Connect with us

Technologie

Les législateurs américains grillent les grands chefs de technologie sur le pouvoir de marché

Published

on


Les législateurs américains ont accusé les PDG de plusieurs des plus grandes entreprises technologiques de la Silicon Valley de gérer des monopoles et de piétiner les petites entreprises, lors d’une audience tant attendue au Congrès.

Témoignant devant le Sous-comité judiciaire de la Chambre des représentants sur le droit antitrust, commercial et administratif le 29 juillet, les chefs de la technologie de Facebook, Amazon, Apple et alphabet, la société mère de Google, ont dû répondre à des questions pointues de la part des législateurs américains, qui ont passé l’année écoulée à enquêter sur les questions de concurrence et d’antitrust sur les marchés numériques.

« Bien que ces quatre sociétés diffèrent de manière importante et significative, nous avons observé des tendances communes et des problèmes de concurrence au cours de cette enquête », a déclaré David Cicilline, président du sous-comité antitrust, dans la déclaration liminaire de l’audience.

« Tout d’abord, chaque plate-forme est un goulot d’étranglement pour un canal clé de distribution », a-t-il dit. « Lorsqu’elles contrôlent l’accès à l’information ou à un marché, ces plates-formes sont incitées et capables d’exploiter ce pouvoir, elles peuvent facturer des frais exorbitants, imposer des contrats oppressifs et extraire des données précieuses des personnes et des entreprises qui comptent sur eux.

« Deuxièmement, chaque plate-forme utilise son contrôle sur l’infrastructure numérique pour surveiller d’autres entreprises – leur croissance, leur activité commerciale et si elles pourraient représenter une menace concurrentielle. Chaque plate-forme a utilisé ces données pour protéger son pouvoir en achetant, copier ou couper l’accès pour tous les rivaux réels ou potentiels.

« Troisièmement, ces plates-formes ont abusé de leur contrôle sur les technologies actuelles pour étendre leur pouvoir. Qu’il s’agisse de l’auto-préférence, des prix d’éviction ou de l’obligation pour les utilisateurs d’acheter des produits supplémentaires, les plates-formes dominantes ont exercé leur pouvoir de manière destructrice et nuisible afin de se développer.

Parmi les principaux thèmes de la questionnement au Congrès, mentionnons : la surveillance de la concurrence et la façon dont elle a été utilisée pour éclairer les décisions commerciales de ces entreprises axées sur les données d’une manière anticoncurrentielle; les différentes fusions et acquisitions effectuées par chaque société; et leur capacité à contrôler l’accès et la participation des autres aux marchés numériques.

Tout au long de l’audience de cinq heures et demie, les PDG ont insisté sur le fait que leurs entreprises étaient confrontées à une « concurrence robuste » et n’avaient pas de positions monopolistiques – mais Cicilline n’a pas été convaincue.

« Cette audience m’a montré un visage très clair: ces entreprises, telles qu’elles existent aujourd’hui, ont un pouvoir de monopole », a-t-il déclaré dans son discours de clôture. Certains doivent être démantelés, et tous doivent être correctement réglementés et tenus responsables.

Amazon, données de vendeurs tiers et startups

Le PDG d’Amazon Jeff Bezos, lors de sa première apparition devant le Congrès, a été pressé par la représentante Pramila Jayapal sur la question de savoir si le géant de la vente au détail en ligne utilise les données recueillies auprès de vendeurs tiers pour prendre des décisions de vente.

