1

Attention aux liens malveillants qui se cachent derrière la loi El Khomri

retirer 866 275 2206

Attention aux liens malveillants qui se cachent derrière la loi El Khomri 


Alerté ce week-end par André L., un internaute bienveillant, nous vous relayons une mise en garde concernant l’existence de liens malveillants qui se cachent derrière les Top Search, comprenez les recherches les plus en vogue.

 

 

 

Tout commence par une simple recherche Google avec la requête suivante : « article 6 de la loi travail El Komri ».

Vu les préoccupations actuelles des Français, il y a de fortes chances que cette recherche soit lancée sur Google quelques milliers ou millions de fois ces derniers jours.

Mais voilà.

Si le résultat de votre recherche pourrait bien ressembler à ça.

Cherchez bien, elle contient un lien malveillant :

elkhomri01

 

 

 

Et si on clique sur ce lien, après quelques malines redirections pour tromper les systèmes de sécurité, on obtient la page suivante (que nous avons volontairement flouté).

Ces sites utilisent des techniques de référencement permettant à un site Internet d’avoir de bonnes positions dans Google d’après une requête de recherche. Le but de ces sites est de se trouver en meilleure position que les sites officiels afin que soyez tenté de cliquer sur leur lien plutôt que le ou les sites officiels.

Cette technique s’appelle le parasitisme.

 

Liens malveillants en recherchant la Loi Khomri dans Google

Page internet obtenue après avoir cliqué sur le 5ème lien de la 3ème page de résultats sur Google de la recherche « article 6 de la loi travail El Komri ». Attention, les résultats peuvent varier d’une recherche à une autre, d’un ordinateur à un autre.

 

 

Comment dénoncer cette pratique :

Pour signaler qu’un site Google enfreint une ou plusieurs des règles relatives aux contenus, cliquez sur le lien Signaler un abus figurant au bas de chaque page Google Sites. Une fois que vous avez rempli et envoyé le formulaire, nous examinons votre demande et prenons les mesures nécessaires, le cas échéant.

 


 

Réagissez à cet article

 

Source : André L. et Denis JACOPINI

Fake security software- Supprimer Les Logiciels Espions à Partir de Windows




Des millions de smartphones Android touchés par une faille critique

Une faille de sécurité critique touche des millions de smartphones Android - Tech - Numerama

Des millions de smartphones Android touchés par une faille critique


Une faille figurant dans un nombre considérable de smartphones Android permet à des applications d’accéder au contrôle total du système d’exploitation.

 

La sécurité du système d’exploitation Android est une source régulière d’inquiétude et mobilise constamment l’attention des spécialistes, qui scrutent sans relâche l’OS open source porté par Google afin d’y déceler des vulnérabilités.

Si celles-ci ne manquent pas — les récents correctifs publiés par la firme de Mountain View sont là pour le prouver –, elles sont néanmoins corrigées avec une relative célérité. Toutefois, une faille repérée depuis un certain temps est parvenue à passer entre les mailles du filet. Et pour ne rien arranger, celle-ci s’avère très sérieuse.

 

 

TOUTE LA GAMME NEXUS EST CONCERNÉE

Depuis 2014, une vulnérabilité permettait à une application d’accéder aux privilèges root sur un grand nombre de téléphones Android, dont toute la gamme Nexus. Sur un téléphone rooté, il est possible d’accéder au contrôle total du système d’exploitation et ainsi effectuer des actions normalement bloquées par le constructeur pour des raisons de sécurité.

En l’occurrence, avec cette brèche, une application pouvait accéder à des fonctionnalités bloquées de l’OS et installer du code malveillant. « Une vulnérabilité du noyau qui permet l’élévation des privilèges pourrait permettre à une application nuisible d’exécuter du code arbitraire [sans l’accord du propriétaire, nlr] dans le noyau », explique Google.

Les noyaux Linux 3.4, 3.10 et 3.14 sont touchés, mais ceux plus récents (à partir de 3.18) sont hors de danger.

