

Etude réalisée du 29 au 31 mars 2011 sur un échantillon de 1 003 personnes, représentatif de la population française âgée de 18 ans et plus.
La représentativité de l’échantillon a été assurée par la méthode des quotas (sexe, âge, profession de la personne interrogée) après stratification par région et catégorie d’agglomération. Les interviews ont eu lieu par questionnaire auto-administré en ligne (Computer Assisted Web Interwiewing).

Source : Rumeur publique

La version 9 d’Internet Explorer disponible dans les prochaines mises à jour Windows !

Envoyer Imprimer

vtx9q62qpa3p8swdy6hz.jpgMicrosoft incorporera Internet Explorer 9 dans ses mises à jour Vista et Seven à compter du 18 avril.

Microsoft annonce que la série de mises à jour incluant la version 9 d’Internet Explorer se fera progressivement du 18 avril jusqu’au mois de juin. Grâce auxdites mises à jour, les internautes auront également la possibilité d’installer ou non IE 9 qui, rappelons-le, avait enregistré un taux élevé de téléchargement lors de son lancement durant le mois de mars.

Si les versions bêta et release candidate d’Internet Explorer 9 étaient disponibles en téléchargement depuis près d’un mois, de nombreux internautes n’ont pas encore eu l’occasion d’essayer le navigateur sous son nouveau jour. Les utilisateurs des derniers systèmes d’exploitation Windows (Windows Vista, Windows Seven) auront désormais l’occasion de migrer vers la dernière version d’IE 9 via les mises à jour proposées par Microsoft.

Internet Explorer 10 ne sera pas compatible avec Windows Vista !

Envoyer Imprimer

u69iicgnb7otrlnni6bz.pngMicrosoft vient d’annoncer la disponibilité d’une version préliminaire d’Internet Explorer 10, soit une Platform Preview du navigateur.

Bien que destiné à un environnement Windows, la première ébauche d’IE 10 ne sera compatible qu’avec Windows Seven, tout comme le sera sa version finale. Notons que les utilisateurs les versions 32 bits Windows 7, comme ceux utilisant les versions 64 bits seront à même d’essayer cette version d’Internet Explorer.

En effet, Internet Explorer 10 ne pourra fonctionner sous Windows Vista, ce qui ne manque pas à rappeler l’incompatibilité d’Internet Explorer 9 et Windows XP. Selon Microsoft, la version 10 de son navigateur offrira une expérience de navigation encore plus innovante, et ce, en mettant à profit des fonctionnalités uniquement disponibles sous Windows Seven. Malgré les nombreux moyens mis en œuvre pour ne pas enclaver ses utilisateurs, Windows Vista serait-il bientôt obsolète ?

Alerte Virus : Tentative de création d’un nouveau réseau de Botnet

Envoyer Imprimer

11gyq0v6m20el048usjv.gifNotre laboratoire de recherche Vade Retro Technology a détecté dans la nuit du 13 avril 2011 une nouvelle attaque de spam diffusant un virus encore inconnu par bon nombre de solutions antivirus du marché.

Nous soupçonnons fortement une attaque virale visant à constituer un nouveau réseau de botnet (ou PC Zombies) permettant à des hackers mal attentionnés d’utiliser des machines connectées au réseau Internet afin de transmettre de nouvelle vagues de spam ou lancer d’autres types d’actions malveillantes.

L’email incriminé lance (lors de son ouverture) un script automatique dirigeant l’utilisateur vers une page web ressemblant grossièrement à un site de partage de vidéo type Youtube. Une fois connecté à cette page web, un pop-up s’ouvre demandant de mettre à jour le plugin flashplayer du navigateur Internet afin de visualiser une vidéo. Ce plugin de mise à jour n’est rien d‘autre qu’un virus nommé : « AdobeFlash10.2.154.25.exe ».

Notre laboratoire d’experts a détecté cette attaque et a pris toutes les mesures nécessaires afin protéger les utilisateurs des solutions Vade Retro Technology.

