Protection et promotion des marques sur le Net

Vous souhaitez vous tenir informés des évolutions liées à la protection et à la promotion des marques sur Internet. Ce blog est fait pour vous apporter l'information parue dans la presse au fil du temps, parfois commentée par les spécialistes d'Agence Virtuelle afin de capter les tendances, les risques, les opportunités dans ce domaine. Agence Virtuelle SA : spécialiste de l'intelligence économique (marketing intelligence et veille stratégique).

lundi, octobre 02, 2006

Contrefaçon de marques et de produits : identifier et combattre les réseaux

"Contrefaçons : eBay répond aux attaques mais reste flou.

Attaqué par des marques de luxe françaises, le site de vente aux enchères réplique. Mais il reste discret sur son arsenal de lutte contre les faux produits.

Poursuivi en justice par de grands noms du luxe français, eBay souhaite aujourd'hui montrer ses efforts en matière de lutte contre la contrefaçon. Et prouver par là même que les 36 millions d'euros - un chiffre qu'il confirme - réclamés par Louis Vuitton et Dior Couture sont injustes.
Le site d'enchères lance ce lundi 25 septembre en France
une campagne d'information et de sensibilisation des internautes sur la contrefaçon. Par le biais d'un communiqué de presse, il indique également que son département «Confiance et sécurité » se compose aux Etats-Unis de 2 000 personnes, qui se focalisent sur les problèmes liés à la contrefaçon. eBay rappelle enfin qu'il travaille en étroite collaboration avec les marques dans le cadre du programme VeRo (Verified Rights Owners) qui permet aux ayants droit de demander le délistage de contrefaçons vendues aux enchères.
Le site se montre en revanche très discret sur les moyens mis en place pour traquer les fraudeurs professionnels. Un porte-parole révèle que le groupe dispose d'outils permettant de repérer des fraudeurs déjà radiés, mais sans indiquer la technologie employée, le type d'informations prises en compte pour les traquer et l'efficacité du système.
D'autres sites visés
C'est pourtant sur ce point que les grandes marques ciblent leurs attaques contre eBay. Elles stigmatisent le fait qu'eBay n'agisse pas avant certaines ventes. Par exemple, en croisant des données telles que les numéros de compte utilisés, l'adresse physique du vendeur ou d'autres informations personnelles pour identifier les réseaux de recel.
Si l'orage gronde en France, les marques américaines s'emploient elles aussi à pousser eBay à plus s'investir dans la lutte contre la contrefaçon. Tiffany a déposé plainte contre le site en février dernier. Des marques telles qu'Oakley, 7 for All Mankind et Rolex se plaignent de la part croissante de la vente de faux sur Internet, en évoquant systématiquement le nom d'eBay.
Mais s'attaquer au seul eBay ne devrait pas vraiment endiguer le phénomène. Selon Rolex, dans le journal canadien Ottawa Citizen, 79 % de ses produits contrefaits étaient vendus sur eBay en 2002, un chiffre ramené à 22 % en 2005. Le fabricant de montres pointe ainsi du doigt d'autres sites comme Alibaba.com ou Sell.com."


Source de l'article : 01Net, 25/09/2006, http://www.01net.com/editorial/327318/web/contrefacons-ebay-repond-aux-attaques-mais-reste-flou/

mercredi, août 16, 2006

Plus de 600 000 noms de domaine en .fr !

L'AFNIC (Association française pour le nommage internet en coopération), l'organisme en charge de la gestion de l'extension française, a annoncé que plus de 600 000 noms de domaine en .FR ont déjà été enregistrés. Un engouement révélateur de la considération des entreprises et des particuliers envers le potentiel offert par internet.

Mais ceci représente aussi un danger face au cybersquatting ...

vendredi, juillet 28, 2006

Phishing : des techniques toujours plus acérées !