« Vous avez accès à des données qui dépassent de loin les vendeurs sur vos plateformes avec lesquelles vous êtes en concurrence », a-t-elle déclaré. « Vous pouvez suivre les habitudes, les intérêts des consommateurs, même ce sur quoi les consommateurs ont cliqué, mais vous n’avez pas acheté, vous avez accès à l’intégralité des informations sur les prix et les stocks des vendeurs – passées, présentes et futures – et vous dictez la participation de vendeurs tiers sur votre plateforme. Ainsi, vous pouvez définir les règles du jeu pour vos concurrents, mais pas réellement suivre ces mêmes règles pour vous-même. »

Bezos a déclaré que, bien qu’une politique était en place contre l’utilisation de données spécifiques aux vendeurs pour aider les activités de marque privée d’Amazon, « je ne peux pas vous garantir que cette politique n’a jamais été violée », ajoutant: « Je suis très fier de ce que nous avons fait pour les vendeurs tiers. »

Lorsqu’elle a été pressée par Cecilline sur l’utilisation de données de vendeurs tiers et sur la façon dont l’utilisation de ces données pourrait saper les vendeurs sur la plate-forme de commerce électronique d’Amazon, Bezos a déclaré que la société enquêtait toujours sur la mesure dans laquelle la politique était violée.

« Les preuves que nous avons recueillies montrent qu’Amazon n’est intéressé qu’à exploiter son pouvoir de monopole sur le marché du commerce électronique pour étendre et protéger davantage ce pouvoir », a déclaré Cecilline.

« Et ce n’est pas un problème de confiance, mais il est important de le faire. »

Joe Neguse, vice-président du sous-comité, a déclaré que l’utilisation d’informations confidentielles ne se limitait pas au marché du commerce électronique de l’entreprise, mais aussi à son bras de cloud computing, Amazon Web Services (AWS).

« La semaine dernière, l’un des [Amazon’s] d’anciens ingénieurs ont publié en ligne que lui et son équipe ont identifié de façon proactive les entreprises en croissance sur AWS, qu’ils ont construit des produits concurrents et qu’ils ont ciblé ces produits aux clients des entreprises », a déclaré Neguse, demandant Bezos de rendre compte de cette pratique.

Bezos a répondu: « Je pense qu’il peut y avoir différentes catégories, certaines bases de données de différents types, et ainsi de suite, où nous voyons que c’est un produit important pour les clients, et nous faisons notre propre offre de produits dans ce domaine. Mais cela ne signifie pas que nous cessons d’entretenir d’autres entreprises qui fabriquent également ce produit – nous avons des concurrents qui utilisent AWS et nous travaillons dur pour les faire réussir.

Google, le marché de la publicité numérique et la surveillance web

Une préoccupation majeure pour le Congrès au sujet de Google est sa domination sur le marché de la publicité numérique, et Jayapal a exprimé son inquiétude sur le fait que Google agit à la fois sur le côté acheter et vendre de son marché de la publicité numérique en ligne, « qui est un conflit d’intérêts majeur ».

« ‘ai travaillé à Wall Street pendant une longue période – il ya des raisons pour lesquelles les délits d’initiés est réglementé et cette Bourse d’annonces est essentiellement la même chos », at-elle dit.

Sur ce point, le PDG d’Alphabet, Sundar Pichai, a également été interrogé par Cecilline pour savoir si Google avait déjà utilisé sa surveillance du trafic web pour identifier les menaces concurrentielles. Il a répondu : « Comme toute autre entreprise, nous essayons de comprendre les tendances à partir des données que nous pouvons voir, et nous les utilisons pour améliorer nos produits pour nos utilisateurs. »

Cecilline a déclaré que les preuves du comité ont montré que Google était devenu la porte d’entrée vers l’Internet, et a commencé à surveiller le trafic web afin d' »identifier les menaces concurrentielles et les écraser ».

L’ampleur de la collecte de données de Google a également fait l’objet d’un examen minutieux par le représentant démocrate Val Butler Demings, qui a critiqué l’acquisition par le géant des moteurs de recherche de Double Click, un prover d’outils publicitaires, en 2007.

