Connect with us

Technologie

Les législateurs américains grillent les grands chefs de technologie sur le pouvoir de marché

Published

on


Les législateurs américains ont accusé les PDG de plusieurs des plus grandes entreprises technologiques de la Silicon Valley de gérer des monopoles et de piétiner les petites entreprises, lors d’une audience tant attendue au Congrès.

Témoignant devant le Sous-comité judiciaire de la Chambre des représentants sur le droit antitrust, commercial et administratif le 29 juillet, les chefs de la technologie de Facebook, Amazon, Apple et alphabet, la société mère de Google, ont dû répondre à des questions pointues de la part des législateurs américains, qui ont passé l’année écoulée à enquêter sur les questions de concurrence et d’antitrust sur les marchés numériques.

« Bien que ces quatre sociétés diffèrent de manière importante et significative, nous avons observé des tendances communes et des problèmes de concurrence au cours de cette enquête », a déclaré David Cicilline, président du sous-comité antitrust, dans la déclaration liminaire de l’audience.

« Tout d’abord, chaque plate-forme est un goulot d’étranglement pour un canal clé de distribution », a-t-il dit. « Lorsqu’elles contrôlent l’accès à l’information ou à un marché, ces plates-formes sont incitées et capables d’exploiter ce pouvoir, elles peuvent facturer des frais exorbitants, imposer des contrats oppressifs et extraire des données précieuses des personnes et des entreprises qui comptent sur eux.

« Deuxièmement, chaque plate-forme utilise son contrôle sur l’infrastructure numérique pour surveiller d’autres entreprises – leur croissance, leur activité commerciale et si elles pourraient représenter une menace concurrentielle. Chaque plate-forme a utilisé ces données pour protéger son pouvoir en achetant, copier ou couper l’accès pour tous les rivaux réels ou potentiels.

« Troisièmement, ces plates-formes ont abusé de leur contrôle sur les technologies actuelles pour étendre leur pouvoir. Qu’il s’agisse de l’auto-préférence, des prix d’éviction ou de l’obligation pour les utilisateurs d’acheter des produits supplémentaires, les plates-formes dominantes ont exercé leur pouvoir de manière destructrice et nuisible afin de se développer.

Parmi les principaux thèmes de la questionnement au Congrès, mentionnons : la surveillance de la concurrence et la façon dont elle a été utilisée pour éclairer les décisions commerciales de ces entreprises axées sur les données d’une manière anticoncurrentielle; les différentes fusions et acquisitions effectuées par chaque société; et leur capacité à contrôler l’accès et la participation des autres aux marchés numériques.

Tout au long de l’audience de cinq heures et demie, les PDG ont insisté sur le fait que leurs entreprises étaient confrontées à une « concurrence robuste » et n’avaient pas de positions monopolistiques – mais Cicilline n’a pas été convaincue.

« Cette audience m’a montré un visage très clair: ces entreprises, telles qu’elles existent aujourd’hui, ont un pouvoir de monopole », a-t-il déclaré dans son discours de clôture. Certains doivent être démantelés, et tous doivent être correctement réglementés et tenus responsables.

Amazon, données de vendeurs tiers et startups

Le PDG d’Amazon Jeff Bezos, lors de sa première apparition devant le Congrès, a été pressé par la représentante Pramila Jayapal sur la question de savoir si le géant de la vente au détail en ligne utilise les données recueillies auprès de vendeurs tiers pour prendre des décisions de vente.