Voici quelques détails utiles concernant cette attaque :
- Objet de l’attaque : Attaque virale avec forte suspicion de transformer l’ordinateur de l’utilisateur en PC Zombie.
- Volumétrie de l’attaque estimée : Plusieurs centaines de milliers de spams.
- Le site internet incriminé est hébergé en Roumanie.
- Zone géographique touchée par l’attaque : France et pays francophones.

Email incriminé

j2s3ojhpd8lor902qxni.jpg
Copie d’écran de l’email source de l’attaque

Capture site infecté

a3w9obhwy1ixdemy9agig.jpga
Copie d’écran du Site Internet incriminé diffusant le virus

Les ingénieurs de Vade Retro Technology travaillent sans relâche sur l’optimisation de la technologie antispam Vade Retro afin de maximiser le filtrage des spams et virus, tout en maintenant un taux de faux positifs négligeable.

Plus d’informations sur les solutions antispam Vade Retro : www.vade-retro.com

Source : VadeRetro

La « hackeuse à la bêche » : cinq longues heures sans Internet pour l’Arménie.

Envoyer Imprimer

m8upiewdlvi2e52u4qig.jpgUne septuagénaire d’origine géorgienne s’est vue attribuer le surnom « hackeuse à la bêche » en coupant inconsciemment un câble en fibre optique, privant l’Arménie de tout accès à Internet par la même occasion.

La fameuse « hackeuse » est une femme de 75 ans, voleuse de cuivre par profession. Le 28 mars dernier, à proximité de la capitale géorgienne, cette dernière se munit de sa bêche, dans l’intention de s’approprier quelques kilos du précieux métal. C’est donc dans sa quête qu’elle sectionne par mégarde le câble en fibre optique qui relie de nombreuses localités environnantes à Internet, l’accès au Web de l’Arménie étant assuré à 90 % par la Géorgie.

Au rang des victimes, toute une partie de la population géorgienne et azerbaïdjanaise, ainsi que l’intégralité des Arméniens se sont retrouvées complètement isolées d’Internet. À l’instar des habitants locaux, les fournisseurs d’accès n’ont rien pu faire pendant ces moments de totale déconnexion, n’ayant eu d’autre choix que d’attendre la mobilisation et la mise en route des réseaux de secours.

Localisé grâce au système chargé de la surveillance des réseaux en fibre optique, l’incident aura coûté cinq longues heures d’attente et d’isolement aux internautes, avant que le web ne soit de nouveau accessible. Quant à la responsable, son âge déjà bien avancé lui a permis d’être relâchée sans autres formes, bien qu’elle soit toujours susceptible d’être poursuivie pour l’atteinte à un bien privé, soit environ trois ans d’emprisonnement.

Les extensions excessivement lentes en ligne de mire chez Firefox

Envoyer Imprimer

Désireuse d’apporter une expérience toujours unique de la navigation sur internet et permettre à ses quelques millions d’utilisateurs de jouir à la fois de bonnes performances et d’un confort optimal, la fondation créatrice de Firefox a dernièrement annoncé la prochaine application de mesures qui viseraient à identifier les extensions qui ont tendance à ralentir le démarrage du navigateur.

Si le nombre d’extensions disponibles pour Firefox ont longuement contribué à sa notoriété, elles ont toutefois une influence sur la vitesse et les performances du navigateur. Selon Mozilla, une extension serait susceptible de ralentir le démarrage de Firefox d’environ 10%, bien que certaines poussent ces chiffres jusqu’à 25%, d’où la réaction de la célèbre fondation.

Les quinze prochains jours verront donc apparaître le signalement des extensions les plus « lourdes » via le catalogue, ce qui permettra aux utilisateurs de bien choisir leurs applications. Par ailleurs une prochaine mise à jour de Firefox permettra le signalement de ces extensions gourmandes, directement sur le gestionnaire d’extension. Firefox sera, en outre, à même d’informer l’utilisateur lorsqu’une application tierce tente d’installer une extension, ce qui éviterait au navigateur d’être saturé par les barres d’outils et autres applications en arrière-plan.

