Le « cross-device », clé de voute du m-commerce

Une fois sur deux, les mobinautes utilisent plusieurs appareils connectés pour réaliser un achat en ligne.

Les spécialistes du e-marketing appellent cela le « cross-device ». Derrière cette expression anglo-saxonne se cache un comportement de consommation conduisant un cat à utiliser successivement plusieurs appareils connectés (ordinateurs, tablettes, smartphones…) pour effectuer toutes les étapes qui le mèneront à concrétiser un achat en ligne (recherche du produit, comparaison des prix, recueil des avis, commande et paiement…). Á en croire le dernier rapport d’activité, publié par Criteo, sur le commerce mobile en France, cette pratique aurait concerné, au 3e trimestre 2015, plus de la moitié des transactions passées en ligne. Plus précisément, l’étude nous apprend que 53 % des consommateurs ayant finalisé une transaction sur un ordinateur ont utilisé au moins un appareil mobile (smartphone, tablette…) pour visiter le site marchand avant l’achat. Et 51 % des personnes ayant concrétisées un achat sur un smartphone ont eu recours à un autre appareil pour réaliser leur parcours cat. La mise en place d’un site responsive, c’est-à-dire offrant une interface s’adaptant automatiquement à l’appareil utilisé par le consommateur, s’impose ainsi, plus que jamais, aux cybercommerçants.

Dans le reste du monde

Avec ses 51 %, la France occupe la 4e place du classement mondial des parts de transactions « cross-device » établi par Criteo. Sur les trois plus hautes marches trônent la Corée du Sud, le Brésil et l’Italie.

© Les Echos Publishing 2015

Malwares : Apple victime de son succès

Si l’écosystème d’Apple reste, et de loin, un des plus sûrs, il suscite de plus en plus l’intérêt des pirates et des concepteurs de logiciels malveillants.

Recherchés pour leur qualité de fabrication et pour leur design, les ordinateurs, tablettes et autres smartphones Apple le sont également pour leur système d’exploitation réputé fiable et particulièrement sécurisé. Une réputation qui, même si elle est loin d’être usurpée, ne signifie pas pour autant une absence totale de risque. C’est d’ailleurs ce que vient de rappeler Symantec dans son dernier rapport intitulé « The Apple threat landscape ». L’éditeur américain de solutions de sécurité rappelle qu’aujourd’hui, avec 13,5 % des smartphones et 7,5 % des ordinateurs utilisés dans le monde, Apple est tout naturellement devenu une cible pour les pirates et les développeurs de malwares. Des programmes malveillants, dont 7 nouveaux, visant iOS (iPhone, iPad, iPod), ont été identifiés par Symantec en 2015 contre seulement 3 en 2014 et 3 autres entre 2009 et 2013. Quant aux infections provoquées par des malwares affectant Mac OS X (le système d’exploitation des ordinateurs Apple), leur nombre, à en croire le rapport, a fortement augmenté depuis juin 2014.

Pas de quoi paniquer

Symantec le reconnaît lui-même, l’écosystème Apple est l’un des plus sécurisé et les dangers encourus en termes d’attaques ou d’infections sont infiniment moindres que sur Android et bien entendu sur Windows. Pour autant, l’augmentation des risques est une réalité qui doit conduire les utilisateurs d’ordinateurs, de smartphone et de tablettes Apple, particuliers comme professionnels, à désormais adopter certains comportements protecteurs. Il est ainsi conseillé d’installer toutes les mises à jour de sécurité, de supprimer les courriels suspects et de n’installer que des logiciels ou des applis dont l’origine est clairement identifiée.

© Les Echos Publishing 2015

Objets connectés : les Français sont séduits mais restent méfiants

L’internet des objets, terrain de jeu de nombreuses start-up et d’entreprises industrielles, entre doucement dans les habitudes de consommation des Français.

Réalisé par le Credoc pour le compte du Conseil général de l’économie (CGE) et de l’Autorité de régulation des communications électroniques et des postes (Arcep), le baromètre du numérique 2015 vient de paraître. Cette enquête, destinée à faire le point sur la diffusion des technologies de l’information dans la société française, s’est notamment portée sur l’accueil réservé par les consommateurs aux objets connectés. Il en ressort que 6 % des Français utilisent déjà des outils leur permettant de commander à distance des appareils électroniques présents à leur domicile. Un chiffre qui reste modeste et qui n’a augmenté que de deux points depuis la dernière étude réalisée en 2011. Sans surprise, les jeunes adultes (8 %), les plus diplômés (8 %), les cadres supérieurs (13 %) et les habitants de la région parisienne (10 %) sont les plus friands de ces solutions domotiques. Quant à leur adoption prochaine, 33 % des Français déclarent l’envisager (contre 25 % en 2011). Les 12 à 17 ans (60 %), les hauts revenus (40 %) et les habitants de la région parisienne (40 %) sont sur ce point les plus catégoriques.

