1

Les pratiques de Google dénoncées par 2 universitaires | Le Net Expert Informatique

La place accordée dans certains cas par Google à ses propres produits porte préjudice aux utilisateurs.

Les pratiques de Google dénoncées par 2 universitaires

Selon une étude réalisée par deux universitaires, Google porte préjudice aux consommateurs en favorisant ses propres services. 

 

Un rapport publié par deux universitaires américains met en cause les méthodes de Google. Ils pointent notamment une pratique du moteur de recherche qui consiste à inclure avec des résultats de recherche généraux des liens redirigeant vers ses propres services.

Selon l’étude parrainée par Yelp, lui-même plaignant dans le procès antitrust que l’UE a intenté au moteur de recherche, ce favoritisme vis à vis de ses propres services ne nuisent pas seulement aux concurrents, il nuit également aux consommateurs. L’étude révèle ainsi que les utilisateurs ont 45 % de chance de plus de cliquer sur les résultats de recherche organiques générés par le moteur de recherche de Google que sur des résultats mettant en avant les propres services de la firme de Mountain View, comme c’est le cas actuellement. « On peut estimer qu’en tirant parti de sa position dominante dans la recherche afin de promouvoir ses propres contenus, Google réduit le bien-être social, parce qu’il réserve aux consommateurs des résultats de qualité inférieure et les moins bonnes occurrences », ont constaté les chercheurs. L’étude « apporte la preuve empirique » que la place accordée dans certains cas par Google à ses propres produits porte préjudice aux utilisateurs. « On ne peut donc pas dire qu’un tel comportement soit favorable à la concurrence », ont déclaré Tim Wu, professeur à la Columbia Law Schéol, et Michael de Luca, professeur assistant à la Harvard Business Schéol.

 

La place accordée dans certains cas par Google à ses propres produits porte préjudice aux utilisateurs.

 

Une enquête de l’UE sur les pratiques de Google 

Leur étude a été en partie financée par Yelp, un site qui permet aux utilisateurs de noter les entreprises locales qui est par ailleurs l’un des plaignants à l’origine de l’enquête antitrust menée justement par la Commission européenne sur les pratiques de recherche de Google. Des données fournies par l’équipe scientifique de Yelp ont également été utilisées dans cette enquête. Tous ces résultats ont été présentés par Yelp lors de l’Antitrust Renforcement Symposium organisé le week-end dernier à l’Université d’Oxford, comme l’a indiqué une porte-parole de l’université britannique. Le rapport a également été envoyé vendredi à la Commission européenne, laquelle a refusé d’en commenter les conclusions. Pour fonder leurs résultats, les chercheurs se sont basés sur des enquêtes par clic réalisées auprès de 2690 internautes invités à participer à des tests comparatifs sur la présentation des résultats de recherche. Les chercheurs ont ainsi présenté deux séries de résultats de recherche sur des requêtes concernant des entreprises locales. Selon l’étude, en volume, ces requêtes représentent environ un tiers des recherches réalisés à partir d’ordinateurs desktop et plus de la moitié des requêtes effectuées à partir de terminaux mobiles.

Actuellement, en ce qui concerne les résultats relatifs aux entreprises locales, « Google affiche généralement sept encarts commerciaux listant les résultats des services de recherche spécialisés de Google comme Google+ Local répartis en fonction de leur localisation », ont expliqué les chercheurs. Or Google qualifie ce panachage de résultats provenant de ses propres moteurs de recherche spécialisés dans les résultats de recherche généraux de « recherche universelle ». Dans la version alternative mise en place par les chercheurs, ceux-ci ont utilisé un plug-in permettant d’afficher dans le navigateur une carte et une liste de résultats de recherche basées sur le propre algorithme organique de Google, y compris des liens de sites tiers répertoriant des avis comme Yelp et TripAdvisor.

 

 

Tout n’est pas négatif 

L’objectif du test était de montrer quel protocole de recherche délivrait l’information la plus pertinente pour le contenu concerné. Il a révélé que 32 % des utilisateurs cliquaient sur les résultats locaux tels que Google les affichaient actuellement tandis que 47 % cliquaient sur les résultats de la recherche alternative. « Cet écart de près de 50 % dans le nombre de clics représente un écart très important dans l’industrie du Web moderne », ont déclaré les chercheurs. « Il semble que la stratégie de Google consiste à déployer sa recherche universelle d’une manière qui dégrade le produit de façon à ralentir et à exclure les concurrents de son paradigme de recherche dominant », ont encore expliqué les chercheurs.

 

Cependant, tout n’est pas aussi négatif. Ainsi, les chercheurs ont estimé que « dans certains cas, comme l’affichage de l’heure ou celui d’une calculatrice, le favoritisme exercé par Google vis à vis de ses propres services ne porte pas préjudice aux consommateurs », ajoutant que l’affichage d’une calculatrice en haut d’une page de résultats de recherche est préféré par les utilisateurs. Google n’a pas immédiatement répondu à une demande de commentaire. La firme de Mountain View a toujours nié que ses pratiques violaient les règles européennes de la concurrence. C’est en 2010 que, suite aux plaintes formulées par ses concurrents, la Commission a ouvert une enquête antitrust sur les pratiques de recherche de Google. Et en avril le moteur de recherche a été formellement accusé d’avoir abusé de sa position dominante sur le marché de la recherche. La Commission a déclaré que « Google violait les règles européennes de la concurrence en favorisant systématiquement ses propres comparatifs de prix sur des produits par rapport à des services concurrents, au détriment des consommateurs et des services concurrents ». Une version expurgée des charges a été envoyée aux opposants de Google plus tôt ce mois-ci : ils avaient quatre semaines pour répondre. Et Google autant de temps pour répondre aux accusations de la Commission.

 

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.lemondeinformatique.fr/actualites/lire-les-pratiques-de-google-denoncees-par-2-universitaires-61631.html

Par Jean Elyan avec IDG NS

 

 




Comment se rendre le plus visible possible sur le web en ne déboursant aucun centime ? | Le Net Expert Informatique

comment rendre plus possible visible web deboursant aucun centime

Comment se rendre le plus visible possible sur le web en ne déboursant aucun centime ?

Une bonne e-réputation s’impose à toute entreprise voulant se faire connaître. Mais comment un dirigeant de société doit s’y prendre pour communiquer, sans pour autant dépenser beaucoup d’argent ? Quels sont les moyens disponibles pour être visibles efficacement, pour pas cher ? Ce choix délibéré de figurer en première page des moteurs de recherche s’offre-t-il à tout dirigeant d’entreprise ? Au-delà du marketing employé pour se rendre plus visible sans pour autant nuire à sa réputation, sur quel média ou plateforme du web s’afficher pour en tirer vraiment profit ? 