2b9glotqs18y35hlf9pu.jpg

Dans le but d’aider les internautes à mieux choisir leurs extensions et optimiser leur navigation sur internet, Mozilla publiera chaque semaine un classement regroupant les extensions les plus gourmandes en termes de ressources. Ce classement sera donc basé sur les extensions les plus téléchargées, bien que Mozilla annonce une prochaine étendue de l’analyse sur l’intégralité des extensions. En plus de s’être adressée aux différents développeurs d’extension, Mozilla invite les utilisateurs à faire le tri dans leurs applications et désactiver celles dont ils ne font plus usage de façon à améliorer les performances de leur navigateur, tant au démarrage que pendant son utilisation.

Source : Clubic

Livre blanc « Attaques sur Internet »

Envoyer Imprimer

La majorité des infections sont aujourd’hui répandues par simple navigation sur des sites Internet. L’actualité récente de l’attaque Lizamoon en est un exemple frappant. Si pour cette attaque, la technique d’injection de scripts dans les bases de données SQL de sites Internet semble avoir été utilisée, d’autres méthodes existent pour infecter les serveurs web et répandre des codes malveillants sur Internet.

cvgs8tbwxplcpugk9rff.jpgDans son Livre blanc « Attaques sur Internet », G Data fait un point sur les risques encourus par les Internautes et présente les techniques utilisées par les cybercriminels. Difficile d’imaginer la vie d’aujourd’hui sans Internet. Il fournit tout un ensemble de services qui sont devenus au fil du temps indispensables. Mais les cybercriminels utilisent aussi très bien Internet. Ils détournent des ordinateurs, volent des données, des identités et utilisent des services Internet populaires pour distribuer de la publicité et du logiciel malveillant. Il y a quelques années, les malwares étaient distribués sous forme de pièces jointes à des emails. Aujourd’hui, la majorité des dangers s’est déplacée vers les sites Internet.

  Ralf_Benzmueller_Directeur_du_G_Data_SecurityLabs Ralf Benzmueller, Directeur du G Data SecurityLabs : « La récente attaque massive par injection de scripts dans des bases SQL de plusieurs milliers de serveurs Web fera sans doute date par son ampleur. Elle démontre une fois de plus la vulnérabilité d’Internet, et plus particulièrement des serveurs Web. Mauvaises configurations ou non-mises à jour régulières des systèmes, les propriétaires de serveurs Web pêchent bien souvent par négligence et exposent ainsi les Internautes à des infections. Pour assainir Internet, il faut que les Internautes s’équipent d’une solution de sécurité, mais il faut aussi que les hébergeurs soient plus attentifs aux problèmes de sécurité de leurs serveurs. »

Dans son livre blanc « Attaques sur Internet » , G Data Software constate qu’il n’existe pas une typologie de sites à risque. Des réseaux sociaux, aux blogs en passant par les sites d’informations, aucun serveur n’est à l’abri d’une injection SQL, d’une attaque XSS ou d’un malvertising (bannières publicitaires infectées).

Des outils clés en main pour infecter les serveurs Web
G Data fait aussi le constat qu’il n’est nullement utile d’être un spécialiste pour s’adonner à des activités cybercriminelles telles que l’infection de serveur Web. Sur les marchés parallèles cybercriminels des kits d’exploits Web sont disponibles pour 500 $. Ces outils automatiques et documentés permettent à une personne mal intentionnée d’analyser des serveurs Web à la recherche de failles et d’infecter ensuite le système.

Anatomie d’une attaque
Une fois site Internet infecté, le cybercriminel n’a plus qu’à attendre ses victimes. Dans le cas de l’attaque Lizamoon, l’infection était basée sur l’installation d’un faux antivirus (scareware) sur l’ordinateur. Dans d’autres techniques telles que l’infection dite par « Drive-by », sont aussi utilisées : la simple ouverture de la page Internet suffit à l’insertion du code nuisible dans le système d’exploitation de l’Internaute.

Les bonnes pratiques pour se protéger
Face à cette situation, l’internaute doit redoubler de prudence et appliquer les bonnes pratiques. L’utilisation d’une solution de sécurité est indispensable, mais ne suffit pas. Mettre à jour régulièrement son système d’exploitation, son navigateur Internet et les applications sensibles (lecteurs flash, PDF…) est une autre démarche à entreprendre.

Accéder au livre blanc : Attaques sur Internet (PDF)

Source GDATA France

Page 10 sur 35