« Vous avez accès à des données qui dépassent de loin les vendeurs sur vos plateformes avec lesquelles vous êtes en concurrence », a-t-elle déclaré. « Vous pouvez suivre les habitudes, les intérêts des consommateurs, même ce sur quoi les consommateurs ont cliqué, mais vous n’avez pas acheté, vous avez accès à l’intégralité des informations sur les prix et les stocks des vendeurs – passées, présentes et futures – et vous dictez la participation de vendeurs tiers sur votre plateforme. Ainsi, vous pouvez définir les règles du jeu pour vos concurrents, mais pas réellement suivre ces mêmes règles pour vous-même. »

Bezos a déclaré que, bien qu’une politique était en place contre l’utilisation de données spécifiques aux vendeurs pour aider les activités de marque privée d’Amazon, « je ne peux pas vous garantir que cette politique n’a jamais été violée », ajoutant: « Je suis très fier de ce que nous avons fait pour les vendeurs tiers. »

Lorsqu’elle a été pressée par Cecilline sur l’utilisation de données de vendeurs tiers et sur la façon dont l’utilisation de ces données pourrait saper les vendeurs sur la plate-forme de commerce électronique d’Amazon, Bezos a déclaré que la société enquêtait toujours sur la mesure dans laquelle la politique était violée.

« Les preuves que nous avons recueillies montrent qu’Amazon n’est intéressé qu’à exploiter son pouvoir de monopole sur le marché du commerce électronique pour étendre et protéger davantage ce pouvoir », a déclaré Cecilline.

« Et ce n’est pas un problème de confiance, mais il est important de le faire. »

Joe Neguse, vice-président du sous-comité, a déclaré que l’utilisation d’informations confidentielles ne se limitait pas au marché du commerce électronique de l’entreprise, mais aussi à son bras de cloud computing, Amazon Web Services (AWS).

« La semaine dernière, l’un des [Amazon’s] d’anciens ingénieurs ont publié en ligne que lui et son équipe ont identifié de façon proactive les entreprises en croissance sur AWS, qu’ils ont construit des produits concurrents et qu’ils ont ciblé ces produits aux clients des entreprises », a déclaré Neguse, demandant Bezos de rendre compte de cette pratique.

Bezos a répondu: « Je pense qu’il peut y avoir différentes catégories, certaines bases de données de différents types, et ainsi de suite, où nous voyons que c’est un produit important pour les clients, et nous faisons notre propre offre de produits dans ce domaine. Mais cela ne signifie pas que nous cessons d’entretenir d’autres entreprises qui fabriquent également ce produit – nous avons des concurrents qui utilisent AWS et nous travaillons dur pour les faire réussir.

Google, le marché de la publicité numérique et la surveillance web

Une préoccupation majeure pour le Congrès au sujet de Google est sa domination sur le marché de la publicité numérique, et Jayapal a exprimé son inquiétude sur le fait que Google agit à la fois sur le côté acheter et vendre de son marché de la publicité numérique en ligne, « qui est un conflit d’intérêts majeur ».

« ‘ai travaillé à Wall Street pendant une longue période – il ya des raisons pour lesquelles les délits d’initiés est réglementé et cette Bourse d’annonces est essentiellement la même chos », at-elle dit.

Sur ce point, le PDG d’Alphabet, Sundar Pichai, a également été interrogé par Cecilline pour savoir si Google avait déjà utilisé sa surveillance du trafic web pour identifier les menaces concurrentielles. Il a répondu : « Comme toute autre entreprise, nous essayons de comprendre les tendances à partir des données que nous pouvons voir, et nous les utilisons pour améliorer nos produits pour nos utilisateurs. »

Cecilline a déclaré que les preuves du comité ont montré que Google était devenu la porte d’entrée vers l’Internet, et a commencé à surveiller le trafic web afin d'”identifier les menaces concurrentielles et les écraser ».

L’ampleur de la collecte de données de Google a également fait l’objet d’un examen minutieux par le représentant démocrate Val Butler Demings, qui a critiqué l’acquisition par le géant des moteurs de recherche de Double Click, un prover d’outils publicitaires, en 2007.