Cette faille a été identifiée depuis février 2015 sous la référence CVE-2015-180 et un patch est en préparation depuis le mois dernier, après la notification envoyée à Google par la CORE Team, un regroupement d’experts en sécurité informatique. En mars, Zimperium, une startup également spécialisée dans ce domaine, a notifié Google de la présence d’une application profitant de cette faille sur le Google Play.

 

Dans son bulletin de sécurité, Google explique que l’application en question a été retirée du Google Play. « Les clients qui installent une application qui cherche à exploiter cette faille prennent des risques.

Les applications de root sont interdites sur le Google Play et nous allons bloquer l’installation de cette application en dehors du Google Play grâce à la vérification d’applications », tranche l’entreprise.

Cela étant dit, un utilisateur qui aurait désactivé la vérification d’application peut toujours installer manuellement une application profitant de l’exploit sur son appareil via le fichier APK ou sur un magasin d’application alternatif.

Pour corriger ce problème, Google va déployer un patch sur l’ensemble de la gamme Nexus dans les prochains jours. Celui-ci a été transmis aux différents constructeurs, mais à cause de la fragmentation d’Android, il pourrait se passer plusieurs semaines, voire mois, avant que les fabricants n’appliquent le correctif sur leurs appareils… [Lire la suite]


 

Réagissez à cet article

Source : Une faille de sécurité critique touche des millions de smartphones Android – Tech – Numerama




Google propose d’utiliser son téléphone en guise de mot de passe

Google souhaite remplacer le mot de passe par votre téléphone

Google propose d’utiliser son téléphone en guise de mot de passe


Saisir sur votre ordinateur un long mot de passe pour accéder à votre compte Google pourrait devenir une chose du passé pour peu que vous ayez en poche votre téléphone mobile.
 

 

Google s’efforce depuis longtemps de retirer les différentes barrières s’opposant à un accès rapide aux données. Et il pourrait bien avoir un nouveau tour dans son sac : au lieu de saisir comme d’habitude un mot de passe depuis son PC, sa tablette ou un autre terminal, vous pourriez simplement utiliser votre téléphone pour vous authentifier.

L’utilisateur de Reddit, Rohit Paul, a été invité à tester la fonctionnalité, qui nécessite encore un peu de saisie de la part de l’internaute.

Adresse Gmail saisie sur un mobile pour se connecter sur PC

Comme relevé par Android Police, une fois le téléphone de Rohit Paul enrôlé comme terminal d’authentification, ce dernier n’a plus eu qu’à entrer son adresse Gmail sur son smartphone pour se connecter à Google depuis son ordinateur.

Si le processus ne s’avère pas aussi rapide pour tous, ceux dont le mot de passe Google compte de nombreux caractères pourraient en profiter en réduisant le temps de saisie nécessaire à l’authentification.

Naturellement, si vous perdez votre téléphone ou si vous ne souhaitez plus utiliser ce mode d’authentification, vous pouvez toujours vous connecter à votre compte Google de manière classique.

Google n’ayant pas annoncé officiellement cette nouvelle fonctionnalité, les détails techniques de la procédure d’accès restent inconnus. La firme de Mountain View n’est cependant pas la seule à vouloir s’affranchir des mots de passe et à développer des méthodes alternatives d’authentification. C’est par exemple le cas de Microsoft dans Windows 10 au travers d’une fonction comme Next Generation Credentials.


 

Réagissez à cet article

Source : Google souhaite remplacer le mot de passe par votre téléphone




Google For Education : un attrape-données personnelles ?

 

Google For Education : un attrape-données personnelles ?

Google For Education : un attrape-données personnelles ?


Pour l’Electronic Frontier Foundation, Google profite de ses services Google For Education pour collecter et exploiter les données personnelles des élèves utilisateurs à son propre bénéfice et sans rapport avec l’enseignement. Google est pourtant signataire aux US d’un traité proscrivant ces pratiques.

