Affichage des articles dont le libellé est informatique. Afficher tous les articles
Affichage des articles dont le libellé est informatique. Afficher tous les articles

mardi 27 juin 2023

Quand les fonds d'investissement s'intéressent aux cryptos

Deux nouvelles attaques contre Bitcoin. Alors que BlackRock déposait une demande d’ETF Bitcoin auprès de la Security and Exchange Commission américaine le 15 juin, les gestionnaires d’actifs semblent suivre le géant de l’investissement en demandant à leur tour une demande auprès de la SEC pour un ETF Bitcoin Spot. 3 DEMANDES D’ETF BITCOIN SPOT EN QUELQUES JOURS Dans les détails, ce ne sont donc pas un, mais deux gestionnaires d’investissement qui se sont vus faire la demande auprès de la SEC. D’un côté, nous avons WisdomTree, qui n’en est pas à ses premiers coups d’essai avec la SEC, et qui a déjà essuyé un refus d’ETF en octobre dernier. De l’autre côté, nous avons également Invesco hier, qui a fourni le formulaire de demande auprès du régulateur, soulignant la nécessité de proposer Bitcoin (BTC) en tant qu’investissement de qualité comparé aux « véhicules offshore peu réglementés ». Cela fait donc 3 demandes d’ETF Bitcoin Spot en quelques jours confirmant que la concurrence sera rude sur ce marché en plein développement. De quoi montrer l’engouement existant des institutionnels pour les cryptomonnaies et alimenter la guerre anti crypto qui fait rage aux États-Unis. Affaire à suivre sur le Journal du Coin. Source : Magali, journaldune.com, 21 juin 2024

lundi 19 juin 2023

Les altcoins

Ces nombreuses alternatives à Bitcoin qui ont très rapidement vu le jour après sa création sont appelés " altcoins" ou ( shitcoins pour ceux qui les dénigrent). Au départ, il s'agissait surtout des versions modifiées qui adaptaient tel ou tel paramètre comme le délai de confirmation, la taille des blocs etc. Puis, plusieurs alternatives à la preuve de travail considérée comme coûteuses ont été proposées. Par exemple la preuve d'enjeu où la production des blocs ne dépend plus des ressources informatiques allouées au réseau mais des fonds mis en jeu par les réseaux validateurs. Très vite, de nombreux développeurs ont vu le potentiel qu'offrait un réseau décentralisé permettant de créer des entités numériques non-duplicables: actifs financiers d'un nouveau genre, certification des données, automatisation de clauses contractuelles... C'est Vitalik Buterin qui en créant Ethereum en 2013, donne corps au concept de smart contract ( contrat intelligent) et d'applications décentralisées ( dApps). Désormais, de nombreuses plateformes de dApps existent basées sur des différents langages de programmation, différentes architectures et différents cas d'usage. La vague de ICO- la levée de fonds des cryptomonnaies - a fait naître des milliers de tokens, de jetons pouvant représenter n'importe quel type d'actifs financiers et conférant à ses détenteurs des droits divers et variés. Source : Journalducoin