« Le conseiller juridique en chef de Google a témoigné devant le sous-comité antitrust du Sénat que Google ne serait pas en mesure de fusionner ces données, même s’il le voulait, compte tenu des restrictions contractuelles », a déclaré M. Demings. « Mais en juin 2016, Google est allé de l’avant et a fusionné ces données de toute façon, détruisant effectivement l’anonymat sur Internet. »

Elle a ajouté: « Je suis préoccupée par le fait que l’appât de Google et le commutateur avec Double Click fait partie d’un modèle plus large où Google achète des entreprises dans le but de surveiller les Américains, et en raison de la domination de Google, les utilisateurs n’ont pas d’autre choix que de se rendre. »

Lorsqu’on lui a demandé s’il avait approuvé cette décision, Pichai a déclaré : « Je passe en revue, à un niveau élevé, toutes les décisions importantes que nous prenons. »

Apple et l’App Store

La plupart des questions adressées au PDG d’Apple Tim Cook concernaient le contrôle de l’App Store par l’entreprise.

Le représentant démocrate Henry Johnson a déclaré: « Tout au long de notre enquête, nous avons entendu des préoccupations que les règles régissant le processus d’examen De l’App Store ne sont pas disponibles pour les développeurs d’applications, les règles sont faites au fur et à mesure, elles sont arbitrairement interprétées et appliquées, et sont sujettes à changement chaque fois qu’Apple juge bon de changer. C’est une énorme quantité de puissance.

En réponse, Cook a déclaré que tous les développeurs d’applications ont été traités de façon égale, et que le processus a été rigoureux en raison de préoccupations en matière de protection de la vie privée et de sécurité. Il a ajouté qu’Apple a une « concurrence féroce » à la fois du côté des développeurs et des consommateurs.

« ‘est tellement compétitif, je dirais que c’est une lutte de rue pour la part de marché dans l’industrie des smartphone », at-il dit.

Cependant, Johnson a noté qu’Apple avait négocié des exceptions à sa commission typique de 30% App Store, que les développeurs doivent payer afin d’être inclus sur le service.

Dans une dernière série d’interrogatoires, le représentant Jamie Raskin a déclaré: « Une femme d’affaires m’a dit: « Je paie environ 25% de mon revenu à l’Oncle Sam, le gouvernement, et puis je paie 30% de mes revenus à Apple. J’en ai donc la moitié et c’est très difficile de joindre les deux bouts. Ce n’est pas parce que 1,7 million d’applications sont en magasin que les conditions dictées sont en fait justes.

M. Cook a réitéré qu’il y avait un « énorme choix » pour les consommateurs et les promoteurs. « i vous êtes un développeur, vous pouvez écrire pour Windows, Xbox ou PlayStation, dit-il. « i vous êtes un client et n’aimez pas la configuration, l’expérience organisée de l’App Store, vous pouvez acheter un Samsung. »

Facebook, surveillance et acquisitions

Le PDG de Facebook, Mark Zuckerberg, a fait les frais des questions posées lors de l’audience concernant la surveillance des entreprises, face à des questions directes sur les fuites de documents judiciaires rapportées tout au long de l’année 2019 par Computer Weekly et NBC.

Le cache de 7.000 « hautement confidentiels » e-mails internes ont été divulgués dans le cadre d’une action en justice intentée par Six4Three, un développeur d’applications aujourd’hui disparu qui prétend Facebook l’a forcé, et d’autres développeurs d’applications, hors de l’entreprise.

Les documents démontrent que Facebook surveillait étroitement ses concurrents et empêchait certaines entreprises d’accéder à son application. interfaces de programmation (API) si elles étaient jugées suffisamment grandes pour être des « menaces concurrentielles ».

Computer Weekly a envoyé tous ces documents au sous-comité antitrust en novembre 2019 après que Facebook a ignoré les demandes du comité de voir les documents.

Johnson a interrogé Zuckerberg sur les capacités de surveillance numérique de Facebook, citant l’achat de la société d’analyse web Onavo en 2013, qu’il a utilisé pour accéder à des informations commerciales non publiques en temps réel sur l’engagement des utilisateurs avec des applications compétitives.

