•  

     

    Google

    L’empire Google contre-attaque. Le moteur de recherche a démarré, ce mardi 27 novembre 2012, une vaste opération de lobbying en Allemagne, pour contrer un projet de loi qui vise à mieux protéger la propriété intellectuelle des éditeurs de presse sur Internet. Baptisé « Leistungsschutzrecht », ce texte de loi va être examiné jeudi prochain par les parlementaires allemands. Il reconnaît aux éditeurs le droit exclusif de publier sur Internet des articles de presse à des fins commerciales et oblige les portails de recherche à leur reverser des commissions.

    Des slogans et des messages vidéo

    Evidemment, le géant américain n’apprécie pas du tout cette initiative légale. Acculé par l’échéance parlementaire, il a décidé de sortir le grand jeu. Il a mis en ligne un « site d’information » dans lequel il regroupe tous les arguments qui plaident contre cette loi. Une dizaine de « faits » y sont listés. Exemples : « Il n’y pas de publicité sur Google News »,« Chaque éditeur peut décider s’il souhaite être référencé par Google News ou non », « En 2003, la cour constitutionnelle a donné le droit aux moteurs de recherche d’afficher des petits bouts d’articles », etc.   

    Surtout, Google souhaite impliquer les internautes dans cette démarche. Il interpelle directement ses utilisateurs, à coup de messages vidéo et de slogans tels que « Toi aussi, tu veux pouvoir trouver à l’avenir ce que tu cherches ? Défends TON réseau ! » Un formulaire permet de manifester son mécontentement face à cette loi et, éventuellement, de le diffuser au travers des réseaux sociaux. « La plupart des citoyens n'ont encore jamais entendu parler de cette proposition de loi (...) bien que celle-ci pourrait concerner tous les internautes en Allemagne », a expliqué dans un communiqué le patron de Google Allemagne, Stefan Tweraser. D'après lui, cette loi entraînerait une diminution de l'offre d'informations proposée aux citoyens, et une hausse des coûts pour les entreprises.

    Google fait front avec des dizaines d'autres acteurs

    Google n’est pas le seul à être contre cette loi. Un collectif baptisé IGEL regroupe une centaine d’acteurs qui ne veulent pas de ce texte. Parmi eux : l’association Creative Commons, leshackers du Chaos Computer Club, mais aussi des sites de presse alternatifs et des journalistes. Le syndicat professionnel Bitkom – l’équivalent du Syntec numérique – ne se montre pas très positif non plus.

    Il avait notamment accusé le gouvernement de faire « cavalier seul » en envoyant un message erroné aux acteurs de l'internet et aux investisseurs qui pourraient y voir une mise à l'index des services en ligne en Allemagne. Parmi les défenseurs du texte, il y a surtout les grands groupes de presse allemands comme Axel Springer et Bertelsmann, regroupés dans l’association professionnelle BDZV.

    En France, les éditeurs de presse sont également en conflit avec Google. Le gouvernement n’exclue pas la création d’une loi sur le partage de revenus si aucun accord n’est trouvé entre les deux partis.

    Source : http://www.01net.com


    votre commentaire
  •  

     

    723505

    Après avoir annoncé de nouveaux produits sous Chrome OS en mai et octobre 2012, Google s’apprêterait à faire passer ses Chromebook au tactile.

    A en croire le site taiwanais Digitimes, qui renvoie à un article du Commercial Times, un quotidien en chinois, Google serait en train de préparer le lancement d’un ordinateur portable sous Chrome OS doté d’un écran tactile de 12,85 pouces.

    La fabrication a été confiée à la société taiwanaise Compal Electronics, et Wintek fournit les écrans tactiles, selon le Digitimes. Les différents composants du futur appareil sont d’ores et déjà en cours d’arrivage et les premiers ordinateurs portables pourraient être livrés dès la fin de l’année 2012.