" Un nouveau cas de phishing exploitant le téléphone.
Pour continuer à abuser des utilisateurs désormais sensibilisés aux risques des arnaques sur Internet, les pirates font évoluer leurs méthodes et recourent au téléphone. (11/07/2006)

Comme bien souvent, c'est une enseigne du secteur bancaire qui a fait l'objet d'une nouvelle attaque par phishing. Pour PayPal il ne s'agit toutefois pas d'une première. Du moins, à un détail près, puisque le mode opératoire employé par le pirate a subi une évolution marquante par rapport aux précédentes arnaques.Là où habituellement l'email prétendument expédié par l'entreprise comporte un lien vers un site Internet piégé, le nouveau cas de phishing révélé par Sophos mentionne quant à lui, un numéro de téléphone. La victime est ici informée d'activités frauduleuses sur son compte nécessitant qu'il prenne contact sans délais avec les services de PayPal.
En composant ce numéro aux Etats-Unis, l'utilisateur aboutit directement sur un serveur vocal. Il lui est alors demandé de saisir les 16 chiffres de sa carte bancaire. Et le piège se referme complètement.Si dans l'ensemble le procédé utilisé par le pirate reste le même, le fait de remplacer le lien habituel par un numéro de téléphone peut permettre d'abuser plus facilement les internautes, absolument pas familiarisés avec ce type d'arnaque.Pour Graham Cluley, Consultant chez Sophos, il est tout à fait envisageable que la sophistication des attaques aboutisse à une utilisation récurrente du téléphone. Le consultant va même plus loin en évoquant la possibilité pour les pirates, afin de parfaire leurs attaques, de prendre directement le contrôle des autocommutateurs ou standards téléphoniques des entreprises.
Des attaques amenées à se multiplierCe cas de phishing exploitant le téléphone est donc le second d'une liste qui risque fort bien de s'allonger dans les mois à venir. En mai dernier, Cloudmark, une société spécialiste de la sécurité, avait révélé la première attaque de phishing utilisant la téléphonie sur IP.

La victime après avoir numéroté, était dirigée vers un automate vocal l'invitant à communiquer son mot de passe, son numéro de compte, ainsi que plusieurs autres données personnelles.Le numéro de téléphone IP mentionné dans le faux email avait été préalablement et légalement acquis auprès d'un fournisseur de services de ToIP dont le nom n'a pas été révélé. Selon un porte-parole de Cloudmark, l'utilisation de la téléphonie dans le cadre du phishing n'a rien d'une surprise. La vulgarisation de son usage, l'obtention aisée et peu onéreuse d'un numéro, la possibilité de rediriger les appels vers une autre IP ne peuvent que pousser les cybercriminels à s'y intéresser."

Article : Journal du Net, "Un nouveau cas de phishing exploitant le téléphone", 11/07/2006, http://solutions.journaldunet.com/0607/060711-phishing-telephone.shtml

Ne pas négliger la puissance promotionnelle d'Internet ...

"Le canal Internet représente désormais 9 % du gâteau publicitaire global et encore, sans compter les millions brassés par les liens sponsorisés (liens publicitaires textuels) : numéro un du lien sponsorisé, Google ne communique toujours pas ses chiffres. Si le Web reste encore loin derrière la presse écrite (33,7 %), la télévision (29,3 %) ou la radio (15,1 %), il s'approche dangereusement des panneaux d'affichage, qui flirtent avec les 12 %. "

Extrait de l'article " Internet draine toujours plus de publicité", 01.net, http://www.01net.com/editorial/322585/marche/internet-draine-toujours-plus-de-publicite/

vendredi, juillet 21, 2006

Phishing : les techniques des pirates sont en constante évolution :: attention danger !

Article

"Un nouveau cas de phishing exploitant le téléphone
Pour continuer à abuser des utilisateurs désormais sensibilisés aux risques des arnaques sur Internet, les pirates font évoluer leurs méthodes et recourent au téléphone.