Plus précisément, il a montré à Facebook dans quel pays l’utilisateur se trouvait et le modèle de leur appareil, permettant au géant des réseaux sociaux de suivre la croissance des applications dans différentes zones géographiques.

En décembre 2014, Facebook avait produit une feuille de calcul classant 82 000 applications basées sur l’engagement et la portée suivies par Onavo, et l’avait également utilisé pour suivre les startups qui devraient être acceptées dans son programme FBStart.

Après des plaintes d’Apple selon lesquelles Onavo avait rompu ses conditions de service, la société de médias sociaux a accepté de retirer Onavo du magasin iPhone d’Apple en août 2018, mais a réutilisé des parties de son code pour développer un réseau privé virtuel (VPN) de Facebook Research à des fins similaires.

Johnson a déclaré à l’audience: « Plus d’une décennie, M. Zuckerberg, vous avez dirigé un effort soutenu pour surveiller les petits concurrents au profit de Facebook. Il s’agissait de mesures prises pour abuser des données, nuire aux concurrents et protéger Facebook de la concurrence. Vous avez essayé une chose, puis vous vous êtes fait prendre, fait quelques excuses, puis vous l’avez fait à nouveau – n’est-ce pas vrai?

Zuckerberg n’est pas d’accord avec cette caractérisation, en disant: « Chaque entreprise s’engage dans la recherche pour comprendre ce que leurs clients apprécient, afin qu’ils puissent apprendre et améliorer leurs produits. »

Dans un autre cas, M. Demings a souligné le fait que Facebook considérait les applications de messagerie comme une menace concurrentielle particulière, y compris une application appelée MessageMe, dont les documents divulgués révèlent que son accès aux API était restreint pour cette raison en mars 2013.

« Des exemples et des documents à l’appui suggèrent fortement que Facebook arme ses politiques de plate-forme, en les appliquant de manière sélective pour saper ses concurrents », a-t-elle dit, en soulignant les exemples de la décision de MessageMe et de Facebook de restreindre l’accès à Pinterest, mais pas Netflix.

En réponse, Zuckerberg a déclaré que bien qu’il n’était pas familier avec cet échange particulier, « nous avions l’habitude d’avoir une politique qui empêchait les concurrents d’utiliser notre plate-forme et Pinterest est un concurrent social avec nous ».

Cependant, il convient de noter que Netflix a été considéré comme un « Titan Partner » par Facebook, qui a noté les entreprises qui étaient les favoris personnels de Zuckerberg. Cette catégorie comprenait Dropbox, Spotify et Foursquare, entre autres.

Des préoccupations ont également été soulevées quant au fait que la surveillance de Facebook a été utilisée pour l’informer des entreprises acquises par les géants des médias sociaux.

Interrogé par Johnson pour savoir si c’était le cas avec l’achat par Facebook du service de messagerie WhatsApp, Zuckerberg a déclaré: « C’était l’un des signaux que nous avions sur la trajectoire de WhatsApp, mais nous n’en avions pas besoin – sans cela, il était assez clair que WhatsApp est un excellent produit. »

Outre l’acquisition de WhatsApp par Facebook, les législateurs se sont également intéressés à son achat d’Instagram en 2012, que Jerrold Nadler, président de la commission judiciaire, a décrit comme « exactement le type d’acquisition anticoncurrentielle que les lois antitrust ont été conçues pour empêcher ».

Il a poursuivi: « Dans les semaines qui ont précédé l’accord, vous avez décrit Instagram comme une menace, en disant que ‘Instagram peut significativement nous blesser sans devenir une entreprise énorme’. Selon vos propres mots, vous avez acheté Instagram pour neutraliser une menace concurrentielle.

« S’il s’agissait d’une fusion illégale au moment de la transaction, pourquoi Instagram ne devrait-il pas être divisé en une société distincte ? »

Zuckerberg a soutenu que l’acquisition était une « success story américaine », pointant du doigt la Federal Trade Commission (FTC) qui avait voté à l’unanimité en faveur de l’accord à l’époque.