    Lancé en 2009, Chrome OS, qui repose à la fois sur le navigateur Chrome et sur un noyau Linux, ne connaît pas le succès rencontré par Android. Même si Google continue de pousser son système d’exploitation connecté, après un lancement initial en juin 2011, le groupe avait annoncé des derniers modèles en mai 2012 et un nouveau Chromebook le mois passé.

    Source : http://www.01net.com


    votre commentaire
  •  

     

    Megaupload

    Une étude démontre que le piratage, via Megaupload, n’avait pas systématiquement des effets négatifs, mais pouvait tout au contraire bénéficier à certains films dont la couverture médiatique et la disponibilité en salle étaient moindres.

    Si la plupart des études universitaires ou privées démontrent que l’industrie du cinéma souffre beaucoup du piratage et du partage de fichiers illégaux, certains travaux essaient d’aborder la situation sous un autre angle, démontrant que la population de « pirates » est majoritairement constituée de gros consommateurs de biens culturels. Ils piratent donc ce qu’ils ne pourraient pas acheter ou se servent des plates-formes de téléchargement comme d’un moyen de découvrir de nouveaux produits culturels.

    Effets bénéfiques de Megaupload

    Une étude menée par deux chercheurs, l’un de la Munich School of Management et l’autre de la Copenhagen Business School, tend à dessiner une troisième voie.

    Après avoir surveillé les sorties en salle de 1 344 films, dans 49 pays pendant plus de cinq ans, les deux chercheurs sont arrivés à des conclusions intéressantes.

    Leur analyse, qui a débuté calendairement parlant juste après le lancement du service de streaming vidéo de Megaupload, montre ainsi que les effets de Megaupload sur les revenus des films sont « hétérogènes et dépendent de la popularité du film ».

    Ainsi, les revenus des films distribués dans 500 salles et moins ont été affectés négativement par la fermeture de Megaupload, tandis que les blockbusters visibles sur plus de 500 écrans en tiraient des conséquences positives ou n’étaient visiblement pas impactés.

    Le piratage, un porte-voix

    Pour les deux chercheurs, ce résultat, qui va à l’encontre des attentes, pourrait s’expliquer par le rôle social des outils de partage de fichiers, qui agirait comme « un mécanisme pour diffuser l’information à propos d’un bien culturel des consommateurs qui n’ont pas ou peu envie de payer vers les utilisateurs qui ont une forte envie de payer ».

    Cet effet de caisse de résonnance a donc des répercussions directes pour les films à plus petit public, qui ont logiquement moins de moyen et de visibilité. Et les deux chercheurs de conclure, les « théories ‘traditionnelles’ qui prédisent la substitution (le bien piraté n’est pas acheté ensuite, NDLR) seraient donc plus applicables aux Blockbusters. »

    Repenser les modèles ?

    Autrement dit, si nous ne sommes pas là pour remettre en cause la position économique qui veut que le piratage ait des effets négatifs, cette étude tend à démontrer qu’il y a un effet bénéfique pour certains films, prouvant, d’une part, l’importance d’Internet dans la diffusion des biens culturels, et d’autre part, le besoin, pour les majors et autres géants du cinéma de repenser leur modèle économique et de distribution.

    Ce qui est d’ailleurs partiellement le cas, avec la mise en place de service de VOD plus complets, réactifs et performants, comme le prouve une nouvelle étude de GfK.

    Source : http://www.01net.com


    votre commentaire
  •  

     

    723389

    Décembre approche et les premiers bilans commencent à poindre. En terme de sécurité informatique, « l’année 2012 n’est pas en rupture, elle s’inscrit même dans une certaine continuité », nous indique, lors d'un entretien, Thierry Karsenti, directeur technique Europe pour la société Check Point, spécialisée dans la sécurité informatique, aussi bien pour les grands comptes que pour les particuliers.

    2012, année de l’industrialisation de la cybercriminalité

    Une continuité par rapport à 2011 et c’est « plutôt inquiétant », ajoute-t-il. 2012 est l’année de la « confirmation d’une tendance de fond, une certaine accélération de la menace de la vie quotidienne ». Une tendance double que 2012 a vu « s’industrialiser », nous confie Thierry Karsenti.