vendredi 16 juin 2023

Fonctionnement du bitcoin

Bitcoin est un protocole informatique, un ensemble règles que suivent tous les membres du réseau. Ces règles sont inscrits dans son code source.Et le logiciel officiel Bitcoin Core permet de se synchroniser aux règles du réseau. L'idée permettant à Bitcoin de fonctionner sans entité centrale est de maintenir une comptabilité publique et partagée entre tous ses utilisateurs. N'importe qui s'il le désire, peut mettre à jour cette comptabilité s'il dédie des ressources informatiques au réseau.Cette nouvelle forme de contribution est appelée minage. C'est l'unique moyen de créer de nouveaux bitcoins est appelée minage. C'est l'unique moyen de créer de nouveaux bitcoins et cette récompense permet d'inciter les acteurs du réseau à le sécuriser plutôt qu'à l'attaquer. Le nombre de bitcoins à 21 millions, le nombre de bitcoin décroît : Bitcoin est déflationniste sur le long terme. Le registre comptable s'appelle blockchain (chaîne de blocs).Comme son nom l'indique elle est constituée d'une succession de chaîne de blocs qui contiennent certaines transactions.Bitcoin est programmé de telle sorte qu'un nouveau bloc soit ajouté à la chaîne chaque dix minutes environ. En janvier 2023, cela représentait 7700000 blocs ou encore 445 Go de données traitées par le réseau Bitcoin sans interruption depuis la création du bloc de genèse en 2009. Le système qui permet aux mineurs d'ajouter un bloc de transaction s'appelle une preuve de travail. Il permet également de protéger la réseau : • Les mineurs collectent les transactions en attente sur le réseau mis dans un espace mémoire dédié ( mempool) •Ils choisissent alors les transactions qu'ils veulent incorporer dans leurs blocs ( généralement en fonction des frais associés) • Ils entrent tous en compétition. Ils vont trouver une solution à un problème mathématique qui dépend de plusieurs paramètres : données du bloc à miner mais aussi celles du bloc précédent.Le premier mineur a trouvé gagne une récompense : les bitcoins créés dans le bloc en question. Un attaquant devrait alors être capable de recalculer tous les blocs précédant celui qu'il veut calculer, ce qui est techniquement impossible. Ce mécanisme de preuve de travail est souvent attaqué pour son aspect énergivore, offre la meilleure protection contre les attaques dîtes byzantines. En informatique, cela signifie qu'une partie du réseau ne se comporte pas comme il le devrait.Toute cette énergie dépensée pour maintenir et sécuriser le réseau Bitcoin, lui confère en partie sa valeur. En pratique, la blockchain de Bitcoin est le registre comptable du réseau mis à jour de façon collaborative par les mineurs à travers une loterie perpétuelle. Elle est horodatée et l'enchaînement cryptographique des blocs la rend immuable ( il n'est pas possible de la modifier à posteriori). Et bien sûr elle est publique et même des observateurs extérieurs peuvent la consulter via un explorateur de blocs ( par exemple BlockCypher). Ainsi il existe une différence majeure entre bitcoin et le système financier traditionnel.Sur Bitcoin une transaction est exécutée si elle est valide ( c'est-à-dire si l'émetteur de la transaction possède les fonds qu'il souhaite envoyer).Cette transaction est alors vérifiée par l'ensemble du réseau. Dans le système bancaire actuel, les transactions ne sont pas publiques et sont validées par des entités centrales ( en l'occurrence les banques et les chambres de compensation) qui possèdent de fait un pouvoir de censure. Sur le réseau Bitcoin personne ne peut vous empêcher de recevoir et d'envoyer des fonds. C'est grâce à la cryptographie asymétrique que les nœuds du réseau peuvent déterminer si une transaction est valide. Dans le cas du bitcoin le nom asymétrique tient compte du fait qu'il y a deux clés: l'une est utilisée pour signer un message qui n'est autre que la requête de transaction de l'utilisateur :il s'agit d'une clé privée. L'autre est utilisée pour vérifier l'authenticité de la signature numérique : il s'agit d'une clé publique. Chaque adresse bitcoin dérive d'une clé publique et chaque clé publique dérive d'une clé privée. On parle donc d'asymétrie car il est possible de dériver d'une clé privée, une clé publique, il est techniquement impossible de faire l'opération en sens inverse l'algorithme qu'il utilise est unique. • Une adresse publique possède un solde: il s'agit de toutes les sommes provenant d'autres adresses vers celle-ci qui n'ont pas été encore dépensées ( on parle de UTXO Unspend Transaction Output) • Pour modifier le solde d'une adresse, l'utilisateur doit signer sa requête de transaction à l'aide de la clé privée associée à cette adresse • Grâce à la signature et à la clé privée correspondante à l'adresse dont l'utilisateur souhaite modifier le solde, l'ensemble du réseau peut vérifier que la transaction a bien été signée par la clé privée sans pour autant la connaître. Ces principes sont les bases de fonctionnement d'une blockchain.Au fur et à mesure de l'évolution de cette technologie, de nouvelles méthodes de comptabilité et de consensus distribué sont régulièrement mis au point. Celles-ci ayant été largement reprises et modifiées au fil des temps, elles diffèrent largement des chaînes de blocs initiales . Dans la pratique toutes ces opérations sont réalisées en arrière-plan via une plateforme de cryptomonnaie, un logiciel à l'interface graphique intuitive.Il en existe de nombreuses disponibles sur toutes les plateformes ( ordinateur, tablette, smartphone) et tous les systèmes d'exploitation. Source : JournalDuCoin