Comme bien souvent, c'est une enseigne du secteur bancaire qui a fait l'objet d'une nouvelle attaque par phishing. Pour PayPal il ne s'agit toutefois pas d'une première. Du moins, à un détail près, puisque le mode opératoire employé par le pirate a subi une évolution marquante par rapport aux précédentes arnaques.Là où habituellement l'email prétendument expédié par l'entreprise comporte un lien vers un site Internet piégé, le nouveau cas de phishing révélé par Sophos mentionne quant à lui, un numéro de téléphone. La victime est ici informée d'activités frauduleuses sur son compte nécessitant qu'il prenne contact sans délais avec les services de PayPal.
En composant ce numéro aux Etats-Unis, l'utilisateur aboutit directement sur un serveur vocal. Il lui est alors demandé de saisir les 16 chiffres de sa carte bancaire. Et le piège se referme complètement.Si dans l'ensemble le procédé utilisé par le pirate reste le même, le fait de remplacer le lien habituel par un numéro de téléphone peut permettre d'abuser plus facilement les internautes, absolument pas familiarisés avec ce type d'arnaque.Pour Graham Cluley, Consultant chez Sophos, il est tout à fait envisageable que la sophistication des attaques aboutisse à une utilisation récurrente du téléphone. Le consultant va même plus loin en évoquant la possibilité pour les pirates, afin de parfaire leurs attaques, de prendre directement le contrôle des autocommutateurs ou standards téléphoniques des entreprises.
Des attaques amenées à se multiplierCe cas de phishing exploitant le téléphone est donc le second d'une liste qui risque fort bien de s'allonger dans les mois à venir. En mai dernier, Cloudmark, une société spécialiste de la sécurité, avait révélé la première attaque de phishing utilisant la téléphonie sur IP.
La victime après avoir numéroté, était dirigée vers un automate vocal l'invitant à communiquer son mot de passe, son numéro de compte, ainsi que plusieurs autres données personnelles.Le numéro de téléphone IP mentionné dans le faux email avait été préalablement et légalement acquis auprès d'un fournisseur de services de ToIP dont le nom n'a pas été révélé. Selon un porte-parole de Cloudmark, l'utilisation de la téléphonie dans le cadre du phishing n'a rien d'une surprise. La vulgarisation de son usage, l'obtention aisée et peu onéreuse d'un numéro, la possibilité de rediriger les appels vers une autre IP ne peuvent que pousser les cybercriminels à s'y intéresser."

Source : Journal du Net, 11/07/2006, http://solutions.journaldunet.com/0607/060711-phishing-telephone.shtml

Liens sponsorisés et Promotion des marques sur internet : innovation de Google avec le "Vidéo Click-to-Play"

Google annonce une nouvelle offre de publicité basée sur le "vidéo Click-to-Play" au niveau mondial.
Explications : les publicités vidéo click-to-play sont lancées à l’initiative de l’utilisateur. Les internautes souhaitant visionner les publicités cliquent sur le bouton "play" pour lancer la vidéo. Ainsi ils peuvent être invités sur des sites spécifiques ou de façon contextuelle.
Ce système permet le ciblage géographique permettant de "viser" une ville, une région, etc., en particulier.
Le prix d’une publicité "click-to-play" est calculé soit sur la base des pages affichées (CPM), soit sur les clics générés (CPC).
Désormais, les publicités vidéo sont en concurrence avec tous les autres formes de publicité disponibles telles que les annonces texte, les images ou les programmations en flash.
Les annonceurs peuvent mesurer l’efficacité de leurs publicités vidéo en surveillant le taux de visionnage, le taux de clics pour accéder à leurs sites cibles, ainsi que la durée d’attention des utilisateurs.