 

Comme d’autres de ses concurrents, et notamment Microsoft, Google dispose d’une offre de services Cloud destinée spécialement aux acteurs de l’enseignement : Google For Education. Ce secteur est également un des principaux débouchés, aux Etats-Unis, pour le Chromebook.

Etudiants et enseignants sont depuis toujours des cibles de choix pour les fournisseurs de technologies. Mais Google pourrait aussi avoir un autre intérêt à être présent sur ce marché, un intérêt directement lié à son cœur de métier : la collecte et l’exploitation des données personnelles.

 

 

Chrome Sync par défaut sur Chromebook
Pour l’Electronic Frontier Foundation (EFF), Google a incontestablement dépassé les bornes en matière de données personnelles et surtout renié ses propres engagements. L’organisation vient à ce titre de saisir aux Etats-Unis le régulateur, la FTC.

En cause, les pratiques de la firme de Mountain View dans le cadre de son offre Google For Education. Selon l’EFF, Google piétine le « Student Privacy Pledge », un pacte signé par 200 entreprises, dont Google et qui encadre strictement les pratiques des fournisseurs en matière de confidentialité des données dans l’univers de l’enseignement.

Le « Student Privacy Pledge » proscrit ainsi la collecte, la conservation, l’utilisation et le partage des données personnelles des élèves hors des finalités touchant à l’enseignement. Google ne suivrait pas les règles en la matière, et ce de trois façons, juge l’EFF.

D’abord, lorsque les élèves se connectent avec leur compte Google for Education, la firme collecte les données personnelles des services non liés à l’enseignement et pour des finalités ne relevant pas non plus de l’enseignement.

Deuxième infraction : les ordinateurs Chromebooks disposent d’une fonctionnalité de synchronisation activée par défaut dans Chrome. Ce paramétrage permet ainsi à Google de collecter et d’exploiter intégralement l’historique de navigation, entre autres, des étudiants utilisant Google For Education. Et une fois encore sans que ces collectes de données relèvent des finalités admises.

 

 

Des pratiques trompeuses pour l’EFF
Enfin, Google a prévu dans les paramétrages d’administration de sa suite de services des paramètres autorisant sur les Chromebooks le partage des données des étudiants avec Google ainsi que des tiers. Or, le « Student Privacy Pledge » n’autorise pas un tel partage et une telle option n’aurait donc pas même dû être prévue à cet effet.

L’EFF demande donc au régulateur américain d’ouvrir une enquête sur les « agissements ou pratiques injustes et trompeurs » de Google, mais aussi d’exiger de la firme de détruire toutes les données des étudiants collectées jusqu’à présent en violation du « Student Privacy Pledge ».

Et cela pourrait faire beaucoup de données personnelles. Comme le rappelle ComputerWorld, Google revendiquait en octobre plus de 50 millions d’utilisateurs (élèves et enseignants) de Google For Education et 10 millions d’étudiants sur Chromebook.

Contacté par ComputerWorld, Google esquive les accusations formulées par l’EFF. La firme se déclare confiante dans le fait que ses outils respectent à la fois la loi et ses promesses, dont le Student Privacy Pledge.

Mais comme le signale l’EFF, Google a déjà reconnu au moins une mauvaise pratique et s’est engagé auprès de l’association à retirer l’activation par défaut de Chrome Sync sur les Chromebooks vendus aux établissements scolaires.


 

Réagissez à cet article

Source : http://www.zdnet.fr/actualites/google-for-education-un-attrape-donnees-personnelles-39829148.htm




Droit à l’oubli : Google dévoile les domaines les plus affectés

Droit à l'oubli : Google dévoile les domaines les plus affectés

Droit à l’oubli : Google dévoile les domaines les plus affectés


Google a publié un nouveau rapport concernant ses travaux dans le cadre du droit à l’oubli. Celui-ci met en évidence les noms de domaine principalement concernés.

 

En mai 2014, la Cour de justice de l’Union européenne avait ordonné aux moteurs de recherche en Europe de publier un formulaire de droit à l’oubli.