Cela a été accueilli par un rappel de Cecilline que « les échecs de la FTC en 2012 n’ont bien sûr pas atténué les défis antitrust que le président a décrit ».

Dans ses remarques finales, Cecilline a déclaré que le sous-comité publierait un rapport sur les conclusions de l’enquête plus tard cette année. Il a ensuite été confirmé par des collaborateurs de haut comité dans plusieurs médias que le rapport serait publié d’ici la fin de l’été ou au début de l’automne.

Continue Reading
Click to comment

Leave a Reply

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Technologie

Covide-19: Les investissements technologiques sont la clé de la reprise post-pandémie au Royaume-Uni

Published

on


La survie des entreprises et les nouvelles technologies sont devenues les deux principaux domaines où les entreprises prévoient de donner la priorité à l’investissement au cours de l’année à venir, alors que leurs plans de relance post-pandémie prennent forme.

C’est selon le cinquième Enquête annuelle sur les tendances du fournisseur de services informatiques Avancé, basé au Royaume-Uni, dans lequel 1 000 décideurs d’affaires de haut niveau ont été invités à prédire comment la technologie affecterait la façon dont les organisations britanniques fonctionnent à court terme et à l’avenir.

Une grande majorité des répondants, soit 98 %, ont déclaré qu’ils étaient d’avis que la technologie jouera un rôle majeur dans la reprise économique mondiale de Covide-19, avec 54 % de données sur la survie des entreprises – tant pendant qu’après la pandémie – comme une priorité clé des dépenses au cours des 12 prochains mois.

Dans le même temps, 59 % des répondants ont déclaré qu’ils prévoyaient de donner la priorité à l’investissement dans les produits du cloud et d’autres technologies au cours de la même période, tandis que 77 % prévoient que la pandémie entraînera l’adoption par leur organisation d’une attitude permanente de « première numérique » dans les années à venir.

Gordon Wilson, PDG d’Advanced, a déclaré qu’il y a déjà des signes que certaines des prédictions faites par les répondants au sondage commencent à se faire.

« Nous avons vu que le passage à un état d’esprit numérique d’abord s’est accéléré rapidement », a-t-il déclaré. « Dans le secteur de la santé, par exemple, de nombreux cliniciens et patients communiquent et interagissent virtuellement. En fait, selon le Collège royal des médecins généralistes, environ 70 % des rendez-vous chez le médecin généraliste ont été effectués par vidéo ou par téléphone depuis l’introduction du lockdown en mars 2020.

« Le secteur juridique connaît aussi une certaine transformation numérique, les juges et les avocats travaillant à domicile et dans les salles d’audience devenant virtuels. Nous avons encore un long chemin à parcourir, mais il est encourageant d’être témoin des effets positifs et habilitants que la technologie peut avoir sur les organisations, les employés et les communautés en cette période turbulente.

Interrogés directement sur l’impact de Covide-19 sur leurs priorités en matière d’investissement technologique, 36 % des répondants ont déclaré que la pandémie les avait incités à réaliser qu’il fallait avoir des technologies à portée de main qui permettent à leur organisation d’adapter rapidement leurs conditions de travail.

Les répondants ont également déclaré que la pandémie avait rendu les personnes travaillant au sein de leur organisation plus ouvertes à l’utilisation des nouvelles technologies, 65 % d’entre eux observant une nouvelle ardeur chez les employés pour adopter de nouvelles méthodes de travail technologiques.

Malgré cela, M. Wilson a dit qu’il est toujours important que les DSI et les chefs d’entreprise prennent le temps d’éduquer les employés sur la nécessité de nouvelles technologies, afin d’encourager l’adoption de l’ensemble de la main-d’œuvre, y compris ceux qui pourraient être plus réticents au changement.

« Il y a encore du travail à faire pour éduquer certains employés sur les avantages que l’innovation apportera et en veillant à ce qu’il y ait une volonté d’adopter ce changement », a-t-il dit.