    La première tendance voit se multiplier les ransonwares, ces logiciels qui s’installent en prétendant vouloir vous aider à sécuriser votre machine, puis vous forcent à payer pour prétendument évincer un virus qui n’est en fait lié qu’à leur présence. Une forme « d’extorsion financière », qui se généralise, commente-t-il.

    La deuxième tient au vol de bande passante. L’ordinateur est alors utilisé comme une« puissance informatique ». Un logiciel s’installe à l’insu de son propriétaire et ne va quasiment pas altérer son bon fonctionnement. En revanche, de manière ponctuelle, il va « dérober une partie de la bande passante ». Tout étant commandé grâce à un botnet, par un serveur, qui gère les machines contaminées et créent ainsi un réseau de traitement de spams, qui sera loué à des spammeurs.

    Le cloud pointé du doigt

    Et au vu de l’explosion du marché des mobiles, cette dernière tendance ne risque-t-elle pas de prendre une nouvelle ampleur avec des smartphones de plus en plus puissants ? Sans doute, oui, mais dans le futur proche, pour Thierry Karsenti, le vrai danger, lié à l’arrivée dessmartphones, est à chercher du côté du cloud.

    « Jusqu’à aujourd’hui, vous êtes le maître de votre sécurité. C’est vous qui décidez si vous investissez du temps, de l’argent ou de l’expertise pour vos données informatiques. Si vous récupérez un virus, c’est que l’ordinateur n’est pas à jour, que vous n’êtes pas allé au bon endroit. Mais vous ne vous en prenez qu’à vous-même. »

    Avec les smartphones est venu l’avènement d’une nouvelle ère, le post-PC, où l’ordinateur n’est plus le centre de votre activité numérique. Désormais, non seulement les données sont dématérialisées car numériques, mais leurs supports physiques quittent votre proximité.« Jusqu’à présent la donnée était proche de vous. Elle était numérique mais se trouvait sur un disque dur, physiquement vous la situiez », commente Thierry Karsenti. « Avec le cloud, avec les solutions d’Apple, d’Amazon, de Microsoft ou encore de Google, la donnée est dans le nuage, elle est quelque part, mais il n’y a rien de plus flou qu’un nuage. »

    Changement de paradigme

    Et ce flou pose de lourdes questions en terme de sécurité, au sens large. « La sécurité de cette donnée vous échappe », explique le directeur technique Europe de Check Point. « Vous n’êtes plus maître du bon cycle de vie de vos données. » Et sans exagération, d’aller un pas plus loin : « Vous n’êtes d’ailleurs pas forcément maître de la donnée. Parfois, quand vous allez sur certains de ces sites, que vous mettez des photos ou des informations, vous vous rendez compte que vous n’êtes légalement plus la personne qui a des droits sur cette donnée. »

    C’est ce qu’a si bien démontré l’affaire Megaupload et ses répercussions pour des milliers d’utilisateurs, dont Kyle Goodwin, relance-t-on. « Megaupload est l’exemple parfait. Beaucoup de PME stockaient pour des raisons financières des gigaoctets de données avec ce service. A un moment, une décision politique d’un Etat, en l’occurrence américain, ferme ce site et vous n’y accédez plus. Les données existent encore mais vous n’avez plus votre mot à dire. On vous a dépossédé de la donnée. »

    Sécurité à double sens

    Dès lors la définition du terme sécurité est double. Le cloud implique de « futurs enjeux sur la sécurité au sens informatique de cette donnée ». Il faut ainsi s’assurer que « les serveurs dans le cloud soient sécurisés, chiffrés, et qu’en cas de fuite de données, les utilisateurs soient avertis ». Voilà pour le premier point, qui « paraît la moindre des choses », commente Thierry Karsenti. Et d’ajouter : « mais ce n’est pas le cas aujourd’hui dans beaucoup de pays ».