Ce dernier permet à un individu, ou une entreprise, de gérer sa réputation sur Internet en demandant au moteur de retirer des liens pointant vers certaines pages désuètes, ou qui affectent son image ou sa vie privée.

Au total, Google explique avoir reçu 348 085 requêtes de la part des internautes, lesquelles portent au total sur 1 234 092 liens. Le géant de la recherche affirme avoir accepté 42% de ces demandes.

 

 

En France, 73 399 formulaires ont été remplis portant sur 246 158 URL.

 

 

Google en a profité pour partager les noms de domaine qui reviennent le plus souvent au travers du formulaire de droit à l’oubli :

www.facebook.com (10220 liens supprimés)

profilengine.com (7986 liens supprimés)

groups.google.com (6764 liens supprimés)

www.youtube.com (5364 liens supprimés)

www.badoo.com (4428 liens supprimés)

plus.google.com (4134 liens supprimés)

annuaire.118712.fr (3930 liens supprimés)

www.twitter.com (3879 liens supprimés)

www.wherevent.com (3465 liens supprimés)

www.192.com (3083 liens supprimés)

 

Ces noms de domaine compteraient pour 9% de l’ensemble des requêtes reçues par Google.


 

Réagissez à cet article

Source : http://pro.clubic.com/entreprises/google/actualite-787400-droit-oublie-google-domaines-affectes.html?estat_svc=s%3D223023201608%26crmID%3D639453874_1262345739#=22889469




Droit au déréférencement : une fiche pratique de la Cnil | Le Net Expert Informatique

Le droit au déréférencement

Droit au déréférencement : une fiche pratique de la Cnil

Lancé avec beaucoup de discrétion semble-t-il, la Cnil a mis en ligne sur son site le 21 septembre dernier une fiche intitulée « Le droit au déréférencement en questions ». 

 

Poursuivant sa mission d’explication de la protection des données à caractère personnel à tous, la Cnil présente cette fiche synthétique et didactique pour bien faire comprendre à tout un chacun quels sont les droits que lui accordent les lois européennes et l’arrêt de la CJUE du 13 mai 2014.

 

 

On peut ainsi voir posées des question essentielles telles que :

  • Qu’est-ce que le déréférencement ?
  • Quelle est la portée du déréférencement ?
  • Comment exercer ce droit ?

 

Mais aussi des questions plus gênantes, notamment pour Google :

  • Quelle est la portée  du déréférencement ?
  • Comment se fait-il que l’application de la loi Informatique et Libertés puisse avoir des répercussions en dehors du territoire français ?

 

 

On trouve aussi des questions qui relèvent du débat de société :

  • Quelles garanties pour la liberté d’expression et le droit à l’information ?
  • Le déréférencement ne risque-t-il pas de conduire à une « censure » d’internet en faisant disparaître des documents ou des événements particuliers ?

 

La Cnil en profite, comme souvent, pour renvoyer à d’autres documents publiés sur son site sur le même sujet.

 

Lire la fiche sur le site de la Cnil :

www.cnil.fr/documentation/fiches-pratiques/fiche/article/le-droit-au-dereferencement-en-questions/

Documents connexes proposés par la Cnil :

 

Le droit au déréférencement : www.cnil.fr/vos-droits/exercer-vos-droits/le-droit-au-dereferencement/

[Infographie] Le droit au déréférencement : www.cnil.fr/vos-droits/exercer-vos-droits/le-droit-au-dereferencement/infographie-le-droit-au-dereferencement/

 

Le droit au déréférencement

 

 


Comme tout professionnel de l’informatique et de l’Internet, il est de mon devoir de vous informer que vous devez mettre en conformité et déclarer à la CNIL tous vos traitement de données à caractère personnel (factures, contacts, emails…).
Même si remplir un formulaire de déclaration à la CNIL est simple et gratuit, il vous engage cependant, par la signature que vous apposez, à respecter point par point la loi Informatique et Libertés. Cette démarche doit commencer par une analyse précise et confidentielle de l’ensemble de vos systèmes de traitements de données. Nous pouvons vous accompagner pour vous mettre en conformité avec la CNIL, former ou accompagner un C.I.L. (correspondant CNIL) ou sensibiliser les agents et salariés à l’hygiène informatique.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.les-infostrateges.com/actu/15102072/droit-au-dereferencement-une-fiche-pratique-de-la-cnil