« Les gens doivent comprendre comment les outils qui leur sont donnés faciliteront et amélioreront leur travail, ou ils voudront revenir à leurs anciennes méthodes de travail. Cela sera problématique compte tenu de l’évolution des pratiques de travail qui doivent maintenant avoir lieu au fur et à mesure que nous nous adaptons à l’impact de la pandémie.

Julian David, PDG de l’association professionnelle TechUK, a fait écho aux conclusions de l’enquête, affirmant que la technologie est susceptible de jouer un « rôle central dans notre reprise économique mondiale » de Covid-19.

« Les organisations, grandes et petites, mettent déjà en œuvre des outils et des technologies pour soutenir les changements dans notre environnement de travail », a-t-il déclaré. « Compte tenu des conséquences à long terme de la pandémie, ce soutien doit se poursuivre.

« Cependant, tous les employés ne sont pas ouverts à s’adapter aux nouvelles méthodes de travail numériques, de sorte que les dirigeants doivent prendre des mesures supplémentaires pour répondre à ces préoccupations afin de s’assurer que personne ne se sent laissé pour compte. »

Continue Reading

Technologie

NetApp renforce l’offre de cloud hybride NVMe, QLC et conteneur

Published

on


Lors de son événement Insight cette semaine, NetApp a lancé quatre produits de stockage matériel à base de mémoire flash et non volatile (nvme) ainsi que des améliorations centrées sur les conteneurs à ses offres de stockage cloud hybride.

Les produits matériels ciblent les charges de travail critiques de la mission avec des charges de travail non structurées à volume élevé via le flash NVMe QLC; mise à niveau de son système d’exploitation de stockage Ontap à la version 9.8, qui permet la connectivité de stockage d’objets S3; et un nouveau tableau de la série E avec des supports tout-NVMe.

Pendant ce temps, NetApp a ajouté sa capacité de gestion des ressources de conteneur Spot à son avion de contrôle de stockage hybride et multi-cloud Cloud De Cloud.

La première nouvelle offre matérielle est l’AFF A250, qui est un tableau 2U tout-NVMe classé comme niveau d’entrée, mais destiné aux cas d’utilisation de mission critique et de base de données. Il prend jusqu’à 24 disques à état solide NVMe (SSD) et est connecté via Fibre Channel et Ethernet.

Matt Watts, directeur de la technologie de NetApp pour l’Europe, le Moyen-Orient et l’Afrique (EMEA), a déclaré que l’A250 de l’AFF offrait une « amélioration de 45 % des performances » par rapport aux réseaux NetApp d’entrée de gamme existants.

Ensuite, il ya le FAS500F, qui est le premier tableau NetApp pour prendre en charge les lecteurs flash QLC. Il peut fonctionner à une capacité allant jusqu’à 1 PB dans un facteur de forme 2U avec les lecteurs NVMe QLC. Ses charges de travail cibles sont celles qui traitent d’importants volumes de données non structurées, a déclaré M. Watts, et « peut-être des objectifs de sauvegarde et de récupération après sinistre ». Il est utilisé avec Dreamworks et Tata Consultancy Services, at-il ajouté.

QLC flash fonctionne avec 16 niveaux de tension différents pour fournir quatre bits de données par cellule flash. Cela offre une grande capacité, mais affecte la durée de vie des puces flash QLC et signifie qu’ils sont mieux adaptés à l’entrée de lecture séquentielle / sortie (I / O) plutôt que des charges de travail plus mixtes traitées par multi-niveaux de cellule (MLC) flash, par exemple.

La mise à niveau clé dans Data Ontap version 9.8 est la prise en charge du stockage d’objets S3 en plus de l’accès au bloc (Fibre Channel et iSCSI), ainsi que l’accès aux fichiers qui est déjà présent dans le système d’exploitation de stockage. La nouvelle fonctionnalité ajoute la capacité de stockage d’objets aux tableaux NetApp en tant qu’espace de noms S3, a déclaré Watts.