    La deuxième définition du terme sécurité tient plus à une approche du point de vue de l’utilisateur final, du respect de sa vie privée. « Ce sont toutes les questions juridiques autour du cloud. A qui appartient véritablement une donnée ? » Et la question devient vertigineuse, quand ce spécialiste de la sécurité élargit d’un coup le spectre du « cloud ». Car, les acteurs Over The Top, les Google avec Gmail, les Facebook avec les milliers de données personnelles qu’ils détiennent sur nous, toutes ces sociétés font partie intégrante de la question du cloudet de la sécurité qui l’accompagne.

    Et Thierry Karsenti de s’interroger : « Qui est le produit ? Facebook, c’est votre produit ? Ou vous êtes le produit de Facebook, qui vous vend à des annonceurs ? »

    Défense de l’utilisateur et de ses données

    Et, de fait : « Il y a une vraie problématique autour de la donnée. Un seul état en Europe établit un contrat d’utilisation entre l’utilisateur et Facebook et impose de proposer un interlocuteur juridique, c’est l’Allemagne, qui, après le nazisme, est très sensible à tout ce qui touche aux données personnelles et à leur sécurité. » Une exception qui fait que si « vous êtes Français, [et que] vous avez un problème avec Facebook, il faut aller en Californie pour porter plainte ».

    Dès lors, on comprend mieux la position énoncée. Et d’avancer une hypothèse ? La relative nouveauté de ces enjeux, comparée aux dangers informatiques classiques qu’on a l’habitude de rencontrer avec Windows, ne complique-t-elle pas la tâche ? « Absolument, et, en plus, ils sont plus complexes d’approche. On fait rarement exprès d’avoir un virus. Alors que sur Facebook, on reçoit un message avec une application qui a l’air super sympa. Est-ce que j’autorise cette appli ou pas ? A quoi accède cette application ? A tous vos contacts et à tous vos posts. » Et d’enfoncer le clou(d). « Je peux demain développer une application, très sympa, mais qui en plus d’être un jeu agréable, récupérera tous vos amis, contacts et messages. Et tout cela a une vraie valeur. »

    Deux ne font qu’un

    Et de boucler la boucle. Un danger sécuritaire pour vos données qui prend aussi la forme d’une menace pour la sécurité informatique. « En ce qui concerne l’attaque de l’Elysée, la première approche a été d’aborder un collaborateur du palais présidentiel par Facebook. » Ce qui montre bien que les deux aspects de la sécurité informatique partagent un point commun, l’utilisateur, et un besoin essentiel, la pédagogie.

    « Il y a un besoin d’éducation sur les prérequis (matériel, logiciel, etc.) et sur les usages. Quel bon comportement faut-il adopter ? Il faut sensibiliser les utilisateurs, et on le voit bien c’est très difficile. » Une fois encore le problème se situerait-il entre le clavier et le siège ? « Oui, c’est tout à fait cela et il y aura toujours quelqu’un », plaisante Thierry Karsenti, qui sait bien que le combat n’est pas près de prendre fin.

    Source : http://www.01net.com


    votre commentaire
  •  

     

    Pandora

    Les outils capables de mettre en panne les sites web évoluent. Ils servent principalement au racket des boutiques en ligne.

    Il n’a jamais été aussi simple d’attaquer des sites web.Low Orbit Ion Cannon (dit Loic), SlowHTTP, RailGun etautres sont tous des outils librement téléchargeables pour – officiellement – tester la robustesse d’un site d’e-commerce face à une attaque de type déni de service. Mais ils servent tous bel et bien à mettre les boutiques en ligne hors service. « Ces logiciels n’ont qu’une cellule et un bouton. Dans la première, on entre l’URL cible. Et on appuie sur le second pour lancer l’attaque », résume Sylvain Gil, le directeur d’Imperva, une entreprise qui développe des dispositifs de sécurité.

