Sites Grátis no Comunidades.net


Total de visitas: 10431
Batterie Batterie Dell 0XD184

Les risques juridiques sont de natures diverses. Parmi eux, on citera non seulement les pertes de données à caractère personnel, mais également la préservation de la sécurité des données afin notamment qu’elles ne soient pas déformées, endommagées ou que des tiers non autorisés y aient accès (art. 34 de la loi du 6 janvier 1978) sous peine de sanctions de la CNIL ou de sanctions pénales (art. 226-17 du code pénal : 300.000 euros d’amende et 5 ans de prison). Cependant, avec le nouveau Règlement européen (RGPD) n°2016/679 du 27 avril 2016 sur la protection des données, applicable à compter de mai 2018, toutes les entreprises auront l’obligation de notifier les violations de données personnelles, contrairement à la loi de 1978 actuellement en vigueur qui ne vise que les fournisseurs de services de communications électroniques en vertu de l’art. 34 Bis. Selon l’art. 33 du RGPD, cette notification doit intervenir dans les 72 heures à compter de sa connaissance auprès de l’autorité de contrôle et lorsque la violation est susceptible d’engendrer un risque élevé pour les droits et libertés de la personne, la notification à la personne concernée doit s’opérer dans les meilleurs délais (art. 34 du RGDP).

Le droit n’est pas sans réponse. En effet, le code pénal dispose d’un arsenal apte à répondre à ces menaces. A ce titre, l’arsenal légal consiste à réprimer les atteintes aux systèmes d’information réprimées aux articles 323-1 et 323-2 du code pénal : introduction, maintien frauduleux dans un système d’information, altération du fonctionnement du SI. Les sanctions varient entre 2 et 5 ans d’emprisonnement et entre 60 et 150.000 euros d’amende (sauf si c’est un SI de l’Etat, les sanctions sont plus fortes). Mais pour le ransomware, ce sera plutôt l’article 323-3 du code pénal qui jouera : "le fait d’introduire frauduleusement des données" dans un SI, "d'extraire, de détenir, de reproduire, de transmettre, de supprimer ou de modifier frauduleusement les données qu'il contient", voire l’article 323-3-1 qui permet de sanctionner l’offre, l’importation, la détention, la mise à disposition ou la cession de programmes malveillants.

De plus, ces infractions sont encore plus sévèrement réprimées dès lors que la préparation s’effectue en groupe ou qu’elles sont commises en bandes organisées, ce qui est souvent le cas des attaques de type ransomware (ex : près de 325 millions de dollars au même groupe de cybercriminels avec cryptoWall 3.0). Enfin, signalons un autre délit plus sévèrement réprimé mais dont les éléments constitutifs sont difficiles à établir dans le cas du ransomware : l’extorsion de fonds (art. 312-1 du code pénal),
Les plaintes pénales, lorsqu’elles aboutissent à des poursuites judiciaires, durent plusieurs années avant qu’une condamnation n’intervienne. Or, pour y parvenir, encore faut-il d’une part, identifier le ou les délinquant(s) qui se trouve(nt) souvent hors du territoire français et européen et à partir de plusieurs points d’un réseau et d’autre part, réunir les éléments de la (ou des) infraction(s). Mais au final, on constate que les tribunaux sanctionnent encore peu ce type d’activité criminelle. Le mal étant fait, les victimes paient souvent sans porter plainte (sans aucune garantie d’accéder à leurs données !), ce qui ne facilite pas la tâche des services de police.