 

Gérer sa visibilité via son propre site web

Un des moyens les plus simples de contrôler sa visibilité passe d’abord par la création d’un site internet. Vous disposez aujourd’hui de moyens gratuits à votre disposition pour créer aisément un site internet, sans nécessité de connaître la programmation. Le site constituera une première vitrine de visibilité.

La meilleure option pour communiquer sans débourser beaucoup d’argent est de travailler son référencement naturel ou SEO (Search Engine Optimisation). C’est un travail qui exige une présence continuelle sur Internet et un travail sur les mots-clés qui composent votre site. Si ce dernier représente bien la marque, ainsi que les attributs et les caractéristiques de l’entreprise dans son domaine d’activité, les moteurs de recherche tels que Google indexeront ce site ainsi que le contenu de ses liens pour l’évaluer. Plus ce site sera structuré et plus il comprendra du contenu de qualité en rapport avec votre activité principale, mieux il sera noté par les moteurs de recherche et donc apparaîtra en première page.

 

 

Créer un blog pour fédérer une communauté de lecteurs

Comme sur une toile d’araignée, l’idée pour communiquer efficacement et pour fidéliser votre consommateur est de le captiver au quotidien puis l’amener à visiter le site et enfin à s’intéresser à votre entreprise de près. Pour cela, la création d’un blog est bien souvent une solution intéressante et pas chère, car elle vous permet de faire valoir votre spécificité et expertise sur le sujet qui touche votre entreprise, et permet de fait à tout dirigeant d’entreprise de promouvoir gratuitement la visibilité de sa boîte.

 

 

La vidéo et le visuel pour garantir une visibilité

De manière générale, les internautes privilégient le contenu vidéo. Mettre en place ce mode de communication avec votre cible, à la manière de tutoriels ou de clips promotionnels, qu’ils soient décalés ou non, incite les internautes à cliquer, à visiter les pages d’un site et à rendre plus visible l’entreprise. C’est un moyen peu onéreux de réaliser la promotion de son entreprise, car vous pouvez tout à fait réaliser une vidéo en Haute Définition avec un simple appareil photo numérique aujourd’hui.

D’une manière générale, l’image est propice pour appeler à l’action. C’est pourquoi de nombreuses boîtes favorisent la mise en avant de visuels pour accompagner leurs fiches produit ou n’hésitent pas à afficher de nombreuses images représentatives de leur entreprise sur internet (on peut par exemple penser à la présentation des membres de l’équipe de direction, avec un visuel à l’appui). Avec un simple appareil photo, vous pouvez aujourd’hui mettre votre produit ou vos équipes en valeur, ce qui vous permet de vous rendre visible sur le web en deux clics.

 

 

Surfer sur la vague du moment

La notoriété s’acquiert également par la présence sur les réseaux sociaux, qui constituent une solution de visibilité à bas coûts. En s’aidant de la méthode de « Social Media Optimisation » qui consiste à exister sur Facebook, Twitter, LinkedIn et autres, les sociétés ciblent et génèrent encore plus de trafic. Outre les traditionnelles pages Facebook et autres comptes twitter, les réseaux sociaux professionnels possèdent eux aussi leurs atouts en matière de communication. En possédant par exemple un compte d’entreprise sur LinkedIn, chaque salarié interne à celle-ci disposera d’un compte affilié à l’entreprise. Cela aura un effet boule de neige puisque, par voie de ricochet, tous les contacts de vos collaborateurs peuvent être amenés à voir le nom de votre entreprise et à cliquer sur son profil. Une forme indirecte, mais gratuite, de communication sur le web !

 

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.dynamique-mag.com/article/comment-rendre-plus-possible-visible-web-deboursant-aucun-centime.6617

 

 




Et maintenant Google veut vos photos. Toutes vos photos… | Le Net Expert Informatique

Ani Sabharwal, responsable de l'application Photos chez Google, lors de sa présentation au Google I/O le 29 mai 2015. Google
Ani Sabharwal, responsable de l’application Photos chez Google, lors de sa présentation au Google I/O le 29 mai 2015. Google

Et maintenant Google veut vos photos. Toutes vos photos…

Après les courriers électroniques, Google veut héberger toutes les photos des internautes. Et bien sûr, analyser leur contenu. 

 

A peine quelques jours avant Apple, c’est Google qui a organisé sa grand-messe annuelle à l’attention des développeurs. L’occasion de se faire une idée des prochains développements sur lesquels mise le géant américain. Parmi eux, une application qui a de bonnes chances de faire mouche auprès du grand public : Google Photos. A première vue, rien de révolutionnaire, car il s’agit d’une application de stockage et de partage de ses photos. Mais avec le petit détail dont Google s’est fait une spécialité : le stockage illimité et gratuit. Et la taille du stockage, c’est ce qui avait assuré par le passé le succès de Gmail face aux messageries déjà implantées.

 

 

Un stockage gratuit et illimité

Pour la première fois, le grand public a donc une solution gratuite de sauvegarde de l’ensemble de ses photos et même de ses vidéos. Avec une limitation technique qui ne devrait pas poser de problème aux non-professionnels : la qualité des photos est limitée à 16 mégapixels et celle des vidéos à 1080p (limitation dont on peut se défaire pour 10 dollars par mois et par teraoctet de données). L’interface est soignée, très épurée, dans la droite ligne des produits maison. On peut classer les photos, les retoucher, faire des montages. Google a aussi mis à disposition de chacun ses algorithmes de fouille d’image. Ainsi, toutes les photos sont analysées et l’application y reconnaît toute seule les visages ou des éléments comme par exemple de la nourriture. On peut théoriquement ainsi retrouver des photos en tapant des mots-clés dans le moteur de recherche sans jamais avoir « taggé » ses photos. Démonstration sur scène avec une recherche instantanée des photos après avoir dicté « tempête de neige à Toronto ». La recherche combine sans doute les éléments de neige sur l’image avec la géolocalisation de la ville.