Noms de domaine en .MOBI : prolongation de la période dite "Sunrise" en faveur des marques

dotMOBI, le registre du .MOBI (extension créée pour la téléphonie mobile) a annoncé la prolongation de la période d'enregistrement prioritaire Surnrise pour les marques jusqu'au 22 septembre 2006 .
La période de « Landrush » est donc reportée au 11 Octobre 2006 et ne devrait durer plus qu'une semaine au lieu de deux
Ces modifications sont basées sur le fait que l'on estime que les spéculateurs agissent dans les premiers jours voire dans les premières heures de l'ouverture d'une extension.
La date officielle du lancement des noms « premiums » , prévue pour fin 2006, n'est quant à elle pas encore arrêtée.
Selon Alexa RAAD, Vice Présidente du Département Marketing et Business chez Dotmobi, les marques elles-mêmes seraient à l'origine de cette prolongation : "Un grand nombre de compagnies nous ont demandé d'étendre cette période en raison de délais administratifs, mais également à cause de la coupure estivale. »
Alexa Raad a aussi déclaré qu'il faut se « réjouir de cette prolongation qui nous laisse du temps pour éduquer la communauté des affaires, leur apporter de l'information sur le point MOBI. Nous leurs expliquons qu'il ne s'agit pas pour eux d'acquérir un point MOBI afin d'uniquement protéger leur marque, nous voulons qu'ils comprennent comment ils vont pouvoir présenter leur marque dans le monde du mobile, construire une véritable présence » et d'ajouter que « ce sont ces mêmes détenteurs de marques qui bientôt devraient proposer des contenus adaptés et de qualité ».

Site web orienté prospect et moteur de recherche : un contenu à valeur ajoutée pour optimiser la visibilité et le traffic

"Le contenu d'un site doit être fédérateur. C'est l'image de marque du site qui se dévoile dans les lignes qui le composent. Un internaute qui arrive pour la première fois sur un site sera convaincu ou non par le contenu et reviendra selon la qualité de ce dernier. Avoir un discours clair, cohérent et mettre en avant la valeur ajoutée de sa marque devient donc une manière de fidéliser ses visiteurs.L'internaute n'est pas le seul visiteur d'un site. Les robots des moteurs s'invitent également sur les pages et cherchent du contenu, l'essence qui lui permettra de le classer parmi les innombrables pages qui constituent son index.
Comparer le comportement de l'internaute à un robot est la clé pour optimiser au mieux son contenu. Il ne faut en effet pas oublier que le robot est une création humaine, complexe, copiant les réflexes et pensées de l'internaute."

Extrait de l'article "Créer le contenu qui plait aux moteurs de recherche", Journal du Net, 21/07/2006

mardi, juillet 04, 2006

Cybersquatting : un cadre législatif de plus en plus stricte

Article :

"Google perd son procès en appel contre Vuitton.
Le maroquinier de luxe accusait le moteur de recherche d'afficher des liens vers des sites de contrefacteurs. Google devra payer 300.000 euros de dommages et intérêts. (30/06/2006)
Google a une nouvelle fois été convaincu de contrefaçon. Le moteur de recherche vient d'être condamné mercredi en appel dans une affaire l'opposant à Louis Vuitton. Il devra verser 300.000 euros de dommages et intérêts à la société, soit une augmentation de moitié par rapport au jugement en première instance de février 2005. La contrefaçon - et sa répression sur Internet - n'est pas un phénomène nouveau. Plusieurs sociétés ont ainsi attaqué internautes et éditeurs de sites proposant des produits contrefaits. Richemont notamment, autre poids lourd du secteur du luxe avec des marques comme Cartier ou Van Cleef & Arpels, avait engagé une action de ce type en 2002.
OAS_AD('x06');
Depuis plusieurs années, des "intermédiaires", les moteurs de recherche, sont également attaqués. Google a lui-même déjà perdu des procès pour contrefaçon en France, contre le voyagiste en ligne Bourse des vols en 2003 (lire l'article du 16/10/03), ou plus récemment contre les hôtels Méridien. L'objet du délit : les liens sponsorisés, qui renvoyaient vers des sites de concurrents ou de contrefacteurs.
Mais la décision de la cour d'appel de Paris, qui condamne Google pour "concurrence et publicités déloyales, et contrefaçon de marques", va plus loin cette fois-ci. Les résultats des pages de Google, qui prennent en compte le référencement naturel, sont également mis en cause. Même si le moteur ne gagne pas d'argent là-dessus, le tribunal estime qu'il devrait filtrer les sites affichés, en excluant ceux qui pratiquent la contrefaçon. Une opération que Google serait techniquement capable d'effectuer selon la cour d'appel, qui prend l'exemple de la censure pratiquée en Chine par le moteur sur les termes jugés incorrects par le gouvernement chinois."