mardi 13 juin 2023

L'avènement des cryptomonnaies

crée en 2008 par un cyberpunk sous le nom de Satoshi Nakamoto, le Bitcoin est la première monnaie décentralisée du monde. En combinant plusieurs briques technologiques et en s'appuyant sur la cryptographie il est désormais possible d'échanger de la valeur sans passer par un intermédiaire et de tenir un registre comptable sans avoir recours à un tiers de confiance. Si le premier usage de Bitcoin est monétaire, de nombreux projets ont vu le jour et ont repris son système comptable (la blockchain) et l'utiliser au-delà du domaine financier. Les premières plateformes de smart contract - ces reseaux qui permettent d'automatiser l'exécution d'obligations contractuelles sans l'intermédiaire et de créer des applications inarrêtables. Le premier échange de bitcoin contre de la monnaie fiduciaire interviendra moins d'un an après sa création. Celui-ci a désormais une valeur de 0.001$. Souvent décrit comme une bulle, les visionnaires ayant acquis des bitcoins à bas prix sont devenus millionnaires.Les petits épargnantsont quant à ( eu pour la première fois de l'histoire ) l'opportunité de devancer Wall Street. Son prix se fixe désormais selon l'offre et la demande. Les variations peuvent s'avèrer extrêmes et donner des sueurs froides aux traders les plus aguerris. Cependant les cryptomonnaies, une formidable opportunité d'investissement comme on en voit rarement dans l'histoire. Une espérance de gains évidemment proportionnelles aux risques encourus. Source: Investir dans les cryptomonnaies, JournalduCoin

mercredi 28 septembre 2011

ET SI TU DEVENAIS INGENIEUR D'ETUDE EN ALTERNANCE3 EN FRANCE ?

LE NOMBRE D’INGÉNIEURS FORMES DANS L’ÉLECTRONIQUE ET L'INFORMATIQUE INDUSTRIELLE EN FRANCE N'ARRIVE PAS A SATISFAIRE LA DEMANDE DES ENTREPRISES FRANÇAISES. POUR MIEUX Y RÉPONDRE, L'ISEN-BREST, UNE ÉCOLE AU RESEA2U DE 6000 ANCIENS EST A L'ORIGINE D'UN CURSUS D’INGÉNIEUR D’ÉTUDE EN ALTERNANCE LANCE EN PARTENARIAT AVEC L"INSTITUT DES TECHNIQUES DE L’INGÉNIEUR ET DE L'INDUSTRIE ( ITII- BREST ).
" CETTE FORMATION RÉMUNÉRÉE A REÇU LE SOUTIEN DE4 PARTENAIRES COMME DCNS, EADS, L'IFREMER, THALES ", EXPLIQUE-T-ON A L'ISEN. DÉBOUCHÉS DU DILEMME:  DES POSTES D’INGÉNIEUR D’ÉTUDE ET DE DÉVELOPPEMENT, D’INGÉNIEUR DE BUREAU D’ÉTUDES,  D’INGÉNIEUR CHEF DE PROJET, DANS ÉLECTRONIQUE, L'INFORMATIQUE ET LES TECHNOLOGIES DE L'INFORMATION
FICHE FORMATION
CANDIDATURES: SALARIES ( 3 ANS D’EXPÉRIENCE ) OU ÉTUDIANTS ( B.T.S/ D.U.T )
DURÉE: 3 ANS
CONTACT: NATHALIE ROUSSELet-EOUZAN
TÉLÉPHONE:02 98 03 84 02
COURRIEL: nathalie.rousselet@isen.fr