 

 

La mort de Google+

Cette nouvelle application marque le premier signe du repositionnement de Google sur les réseaux sociaux. En effet, elle découle du début de démantèlement de Google+, qui n’a jamais su s’imposer face à Facebook. En séparant la partie photos de son réseau social, Google va essayer de reprendre du terrain sur les images. D’autant que l’application n’existe pas que sur le web ou les appareils Android : elle est aussi disponible sur iOS (le système d’exploitation d’Apple), ce qui en fait un grand concurrent du stockage des photos sur le cloud d’Apple, qui lui est facturé au prix fort : de 0,99 € par mois pour 20 Go à 19,99 € pour 1 To. Avec ce nouveau service, Google semble bien armé pour réussir ce qu’il a fait avec Gmail : garder l’internaute dans son propre univers en hébergeant ses données personnelles, afin de pouvoir par la suite se rémunérer avec la publicité. En sachant en plus cette fois tout ce qu’il y a dans ses photos et où et quand elles ont été prises.

 

 

La conférence est à revoir en intégralité ici :

 

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.sciencesetavenir.fr/high-tech/20150529.OBS9810/et-maintenant-google-veut-vos-photos-toutes-vos-photos.html?cm_mmc=EMV-_-SEA-_-20150531_NLSEAACTU-_-et-maintenant-google-veut-vos-photos-toutes-vos-photos#=EPR-6-ActuSciences17h-20150531

 

 




Protection des données personnelles : les entreprises bel et bien contraintes | Le Net Expert Informatique

CNIL ©-kebox-Fotolia.com_

Protection des données personnelles : les entreprises bel et bien contraintes 

Pensée pour protéger le citoyen, la loi Informatique et libertés est de plus en plus détournée de son objectif premier. Tant par les salariés que par les entreprises elles-mêmes, qui n’hésitent plus à s’en servir comme arme concurrentielle. L’analyse de l’avocat François Coupez.

 

 

La protection des données à caractère personnel est née en France avec la loi du 6 janvier 1978 dite « Informatique et libertés ». Le texte a été modifié en 2004 (à la suite de la directive européenne 95/46), et il est destiné à l’être à nouveau par le projet de loi sur le numérique annoncé en grande pompe depuis deux ans maintenant… avant d’être de toute façon complètement remplacé par un projet de règlement européen (http://www.europarl.europa.eu/oeil/popups/ficheprocedure.do%3Freference=2012/0011(COD)%26l=fr) encore en discussion qui unifiera en 2017 ou 2018 le droit de tous les pays de l’Union européenne sur le sujet.

 

Si ces différents projets visent à accroître de façon très importante les sanctions financières, ils ont également pour but de permettre une application plus efficace des règles (droit à l’oubli numérique/au déréférencement, co-responsabilité des sous-traitants, etc.). Mais en parallèle, on constate depuis quelques années le développement d’une véritable instrumentalisation de cette protection légale, aux règles extrêmement formelles et aux impacts potentiellement dévastateurs[1] sur l’image des entreprises prises en faute.

 

 

Salariés et clients, quand le pouvoir change de camp

Historiquement, la CNIL a eu l’occasion d’appliquer les principes de la loi « Informatique et libertés » dans plusieurs domaines, avec la plupart du temps deux points communs : d’une part la protection des clients contre l’utilisation qui serait faite de leurs données en contradiction avec les règles applicables et, d’autre part, la protection des salariés dans des hypothèses de surveillance abusive, de discrimination ou de mode d’évaluation des performances illicites.

Dans les deux cas, l’action de la CNIL conduit souvent l’entreprise fautive à revoir beaucoup plus globalement l’ensemble de ses processus et leur conformité.

Or les difficultés pratiques concernant le respect de cette réglementation pour l’entreprise ne doivent pas être sous-estimées. Elles tiennent tant à son formalisme qu’à ses conditions d’application, étant entendu que les traitements de ce type de données se développent de façon exponentielle avec la transformation numérique. De plus, l’entreprise, confrontée à un lacis réglementaire croissant et dans tous les domaines, alloue parfois ses ressources pour se mettre en conformité en fonction de l’urgence, ou du risque réel de sanction. Les entreprises ne peuvent ainsi pas toujours prétendre réussir un sans-faute en matière de protection des données personnelles… et en sont pleinement conscientes.

En parallèle, un phénomène se développe depuis quelques années, à un point tel qu’il se généralise. Sentant la faille, des clients ou des salariés bien informés n’hésitent plus à l’utiliser, non pour faire valoir leurs droits en la matière, mais pour faire pression dans le cadre d’un contentieux ou d’une revendication autre. La réglementation devient alors un simple prétexte destiné à faire plier son opposant.

Concernant le cas des clients, cela concerne souvent les entreprises disposant de nombreux points de contact avec la clientèle (et disposant de nombreux conseillers clientèles, etc.). Dans les grands réseaux, il est toujours plus difficile de faire respecter à tous les salariés en contact avec la clientèle les règles de base (notamment concernant la zone de « bloc-note » ou de note en champ libre sur les fiches clients, propices à tous les excès), ce qui multiplie les hypothèses de manquements ;

Quant aux salariés, il est de plus en plus fréquent qu’ils fassent jouer leurs droits en la matière. Par exemple, l’une des pratiques les plus fréquentes est de systématiquement avoir recours au droit d’accès aux données personnelles que leur employeur collecte sur eux, lorsque le contrat de travail arrive précocement à son terme, ou que les deux parties se retrouvent aux Prud’hommes. La pratique montre ainsi que, sur l’ensemble des personnes pouvant faire valoir leur droit d’accès dans le cas de traitements réalisés par une entreprise, près de 75% des demandes proviennent de l’interne et donc des salariés. Ainsi, il n’y a qu’à regarder la jurisprudence en droit social ces dernières années pour s’apercevoir qu’il est devenu aussi courant d’alléguer un traitement de données personnelles contraire à la loi, et donc de l’illicéité du moyen de preuve opposé à un salarié, que d’en appeler aux pages Facebook en matière de divorce. Un exemple récent nous vient de l’arrêt de la Cour d’appel de Rouen rendu le 12 mai 2015 qui invalide les preuves concernant d’une part un système de badgeage (pas d’information du comité d’entreprise) et d’autre part un logiciel permettant de contrôler les horaires des salariés (pas de formalités CNIL) : le licenciement est ainsi considéré comme étant sans cause réelle ni sérieuse.

 

 

Maintenant les contentieux… entre entreprises ?

Ce qui est plus marquant encore, c’est que ce phénomène est en passe de gagner les relations entre entreprises.