Source : Le Journal du Net, 30/06/2006, http://www.journaldunet.com/0606/060630-google-vuitton.shtml

Protection des informations : face à l'informatique, les entreprises sont vulnérables

Article :

"Les entreprises face à de nouvelles attaques informatiques.
Le nombre d'incidents informatiques est en hausse dans les entreprises. Surtout, les types d'attaques ont évolué: la divulgation d'informations, la destruction de données et les fraudes sont devenues significatives. Les entreprises tardent à réagir.


Attaques de virus, vol de matériel, fraudes et, surtout, divulgation ou destruction de données sensibles… Les incidents informatiques qui touchent les entreprises sont non seulement plus nombreux qu'en 2003, mais changent aussi de nature, d'après la dernière étude du club de la sécurité informatique français (Clusif). Plus dépendantes de l'informatique, les entreprises deviennent aussi plus vulnérables. Si les incidents liés à des causes fortuites (erreurs de logiciels, coupures d'électricité, erreurs d'utilisation, etc.) restent en pourcentage les principaux incidents de sécurité recensés en 2005, les divulgations d'informations (4%), les destrcutions de données (4%), les intrusions dans les systèmes d'information (2%) et les fraudes (2%) montent en puissance. « Les pourcentages peuvent paraître faibles au premier abord. Mais si on les cumule sur l'ensemble des entreprises, le nombre d'incidents constatés est significatif. Surtout, ce qui était hier une affaire d'exploit intellectuel de hackers est aujourd'hui une malveillance ciblée avec des intérêts commerciaux » souligne Laurent Bellefin, responsable de l'étude du Clusif. Deux explications à cette évolution. Primo, des systèmes d'information plus ouverts qu'avant (accès depuis des ordinateurs portables, applications ouvertes aux clients ou aux partenaires, wifi). Secundo, de plus en plus d'informations sensibles sont dématérialisées et gérées par des moyens informatiques.

Face à ces menaces, la réaction des entreprises reste insuffisante. Si elles ont aujourd'hui davantage conscience du problème, elles ne sont pas passées à la vitesse supérieure pour y remédier. « Les budgets n'augmentent pas si vite que l'on pourrait l'imaginer et les projets piétinent encore » note le Clusif. Pas tant par manque d'argent que par mauvaise organisation. Au moins une entreprise sur deux n'est pas en mesure d'identifier l'ensemble des risques qui pèsent sur son système d'information. Impossible dans ces conditions d'apporter des solutions adéquates. Et 40% des entreprises n'ont pas de dispositif qui leur permettrait de reprendre rapidement leur activité normale en cas de pépin grave. « Les entreprises ne vont pas assez vite pour aller au devant des menaces » conclut Laurent Bellefin.

Les entreprises se montrent du coup très conservatrices face au développement des nouvelles technologies de l'information et de la communication. Trop souvent, leur réponse se limite à en interdire leur utilisation. Ainsi, 76% interdisent l'accès à à leur système d'information depuis PC exérieur non maîtrisé (cyber café, poste de travail personnel...); 73% prohibent la voix sur IP; 56 % interdisent le wifi, 43% les PDA et les smartphones et 20% interdisent l'accès au système d'information depuis un portable. Une position difficilement applicable dans les faits et surtout intenable à long terme. « Les solutions existent. Mais il faut que les entreprises anticipent davantage l'arrivée des nouvelles technologies et identifient les risques spécifiques ». "

Source : L'Expansion, 30/06/2006, http://www.lexpansion.com/NLTech/4219.18.144980.html

Protection des marques :: de la Veille à l'Intelligence Economique : proactivité avant réactivité !