    Le déni de service 2.0 attaque la couche applicative

    L’URL ciblée n’est pas n’importe laquelle : il s’agit du lien qui génèrera le plus de trafic.« Sur un site culinaire, par exemple, on recherchera toutes les recettes à base d’un ingrédient très commun, comme « œuf » ou « sel ». Cette recherche va engendrer une URL spéciale – comprenant une adresse, suivie de « php? », puis d’arguments – qui va activer le moteur applicatif du site pour créer dynamiquement la page des résultats. Ce que font les logiciels d’attaque, c’est répéter sans cesse cette URL afin de faire tourner à plein régime le moteur applicatif. Jusqu’à ce qu’il ne réponde plus », explique Sylvain Gil.

    Selon lui, cette technique est une variante récente de l’attaque par déni de service. Auparavant, les pirates inondaient la cible avec des requêtes erronées pour faire tomber sa connexion réseau. Mais les appareils de routage qui orientent le trafic des internautes vers les serveurs web ont appris à rejeter ce type de messages.

    Des services en Saas pour une cyberattaque anonyme et massive

    Problème pour le pirate, de tels outils laisseront la trace de son adresse IP, ce qui permettra aux autorités de remonter jusqu’à lui. Mais il existe une parade : l’outil de déni de service... en Saas ! Des services (dont l’adresse sur le web change régulièrement) proposent de déclencher une attaque de ce type à partir de centaines de PC zombies infectés par un virus. C’est-à-dire sans même que les utilisateurs de ces machines ne le sachent.

    Il y a même des tarifs : selon la taille de la cible, il faut compter de 5 à 100 dollars par heure d’attaque.

    A défaut de trouver le service Saas adéquat, des groupes de cybermalfaiteurs vendent surleurs forums de discussion un outil à télécharger, qui commande des attaques aux PC zombies sans laisser traîner l’adresse IP du pirate sur la cible. Il s’agit du logiciel Dirt Jumper, alias Pandora DDos, commercialisé entre 200 et 800 dollars.

    Le racket, réel objectif

    Pourquoi mettre un site web hors service ? Le gang des hackers Anonymous revendique en user à des fins de contre-pouvoir, en ce moment contre Israël en conflit avec la bande de Gaza, hier contre le licenciement de 4 000 travailleurs chez ArcelorMittal.

    Mais pour Sylvain Gil, le déni de service est surtout employé contre les sites d’e-commerce à des fins de racket. « Les pirates font chanter les entreprises. Si elles ne leur versent pas une certaine somme, ils font tomber leur site. Dans la plupart des cas, payer coûte moins cher à une boutique en ligne que perdre son activité commerciale », explique-t-il.

    D’autant qu’on a dû mal à attraper ce type de malfaiteurs. Les rançons seraient versées de deux manières. « Il s’agit soit de mandats Western Union ou Liberty Reserve vers des pays africains, où des mules viennent prélever l’argent dans des bureaux de poste sans qu’on contrôle trop leur identité. Soit de virements sur des comptes Paypal éphémères, qui retransfèrent l’argent vers d’autres comptes et disparaissent avant que les autorités n’aient eu le temps de regarder qui les avait créés », raconte Sylvain Gil.

    Une menace sous-estimée

    Pourtant, les entreprises ne consacrent que 5 % de leur budget sécurité à la protection de leur site web, alors qu’il sera la cible des hackers dans 83 % des cas. « On constate que les dépenses vont en grande majorité dans l’achat d’antivirus et de pare-feu. Or, les hackers vont plutôt chercher à corrompre les sites applicatifs, car c’est bien plus facile et plus rentable que d’aller voler des données sur les PC des salariés », affirme Sylvain Gil.

    Imperva dénonce d’autant plus ce phénomène que cette société vend des dispositifs, matériels ou logiciels, pour protéger les sites web.

    Source : http://pro.01net.com


    votre commentaire


    Suivre le flux RSS des articles de cette rubrique
    Suivre le flux RSS des commentaires de cette rubrique