Alors que l’on s’attend à ce que ce soit la victime (client, salarié, etc.) qui fasse valoir les droits qui lui sont reconnus, les tribunaux sont en effet saisis de façon croissante de manquements à cette réglementation allégués par… des sociétés concurrentes.

Pour mettre fin à un partenariat commercial, annuler une vente, tenter de prouver une rupture abusive des relations commerciales ou empêcher un concurrent de commercialiser un service innovant, les hypothèses se multiplient dans lesquelles des tribunaux de tout type sont confrontés à cette situation.

 

En voici quelques exemples :

le 25 juin 2013, la Cour de cassation a rendu une décision conduisant à l’annulation de la vente d’un fichier de clients informatisé. Dans cette affaire, les associés d’une entreprise avaient vendu pour 46 000 € le seul fichier des clients de l’entreprise, fort de 6 000 clients référencés depuis 1946. Or pour l’acheteur ayant utilisé quelques semaines cette base, celle-ci était une coquille vide de 1 950 clients actifs seulement. Il en demandait donc le remboursement… qu’il obtint : pour la Cour de cassation, l’absence du respect des formalités CNIL rend toute commercialisation du fichier impossible, la vente ayant nécessairement un objet illicite.

À la suite d’une décision de la CNIL du 8 septembre 2011 autorisant pour la première fois une entreprise à traiter pour des raisons commerciales le numéro NIR (aussi appelé « numéro de sécurité sociale »), une entreprise concurrente a formé un recours considérant que l’interprétation était contestable au sens de la loi Informatique et libertés et qu’elle conduisait à un avantage concurrentiel injustifié. C’était le premier recours intenté à l’encontre d’une décision d’autorisation, alors qu’en général – et logiquement – les recours sont formés en cas de refus de la CNIL. Or, le Conseil d’État, s’il a confirmé la décision de la CNIL le 26 mai 2014, a surtout reconnu le droit à agir de la société concurrente dans cette affaire (voir, à ce sujet, l’excellent article de Guillaume Desgens-Pasanau dans Expertises N° 397 de Décembre 2014: « Données personnelles : ouverture de l’usage du NIR au secteur privé »).

Dans une affaire récente de rupture abusive alléguée de relations commerciales, la société se plaignant de la rupture (société B) proposait à l’autre société (A) de numériser pour elle des documents dans lesquels figuraient des données personnelles, et d’effectuer cette prestation depuis le Vietnam. La société A aurait donc dû demander l’autorisation de la CNIL du fait des flux de données vers ce pays, ce qu’elle n’a pas fait. Inaction qui, pour la société B, constitue un élément de preuve que la société A ne croyait en réalité pas au projet et ne comptait pas sérieusement contracter avec elle. La Cour d’appel de Paris toutefois, pour des raisons de défaut de preuve, n’a pas suivi cette analyse et a considéré le 10 avril 2015 qu’il n’y avait pas de rupture abusive.

 

 

Le grand classique des contentieux de demain ?

On le voit à travers ces quelques exemples jurisprudentiels récents, le phénomène va croissant. Il est surtout appelé à prendre encore de l’ampleur avec le futur projet de règlement européen, qui conduit à remplacer les formalités préalables par un contrôle constant de conformité et oblige donc à documenter la façon dont les traitements sont opérés à toutes les étapes. Or toutes ces informations forment un vivier de preuves de ce qui a été fait (ou pas), destinées au régulateur… et qui pourraient facilement être utilisées par une société concurrente dans le cadre d’un procès.

Plus globalement, les entreprises doivent prendre conscience de cette évolution et en saisir toutes les opportunités, mais également tous les risques : il semble logique que les études de risque, réalisées préalablement à la mise en œuvre de traitement de données à caractère personnel, aient également à prendre en compte cette nouvelle donne…

 

A terme en effet, en cas de contentieux et dès que l’on parlera de près ou de loin de données, la vérification de la licéité des traitements de données personnelles de l’entreprise adverse pourrait devenir un préalable aussi convenu que la vérification des pouvoirs du signataire d’un acte.

 

Si cette évolution peut paraître critiquable car compliquant encore les dossiers en justice, elle est malgré tout le signe que la réglementation sur les données personnelles s’ancre profondément dans les habitudes. Un réel progrès, et qui n’était pas chose évidente il y a encore quelques années…

 

 

[1] Certes, 17 textes pénaux prévoient une sanction de 5 ans d’emprisonnement et de 1 500 000 € d’amende pour les entreprises qui enfreindraient les règles en la matière, mais les applications jurisprudentielles sont rarissimes. Les sanctions de la CNIL sont quant à elles beaucoup plus fréquentes, avec des montants financiers pour le moment limités à 150 000 € (le double en cas de récidive), seul Google inc. ayant été condamné à une telle peine. Leur efficacité est fortement renforcée par leur publication (fort effet d’image sur les grandes entreprises).

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 

 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.silicon.fr/protection-donnees-personnelles-loi-instrumentalisee-116895.html

Par François Coupez, Avocat à la Cour, Associé du cabinet ATIPIC Avocat et titulaire du certificat de spécialisation en droit des nouvelles technologies

 

 




L’e-réputation des sociétés à l’épreuve d’Internet | Le Net Expert Informatique

L’e-réputation des sociétés à l’épreuve d’Internet

A l’heure où Internet permet aux consommateurs de se forger une opinion sur n’importe quel produit ou service, il est capital pour toute entreprise, particulièrement celles exerçant une activité via internet, de bénéficier d’une bonne e-réputation.
Parmi la multitude d’avis de consommateurs peuvent se cacher des messages diffamatoires causant des préjudices sérieux à la réputation des entreprises. Lorsque ces dernières les découvrent il peut être déjà trop tard pour agir. 

 

Antérieurement à tout achat, les consommateurs normalement diligents effectuent des recherches sur les produits ou services qu’ils envisagent d’acheter. Leurs recherches se tournent alors vers des forums de consommateurs qui sont le plus souvent hébergés par des associations pour la défense de consommateurs. Ces forums sont mis en place afin que les consommateurs puissent exposer leurs retours sur la prestation d’un professionnel et, dans le cas où un litige pourrait naître, de trouver une médiation avec ce dernier.

Cependant, certains messages, postés par des utilisateurs, ou par des administrateurs ou modérateurs du forum, s’apparentent à des messages malveillants dont la finalité n’est plus d’avertir le consommateur ou le professionnel d’une difficulté mais clairement de jeter l’opprobre sur un professionnel ciblé.