lundi 5 septembre 2011

AU DEBUT LES SITES WEB COMPARAIENT LES PRIX, AUJOURD'HUI C'EST LE CONSOMMATEUR QUI FIXE LES PRIX

CERTAINS GOUROUS PROPHÉTISANT - L'ÉPOQUE Y EST PROPICE - FONT DE L’ÉCONOMIE EN LIGNE UN MONDE OU L'ABONDANCE AURAIT REMPLACE LA RARETÉ TRADITIONNELLE. SANS CÉDER A CES INCANTATIONS DÉFINITIVES, ON DOIT BIEN S’ARRÊTER SUR LA GRANDE BASCULE QUI S’OPÈRE DANS LE COMMERCE EN LIGNE ET QUI DÉPLACE MASSIVEMENT LE CENTRE DU POUVOIR DU PRODUCTEUR-COMMERÇANT VERS LE CONSOMMATEUR -CLIENT. UNE ÉTUDE  DE LEHMAN BROTHERS EN 1999 ESTIME QUE LE NIVEAU MOYEN DES PRIX SUR LE NET EST INFÉRIEUR A 13% A CELUI CONSTATE DANS LE MONDE PHYSIQUE - CE QUI LAISSE PRÉSAGER, EN SOI ET EN DEHORS DE TOUT AUTRE FACTEUR , UN SUPPLÉMENT DE DÉSINFLATION PENDANT DE LONGUES ANNÉES. ET CE N'EST PAS LA SEULEMENT UNE CONSÉQUENCE DE CE QU'ON PEUT APPELER L'AMORÇAGE CONCURRENTIEL - LE FAIT QUE POUR DÉMARRER ET S’IMPOSER, LES GRANDS SITES DE COMMERCE EN LIGNE ONT DU PRATIQUE DES PRIX NOTABLEMENT INFÉRIEURS A CEUX DE LEURS CONCURRENTS PHYSIQUES.
LA MULTIPLICATION DES SITES DESINFLATIONNISTES PERMET DE SE FAIRE UNE IDÉE DU PHÉNOMÈNE. LE MOUVEMENT A LIEU EN 3 BAGUES. IL Y A EU D'ABORD LA PHASE SOMME TOUTE CLASSIQUE DES SITES DE COMPARAISONS DES PRIX EN LIGNE. L'INFORMATION SUR LE WEB ETANT D'UNE PART RAPIDE ET D'AUTRE PART UNIVERSELLE, LA CONFRONTATION DE L'OFFRE ET DE LA DEMANDE PEUT  THÉORIQUEMENT ET PRATIQUEMENT Y ETRE PLUS EFFICACE. ABOUTISSEMENT DE L'APPROCHE COMPARATIVE, UN SITE COMME BUY.COM S'ENGAGE PUREMENT ET SIMPLEMENT A TROUVE POUR UN PRODUIT DONNE,  LE PRIX LE PLUS BAS DU WEB. DEUXIÈME TEMPS: LA RÉVOLUTION PRICELINE. PRICELINE. COM INTRODUIT EN BOURSE EN 1999 A GRANDS BRUITS A ÉNONCÉ LE CONCEPT QUI BOULEVERSE LE MÉCANISME DE FORMATION DES PRIX. C'EST TOUJOURS LE MARCHE QUI FIXE LE PRIX - L'OFFRE ET LA DEMANDE SONT CONFRONTE DE MANIÈRE SYSTÉMATIQUE, MAIS C'EST LE CLIENT QUI FAIT ÉTIQUETTE. PRICELINE A COMMENCE DANS LA BILLETTERIE