Plus de 37.000 noms de domaine .fr ont été validés par l'AFNIC (Association française pour le nommage internet en coopération), 4 jours après leur retombée dans le domaine public. Mais, en réalité, c'est 61.000 demandes d'enregistrement qui ont été adressées à l'AFNIC.
Les rejets invoquent diverses raisons : nom déjà utilisé, interdit (injures, racisme), réservé (noms de commune par exemple).

C'est lors des périodes de libéralisation que les sociétés doivent se méfier du piratage de marques. Pour ce faire, la proactivité via le dépôt des marques auprès des organismes de propriété intellectuelle et l'enregistrement des noms de domaine s'y réferrant sont une condition à la protection de son capital.

jeudi, juin 29, 2006

Blog : enjeu montant de la protection et promotion des marques

Blog "journal intime", blog d'actualité, blog d'opinion, blog thématique, blog d'entreprise : tous sont à la fois source d'opportunités et de dangers pour les marques. Chacun de nous a la parole, du supporter invétéré d'un produit au boycotteur inassouvis. Le "veilleur" a l'obligation de prendre en compte ses plateformes d'échanges et de les insérer dans ses processus d'analyse de l'information afin de mieux maîtriser les flux et les utiliser à bon escient.


Article

"La société Digimind a récemment consacré une étude sur le sujet. Titrée "Blogs et RSS : des outils pour la veille stratégique", elle dresse un état des lieux des outils existants et de leur utilité dans le cadre de la veille pour les professionnels.Avant de s'intéresser au contenu des 40 à 60 millions de blogs dans le monde, connaître leurs rédacteurs donne une idée de ce qu'il est possible de trouver sur la blogosphère. Selon l'étude de Médiamétrie "La blogosphère en ébullition" parue en décembre 2005, la population des bloggers est très jeune : plus de 80% des rédacteurs de journaux en ligne ont entre 11 et 24 ans. Et 54% sont de sexe féminin.

Leurs créations se divisent en plusieurs catégories parmi lesquelles Digimind en retient quatre comme potentiellement utiles à la veille : le blog "journal intime", le blog d'actualité et d'opinion, le blog thématique et le blog d'entreprise. Tous n'auront pas la même utilité en fonction du type de recherche et du secteur professionnel du "veilleur". La veille est souvent une affaire de tendances : le journal intime et le blogs d'actus sont pour cela deux outils qui permettent de les anticiper ou de les suivre mais rarement de les approfondir. Un journal intime (ou blog introspectif) pourra par exemple être utile en termes de veille marketing sur une population donnée.
Blogs d'experts et d'entreprises en tête de cortège.