Enfin, NetApp a ajouté un tableau compatible NVMe à sa ligne de série E. L’EF3000 fournit 670 000 IOPS et un débit de 20GBps et vise les cas d’utilisation d’analyse haute performance. Les tableaux de la série E de NetApp remontent à l’acquisition d’Engenio par NetApp en 2011, dont les tableaux ont été conçus pour le disque de rotation. Ils gèrent le système d’exploitation SanTricity, qui est un héritage de ce pedigree.

Pendant ce temps, NetApp est désireux de faire du bruit sur sa croissance dans le nuage, qui Watts a dit montré « 192% de croissance » au premier trimestre de 2020 par rapport à « performance solide » (c’est-à-dire beaucoup plus lent) dans les produits de gamme.

Les principales nouvelles ici sont l’ajout de fonctionnalités de gestion de conteneur spot à la fonctionnalité Cloud Manager de NetApp. Cloud Manager permet aux clients de générer des volumes de cloud sur les principaux fournisseurs de cloud et sur place. Maintenant, ils peuvent utiliser Spot dans ce pour analyser et optimiser les ressources utilisées pour les charges de travail conteneurisées dans les scénarios hybrides et multi-cloud.

Cela permet, selon Watts, aux clients de réaliser de grandes économies sur le stockage en nuage pour les conteneurs Kubernetes en étant en mesure d’utiliser des ressources plus rentables, ce qui inclut le calcul (Spot Ocean) et le stockage (Spot Storage).

Continue Reading

Technologie

Les partisans de Trump ciblés par les escrocs de la crypto-monnaie

Published

on


Les cybercriminels qui exécutent une escroquerie en crypto-monnaie ont réussi à violer le site Web de la campagne sous le feu du président américain Donald Trump pour le remplacer brièvement par une maquette JavaScript d’un avertissement du FBI, dans la dernière exploitation du processus électoral controversé des États-Unis par des cybercriminels.

Le faux avertissement indiquait que les assaillants avaient compromis plusieurs appareils avec l’accès à Trump et à ses proches, et qu’ils avaient des preuves que le gouvernement américain était derrière la pandémie de Covide-19 – ce dernier point une théorie du complot assez répandue.

Le groupe a affirmé avoir des preuves qui ont discrédité Trump en tant que président et prouvé l’implication criminelle avec des acteurs étrangers manipulant l’élection. Pour en arriver à leur point, les attaquants ont ensuite sollicité des dons dans la crypto-monnaie Monero via deux liens différents, l’implication étant quel que soit le lien attire le plus de dons serait soit les amener à divulguer toutes les données qu’ils prétendent détenir, ou le garder sous enveloppes.

Le directeur de campagne de Trump, Tim Murtaugh, a déclaré via Twitter: « Plus tôt ce soir, le site de la campagne Trump a été défiguré et nous travaillons avec les autorités chargées de l’application de la loi pour enquêter sur la source de l’attaque.

« Il n’y a pas eu d’exposition à des données sensibles parce qu’aucune de ces données n’est réellement stockée sur le site. Le site a été restauré. »

Niamh Muldoon, directeur principal de la confiance et de la sécurité chez OneLogin, a déclaré : « Les élections américaines approchent à grands pas et avec l’agitation que cela implique suit les mauvais acteurs qui cherchent à tirer parti de cela pour leur propre gain personnel.

« Que les cybercriminels de cette attaque soient ou non contre la présidence de Trump, ils jouent sur les clivages politiques pour récolter des récompenses financières. Si les individus veulent nuire à la course de Trump avec l’exposition de ses « conversations les plus internes et secrètes », ils ont besoin de faire un don de crypto-monnaie. S’ils veulent protéger le président, ils doivent faire don de crypto-monnaie. Quoi qu’il en soit, les mauvais acteurs gagnent », a-t-elle dit.