« Le conseiller juridique en chef de Google a témoigné devant le sous-comité antitrust du Sénat que Google ne serait pas en mesure de fusionner ces données, même s’il le voulait, compte tenu des restrictions contractuelles », a déclaré M. Demings. « Mais en juin 2016, Google est allé de l’avant et a fusionné ces données de toute façon, détruisant effectivement l’anonymat sur Internet. »

Elle a ajouté: « Je suis préoccupée par le fait que l’appât de Google et le commutateur avec Double Click fait partie d’un modèle plus large où Google achète des entreprises dans le but de surveiller les Américains, et en raison de la domination de Google, les utilisateurs n’ont pas d’autre choix que de se rendre. »

Lorsqu’on lui a demandé s’il avait approuvé cette décision, Pichai a déclaré : « Je passe en revue, à un niveau élevé, toutes les décisions importantes que nous prenons. »

Apple et l’App Store

La plupart des questions adressées au PDG d’Apple Tim Cook concernaient le contrôle de l’App Store par l’entreprise.

Le représentant démocrate Henry Johnson a déclaré: « Tout au long de notre enquête, nous avons entendu des préoccupations que les règles régissant le processus d’examen De l’App Store ne sont pas disponibles pour les développeurs d’applications, les règles sont faites au fur et à mesure, elles sont arbitrairement interprétées et appliquées, et sont sujettes à changement chaque fois qu’Apple juge bon de changer. C’est une énorme quantité de puissance.

En réponse, Cook a déclaré que tous les développeurs d’applications ont été traités de façon égale, et que le processus a été rigoureux en raison de préoccupations en matière de protection de la vie privée et de sécurité. Il a ajouté qu’Apple a une « concurrence féroce » à la fois du côté des développeurs et des consommateurs.

« ‘est tellement compétitif, je dirais que c’est une lutte de rue pour la part de marché dans l’industrie des smartphone », at-il dit.

Cependant, Johnson a noté qu’Apple avait négocié des exceptions à sa commission typique de 30% App Store, que les développeurs doivent payer afin d’être inclus sur le service.

Dans une dernière série d’interrogatoires, le représentant Jamie Raskin a déclaré: « Une femme d’affaires m’a dit: « Je paie environ 25% de mon revenu à l’Oncle Sam, le gouvernement, et puis je paie 30% de mes revenus à Apple. J’en ai donc la moitié et c’est très difficile de joindre les deux bouts. Ce n’est pas parce que 1,7 million d’applications sont en magasin que les conditions dictées sont en fait justes.

M. Cook a réitéré qu’il y avait un « énorme choix » pour les consommateurs et les promoteurs. « i vous êtes un développeur, vous pouvez écrire pour Windows, Xbox ou PlayStation, dit-il. « i vous êtes un client et n’aimez pas la configuration, l’expérience organisée de l’App Store, vous pouvez acheter un Samsung. »

Facebook, surveillance et acquisitions

Le PDG de Facebook, Mark Zuckerberg, a fait les frais des questions posées lors de l’audience concernant la surveillance des entreprises, face à des questions directes sur les fuites de documents judiciaires rapportées tout au long de l’année 2019 par Computer Weekly et NBC.

Le cache de 7.000 « hautement confidentiels » e-mails internes ont été divulgués dans le cadre d’une action en justice intentée par Six4Three, un développeur d’applications aujourd’hui disparu qui prétend Facebook l’a forcé, et d’autres développeurs d’applications, hors de l’entreprise.

Les documents démontrent que Facebook surveillait étroitement ses concurrents et empêchait certaines entreprises d’accéder à son application. interfaces de programmation (API) si elles étaient jugées suffisamment grandes pour être des « menaces concurrentielles ».

Computer Weekly a envoyé tous ces documents au sous-comité antitrust en novembre 2019 après que Facebook a ignoré les demandes du comité de voir les documents.

Johnson a interrogé Zuckerberg sur les capacités de surveillance numérique de Facebook, citant l’achat de la société d’analyse web Onavo en 2013, qu’il a utilisé pour accéder à des informations commerciales non publiques en temps réel sur l’engagement des utilisateurs avec des applications compétitives.

Plus précisément, il a montré à Facebook dans quel pays l’utilisateur se trouvait et le modèle de leur appareil, permettant au géant des réseaux sociaux de suivre la croissance des applications dans différentes zones géographiques.