AU DÉPART, UNE "BONNE GUEULE" ET DE LA VOLONTÉ…
"Personne n’avait encore lancé ce type d’ovni en start-up. A part notre ‘bonne gueule' et notre volonté d’aller prendre ce marché on-line, nous n’avions rien à montrer", précise Christian Raisson. Car si, habituellement, les places de marché viennent se greffer à un site e-commerce déjà existant, comme Amazon, les deux co-fondateurs ont fait la démarche inverse : "Nous voulions d’abord avoir une offre gigantesque dans le but de créer l’offre et la demande en une seule fois".Aujourd’hui, ManoMano compte 500 marchands, dont 350 en France, pour environ un million de produits. Si ce nombre de marchands peut paraître minime (Amazon en compte plus de 2 millions), Christian Raisson le justifie : "On est ce qu’on appelle une marketplace fermée. On fait le tri à l’entrée. C’est nous qui construisons l’offre." La société préfère ainsi laisser l’exclusivité à certains marchands sur certains produits ou marques. On s’attache ainsi les meilleurs en leur envoyant beaucoup de volume." Et de préciser : "En revanche, nous ne vendrons jamais nos propres produits".



Dans le positionnement et le fonctionnement de la société, Christian Raisson affirme être un peu atypique : "On essaie d’intégrer toute la chaîne d’un marchand (…). Dès qu’un marchand est bon, on lui propose une série de services, comme à la mise en place de récupération de points de relais pour les colis, de services de livraison en 24h…" Mais en contrepartie, le cofondateur avoue les "marquer à la culotte" pour éviter une gestion trop lourde du SAV et, bien sûr, ne pas dégrader son image : "Nous déréférençons environ un marchand par mois".Si la sagesse populaire veut qu'un Mac soit moins vulnérable aux attaques informatiques qu'un PC sous Windows , la réalité est tout autre. Des chercheurs viennent de le démontrer une fois de plus en parvenant à exploiter sur les ordinateurs d'Apple plusieurs failles de sécurité touchant les autres fabricants d'ordinateurs, et plus spécifiquement leur firmware (la couche logicielle directement embarquée dans le matériel).

Une vulnérabilité au niveau du firmware est particulièrement problématique car elle est très difficile à détecter et que le seul moyen de nettoyer sa machine une fois qu'elle est infectée est un retour usine pour flasher la puce concernée. Dans un article de Wired, les chercheurs expliquent qu'ils ont, pour démontrer ces vulnérabilités, créé un ver capable de se transmettre de MacBook à MacBook sans même avoir besoin que les ordinateurs concernés soient en réseau. Il y parvient car le simple fait de partager un équipement (adaptateur réseau, disque dur externe...) suffit à les contaminer. Les chercheurs expliquent qu'une attaque similaire à celle de Stuxnet (transmis par clé USB) serait possible par ce biais, mais que contrairement à lui, elle serait extrêmement difficile à repérer.

Le fournisseur américain de circuits logiques programmables Lattice accepte de se faire racheter par le fonds d’investissement Canyon Bridge pour 1,3 milliard de dollars. Une opération qui le sort de la Bourse et le met sous le contrôle d'investisseurs chinois. Pas sûr qu'elle soit approvée par Washington. En Bourse depuis 1989, Lattice Semiconductor va en sortir. Le fournisseur américain de circuits logiques programmables (dits FPGA pour Field programmable gate array) a conclu un accord pour se faire racheter par le fonds d’investissement Canyon Bridge Capital Partners. La transaction se monte à environ 1,3 milliard de dollars, 30% de plus que la valeur de la société en Bourse le 2 novembre 2016. Elle devrait être finalisée au début de 2017.

Fondée en 1983 à Portland (Etat de l’Oregon), Lattice Semiconductor développe selon un modèle fabless (sans usine) des puces de traitement vidéo, des composants radiofréquences à 60 GHz ou encore de blocs de propriété intellectuelle pour des applications dans les communications, le grand public, l’informatique, l’automobile et l’industrie. Mais la société, qui emploie 1200 personnes et affiche un chiffre d’affaires de 406 millions de dollars en 2015, en progression de 11%, est surtout connue comme l’un des trois principaux fournisseurs de FPGA au monde aux côtés de Xilinx et Altera.
Cette technologie de puces électroniques devient stratégique pour suppléer à la fin proche de la loi de Moore. En attendant l’avènement de l’ordinateur quantique, les FPGA sont vus comme la seule solution pour continuer à accélérer les traitements dans les datacenters. Microsoft les emploie déjà dans chaque nœud de calcul de ses centres de données.