Face à l’anonymat désinhibiteur dont profitent les (vrais ou faux) consommateurs sur internet, les e-commerçants peuvent rapidement se retrouver victimes de diffamations à leur insu. Malheureusement, les actions contre ces types de messages s’avèrent difficiles à engager, cela dû à un cadre législatif obsolète nécessitant une adaptation aux circonstances actuelles.

 

 

I/ L’e-diffamation commerciale considérée comme un délit de presse : une action rapidement prescrite pour un préjudice continu

La diffamation, qu’elle soit faite au moyen d’internet ou non, est définie par l’article 29 de la loi du 29 Juillet 1881 relative aux délits de presse. L’article 1382 du Code civil fixant la responsabilité délictuelle est ainsi exclu au profit de la loi spéciale (Cass. 2ème civ., 10 Mars 2004, n° 09-65.35).

Elle correspond à l’allégation ou l’imputation, faite de façon publique, d’un fait précis portant atteinte à l’honneur ou à la considération d’une personne physique ou morale, déterminée ou déterminable.

Le délai de prescription pour la diffamation étant de trois mois (article 65) à compter du message diffamatoire publié, l’action en réparation s’avère difficile à engager étant donné que la société victime peut connaître des faits plusieurs mois, voire années, après la publication desdits messages. Dans ce cas, la victime sera privée de réparation bien que le message restera accessible et que son préjudice sera toujours actuel.

Ce délai pouvait trouver son intérêt dans le cas des diffamations par presse « papier » car le préjudice y était temporaire. Pour ce type de diffamation, l’article diffamatoire n’était accessible qu’aux personnes ayant acheté le journal ou magazine sur lequel il était diffusé. Ce support, une fois son délai de publication passé, devenait introuvable et le préjudice, bien que n’étant pas éteint pour autant, s’amoindrissait.

Dans ces conditions, il apparaissait juste que la responsabilité de l’auteur ne puisse pas être engagée 3 mois après la publication des propos litigieux.

Tel n’est pas le cas pour les messages de diffamation sur internet. Ceux-ci, couplés aux méthodes de référencement des moteurs de recherche, deviennent facilement accessibles lorsque le nom de la société est recherché. Les liens url ne pouvant disparaître naturellement, le préjudice sera continu tant que les messages n’auront pas été retirés. Il faudra, pour cela, passer par une procédure judiciaire si l’auteur du message, ou l’administrateur du site sur lequel il est publié, refusent de le retirer amiablement. La société diffamée peut ainsi se retrouver dans l’impossibilité de faire réparer son préjudice.

Ce préjudice a des conséquences bien plus importantes que la simple atteinte à l’honneur de la société : perte de clients potentiels et/ou habituels qui ont été dupés par les messages ou qui, dans le doute, ont préféré éviter le commerçant diffamé, perte de chiffre d’affaires, perte de confiance de la part des partenaires économiques… A terme, ce sont l’existence de la société et les emplois de ses salariés qui sont menacés.

Le préjudice causé par l’e-diffamation n’est donc pas comparable à celui causé par la diffamation prévue par la loi de 1881. Les enjeux et le caractère permanent de la publication en font toute sa particularité, soulignant l’obsolescence de la loi.

 

 

II/ L’e-diffamation commerciale émanant d’un particulier et l’abus de la liberté d’expression

La loi Hadopi du 12 Juin 2009, reprenant le système de responsabilité en cascade de la loi du 29 Juillet 1881, prévoit la responsabilité de l’auteur d’un message diffamant publié sur internet. Cette dernière intervient dans le cas où la responsabilité du directeur ou du codirecteur de la publication fait défaut.

Outre le problème d’identification de l’auteur du message, les exceptions que celui-ci peut invoquer pour écarter sa responsabilité compliquent l’action en diffamation.

L’exceptio veritatis ou exception de vérité, consacrée par l’article 35 de la loi du 29 Juillet 1881, est un fait justificatif permettant à l’auteur du message, poursuivi pour diffamation, de s’exonérer de sa responsabilité en rapportant la preuve de la véracité des faits allégués. Cette exception doit respecter la procédure de l’article 55 de la loi de 1881 disposant que le prévenu devra signifier, au ministère public ou au plaignant, les faits desquels il entend prouver la véracité, en y joignant les pièces justificatives et les informations relatives aux témoins éventuels, dans un délai de 10 jours suivant la signification de la citation.

 

L’exception de bonne foi est reconnue de façon constante en jurisprudence par la réunion de quatre éléments :

  • la légitimité du but poursuivi (intérêt que peuvent présenter les propos divulgués au vu de l’intérêt général) ;
  • l’absence d’animosité personnelle : plus généralement observée par l’absence d’intention de nuire ;
  • la prudence et la mesure dans l’expression (telle que l’usage du conditionnel, de sources, etc.) ;
  • le sérieux de l’enquête (recherches d’éléments pour étayer les propos, observé surtout pour les articles écrits par des journalistes professionnels).

 

En matière de diffamation sur internet, le juge prend en compte, d’une part, la qualité de l’auteur (simple consommateur ou journaliste professionnel), et, d’autre part, le support sur lequel le message est posté (les blogs et forums de discussions étant des espaces où l’auteur peut s’exprimer plus librement que sur un journal). Il s’en dégage une certaine clémence envers l’internaute consommateur postant un message sur un forum ou un blog.

En effet, le juge privilégiera la liberté d’expression en reconnaissant que les propos divulgués représentent un intérêt général méritant d’être protégé au détriment du préjudice causé à la société (ex : Cass. Crim, 17 Mars 2015, n° 13-85-138 : les propos s’inscrivant dans un débat d’intérêt général). La responsabilité de l’internaute, auteur du message, est alors rarement engagée.

 

De plus, le régime de responsabilité étant calqué sur celui du délit de presse, il faudra rechercher en premier lieu la responsabilité de l’administrateur du site sur lequel les messages diffamatoires ont été publiés. L’administrateur du site peut, par ailleurs, également invoquer les faits justificatifs précédents pour s’exonérer de sa responsabilité (pour plus de détails sur la responsabilité de l’administrateur de site : http://www.village-justice.com/articles/irresponsabilite-administrateur,19548.html ).

 

L’intérêt de la société diffamée s’opposera toujours à la liberté d’expression et l’intérêt des consommateurs qui pèseront davantage dans la balance du juge.

Il ne s’agit pas de défendre l’un au détriment de l’autre mais d’assurer une défense effective pour la société, soumise au seul jugement de la vox populi.