En décembre 2014, Facebook avait produit une feuille de calcul classant 82 000 applications basées sur l’engagement et la portée suivies par Onavo, et l’avait également utilisé pour suivre les startups qui devraient être acceptées dans son programme FBStart.

Après des plaintes d’Apple selon lesquelles Onavo avait rompu ses conditions de service, la société de médias sociaux a accepté de retirer Onavo du magasin iPhone d’Apple en août 2018, mais a réutilisé des parties de son code pour développer un réseau privé virtuel (VPN) de Facebook Research à des fins similaires.

Johnson a déclaré à l’audience: « Plus d’une décennie, M. Zuckerberg, vous avez dirigé un effort soutenu pour surveiller les petits concurrents au profit de Facebook. Il s’agissait de mesures prises pour abuser des données, nuire aux concurrents et protéger Facebook de la concurrence. Vous avez essayé une chose, puis vous vous êtes fait prendre, fait quelques excuses, puis vous l’avez fait à nouveau – n’est-ce pas vrai?

Zuckerberg n’est pas d’accord avec cette caractérisation, en disant: « Chaque entreprise s’engage dans la recherche pour comprendre ce que leurs clients apprécient, afin qu’ils puissent apprendre et améliorer leurs produits. »

Dans un autre cas, M. Demings a souligné le fait que Facebook considérait les applications de messagerie comme une menace concurrentielle particulière, y compris une application appelée MessageMe, dont les documents divulgués révèlent que son accès aux API était restreint pour cette raison en mars 2013.

« Des exemples et des documents à l’appui suggèrent fortement que Facebook arme ses politiques de plate-forme, en les appliquant de manière sélective pour saper ses concurrents », a-t-elle dit, en soulignant les exemples de la décision de MessageMe et de Facebook de restreindre l’accès à Pinterest, mais pas Netflix.

En réponse, Zuckerberg a déclaré que bien qu’il n’était pas familier avec cet échange particulier, « nous avions l’habitude d’avoir une politique qui empêchait les concurrents d’utiliser notre plate-forme et Pinterest est un concurrent social avec nous ».

Cependant, il convient de noter que Netflix a été considéré comme un « Titan Partner » par Facebook, qui a noté les entreprises qui étaient les favoris personnels de Zuckerberg. Cette catégorie comprenait Dropbox, Spotify et Foursquare, entre autres.

Des préoccupations ont également été soulevées quant au fait que la surveillance de Facebook a été utilisée pour l’informer des entreprises acquises par les géants des médias sociaux.

Interrogé par Johnson pour savoir si c’était le cas avec l’achat par Facebook du service de messagerie WhatsApp, Zuckerberg a déclaré: « C’était l’un des signaux que nous avions sur la trajectoire de WhatsApp, mais nous n’en avions pas besoin – sans cela, il était assez clair que WhatsApp est un excellent produit. »

Outre l’acquisition de WhatsApp par Facebook, les législateurs se sont également intéressés à son achat d’Instagram en 2012, que Jerrold Nadler, président de la commission judiciaire, a décrit comme « exactement le type d’acquisition anticoncurrentielle que les lois antitrust ont été conçues pour empêcher ».

Il a poursuivi: « Dans les semaines qui ont précédé l’accord, vous avez décrit Instagram comme une menace, en disant que ‘Instagram peut significativement nous blesser sans devenir une entreprise énorme’. Selon vos propres mots, vous avez acheté Instagram pour neutraliser une menace concurrentielle.

« S’il s’agissait d’une fusion illégale au moment de la transaction, pourquoi Instagram ne devrait-il pas être divisé en une société distincte ? »

Zuckerberg a soutenu que l’acquisition était une « success story américaine », pointant du doigt la Federal Trade Commission (FTC) qui avait voté à l’unanimité en faveur de l’accord à l’époque.