Importance historique

Mike Beck, CISO mondial à Darktrace, a déclaré que le hack n’était pas une surprise que ce soit étant donné l’importance historique du cycle électoral de 2020.

« Les partis politiques et les individus se battront quotidiennement contre leurs systèmes. Certaines attaques ont plus de succès que d’autres, certaines sont avancées et d’autres moins. Il s’agit d’un exemple d’une escroquerie peu sophistiquée, mais cela n’empêche pas l’implication des affiliés de l’État-nation, et nous ne devrions pas ignorer que les pirates étaient encore en mesure d’accéder au site Web et de causer des méfait », at-il dit.

Une préoccupation plus pressante pour Trump, et son rival Joe Biden, serait de savoir comment détecter des formes plus sophistiquées de cyberattaque, a déclaré Beck.

« Dans cette nouvelle ère de deepfakes, de désinformation et de hackers de plus en plus sophistiqués, les gouvernements, les partis politiques, les médias et les groupes de campagne doivent tous être à la fine pointe de l’innovation pour protéger les données ciblées et minimiser l’impact de toute tentative de perturber leurs activités », a-t-il déclaré.

M. Muldoon, de OneLogin, a ajouté : « Cela souligne également la nécessité pour les conseillers en sécurité de Trump de terminer un examen complet de tous les accès aux comptes qui lui sont associés et de sa campagne afin d’éviter d’autres dommages à sa réputation de marque. »

Le piratage temporairement réussi porte une certaine similitude avec la violation juillet 2020 de Twitter, dans lequel une bande d’adolescents exploité des initiés à la plate-forme de médias sociaux pour accéder à des comptes de célébrités afin d’escroquer leurs disciples en remettant plus de 100 000 $ de crypto-monnaie.

Bien qu’on ne sache pas si les assaillants ont compromis des initiés à la campagne de Trump, Tom Lysemose Hansen, directeur de la technologie du spécialiste de la sécurité des applications Promon, a déclaré que l’attaque de courte durée aurait sans aucun doute porté des fruits pour ses auteurs, même s’ils n’ont cliqué que sur un lien et n’ont pas l’intention de remettre des dons.

« Ela en soi est très dangereux et montre à quel point, au bout du compte, les comptes ou les sites Web de personne, qu’ils soient soutenus par le gouvernement ou personnels, sont « inhackable ». En fait, même les comptes les plus sûrs et les plus médiatisés sont vulnérables si l’utilisateur est victime d’une attaque de phishing qui cherche des noms d’utilisateur et des mots de passe », a déclaré Hansen.

« Cette nouvelle fait également suite à notre récente découverte que les applications électorales officielles de Trump et De Joe Biden sont vulnérables à une vulnérabilité Android bien connue et critique qui permet aux pirates de détourner facilement des applications et de superposer de faux écrans qui peuvent représenter tout ce que l’attaquant veut, y compris les écrans qui demandent à l’utilisateur de transmettre des informations sensibles, telles que les noms d’utilisateur et les mots de passe », a-t-il ajouté.

Le chef des opérations de Edgescan, Michael Barragry, a estimé que lemp site a peut-être été violé par l’exploitation d’un système de gestion de contenu non patché (CMS), une application qui permet la création et la gestion de contenu numérique. De telles attaques peuvent être lancées avec une expertise technique minimale – souvent des acteurs malveillants utiliseront simplement les vulnérabilités divulguées et les exploits accessibles au public, puis scruteront l’Internet à des cas à risque.

On ne sait pas au moment de la rédaction si oui ou non la ou les personnes responsables avaient un QI de plus de 197, ou 15% du mot de passe de Trump, bien que la semaine dernière des chercheurs néerlandais ont également affirmé avoir piraté avec succès le compte Twitter de Trump en utilisant le mot de passe maga2020, qui apparaîtrait si vrai pour être 100% d’un mot de passe.



Continue Reading

Trending