Dans ce sens, l’intérêt du droit de réponse reste limité du fait de la crédibilité donnée à l’e-commerçant sur le site où il est diffamé.

Quant au « droit à l’oubli », le récent bilan de l’année 2014-2015 révèle un faible taux de réponse favorable aux demandes.

 

Sur les presque 250 000 demandes qu’a reçues Google, 11,2 % des demandes concernaient des atteintes à la réputation et 4 % concernaient des atteintes à l’image.

Au final, un taux de 70 % de refus des demandes se stabilise depuis Août 2014 (source : https://forget.me).

 

L’adaptation des lois existantes, qui a pu suffire pendant un temps, peine à englober la complexité d’Internet. Aujourd’hui, un autre problème se pose qui n’existait pas auparavant : la permanence des informations sur Internet qui devrait faire l’objet d’une loi spécifique.

 

 

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.village-justice.com/articles/reputation-des-societes-epreuve,19698.html

Par Laurent Feldman, Avocat et Raphaël Balji

 

 




Attention à l’usage abusif de la géolocalisation | Denis JACOPINI

Attention à l’usage abusif  de la géolocalisation!

Attention à l’usage abusif de la géolocalisation

Pour les besoins de leurs activités, certains opérateurs de transport et logistique surtout utilisent la géolocalisation. Technologie qui permet de par exemple (voir encadré). Malgré la légitimité de leur prétention, ses utilisateurs sont-ils pour autant en règle avec la loi?

 

 

Le traitement de données peut porter atteinte à la vie privée. D’où l’interdiction par exemple de suivre les déplacements d’un salarié hors service. La réglementation en vigueur prévoit des garde-fous: finalité du traitement, nature des données collectées, durée de leur conservation, droits des personnes concernées, consentement  des salariés… Une formalité de grande importance à respecter. L’entreprise doit notifier le traitement à la (), en France, la Commission Nationale Informatique et Libertés (CNIL). Une demande de déclaration-type est mise à leur disposition. Une demande d’autorisation (et non de déclaration) distincte s’impose à la société qui procède à l’interconnexion ou au  recoupement avec d’autres fichiers dont les principales finalités sont différentes. L’employeur doit donc se conformer à toutes ces règles.

 

 

Par quoi doit-il commencer?

La finalité du traitement impose que le dispositif de géolocalisation ne soit installé que dans un véhicule à usage professionnel. Une société est en droit de rationaliser la gestion de son parc automobile, d’assurer le secours de son personnel en cas d’incident ou d’accident, facturer une prestation au juste prix (kilométrage, consommation, temps…).

Garantir la sécurité des marchandises et des véhicules est également un motif légitime. L’évaluation du rendement des conducteurs est aussi envisageable. Ce cas-là est verrouillé par l’autorité de contrôle (CNDP ou CNIL): la géolocalisation n’est justifiable que «lorsqu’il n’y pas d’autres moyens» pour jauger la productivité d’un salarié. Cette exception ouvre la porte au débat: un syndicat qui, tout en cautionnant l’installation du système, s’oppose à sa prise en compte dans le rendement des salariés.

 

 

Que valent aussi les données emmagasinées et utilisées dans une procédure de licenciement pour faute grave?

La géolocalisation «ne doit être activée que si le véhicule est utilisé à des fins professionnels», précise la CNDP dans sa Délibération n°17-2014. Voilà qui réduit sensiblement la marge d’exploitation de ce système par un employeur.

Celui-ci doit aussi être particulièrement prudent sur la nature des données collectées. Elles sont répartissables en deux rubriques. Nom, prénom, coordonnées professionnelles, sont des informations liées directement au salarié. Il y a ensuite des données qui renseignent plutôt sur le véhicule suivi: numéro de plaque d’immatriculation, position géographique, kilométrage parcouru, horaire et durée d’utilisation du véhicule et de conduite, nombre d’arrêts et la vitesse moyenne de circulation. La durée de conservation est limitée à un an. Au-delà, l’exploitation de ces informations serait illégale. Annulant ainsi leur portée dans une procédure disciplinaire ou judiciaire par respect notamment du principe de la loyauté de la preuve.

Le droit d’information pèse dans la mise en place du système de géolocalisation. Au même titre que l’utilisation des caméras de surveillance, une notice s’impose pour informer les salariés: nom du responsable du traitement, nature et destinataires des données,  finalité de la collecte…

A moins de justifier «l’existence d’une dérogation», le consentement «libre et éclairé» des conducteurs est indispensable. Exemple: l’insertion d’une clause «géo-localisation» dans le contrat de travail des futures recrues. Toutefois, l’information préalable des instances représentatives des employés demeure la règle. Une obligation  à respecter avant l’installation du dispositif de géolocalisation. Seul le gestionnaire du parc automobile et le service ressources humaines, éventuellement, peuvent accéder aux données. Les responsables de traitement doivent donc être identifiables au sein de l’entreprise et sont, en cas de contrôle, les interlocuteurs des agents assermentés de la CNDP. Ils ont pour charge de veiller à la sécurité et à la confidentialité des données. La divulgation d’une information ou son exploitation abusive engagent la responsabilité civile, voire pénale, du dirigeant et des responsables de traitement.

 

 

Un droit à double tranchant

La géolocalisation permet d’identifier la position d’un objet ou d’une personne en ayant recours aux bornes wifi, antenne GSM et position de constellation satellitaire. L’une de ses utilisations les plus courantes est le suivi des véhicules de service: optimiser les déplacements, le temps, la consommation de carburant.

. «Consciente de son utilité», la Commission nationale de contrôle de protection des données à caractères personnel (CNDP) définit des règles aux responsables de traitement afin que le dispositif de géolocalisation soit conforme avec la loi 09-08 protégeant les données privées. Toute infraction à la réglementation expose son auteur à de lourdes amendes, voire dans certains cas à l’emprisonnement.

 

 

 

 

 

 

 

 

 


Ces informations concernent le Maroc. Un équivalent pour la France Existe.

Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.leconomiste.com/article/971916-attention-l-usage-abusif-de-la-geolocalisation

Par Faiçal FAQUIHI

 

 




« Vol » de documents via Google, la condamnation de Bluetouff confirmée | Le Net Expert Informatique

« Vol » de documents via Google, la condamnation de Bluetouff confirmée

Olivier Laurelli, relaxé en première instance, avait accédé sans piratage à un extranet accessible par le moteur de recherche. Condamné en appel, son pourvoi en cassation a été rejeté. 