Cela a été accueilli par un rappel de Cecilline que « les échecs de la FTC en 2012 n’ont bien sûr pas atténué les défis antitrust que le président a décrit ».

Dans ses remarques finales, Cecilline a déclaré que le sous-comité publierait un rapport sur les conclusions de l’enquête plus tard cette année. Il a ensuite été confirmé par des collaborateurs de haut comité dans plusieurs médias que le rapport serait publié d’ici la fin de l’été ou au début de l’automne.

Continue Reading
Click to comment

Leave a Reply

Your email address will not be published. Required fields are marked *

Technologie

Les étudiants en informatique atteignent des notes élevées de niveau A malgré l’épidémie de coronavirus

Published

on


Les notes de calcul de niveau A sont en hausse cette année, même sans que les étudiants passent des examens en raison de l’éclosion du coronavirus.

Le nombre d’élèves au Royaume-Uni ayant obtenu une note de A* en informatique a considérablement augmenté par rapport à l’année dernière, avec 8 % des élèves qui ont obtenu une note de A* en 2020, comparativement à 3,4 % en 2019.

Et ce, malgré le fait que les notes ont été décidées grâce à une combinaison de recommandations d’enseignants, d’évaluations non examinées, de données scolaires et de données des années précédentes, car Covide-19 a empêché les élèves de passer des examens – une méthode qui préoccupe beaucoup.

Agata Nowakowska, vice-présidente régionale de l’Europe, du Moyen-Orient et de l’Afrique (EMEA) pour la plate-forme d’apprentissage virtuel Skillsoft, a déclaré : « Les larmes et les acclamations des étudiants de niveau A de cette année auront été exacerbées car l’absence d’examens finaux est susceptible d’avoir arraché l’occasion pour beaucoup de faire ce dernier grand effort qui aurait pu signifier la différence entre le succès et l’échec.

« Il est impossible de savoir avec certitude à quel point cela aura un impact sur les résultats de 2020, mais il est fantastique de voir que la tendance d’un plus grand nombre de filles assises au niveau A des sujets scientifiques s’est poursuivie cette année – en particulier l’informatique. »

L’informatique de niveau A a connu une augmentation du nombre de participants masculins et féminins à travers le Royaume-Uni, avec 12 426 participants, contre 11 124 l’an dernier.

Une fois de plus, le sujet a été plus populaire auprès des garçons que des filles, avec 10 629 candidats masculins cette année contre 9 649 en 2019, et seulement 1 797 candidates cette année contre 1 475 l’an dernier.

Les notes ont augmenté de façon significative, le nombre d’élèves ayant obtenu une note de A* en calcul par rapport à l’an dernier.

Les étudiantes ont obtenu des notes plus élevées que les étudiantes en informatique au Royaume-Uni, avec 11 % des candidates ayant obtenu un A* contre 7,5 % des candidats masculins. L’an dernier, les chiffres étaient de 3,7 % et de 3,4 %, respectivement.

Russ Shaw, fondateur de Tech London Advocates et Global Tech Advocates, a déclaré qu’une augmentation des candidats de niveau A de l’informatique globale est positive pour le secteur technologique du Royaume-Uni, mais il a souligné que l’industrie devrait essayer de s’attaquer au faible nombre de candidates prenant le sujet, ce qui est encore moins que la « iversité de genre lamentable » déjà présent dans l’industrie de la technologie.

« Au milieu de la confusion et de la perturbation des résultats de niveau A de cette année, l’augmentation du nombre de diplômés en informatique est un signe positif pour l’industrie de la technologie », a déclaré M. Shaw. « Le paysage de l’emploi a été transformé par la pandémie mondiale de santé et il n’a jamais été aussi important pour le Royaume-Uni d’équiper les jeunes des compétences requises par les entreprises technologiques – les entreprises qui ont entraîné la grande majorité de la création d’emplois au cours de la dernière décennie et qui continueront de le faire dans les années à venir. »

Près de 58 % des candidates de l’informatique au Royaume-Uni ont obtenu une note B ou plus cette année, contre 41,6 % en 2019.

