X hits on this document

Word document

Internet et Entreprise - page 160 / 426

1178 views

0 shares

0 downloads

0 comments

160 / 426

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426

Internet et PMI   JM Yolin    édition  2005      H:\MIRAGE\1104MIRAGE2005A.DOC

Il existe aujourd'hui quelques logiciels spécialement conçus pour détecter les keyloggers mais la sécurisation d'un ordinateur contre ce genre de mouchard demande pas mal d'efforts et de connaissances techniques. D'autant que, selon SpywareGuide, site consacré aux logiciels espions, nombre de keyloggers étant commercialisés, ils ne sont pas filtrés par les antivirus présents sur le marché. Le site dénombre plus d'une centaine de logiciels de ce type, quasi-exclusivement conçus pour le système d'exploitation Windows www.zdnet.fr/actualites/internet/0,39020774,39126407,00.htm et www.transfert.net/a9409

Une enquête publiée en 2005 par Webroot Software www.webroot.com/sosreport  affirme que les spywares génèrent 2 Milliards de $ de chiffre d'affaire par an, soit le quart du CA évalué par l'l'Internet Advising Bureau. Bien entendu cela ne prend pas en compte les escroqueries commises avec des données volées : d'après lui les 2 tiers des ordinateurs de la planète seraient plus ou moins contaminés

Il est clair que ces outils posent des problèmes éthiques et en restant sur un strict plan économique il convient, là encore de respecter un certain nombre de règles de déontologie car certaines pratiques peuvent être perçues comme attentatoires à la vie privée et sont susceptibles de créer chez le client potentiel de violentes réactions de rejet. Une charte de déontologie a été élaborée, et des sites de plus en plus nombreux s'en réclament voir page 249 et page 359

La Directive européenne sur e-vie privée qui est entrée en vigueur le 31 octobre 2003 dans tous les Etats-membres a durci les règles applicables dans ce domaine : les «cookies», ou témoins de connexion (qui enregistrent les préférences des utilisateurs lors de leur visites sur les sites web) et les autres dispositifs de repérage invisibles, comme les logiciels espions («spyware») pouvant collecter des informations concernant les internautes, ne peuvent être utilisés que si l'utilisateur est clairement informé de l'objectif de ces activités invisibles et a la possibilité de les refuser                                 http://europa.eu.int/information_society/topics/ecomm/all_about/todays_framework/privacy_protection/index_en.htm

4.1.4.3.3.11 Le braconnage: acheter le nom de son concurrent comme mot clé sur les moteurs, les “hijackwares”

L'utilisation des noms de marque de ses concurrents dans les "metatags"

Les metatags sont des mots clé, invisibles pour le visiteur, proposés aux moteurs de recherche pour indexer votre site. Mettre la marque du concurrent dans ces mots clé permet de faire apparaître votre site lorsque l'internaute recherche celui de votre concurrent: en France cela tombe sous le coup de la loi

L'achat auprès d'un moteur de recherche du nom de votre concurrent afin de faire apparaître votre publicité lorsque l'internaute recherche ce nom

Cette technique d'achat des mots clés peut aller très loin : Datek voir page 192 nous a annoncé avoir "acheté" le nom de son concurrent, actuel leader sur le marché, Charles Schwab, tant et si bien que quand une requête est faite sur celui-ci une publicité pour celui-là apparaît à l'écran "why pay 29,5$ with Charles Schwab when you can get a better service for 9,95" et Ericsson nous a dit avoir "acheté" "Wirlpool" et sur AltaVista, une recherche sur "Ford" fait apparaître une publicité pour Toyota.   

Achat d'une "pole position" sur les mots clé

Dans un domaine voisin certains moteurs comme Alta Vista ont annoncé leur intention de procéder à une vente aux enchères des places en première page pour les mots clefs. Google et la plupart de ses concurrents on fait de même en 2002 mais en faisant clairement ressortir qu'il s'agit de liens commerciaux www.google.fr/intl/fr/ads

Les “hijackwares”: techniques visant à détourner le client d'un site où il est sur le point d'acheter vers un concurrent en utilisant des "pop-up"

Des plug-in (programmes informatiques qui s'intègrent dans votre navigateur) téléchargés subrepticement avec certains programmes gratuits analysent les sites que vous visitez et en fonction des produits ou services que vous examinez vous proposent des offres concurrentes:

par exemple si ce plug-in a reussi à s'installer sur votre disque dur, lorsque vous vous apprêtez à commander un bouquet chez 1800FLOWERS.COM, un pop-up vous propose une réduction de 10$ chez son concurrent FTD.com. Même chose chez AmericanAirlines.com ou une promotion de Delta Airlines vous est pareillement proposée.

Le plus connu de ces programmes se nomme GATOR www.gator.com qui est déjà (parfois à l'insu de l'internaute) téléchargé par 7millions d'internautes: il se dissimule souvent en passager clandestin de programmes comme  AudioGalaxy, Gozilla et WeatherBug,… et il est fort difficile une fois installé de s'en débarasser sauf à reprendre l'installation du navigateur à zéro ou à utiliser des programmes spécifiques comme Ad-Aware de LavaSoft www.lavasoftusa.com .

Parmi ses clients: Sears, Proctor & Gamble, Chrysler, CS First Boston, Dell Computer, ESPN, MSN, Mazda; The New York Times...Compagnon d'aide à la décision comme un shopbot, donnant un conseil utile à un utilisateur qui a volontairement (?) installé le programme, ou outil de parasitisme commercial et de concurrence déloyale?, le débat juridique est encore ouvert

Les Smart Tags de Microsoft et leurs clones de KaZaA, les spywares

le projet de Smart Tags d'Internet Explorer 6, actuellement abandonné devant les protestations, participait de la même logique en fournissant des renseignements "orientés" qui, sous prétexte de guider l'internaute, risquaient de le conduire systématiquement là ou Microsft avait interet à le voir aller

KaZaA qui est un logiciel d'échange de fichiers utilisé par des millions d'internautes, installe subrepticement un "spyware" "Top Text", conçu par la société eZula: il reprend le principe des "Smart Tags". Pendant la navigation sur Internet, certains mots apparaissent surlignés en jaune, et conduisent sur le site des annonceurs. Exemple (fictif) : en surfant sur le site de Pepsi et en cliquant sur "soda", certains internautes seront conduits au site de Coca-Cola. On appelle ça le "contextual advertising".voir SearchDay http://searchenginewatch.com/searchday

ces pratiques à la limite du parasitisme commercial font d'ailleurs actuellement l'objet d'un premier procès :

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
Document info
Document views1178
Page views1178
Page last viewedSun Dec 11 05:14:01 UTC 2016
Pages426
Paragraphs7868
Words215899

Comments