D'AVION, SELON UN PRINCIPE SIMPLE: LE CANDIDAT AU VOYAGE DE¨POSE SES DATES ET INDIQUE CE QU'IL EST PRÊT A PAYER POUR UN TRAJET DONNE. PRICELINE FAIT ENSUITE SON MARCHE POUR LUI. UNE SEULE CONDITION : SI LE SITE TROUVE BIEN LE BILLET AUX DATES INDIQUÉES, L'INTERNAUTE EST DANS L'OBLIGATION D'ACHETER. DEPUIS UNE INTRODUCTION MÉTÉORIQUE AU NASDAQ, AU DÉBUT DE 1999, PRICELINE A ÉTENDU LA FORMULE A D'AUTRES DOMAINES - VOITURES NEUVES, CHAMBRES D’HÔTELS ET MÊME CRÉDITS IMMOBILIERS. LE 1 NOVEMBRE 1999, DANS CERTAINES RÉGIONS AMÉRICAINES ,  IL A ÉTÉ POSSIBLE D'ACHETER SON ÉPICERIE SELON LE PRINCIPE LE CLIENT FIXE SON PRIX.
TROISIÈME TEMPS DE CETTE VAGUE DE DÉSINFLATION, NEXTAG. CE SITE LANCE EN 1999 POUSSE QUANT A LUI LE BOUCHON AUX ENCHÈRES ( UN DES PLUS GRANDS SUCCÈS DU NET ) UN PEU PLUS LOIN DANS LE DOMAINE DE L’INFORMATIQUE GRAND PUBLIC: CE SONT LES VENDEURS QUI SE LIVRENT AUX ENCHÈRES SUR LES PRIX - A LA BAISSE, POUR POUVOIR ATTIRER LE CHALAND. SI JE VEUX ACHETER UN APPAREIL PHOTO NUMÉRIQUE DE TELLE MARQUE, JE VAIS D'ABORD COMPARER LES PRIX PRPOSES PAR LES DÉTAILLANTS QUI ADHÉRENT AU SERVICE. JE PEUX ENSUITE SOIT ACHETER, SOIT DÉPOSER MON OFFRE. AUX COMMERÇANTS, DES LORS DE ME FAIRE LEURS PROPOSITIONS EN SE LIVRANT A UNE CONCURRENCE DIRECTE. ON RESTE JUSQU'ICI DANS LE DOMAINE DU PRIX SUR MESURE, DU PRIX A LA TÈTE DU CLIENT. CE QUI NE SAURAIT DURER LONGTEMPS. POUR L'INSTANT, LE MONTANT DE LA TRANSACTION PAR LAQUELLE J’AI OBTENU UN BILLET POUR KATMANDOU A UN PRIX IMBATTABLE N'EST COMME QUE DE MOI ET DE PRICELINE ( OU DE NEXTAG ) ET DE LA COMPAGNIE AÉRIENNE QUI A LIQUIDE UN DE SES SIÈGES VIDES A LA DATE DONNE. DEMAIN, ON PEUT IMAGINER DES SITES QUI COMPARERAIENT ... LES MONTANTS DES TRANSACTIONS INDIVIDUELLES EFFECTUÉES SUR LE WEB. INCITANT TOUT LE MONDE A EXIGER LES PRIX LES PLUS BAS, EN FONCTION DU VIEUX PRINCIPES DE JALOUSIE QUI EST UN DES NOMS QUE L'ON DONNE AU MARCHE
SOURCE: L'EXPANSION OCTOBRE-NOVEMBRE 1999