C’est plus que la proportion de garçons qui obtiennent des notes plus élevées dans la matière, avec 48,5 % des élèves de sexe masculin qui obtiennent une note B ou plus, comparativement à 40,1 % l’an dernier.

Les chiffres des TIC continuent de baisser à mesure que le sujet est lentement éliminé, avec 1 332 étudiants qui le prennent cette année contre 1 572 en 2019, et bien que les notes aient augmenté par rapport à l’année dernière, avec 40 % d’atteintes à un B ou plus par rapport à 38,4 % l’an dernier, cette augmentation est nettement inférieure à celle observée dans les résultats informatiques.

Mais il ya eu une controverse sur la façon dont les notes ont été décidées cette année, d’autant plus que beaucoup prétendent que cela a conduit à des résultats inférieurs à prévu dans certaines matières ou pour certains élèves.

Étant donné que de nombreux examens n’ont pas pu avoir lieu en raison des restrictions mises en place pendant le verrouillage du coronavirus au Royaume-Uni, les résultats ont été calculés à l’aide d’une combinaison de données, y compris les résultats des examens fictifs, les notes de cours, les prédictions des enseignants et les notes d’évaluation des centres (CAG) soumises par les écoles et les collèges.

Des modèles de normalisation statistique ont ensuite été utilisés parallèlement à ces chiffres, et les données des résultats des années précédentes, pour s’assurer que les notes reflètent le rendement des élèves sans que les prévisions soient plus optimistes que les années précédentes.

Bien que l’organisme de réglementation des qualifications Ofqual ait affirmé que l’analyse des avantages ou des inconvénients possibles pour différents groupes socio-économiques n’ait révélé aucune preuve de partialité dans les notes de cette année, certains croient que cela ne peut être vérifié que si la méthode utilisée n’est publiée.

Attila Tomaschek, experte en protection de la vie privée numérique chez ProPrivacy, a déclaré : « Lorsque des solutions d’intelligence artificielle sont déployées pour établir des grades de niveau A au Royaume-Uni en l’absence d’évaluations formelles à la suite des annulations découlant de la crise Covide-19, il y a sont préoccupés par le fait que certains biais peuvent également apparaître dans ce cas, ce qui peut être injustement préjudiciable aux élèves défavorisés et vulnérables.

« Il ne suffit pas de simplement s’attendre à ce que les élèves fassent confiance à la puissance d’un algorithme sans permettre qu’il soit tenu à l’examen. Il doit y avoir beaucoup plus de transparence dans ce processus pour que le public et les étudiants aient confiance dans l’exactitude des résultats que produit l’algorithme.

Cependant, le service d’admission à l’université et au collège UCAS a affirmé que plus d’étudiants issus de milieux défavorisés en Angleterre ont trouvé une place sur un cours universitaire cette année.

Il y a un processus d’appel pour ceux qui ne sont pas satisfaits de leurs résultats, et les collèges, les sixièmes formulaires et les universités ont été encouragés à faire preuve de plus de souplesse avec les admissions cette année.

Continue Reading

Technologie

Muslamic Makers lance un programme de découverte de carrières

Published

on


Muslamic Makers a développé un programme conçu pour aider les personnes issues d’un milieu musulman au Royaume-Uni à développer des compétences, à recevoir du coaching et à en apprendre davantage sur les carrières numériques possibles.

Le programme Muslamic Makers Digital Careers Kickstarter se déroulera sur quatre mois, permettant aux participants d’avoir accès à une expérience de travail, à des mentors et à des réseaux avec des professionnels de l’industrie.

Arfah Farooq, co-fondateur de Muslamic Makers, a déclaré: « En tant que quelqu’un qui a grandement bénéficié d’être sur un programme quand j’étais dans ma dernière année d’université, qui est la raison pour laquelle je travaille dans le monde de la technologie, je sais combien d’impact un programme structuré comme celui-ci pourrait avoir sur le cours de la vie de quelqu’un. J’ai été désireux de créer un programme pour Muslamic Makers pendant un certain temps.