 

 




Les pirates du SEO s’attaquent à Google Search Console | Le Net Expert Informatique

Les pirates du SEO s’attaquent à Google Search ConsoleInformatique

Le spécialiste en sécurité Sucuri alerte sur la recrudescence d’attaquants qui se font passer pour les véritables propriétaires de sites web sur le service Google Search Console afin de détourner le trafic vers des pages et des sites infectés. Ces pirates vont jusqu’à supprimer les webmasters légitimes de la liste des propriétaires identifiés des sites. 

 

Il arrive de plus en plus souvent que des pirates ayant compromis des sites web s’identifient eux-mêmes comme l’un des propriétaires de ces sites dans la Search Console de Google, constatent les chercheurs de la société Sucuri, spécialisée dans la sécurité sur Internet. Dans certaines circonstances, cela permet à ces attaquants d’agir plus longtemps sans être détectés. Précédemment connu sous le nom de Webmaster Tool, le service Search Console permet aux administrateurs de sites web de voir et comprendre où se situent leurs sites dans les résultats du moteur de recherche. Au-delà de ce type d’analyses, il permet aux webmasters de proposer de nouveaux contenus à indexer et de recevoir des alertes lorsque Google détecte des malwares ou des problèmes de spam sur leurs pages web (des mots-clés répétés abusivement). C’est particulièrement important car les infections entraînent des pertes de trafic et de réputation. Les utilisateurs qui cliquent sur des liens de résultats de recherche conduisant vers des sites hébergeant des malwares ou du contenu spammé reçoivent des avertissements inquiétants jusqu’à ce que ces sites soient nettoyés par leurs propriétaires.

Sur les comptes utilisateurs de la Search Console, Google permet en fait à plusieurs personnes de se dire propriétaires d’un site. Cela n’a rien d’inhabituel puisqu’il y a généralement plusieurs intervenants. Les spécialistes des outils de recherche, notamment, sont souvent distincts des administrateurs de sites et tous utilisent les données de la Search Console dans leurs rôles respectifs. Il y a plusieurs façons de se faire identifier comme propriétaire, mais la plus simple consiste à charger un fichier HTML avec un code unique pour chacun dans le dossier racine du site. Or, de nombreuses failles qui permettent aux attaquants d’injecter du code malveillant sur les pages web leur ouvrent aussi des portes pour créer des fichiers sur les serveurs web sous-jacents. Ces pirates peuvent notamment exploiter des vulnérabilités pour s’identifier comme l’un des propriétaires du site dans Search Console en créant les fichiers HTML requis.

 

 

Les attaquants exploitent des techniques de BHSEO

De tels abus deviennent de plus en plus courants. Sucuri cite pour preuve les multiples posts publiés à ce sujet sur les forums par les propriétaires de sites. Dans l’un des cas signalés, un webmaster a trouvé plus de 100 « utilisateurs vérifiés » dans sa console, note l’expert en sécurité Denis Sinegubko dans un billet. De nombreux pirates utilisent des sites compromis pour créer de fausses pages, tromper le classement des résultats de recherche et diriger le trafic vers d’autres pages à contenu dupliqué, ce qui permet aux attaquants d’exploiter des techniques d’optimisation de type BHSEO (black hat search engine optimization).

 

Devenus propriétaires vérifiés sur des sites compromis, les pirates peuvent alors suivre tranquillement les performances de leurs campagnes BHSEO sur le moteur de recherche de Google. Ils peuvent aussi soumettre de nouvelles pages de spams à indexer plus rapidement plutôt que de devoir attendre que ces pages soient naturellement découvertes par les robots de recherche. Ils peuvent aussi recevoir des alertes de Google si les sites sont identifiés comme étant compromis et, pire encore, ils peuvent éjecter les propriétaires légitimes des sites du service Search Console.