 

Trop fouiller dans Google peut être cause de sanction judiciaire. Olivier Lorelli, alias Bluetouff, blogueur reconnu dans le domaine de la sécurité informatique, cofondateur du site Reflets.info, en fait l’amère expérience. Le spécialiste voit en effet sa condamnation pour « maintien frauduleux » dans le système et « vol » de documents confirmée par la Cour de cassation, révèle Le Parisien.

Rappel des faits. En 2012 Bluetouff avait trouvé par hasard « le serveur extranet de  l’Agence nationale de sécurité sanitaire de l’alimentation, de l’environnement et du travail (Anses), utilisé par les chercheurs pour stocker et échanger leurs documents de travail. Au lieu d’être protégées par un identifiant et un mot de passe, comme elles auraient dû l’être, ces données, indexées sur Google, étaient accessibles sans le moindre piratage. »

Le blogueur télécharge alors 8.000 de ces documents internes, sur des données de santé publique. Il publie plus tard un article sur les nanoparticules qui utilise une infime partie de ces documents, ce qui alerte l’Anses, laquelle lance la police sur l’affaire. La DCRI identifie le blogueur, et s’ensuivent une perquisition à son domicile, la saisie de son matériel informatique et une garde à vue de 30 heures. Rien que ça.

 

 

« Gogleu ? Lojin ? »

Olivier Laurelli est presque logiquement relaxé en première instance. En avril 2013, les juges considèrent qu’il n’y a pas eu de piratage pour accéder aux documents (récit par l’intéressé) : « Il n’est pas contesté par l’Anses qu’une défaillance technique existait dans le système et que Monsieur Olivier Laurelli a pu récupérer l’ensemble des documents sans aucun procédé de type « hacking » », écrivaient-ils.

L’Anses ne fait d’ailleurs pas appel, contrairement au Parquet qui ne digère pas cette relaxe. Mauvaise pioche pour Bluetouff, le second procès, en décembre dernier, a opposé le pseudo-pirate à des juges visiblement très loin de maîtriser le sujet.

Un journaliste de Médiapart rapporte que « la magistrate chargée de rappeler les faits semblait même ne pas connaître Google, prononcé à la française « gogleu », ni savoir ce que signifie un « login », prononcé « lojin ». Difficile, dans ces conditions, d’expliquer qu’il est effectivement possible de tomber sur des documents de travail par une simple recherche… […] « Vous ne vous souciez pas de savoir si vous alliez tuer toute la planète? » s’indigne ainsi une magistrate alors que l’accusé vient de lui expliquer que ces documents n’étaient, visiblement, pas confidentiels. »

Si les juges relaxent le blogueur du chef d’« accès frauduleux », il le condamne néanmoins à une amende de 3.000 euros pour « maintien frauduleux dans un système de traitement automatisé de données » et « vol » de documents. De plus, cette peine sera inscrite à son casier judiciaire.

Olivier Laurelli et son avocat, Olivier Iteanu, décident alors de se pourvoir en cassation, pourvoi donc rejeté : la condamnation est donc confirmée. Dénonçant un « vrai scandale », l’avocat du blogueur, a annoncé à nos confrères son intention de saisir la Cour européenne des droits de l’Homme. Selon lui, on « fait payer » à son client des écrits « mettant en cause des entreprises et des services français ».

Le fait qu’aucun piratage n’ait été effectué n’a pas ému la cour qui rappelons-le ne juge que la forme, pas le fond de la procédure. Reste que cette condamnation confirmée constitue une très mauvaise nouvelle pour les lanceurs d’alerte.

 

 

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.zdnet.fr/actualites/vol-de-documents-via-google-la-condamnation-de-bluetouff-confirmee-39819710.htm

 

 




Les méthodes les plus choquantes de Google | Le Net Expert Informatique

Les méthodes les plus choquantes de Google

Dans le cadre de son enquête sur d’éventuelles pratiques concurrentielles de Google, l’autorité américaine de la concurrence, la FTC, avait épinglé en 2012 des méthodes… illégales qui viennent d’être rendues publiques, par erreur. 

 

 

L’information fait l’effet d’une bombe : la Federal Trade Commission américaine avait admis, dans un rapport tenu secret, que le géant de la recherche abusait de sa position dominante et discriminait ses concurrents. Ce rapport a été obtenu, par erreur, par le Wall Street Journal. Ce dernier avait demandé à la FTC une copie du rapport de 2012… mais cette dernière lui a transmis un rapport intermédiaire, visiblement non édulcoré comme sa dernière version. Ce qu’on peut y découvrir est renversant car, pour la première fois, une autorité met noir sur blanc ce que les nombreux concurrents de la firme de Mountain View crient haut et fort.

 

 

Voici cinq points particulièrement percutants de ce rapport :

 

Favoriser ses propres services
Dans le cadre de son moteur de recherche, la firme de Mountain View a volontairement donné priorité à ses propres services en matière de voyage ou de shopping. Ainsi, Google aurait affiché en meilleure position les résultats de son comparateur de prix des billets d’avion alors même que d’autres concurrents proposaient plus d’alternatives… Pour y parvenir, Google aurait délibérément adapté les critères de classements pour améliorer la position de ses services. « Quand l’algorithme de Google constatait qu’un comparateur de prix était relevant pour le surfeur, il proposait la page Google Product Search. Pareil quand il constatait que l’internaute était intéressé par des sites locaux comme Yelp ou CitySearch, Google proposait plutôt Google Local. »

 

Déclasser les concurrents
Le rapport de la FTC souligne aussi que « Google a adopté une stratégie de rétrogradation et de suppression de liens vers des sites verticaux dans certaines catégories de produits hautement commerciales. »

 

Pomper les concurrents
Par ailleurs, Google a, d’après ce rapport, copié des informations provenant de sites concurrent pour améliorer l’efficacité de ses propres services. Il s’agit par exemple de commentaires issus des autres sites pour améliorer les classements de produits sur ses propres services. Parmi les sites évoqués, Yelp, TripAdvisor ou Amazon…

 

Minimiser ses parts de marché
Google -qui se plaît à soigner au maximum son image- n’aime pas avoir l’image du géant, de la pieuvre gigantesque du Net. Aussi, dans le rapport, on découvre que l’économiste en chef de Google s’était réjoui que les instituts d’audience sous-estiment la part de marché réelle de Google. Aux Etats-Unis, Comscore évaluait la part de marché de Google autour de 65% de la recherche. En réalité, selon le responsable du moteur de recherche, il s’agirait plutôt de parts comprises entre 69 et 84 %… (En Europe, c’est de facto encore bien plus).