En examinant les origines ethniques des personnes travaillant dans le secteur de la technologie, des recherches menées par BCS ont révélé que le nombre de travailleurs de la technologie provenant de milieux noirs, asiatiques et issus de minorités ethniques (BAME) ne représentent que 18 % du secteur technologique – environ 8 % des spécialistes de l’informatique sont d’origine indienne, 2 % d’origine noire, africaine, caribéenne ou noire britannique, et 2 % d’origine pakistanaise ou bangladaise.

Farooq a affirmé qu’une partie de l’objectif du programme est d’empêcher la fracture de la diversité de l’industrie technologique de s’élargir, en particulier dans le climat actuel où certains groupes ethniques sont touchés de manière disproportionnée par l’épidémie de coronavirus.

Le programme Muslamic Makers est ouvert aux personnes issues d’un milieu musulman au Royaume-Uni qui ont plus de 18 ans et qui ne vont pas à l’université, qui sont en dernière année d’université, qui ont récemment obtenu leur diplôme, des mères célibataires sous-employées ou qui cherchent à retourner au travail après une pause de carrière.

Dans le cadre du programme, qui se déroulera d’octobre 2020 à janvier 2021, les participants recevront une formation d’introduction sur des sujets tels que la recherche sur les utilisateurs, le développement de produits, le prototypage, la conception et les données.

Ils recevront également du mentorat de la part d’entraîneurs personnels, de projets d’expérience de travail et d’introductions aux professionnels de la technologie qui font partie du réseau Muslamic Makers.

Farooq a demandé le financement du projet par l’intermédiaire du Fonds d’aide à l’action Winston Churchill Memorial Trust Covid-19, recevant une subvention de 2 000 euros.

De nombreuses personnes à l’extérieur du secteur de la technologie n’ont pas une bonne compréhension des rôles disponibles, des compétences nécessaires à ces emplois ou de la façon dont elles pourraient s’intégrer dans l’industrie, et sont plutôt exposées à des stéréotypes non représentatifs de ceux qui travaillent dans le secteur.

Farooq a déclaré qu’il Muslamic Makers Digital Careers Kickstarter Programme vise à résoudre ce problème en donnant aux participants une exposition au secteur et une idée de ce qui est impliqué dans les rôles numériques.

Elle a déclaré: « Covide-19 ne va que faire l’écart technologique plus large que les portes sont fermées sur de nombreuses personnes. Les gens de notre communauté n’ont pas les réseaux ou ne comprennent pas les différents rôles [in tech].

« Ce programme permet vraiment aux gens d’y être exposés par le biais d’ateliers, d’avoir des défis posés par les entreprises afin qu’ils puissent « essayer », mais surtout d’avoir un professionnel de l’industrie pour les coacher et les guider tout au long du voyage. »

Le programme est actuellement à la recherche d’entraîneurs, issus de musulmans ou alliés de la communauté, avec une expérience numérique qui sont prêts à aider les participants pendant leur temps sur le programme.

Les candidatures pour le programme gratuit se terminent le 31 août 2020.

Continue Reading

Technologie

Comment Dharma ransomware est devenu une entreprise de services efficace

Published

on


Alors qu’une grande partie de l’attention sur ransomware a naturellement porté sur les souches de tuer des entreprises telles que Maze, ReVIL / Sodiokiobi et WastedLocker, d’autres ransomwares tels que Dharma continuent de prospérer et est devenu le centre d’une entreprise souterraine de services de cybercriminalité, selon une recherche qui révèle comment Dharma s’est établi comme un ransomware efficace et rentable comme un service (RaaS).

Dans un rapport intitulé Couleur par nombres: À l’intérieur d’une attaque Dharma RaaS, Sean Gallagher, chercheur principal sur la menace chez Sophos, a partagé un nouvel aperçu approfondi du script et du test d’outils automatisés d’attaque de Dharma, qui est offert aux acheteurs de cybercriminels pour cibler les petites et moyennes entreprises (PME).