vendredi 19 août 2011

COTE D'IVOIRE: MAMADOU SANOGO, LE JEUNE FONDATEUR AUX AMBITIONS INNOVATRICES

POUR LUI , TOUT COMMENCE VÉRITABLEMENT AU COURS DES ANNÉES 1990. SES PREMIERS COURS DE FORMATION CONTINUE S'ADRESSAIENT A UN PETIT NOMBRE DE CANDIDATS ALORS MÊME QU'IL SQUATTAIT ( C'EST LE CAS DE LE DIRE) LE CABINET D'UN AMI CONSEILLER JURIDIQUE INSTALLE A YOPOUGON. QUELQUES MOIS AUPARAVANT, IL ENVISAGEAIT DES SON RETOUR DÉFINITIF EN COTE D'IVOIRE APRÈS SES ÉTUDES EN FRANCE, DE S'INVESTIR DANS LE DÉVELOPPEMENT DE LA TÉLÉMATIQUE. L'EXPANSION TRÈS RAPIDE DE L'INTERNET A FINI PAR FREINER CETTE ARDEUR. HEUREUSEMENT POUR MONSIEUR SANOGO, LES BESOINS EN FORMATION CONTINUE ET MÊME TRÈS RAPIDEMENT CEUX EN FORMATION INITIALE DANS DES DOMAINES TELS L'INFORMATIQUE ET AUTRES SE FONT DE PLUS EN PLUS PRESSANTS. SANOGO MAMADOU N’HÉSITE PLUS A OUVRIR UNE VÉRITABLE ÉCOLE. AGITEL FORMATION OUVRE AINSI SES PORTES EN 1996 ET AFFICHE TRÈS VITE SES INTENTIONS D’ÊTRE PARMI LES PREMIERS ET  RECHERCHER A ÊTRE RECONNU PAR LE PLUS HAUTE INSTANCE EN AFRIQUE, LE C.A.M.E.S ET LES ORGANISMES QUI REPRÉSENTENT LES PLUS GRANDS LABELS EN LA MATIÈRE DANS LE MONDE. SANOGO A GAGNE SON PARI PUISQUE D'UNE PART AGITEL ET HETEC ONT DÉSORMAIS LEUR DIPLÔME RECONNU PAR LE C.A.M.E.S. MAIS EN PLUS, AGITEL EST MEMBRE AACSB INTERNATIONAL

lundi 15 août 2011

VOICI COMMENT 80% DES ORDINATEURS SONT INFECTES

SACHEZ TOUT D"ABORD QUE LE TERME SPYWARE EST LA CONTRACTION DE SPYING ET DE SOFTWARE, QUI SIGNIFIE LOGICIEL ESPION. EN FRANÇAIS ON PARLE D'ESPIOGICIEL OU DE MOUCHARD. IL S'AGIT DE PROGRAMMES MALVEILLANTS QUI S'INTRODUISENT SUR VOTRE PC VIA INTERNET, POUR COLLECTER VOS DONNÉES PERSONNELLES ET LES TRANSFÉRER A DES EXPÉDITEURS ANONYMES. CAR SELON PASCAL LOINTHIER DU CLUB DE LA SÉCURITÉ DU SYSTÈME D'INFORMATIONS FRANÇAIS, " CELA SE FAIT A VOTRE INSU, CONTRAIREMENT AUX ADWARES ( DE ADVERTISING, PUBLICITÉ EN ANGLAIS) POUR LESQUELS UNE AUTORISATION DE L'INTERNAUTE EST PLUS OU MOINS EXPLICITEMENT SOLLICITÉE"