 

 

Des notifications qui passent entre les mailles

Lorsqu’un utilisateur est dit « vérifié » pour un site, les propriétaires de ce site vont recevoir une notification par email de Google. Cependant, ces messages peuvent facilement passer à travers les mailles du filet. Par exemple, s’ils sont envoyés vers une adresse mail qui n’est pas utilisée très souvent, ou bien s’ils sont noyés au milieu d’autres notifications reçues lors d’une journée très chargée en messages, ou encore s’ils arrivent pendant une période de congés. Dans ces cas-là, si les propriétaires légitimes n’ont pas consulté ces notifications et pris immédiatement des mesures, les attaquants peuvent alors les enlever de la liste de vérification du service Search Console en supprimant purement et simplement les fichiers de vérification HTML du serveur. Cela ne déclenchera aucune notification vers les véritables détenteurs du site, souligne Denis Sinegubko, de Sucuri.

 

Par la suite, si Google détecte un site web compromis et alerte automatiquement ses propriétaires identifiés comme tels, seuls les attaquants recevront cette notification. Ils pourront alors enlever temporairement du site les portes dirigeant vers leurs faux sites avant d’adresser à l’équipe antispam de Google une requête pour faire débloquer le site dans les résultats de recherche. Après quoi, ils pourront tranquillement remettre leur doorways vers différentes adresses URL, explique le chercheur de Sucuri.

 

 

Utiliser les méthodes alternatives de Google pour s’identifier

Si les véritables propriétaires ne sont plus identifiés comme tels, cela leur prendra un certain temps pour se rendre compte de ce qui s’est produit. Il est même possible qu’ils ne s’en aperçoivent pas. Pendant ce temps, les pirates continuent à exploiter leurs sites à leurs propres bénéfices. Et même si les administrateurs légitimes repèrent les faux propriétaires, il n’est pas toujours simple de s’en débarrasser. Les chercheurs de Sucuri ont vu de quelle façon les attaquants procédaient quelquefois en s’appuyant sur des règles de réécriture des URL dans le fichier de configuration htaccess et en générant dynamiquement des pages. Dans ces cas-là, les robots de vérification de Google détectent les fichiers HTML requis même si ceux-ci n’existent pas sur le serveur et si les vrais administrateurs ne peuvent pas les trouver.

 

Pour se préparer à de telles attaques, les webmasters peuvent prendre diverses mesures, indique Denis Sinegubko dans son billet. En premier lieu, ils doivent s’assurer qu’ils sont bien « vérifiés » comme propriétaires sur tous leurs sites web (en incluant les sous-domaines) dans la Search Console, même s’ils n’utilisent pas souvent ce service. Il existe trois méthodes alternatives de vérification acceptées par Google : à travers un fournisseur de noms de domaine, via un code de suivi Google Analytics ou, encore, avec une portion de code JavaScript à coller dans les pages. Cela évitera que des pirates suppriment leurs propres « vérifications » simplement en détruisant les fichiers correspondants sur le serveur. Enfin, à chaque fois qu’ils reçoivent des notifications de « new owners » de la part de Google, les webmasters doivent impérativement les contrôler en détail. « Dans la plupart des cas, cela signifie qu’ils ont un accès complet à votre site », avertit Denis Sinegubko. « Il faut alors intervenir sur toutes les failles de sécurité et supprimer tous les contenus malveillants que les attaquants auraient pu créer sur votre site », pointe le chercheur de Sucuri.

 

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Denis JACOPINI est Expert Judiciaire en Informatique, consultant, formateur et chargé de cours.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité et mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.lemondeinformatique.fr/actualites/lire-les-pirates-du-seo-s-attaquent-a-google-search-console-62333.html?utm_source=mail&utm_medium=email&utm_campaign=Newsletter

 

 




Droit à l’oubli : mode d’emploi pour demander la suppression de contenu ou photo | Le Net Expert Informatique

Droit à l’oubli : mode d’emploi pour demander la suppression de contenu ou photo

Comment demander la suppression d’un résultat de recherche Google, concernant une personne physique, qui enfreint le droit au respect de la vie privée. 