Les blogs d'actus ne sont utiles que si l'information y est analysée, même si leur rédacteur n'est pas journaliste professionnel ou spécialiste du sujet. "Un blog de liens vers les articles d'autres sites n'est pas très utile au veilleur", ironise Olivier Ertzscheid, Maître de conférences en sciences de l'information et de la communication à l'université de Nantes. Moins "amateurs", les blogs thématiques et d'entreprises paraissent à la fois plus crédibles et plus pertinents. Les thématiques sont généralement rédigées par des passionnés ou des experts autour d'un thème en particulier, parfois extrêmement pointu. Ils permettent au veilleur de s'informer sur le thème. Les blogs d'entreprises vont quant à eux fournir des éléments très différents en fonction de leurs rédacteurs : le service communication pour les blogs corporate, le service marketing pour les blogs autour des marques et des produits ou les simples blogs des salariés, qui ont pour avantage d'humaniser des entreprises parfois composées de plusieurs dizaines milliers de personnes.
Dans tous les cas, les blogs offrent des avantages en termes de veille que le Web était jusque là incapable d'offrir : réactivité, densité d'informations et interactivité. Réactivité d'abord par le format de publication : le billet (nom donné aux publications des rédacteurs de blogs) est souvent très court et du domaine de l'instantané. Réactivité ensuite par sa visibilité quasi instantanée : les nouveautés sont indexées en quelques minutes alors que plusieurs jours sont généralement nécessaires pour les sites Web classiques. La densité des liens constitue également une force de la blogosphère.
La plupart des blogs renvoient en effet vers des sites Web ou d'autres blogs traitant du même sujet. "Il est alors très simple de se créer une 'A-liste', blogs à visiter en priorité, sur un thème donné", assure l'universitaire nantais.Pour Joël Ronez, consultant indépendant spécialisé, "par sa simplicité de publication, le phénomène de blogs a donné la parole à ceux qui ne l'avaient pas. La blogosphère est en cela une source d'informations inestimable, notamment d'experts qui partagent leurs connaissances d'un sujet".
"L'abondance d'informations ne masque pas la bonne info"(Joël Ronez - Cup Of Tea)Interactivité enfin grâce à la possibilité pour les lecteurs, comme pour le veilleur, de poster des commentaires, pour réagir sur le billet voire pour obtenir des informations complémentaires.Bien sûr, la veille sur les blogs peut atteindre ses limites. Ainsi, comme c'est le cas dans toute démarche de recherche d'informations, le lecteur devra rester critique face à l'information fournie, notamment en recoupant ses sources. Pour Olivier Ertzscheid, la "surcharge d'informations" peut être un risque, même s'il existe des stratégies pour y remédier, tels que les métaflux qui permettent d'agréger plusieurs flux de données sur un même sujet.

En revanche, Joël Ronez estime que "l'abondance d'informations ne masque pas forcément la bonne information : le lecteur doit filtrer les données qui lui arrivent grâce à des filtres techniques mais également à son esprit critique".Savoir que l'information existe, c'est bien. La trouver, c'est mieux (lire le tableau ci-dessous). Pour cela, plusieurs possibilités : la recherche classique via les moteurs, la navigation, les fils RSS mais aussi, et plus surprenant, tenir son propre blog.
Les utilisateurs réguliers des grands moteurs de recherche l'auront constaté : lors d'une recherche, de plus en plus de blogs arrivent en tête des résultats. Google et Yahoo sont de bons points de départ pour une recherche sur la blogosphère. Des annuaires et moteurs ont quant à eux fait des blogs leur domaine de prédilection : c'est le cas de Google Blog Search ou de Technorati.
Le phénomène de linking et de communauté est par ailleurs une caractéristique très forte de la blogosphère. Au début d'une recherche, les liens proposés par les bloggers optimiseront considérablement le temps du veilleur en lui permettant d'accéder rapidement aux sites et blogs déjà dénichés par le rédacteur du blog consulté. Attention cependant à ne pas tourner en rond dans une seule et même sphère communautaire ! Troisième outil indispensable au veilleur : les fils RSS (Realy Simple Syndication). Ils sont indissociables du monde des blogs même si ces derniers ne sont pas les seuls à les utiliser. Beaucoup de journaux et de sites institutionnels ont leur fils RSS proposant des flux d'information (lire les flux RSS de JDN Solutions).Le flux RSS permet de connaître en temps réel les dernières publications d'un site Web.
De nombreux outils sont disponibles : les lecteurs de flux RSS (en ligne ou à installer), les navigateurs Web et même des applications capables de filtrer les RSS grâce à des requêtes sur chaque flux. Certains moteurs de recherche proposent même de recevoir les résultats d'une requête au format RSS. Plusieurs raisons peuvent motiver l'utilisation de l'outil RSS. Gain de temps : l'information arrive en push, le veilleur n'a plus qu'à la consulter. Le filtrage : de nombreux outils proposent plusieurs fils RSS sur des thèmes, à choisir en fonction du thème de recherche. Et bien sûr, simplicité d'utilisation : deux clics suffisent pour s'abonner à un flux RSS. Enfin, pour ceux qui ne seraient pas convaincus, l'anonymat : contrairement aux newsletters, le RSS ne requiert par l'inscription par e-mail.
Last but not least. Selon la métaphore de Joël Ronez, "pour aller à la pêche à l'information, le blog est un excellent hameçon". Tenir un blog soi-même peut en effet permettre d'obtenir de l'information via les commentaires des lecteurs mais aussi, pour des sujets non ou peu traités sur Internet, le blog sera un excellent moyen de faire un appel à témoins.En conclusion, rappelons que pour être la plus efficace possible, la veille ne doit pas se cantonner à une seule source ni à un seul support. Le blog est certes un excellent vecteur d'information mais il ne remplace pas les outils existants. Il en est en revanche un excellent complément."