« Avec tant de demandes de rançon de plusieurs millions de dollars, des cibles de haut niveau et des adversaires avancés comme WastedLocker qui font maintenant les manchettes, il peut être facile d’oublier que des menaces comme le Dharma sont bien vivantes et qu’elles permettent à un tout autre échelon de cybercriminels de frapper de multiples cibles plus petites pour ratisser une fortune, huit mille dollars à la fois », a déclaré M. Gallagher.

Depuis son émergence en 2016, Dharma s’est imposé comme l’un des ransomwares les plus rentables grâce à son modèle d’affaires de masse, basé sur les services. Gallagher l’a décrit comme une « franchise de restauration rapide », disant qu’il est largement et facilement disponible à peu près n’importe qui qui le veut.

« Les offres ransomware-as-a-service de Dharma élargissent la gamme de personnes qui peuvent exécuter des attaques ransomware dévastatrices. C’est assez inquiétant en soi en temps normal. Mais à l’heure actuelle, alors que de nombreuses entreprises s’adaptent à la pandémie et s’adaptent à un besoin de soutien rapide pour les travailleurs à distance, et que le personnel informatique s’est étiré, les risques de ces attaques sont amplifiés », a-t-il déclaré.

« La nécessité d’équiper et de permettre une main-d’œuvre étonnamment éloignée a laissé les petites entreprises avec une infrastructure et des dispositifs vulnérables et a entravé la capacité du personnel de soutien informatique de surveiller et de gérer adéquatement les systèmes comme ils le feraient normalement. »

La facilité d’utilisation est au cœur du modèle d’affaires du Dharma RaaS, ce qui le rend particulièrement dangereux pour les PME. Ses bailleurs de fonds offrent à leurs clients un ensemble de scripts et d’outils pré-construits et prennent relativement peu de compétences techniques pour fonctionner, en tirant parti des outils Windows internes, des logiciels gratuits tiers légitimes, des outils de sécurité bien connus et des exploits accessibles au public, intégrés par des scripts PowerShell, batch et AutoIT sur mesure.

Cela étend la portée des opérateurs de Dharma, leur permettant de profiter tandis que leurs clients – qui paient environ 2.000 $ pour Dharma sur les forums souterrains – faire le travail d’âne de la violation des réseaux, l’abandon du ransomware, et l’exécution de « er service à la client » pour les victimes.

Pour la victime, le décryptage est une tâche assez complexe qui fonctionne en deux étapes. Si vous contactez l’affilié Dharma pour les clés de récupération, vous serez donné un outil de première étape qui extrait les détails de tous vos fichiers cryptés. L’affilié partagera ensuite ces données extraites avec les opérateurs de Dharma, qui fournissent ensuite la clé de décryptage de deuxième étape pour les fichiers. Bien sûr, à quel point ce processus est efficace dans la restauration des données est en place pour le débat et beaucoup sera à cheval sur les compétences, et même l’humeur, de l’affilié.

Cela signifie qu’il est préférable d’arrêter une attaque avant qu’elle ne se produise, ou de s’assurer que vous êtes suffisamment bien protégé pour être en mesure de l’ignorer et recommencer.

Gallagher a déclaré que la plupart des attaques d’affiliation Dharma peuvent être effectivement émoussées en veillant à ce que les serveurs de protocole de bureau à distance (RDP) – l’exploitation des serveurs RDP vulnérables est derrière environ 85% des attaques de Dharma – et sécurisé derrière un réseau privé virtuel (VPN) avec authentification multifacteur.

Les PME devraient également être sur le qui-vive pour le vol d’informations d’identification par le biais d’attaques d’hameçonnage – d’autant plus que le travail à distance continue d’être la norme, et de prêter attention à leurs propres fournisseurs de services informatiques et à d’autres tiers qui peuvent avoir accès à leurs systèmes.

Continue Reading

Trending