Vous êtes victime d’une atteinte à votre réputation sur internet, d’une atteinte à votre image (par la publication de photos compromettantes ou tendancieuses), ou vous vous voulez faire supprimer des informations personnelles vous concernant des résultats de recherche de Google (par exemple le fait que vous avez eu une grave maladie, tel qu’un cancer, afin d’obtenir plus facilement une assurance de prêt immobilier). Voici la démarche à suivre.

Conformément à la décision de la Cour de justice de l’Union européenne du 13 mai 2014 (n°C-131/1), l’internaute français peut désormais signaler au moteur de recherche Google – qui concentre à lui seul 90% des requêtes faites sur le web – une demande de suppression d’un résultat de recherche qui contient à son égard des propos diffamations, inexacts, mensongers ou encore des informations confidentielles et personnelles sans son accord. C’est une obligation fondée sur le droit au respect de la vie privée, y compris lorsque cela concerne un compte Facebook.

En Europe, pour exercer le droit à l’oubli, il convient de s’adresser directement à Google, mais la CNIL peut aussi intervenir après un dépôt de plainte.

Toutefois, en juillet 2015, Google a fait savoir qu’il refusait d’étendre le droit à l’oubli aux noms de domaine dont l’extension est en « .com », c’est-à-dire la grande majorité des sites internet, déplore la CNIL ! Sur le blog européen du groupe, le responsable des questions de vie privée chez Google explique que le droit à l’oubli n’a pas à être appliqué à l’échelle globale, privant ainsi des centaines d’internautes français de leur droit.

Lire la suite….

 


Denis JACOPINI est Expert Judiciaire en Informatique, consultant, formateur et chargé de cours.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité et mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.net-iris.fr/veille-juridique/actualite/33376/droit-a-oubli-mode-emploi-pour-demander-la-suppression-de-contenu-ou-photo.php

Par Carole Girard-Oppici,

 

 




Google devient Alphabet | Le Net Expert Informatique

Google devient Alphabet

Les deux fondateurs de Google annoncent une importante restructuration donnant naissance à une nouvelle société, Alphabet, laquelle englobera le moteur de recherche, les activités satellite historiques et tous les projets initiés par le duo. 

 

Larry Page et Sergey Brin ont annoncé lundi 10 août la plus profonde restructuration financière jamais entreprise par Google depuis son introduction en bourse en 2004. Dans une lettre commune, ils indiquent que le groupe qu’ils ont fondé sera désormais englobé au sein d’une nouvelle société, baptisée Alphabet.

 

 

 

Un nom à dimension holistique, qui recouvrira les activités historiques du moteur de recherche ainsi que les nouveaux projets lancés au sein de ses laboratoires qui deviendront autant de nouvelles entités, de Life Sciences et ses lentilles connectées pour diabétiques à Calico, dont l’objectif consiste à prolonger la vie de l’homme en passant par la livraison par drone promise par Wing. Google ne sera donc plus désormais que le « G » de l’Alphabet selon Page et Brin.

« Qu’est donc Alphabet ? Alphabet consiste principalement en une collection de sociétés. Dont la plus importante est bien sûr Google. Ce nouveau Google est un peu allégé, dans la mesure où les sociétés qui sont éloignées de nos principaux produits liés à Internet sont maintenant contenus dans Alphabet », expliquent les deux hommes.

L’explication appelle à la logique, partant du principe qu’il n’est pas forcément aisé de mener un moteur de recherche, la première régie publicitaire en ligne au monde et le développement de voitures autonomes ou la recherche en biotechnologies à l’aide de rênes uniques. « Fondamentalement, nous pensons que (cette nouvelle structure) nous permettra de mieux adapter notre gestion dans la mesure où nous conduisons de façon indépendante des choses qui ne sont pas liées ». Chaque entité au sein d’Alphabet sera menée par son propre chef d’orchestre, Page et Brin assurant le pilotage général, le premier en tant que CEO et le second au poste de président.