Un frein sur les objets connectés « santé »

La santé est un des principaux axes de développement de l’Internet des objets. Interrogés sur ces solutions, les Français les considèrent comme intéressantes lorsqu’elles sont destinées à recueillir des données permettant d’améliorer leur état de santé (28 %), à mieux gérer leur poids (24 %) ou bien leur sommeil (21 %). En revanche, ils font preuve, à une écrasante majorité, d’une réelle défiance vis-à-vis des entreprises qui fabriquent et commercialisent ces objets connectés. 83 % estiment ainsi qu’elles feront un usage commercial des informations recueillies sur leur santé. Une opinion très ancrée chez les cadres supérieurs (92 %) et les plus diplômés (91 %). En outre, 78 % considèrent que ces entreprises sont incapables de garantir une parfaite protection de ces données personnelles et privées.

© Les Echos Publishing 2015

Dell : des certificats provoquent une faille de sécurité

Des certificats de sécurité installés par Dell sur plusieurs modèles de portables les rendent vulnérables à certaines attaques de pirates.

Depuis quelques jours, Dell, le troisième fabricant mondial de PC, dont les machines sont très prisées par les entreprises, doit faire face à l’inquiétude de ses utilisateurs. En cause, un certificat préinstallé sur plusieurs modèles de portables dont la vulnérabilité vient d’être démontrée par plusieurs spécialistes de la sécurité. Baptisé « eDellRoot », le programme incriminé n’est pas destiné, précise l’entreprise américaine, à « recueillir les informations personnelles du cat », mais à permettre son identification et celle de sa machine afin de lui offrir « une meilleure expérience » du support technique. Le problème ne vient donc pas de son fonctionnement, mais du fait qu’il est protégé par une clé de chiffrement identique sur tous les PC. Autrement dit, un pirate ayant réussi à extraire cette clé (à en croire la presse technique, c’est loin d’être impossible) pourrait, par exemple sur un réseau ouvert (gare, aéroport, hall d’un hôtel…), surveiller les données échangées par n’importe laquelle de ces machines en vue d’identifier des mots de passe ou encore des coordonnées bancaires.

Supprimer le certificat

Dans un billet publié il y a quelques jours, Laura Peverhouse Thomas, en charge du blog officiel du fabricant américain, reconnaissait qu’en ayant installé ce certificat, Dell avait « de manière non intentionnelle introduit une faille de sécurité » et tenait à exprimer ses regrets. Des remerciements étaient même adressés aux cats de la marque ayant révélé l’affaire pour avoir attiré son attention sur ces difficultés. Quant aux solutions, il est tout simplement conseillé de supprimer eDellRoot. En pratique, il convient dans un premier temps de s’assurer de sa présence sur le PC en utilisant, par exemple, la page de test mise en ligne par Hanno Böck, un des cats remerciés par Dell pour son concours. Ensuite, le plus simple est de se connecter sur la page dédiée sur le site du support technique de Dell et de suivre les instructions.

DSDTestProvider

EDellRoot n’est pas le seul certificat pointé du doigt par la presse technique. Á en croire le site Laptomag.com, le programme « DSDTestProvider », préinstallé par Dell, provoquerait la même vulnérabilité. Alerté sur les dangers créés par ce nouveau certificat, Dell invite depuis ce matin ses cats à également le désinstaller.

© Les Echos Publishing 2015

Quand les faux virus surfent sur l’angoisse

Une fois de plus, les auteurs de fausses alertes profitent des craintes causées par les attentats pour propager leurs messages bidon.

Qui n’a pas reçu, ces derniers jours, un courriel ou un SMS nous invitant fortement à nous méfier d’un mail baptisé « On est tous Paris ». Un message contenant la photo d’un bébé sur laquelle il ne fallait surtout pas cliquer au risque de voir son ordinateur et le réseau auquel il est relié contaminés par un virus. Cette alerte a été très largement relayée par les réseaux sociaux et les médias traditionnels, mais aussi les services informatiques de nombreuses entreprises, créant, s’il en était besoin, un nouveau sentiment d’angoisse. Or, à y regarder de plus près, comme l’ont fait, une fois de plus, les rédacteurs du remarquable site « Hoaxbuster », le message d’alerte en question n’était qu’un copié-collé du hoax (canular numérique) largement diffusé après les attentats de Charlie Hebdo en janvier dernier. Seul le message écrit sur le bracelet du nouveau-né (« Je suis Charlie ») avait été changé, via une petite retouche photo, pour devenir « On est tous Paris ».

Angoisse et perte de temps

Les hoax sont fréquents, l’objectif de leurs auteurs étant qu’ils soient relayés le plus largement possible. Et s’ils ne sont pas dangereux en tant que tels, ils encombrent les boîtes aux lettres électroniques des particuliers comme des entreprises et créent de l’angoisse. Alors, avant d’envoyer une alerte à l’ensemble de ses contacts ou de la retransmettre sur un réseau social, convient-il de s’interroger sur son authenticité (qui est l’émetteur de l’alerte ? S’il existe, est-il fréquent qu’il publie des alertes ? Cette alerte est-elle relayée sur son site officiel ?). Et force est de constater que le plus souvent, une simple recherche sur Internet (en utilisant l’intitulé du message) est suffisante pour découvrir qu’il s’agit d’un hoax.

© Les Echos Publishing 2015