La conclusion du rapport de l’autorité de la concurrence américaine est sans appel. On y lit clairement que « Google était dans une position unique lui permettant d’aider ou de casser n’importe quel business en ligne ». Une position qui, selon tous les faits énoncés dans le rapport secret de la FTC, aurait été mise à profit par Google pour asseoir sa domination. Les responsables de cette enquête soulevaient par ailleurs que « l’attitude de Google avait causé (et allait encore causer) de vrais dommages pour l’innovation et pour le consommateur dans le domaine de la recherche et de la publicité. »

On ignore les véritables raisons pour lesquelles la Federal Trade Commission n’a finalement pas poursuivi le mastodonte du Net. Certains évoquent que Google aurait accepté, à l’époque, de changer d’attitude pour empêcher toute pratique anticoncurrentielle. D’autres évoquent un embarras à l’égard de Barak Obama dont Google a été le deuxième plus gros contributeur financier de sa campagne électorale.

Du côté de Google, on nous transmet par e-mail une réaction toute faite de Kent Walker, General Counsel : « Après une enquête de 19 mois, 9 millions de pages de documents et des tas d’heures de témoignages, le staff de la FTC et les 5 commissaires de la FTC sont tombés d’accord pour dire qu’il n’y avait pas besoin de prendre une action sur la manière dont on trie et on affiche les résultats de recherche. Les spéculations sur un potentiel dommage pour le consommateur et les concurrents est totalement faux. Depuis la fin de l’enquête, voici 2 ans, l’accès à l’information a considérablement augmenté, laissant au consommateur plus de choix encore que par le passé. Et nos concurrents progressent. Yelp par exemple enregistre une croissance de 350% sur les 4 dernières années. Et sur la même période TripAdvisor a quasi doublé ses revenus… »

Malgré tout, ces révélations restent gênantes pour le géant du Net, également sous le coup de plusieurs affaires en Europe. La grande question c’est évidemment l’effet de ces révélations les procédures en cours de ce côté-ci de l’Atlantique.

 

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://m.trends.levif.be/economie/high-tech/numerik/les-methodes-les-plus-choquantes-de-google/article-normal-373435.html

 

Par C C

 




La voiture sans conducteur de Google pourrait disposer d’airbags à l’extérieur | Le Net Expert Informatique

La voiture sans conducteur de Google pourrait disposer d’airbags à l’extérieur

La voiture sans conducteur de Google pourrait s’enrichir d’une nouveauté destinée à protéger non pas les passagers du véhicule, mais les piétons aux environs : un système d’airbags extérieurs. 

 

Google airbags

 

Les airbags intégrés à l’intérieur d’une voiture sont aujourd’hui de série au sein de la très grande majorité des véhicules proposés sur le marché. Néanmoins, les airbags extérieurs restent, eux, inédits. Google souhaite vraisemblablement remédier à la situation : l’entreprise a déposé un brevet qui décrit un pare-chocs bardé de « sacs d’air » capables de se gonfler automatiquement et très rapidement dans certaines situations, à l’image d’un airbag destiné à protéger les passagers du véhicule.

 

 

Une protection pour les piétons

Fixés à l’avant du véhicule, ces airbags extérieurs seraient principalement destinés à protéger les piétons qui pourraient se faire percuter par le véhicule au niveau des jambes. Le brevet est d’ailleurs intitulé « Système de protection des jambes des piétons lors d’un impact avec un véhicule », ce qui résume parfaitement la mécanique décrite au sein du document.

 

 

Rassurer les sceptiques

Les prototypes de voitures autonomes de Google circulent en Californie depuis plusieurs années, et aucun incident important n’a été relevé jusque-là. Cependant, cela n’empêche pas de nombreux observateurs de s’inquiéter concernant les risques liés à ce genre de véhicule.

Il n’est donc pas étonnant que l’entreprise cherche à renforcer au maximum la sécurité de ses voitures autonomes : de telles innovations pourraient, par ailleurs, trouver un intérêt au-delà des seuls véhicules sans conducteur.

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.clubic.com/mag/transports/actualite-760399-voiture-conducteur-google-airbags-exterieur.html
http://patft.uspto.gov/netacgi/nph-Parser?Sect1=PTO2&Sect2=HITOFF&u=%2Fnetahtml%2FPTO%2Fsearch-adv.htm&r=70&f=G&l=50&d=PTXT&s1=google.ASNM.&p=2&OS=AN/google&RS=AN/google

 

 




5% des utilisateurs de Google seraient victimes d’un adware sur leur machine | Le Net Expert Informatique

5% des utilisateurs de Google seraient victimes d’un adware sur leur machine

Google a publié les résultats d’une étude sur la publicité intrusive et plus particulièrement les adware installés sur les machines des internautes à leur insu. 

 

 

 

Google explique que depuis le début de l’année, la société a reçu 100 000 plaintes émanant des utilisateurs du navigateur Chrome, victimes d’adware. Ces logiciels malveillants injectent littéralement de la publicité au sein des pages Web affectant leur lisibilité, mais générant également des erreurs réseau ou malmenant les performances du navigateur.

En partenariat avec l’université de Berkeley en Californie, Google annonce avoir lancé une étude dont les résultats finaux seront dévoilés au 1er mai prochain. Celle-ci a été menée sur 100 millions de pages vues sur les sites de Google au travers des navigateurs Chrome, Firefox et Internet Explorer.

Google explique que les adware ciblent aussi bien les systèmes Windows et OS X ainsi que les trois navigateurs. En outre, plus de 5% des internautes visitant les sites de Google auraient au moins un injecteur publicitaire installé sur leur machine. La moitié d’entre eux en disposeraient d’au moins deux et un tiers en auraient au moins quatre.

En outre, 34% des extensions pour Chrome injectant des publicités seraient directement classées en tant que malwares. Les chercheurs ont trouvé 192 extensions malveillantes. Avant d’être bloquées celles-ci affectaient 14 millions d’utilisateurs. Google indique avoir implémenté les technologies de ces chercheurs pour scanner automatiquement le Chrome Web Store à la recherche de nouvelles menaces potentielles.

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.clubic.com/antivirus-securite-informatique/actualite-761347-google-5-internautes-disposeraient-adware-machine.html?estat_svc=s%3D223023201608%26crmID%3D639453874_922037053