80% DES PC SONT INFECTES !
LEUR INTRODUCTION EN DOUCE NE SIGNIFIE PAS QUE LES SPYWARES PASSENT INAPERÇUS. ILS SONT EN EFFET A L'ORIGINE DES SYMPTÔMES. AINSI DES FENÊTRES PUBLICITAIRES INTEMPESTIVES ( POP-UP) INONDENT VOTRE ÉCRAN ?  VOTRE NAVIGATEUR AFFICHE UNE NOUVELLE PAGE UNE NOUVELLE PAGE DE DÉMARRAGE ? VOTRE PC EST DE PLUS EN PLUS LENT, IL PLANTE SOUVENT OU REDÉMARRE INOPINÉMENT ..? ALORS IL Y A DES RISQUES QUE VOTRE ORDINATEUR SOIT LA CIBLE DE SPYWARES. UNE MÉSAVENTURE NON EXCEPTIONNELLE: SELON UNE RÉCENTE ÉTUDE DE L'ÉDITEUR AMÉRICAIN WEBROOT SOFTWARE, PLUS DE 80% DES PC PROFESSIONNELS OU GRAND PUBLIC ( 1 ) SERAIENT INFECTES ! PLUS PRÉCISÉMENT, ON TROUVE EN MOYENNE 25,4 SUR UN PC FAMILIAL ET 27 SUR UN PC EN ENTREPRISE. LE COMBLE, C'EST QUE C'EST VOUS QUI INSTALLEZ VOTRE SPYWARE : EN TÉLÉCHARGEANT UN LOGICIEL GRATUIT DE DÉMONSTRATION DE JEU, EN VISITANT UN SITE DOUTEUX ( NOTAMMENT POUR ADULTES ), EN OUVRANT UN SPAM ( E MAIL NON SOLLICITE ENVOYÉ A DES INTERNAUTES DONT L' ADRESSE ÉLECTRONIQUE A ETE CAPTÉE IRRÉGULIÈREMENT ), OU EN REMPLISSANT EN LIGNE UN FORMULAIRE ( DE SONDAGE PAR EXEMPLE )... A PARTIR DE LA, LA CAPACITÉ DE NUISANCE EST A LA MESURE DES INFORMATIONS COLLECTÉES ET DU DEGRÉ DE MALVEILLANCE DE L'EXPÉDITEUR.

UNE ARME DES CYBER-ESCROCS
LE PLUS SOUVENT, IL S'AGIT DE FIRMES COMMERCIALES QUI RUSENT DE VOS HABITUDES DE NAVIGATION. ELLES CRÉENT AINSI DES BASES DE DONNÉES QU'ELLES METTENT A PROFIT - SOIT DIRECTEMENT, SOIT EN LES REVENDANT - EN INONDANT VOTRE ORDINATEUR DE FENÊTRES PUBLICITAIRES CIBLÉES. MAIS DES CYBERESCROCS ISOLES PEUVENT ÊTRE A L'ORIGINE DES SPYWARES BEAUCOUP PLUS AGRESSIFS. CELA VA DU DÉVELOPPEMENT DE VOTRE PAGE D'ACCUEIL AFIN DE LA REDIRIGER VERS DES SITES POUR ADULTES JUSQU'AU VOL DE VOS DONNÉES PERSONNELS.: INFORMATIONS D'ÉTAT-CIVIL, MOT DE PASSE, CONTACTS E MAIL, NUMÉRO DE CARTE BANCAIRE.... CECI LORS DE VOTRE SAISI DE DONNÉES AU CLAVIER. LES CONSÉQUENCES PEUVENT ETRE PLUS OU MOINS GRAVES, MAIS TOUS CES ESPIOLOGICIELS RALENTISSENT VOTRE CONNEXION INTERNET ET CRÉENT SOUVENT DES BUGS INFORMATIQUES.
(1) CES CHIFFRES NE CONCERNENT PAS LES MACINTOSH ( 2% DU PARC INFORMATIQUE) QUI NE CONSTITUENT PAS UNE CIBLE INTÉRESSANTE POUR LES CONCEPTEURS DES SPYWARES.
RÉPONSE A CORINE BLUE PARIS IX, SCIENCE ET VIE N1060 JANVIER 2006