Source : Journal du Net, 29/06/2006, http://solutions.journaldunet.com/0606/060629-analyse-blogs-veille.shtml

mercredi, juin 28, 2006

Phishing : Plus de 130 marques ont été la cible de campagnes de phishing au mois de mai 2006 !

Article :

"Les menaces d’aujourd’hui sont variées et s’adaptent en permanence aux mesures mises en place.
Si les banques françaises ont, certes, fait de très gros efforts de communication pour se protéger et protéger leurs clients du phishing, elles semblent toujours penser qu’il faut protéger uniquement les utilisateurs clients contre ce genre d’attaques. Qu'en est-il quand le hacker contrôle les serveurs de la banque ? Comme par exemple avec l'attaque de la Premier Bank et de la Capital City Bank début avril 2006, où le pirate avait introduit un virus sur leurs serveurs afin de modifier le site original et rediriger les clients vers des pages frauduleuses.Depuis les attaques classiques par courriels et les demandes de mises à jour des informations personnelles, les méthodes des pirates ont bien changé. Les banques ont introduit une image numérique du clavier sur leur page Web qui remplace le clavier de l’utilisateur. Les hackers, pour répondre à cette contre-mesure ont inventé le «screen-logging» et ont mis au point des virus qui tracent chaque mouvement de la souris sur l’écran. Les menaces d’aujourd’hui sont variées et s’adaptent en permanence aux mesures mises en place. La France, à ce propos, est toujours un peu en retard par rapport aux marchés anglo-saxons qui s’équipent de multiples couches de sécurité et commencent la protection des utilisateurs à la source de celle-ci : Internet.Le seul impératif du hacker est, et restera toujours, l’absolue nécessité qu’il a à pénétrer le réseau pour s’en servir et tromper ses victimes. Si installer un contrôle des personnes physiques après le sas d’entrée d’une banque semble une aberration, il n’en va pas de même pour la sécurité des réseaux puisque la majorité des banques françaises préfère toujours gérer la sécurité des flux entrants en interne par le biais de boîtiers ou de logiciels. Une tendance cependant qui pourrait bien s’inverser dans les mois à venir avec l’arrivée sur le marché de plusieurs solutions hébergées distribuées par ceux là même qui recommandaient de tout gérer soi-même...Le futur s’annonce difficile, les banques - ainsi que toutes les autres sociétés - ne doivent plus se protéger contre des informaticiens en manque de reconnaissance mais contre des experts organisés en cellules criminelles qui ciblent très précisément leurs victimes pour les escroquer financièrement ou leur voler des contenus digitalisés qui représentent bien souvent le cœur d’information de l’entreprise."

Source : Journal du Net, 29/06/2006, http://solutions.journaldunet.com/0606/060629-avis-des-managers-banques-et-phishing/2.shtml