La direction du nouveau Google reviendra quant à elle à Sundar Pichai. Il englobe la recherche, la publicité en ligne, YouTube, la cartographie, Android et l’ensemble des infrastructures techniques associées, qui constituent aujourd’hui le bras armé de Google sur le plan financier.

Nest (thermostat connecté), Fiber (fournisseur d’accès) et les différentes entités dédiées à l’investissement (Google Ventures, Google Capital), activités moins « stables » dans le sens où elles induisent des investissements importants associés à une certaine part de risque, appartiendront en revanche à l’ensemble Alphabet.

Au Nasdaq, Alphabet Inc. remplacera Google Inc. en tant qu’entité publique, et l’ensemble des actions sera automatiquement convertis, à valeur et droits équivalents.

En attendant de mesurer l’accueil des marchés boursiers face à ce changement inédit, Page et Brin renouvellent leur profession de foi : cette nouvelle organisation devrait selon eux permettre d’accomplir des tâches toujours plus importantes, inscrites dans une vision à long terme, tout en favorisant le développement de l’ensemble de l’écosystème, de façon toujours plus transparente… pour in fine « améliorer la vie d’autant de personnes que possible ».

Derrière la portée symbolique et les accents humanistes de la déclaration, difficile de ne pas supposer en arrière plan des manœuvres plus terre à terre, visant à redonner de l’agilité sur le plan financier à celle qui fut un jour une start-up et pèse aujourd’hui parmi les plus importantes capitalisations boursières de la planète.

 

 

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://pro.clubic.com/entreprises/google/actualite-776160-google-restructure-sein-maison-mere-alphabet.html

Par Alexandre Laurent

 

 




Android : Google Photos charge les clichés même après une désinstallation | Le Net Expert Informatique

Google Photos

Android : Google Photos charge les clichés même après une désinstallation

Google continue de charger sur ses serveurs les clichés capturés avec un smartphone Android même lorsque l’application Google Photos a été désinstallée. 

 

A l’occasion de la conférence I/O, Google lançait un nouveau service baptisé Google Photos. Ce dernier, désormais dissocié de Google+, propose un espace de stockage illimité et se présente sous la forme d’une application mobile pour Android et iOS. Google est ainsi paré pour entrer en concurrence avec Facebook, Flickr, Microsoft ou Apple sur le domaine de la photo sur mobiles.

Sur le système d’exploitation Android, les développeurs ont choisi de ne pas placer les options de ce nouveau service directement au sein de l’application Google Photos mais de les ajouter dans les paramètres du compte Google. Cela signifie qu’un internaute désinstallant l’application après l’avoir testé devra effectuer une manipulation supplémentaire pour stopper le service.

En effet, le magazine Nashville Business Journal explique qu’une fois l’application installée et activée, elle ajoute une option permettant d’autoriser le chargement des clichés vers les serveurs de Google. Mais lorsque Google Photos est désinstallée, l’option est toujours présente et bel et bien activée. Reste à savoir si dans une prochaine mise à jour Google rectifiera le tir.

Rappelons qu’avec Google photos, les clichés ne peuvent être publiés en privé. Google les masque en leur attribuant des URL supposées « indevinables », qu’il est possible de partager vers un tiers. Le dispositif a été révélé lorsqu’un internaute a réussi à accéder à ses photos supposées privées sans se connecter à son compte Google. Selon la firme de Mountain View, ces URL d’une quarantaine de caractères, seraient plus complexes qu’un mot de passe traditionnel.

 

 

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.clubic.com/application-mobile/actualite-773600-android-google-photos-chargement-photos-desinstalaltion.html?estat_svc=s%3D223023201608%26crmID%3D639453874_1067015562#pid=22889469