Basket – Pro A : résultats de la 2ème journée play-out    Prévisions météorologiques pour la soirée de vendredi    Par les noms : remaniement du bureau du Parlement et commissions bientôt renouvelées (vidéo)    Amer Bahba dévoile la situation météorologique des prochains jours [Vidéo]    Cité des Sciences à Tunis : l'ATSN organise sa 12e Journée dédiée à la nutrition, au diabète et à l'IA    Que devient Janny Sikazwe après le chaos du Mali - Tunisie à la CAN-2022 ?    Tunisie – Mali : heure, chaîne et où regarder le match    Grève nationale : les moulins et usines de pâte à l'arrêt total !    FILT 2026 : candidatures ouvertes aux Prix de la Créativité littéraire et aux Prix de l'Edition jusqu'à fin janvier    Samsung exploitera un hall d'exposition autonome au CES 2026 pour une expérience unique de l'écosystème AI    ''Bourguiba, l'orphelin de Fattouma'', ce dimanche matin à Al Kitab Mutuelleville    Kerkennah : perturbations prévues sur les traversées aujourd'hui et demain    Nouvelle année, nouvelles règles : qui peut entrer aux Etats-Unis ?    Drame du Nouvel An à Crans-Montana : des Français parmi les victimes    Scandale des billets de la CAN : 118 personnes interpellées au Maroc    Alerte du ministère des Finances : voici les dernières échéances fiscales de janvier 2026    Ministère des Finances : calendrier officiel de paiement des dettes et amendes pour 2026    Explosion dans un bar à Crans-Montana : plusieurs morts et blessés    Prévisions météo pour le premier jour de l'année 2026    Zahran Mamdani prête serment sur le Coran et entre dans l'histoire de New York    Conseil de sécurité: Vives contestations de la reconnaissance du Somaliland par Israël    Tahar Bekri : Voeux de l'oiseau patient    L'Année 2026 sera l'année de la lecture en Tunisie : pour réconcilier les jeunes avec les livres    Pluies record en Tunisie : où en sont les principaux barrages ?    Tunisie - Tanzanie 1-1: Une qualification amère    Match Tunisie vs Tanzanie : Où regarder le match de la CAN Maroc 2025 du 30 décembre?    La startup "PayDay" et la "BTE" lancent une nouvelle dynamique bancaire à fort impact RSE    Note de lecture : Une Reine sans royaume, de Hella Feki    Hammam-Lif : lancement officiel des travaux de restauration du Casino historique    George Clooney et sa famille deviennent Français et s'installent en Provence    Signature de cinq accords tuniso-saoudiens à Riyad    De l'invisibilité à l'hyper-visibilité: le voile dans l'imaginaire onusien    Tunisie-Japon : SAITO Jun prend ses fonctions et promet un nouvel élan aux relations bilatérales    Kaïs Saïed : seule l'action sur le terrain fera office de réponse    Elyes Ghariani - Le Style Trump: Quand l'unilatéralisme redéfinit le monde    Fusillade de Bondi : 1,1 million de dollars récoltés pour le héros blessé !    Forum de l'Alliance des civilisations : Nafti plaide pour un ordre mondial plus juste et équilibré    Allemagne : une femme voilée peut-elle encore devenir juge ? La justice tranche    Accès gratuit aux musées et sites archéologiques ce dimanche 7 décembre    Trois marins portés disparus après le chavirement d'un bateau de pêche au large de Skhira    Après le choc de Fordo... l'Amérique se prépare à une arme encore plus létale et dévastatrice    Ouverture de la 26e édition des Journées théâtrales de Carthage    Béja : Deux femmes blessées après un jet de pierres contre un train de voyageurs (vidéo)    Il pleut des cordes à Nefza: Une journée sous le signe des intempéries    Daily brief régional: Messages pour Gaza: Des bouteilles parties d'Algérie finissent sur le sable de Béja    Le Dollar clôture le mois de mai sous les 3 Dinars sur le marché interbancaire    CHAN 2024 : avec 3 tunisiens, la liste des arbitres retenus dévoilée    Coupe de Tunisie : ESS 2-4 ST, les stadistes au dernier carré avec brio    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Le piratage de logiciels coûte des milliards aux entreprises et aux consommateurs
Publié dans Leaders le 15 - 03 - 2013

Certains utilisateurs cherchent délibérément à se procurer des logiciels piratés afin de réaliser des économies, ignorant que le risque d'infection de leur ordinateur par des logiciels malveillants est élevé : 1 logiciel sur 3 pour les consommateurs et 3 logiciels sur 10 pour les entreprises, selon une nouvelle étude menée par l'International Data Corporation (IDC) et commandée par Microsoft. L'étude IDC intitulée “The Dangerous World of Counterfeit and Pirated Software” a été rendue publique aujourd'hui à l'occasion de l'initiative “Play It Safe”lancée par Microsoft pour sensibiliser les consommateurs et les entreprises aux dangers du piratage de logiciels.
« Nous soutenons et encourageons dans la Tunisie nouvelle et démocratique, les actions qui permettent de respecter le droit des investisseurs et des inventeurs de logiciels et les initiatives qui permettent aussi de sensibiliser les utilisateurs à la menace et aux conséquences des logiciels piratés. Les utilisateurs devraient toujours penser à leur sécurité lors de l'acquisition de leurs logiciels et poser les bonnes questions, se renseigner sur les conditions d'utilisation et toujours exiger les éditions originales. Les logiciels piratés sont non seulement illégaux, mais peuvent aussi conduire des conséquences sur la sécurité et la perte de données personnelles et stratégiques parfois vitales» a déclaré M. Alaya Bettaieb, ancien secrétaire d'Etat auprès du Ministre de l'Investissement et de la Coopération Internationale et expert international dans le domaine du transfert et développement économique.
Pour mener à bien cette étude, IDC a analysé quelque 270 sites internet et réseaux “Peer-to-Peer”, 108 téléchargements de logiciels et 155 CD/DVD à travers le monde et interrogé 2077 consommateurs et 258 directeurs informatique et chefs des services informatiques au Brésil, en Chine, en Allemagne, en Inde, au Mexique, en Pologne, en Russie, en Thaïlande, au Royaume-Uni et aux Etats-Unis. Il a pu ainsi être constaté que, parmi les logiciels contrefaits, 45% d'entre eux proviennent d'internet (sites internet, réseaux “Peer-to-Peer”), 78% de ces logiciels ont des logiciels espion et 36% d'entre eux contiennent un Cheval de Troie et des logiciels publicitaires.
“La réalité de la cyber-criminalité est que les contrefacteurs falsifient les codes des logiciels authentiques et les associent à des logiciels malveillants”, a expliqué David Finn, Associate General Counsel du Microsoft Cybercrime Center. “Certains de ces logiciels malveillants enregistrent chaque frappe de clavier effectuée par l'utilisateur - permettant ainsi aux cyber-délinquants de voler les informations personnelles et financières de la victime -, ou prennent le contrôle à distance du microphone et de la caméra de l'ordinateur infecté, laissant la possibilité aux cyber-délinquants de voir et d'entendre ce qui se passe dans les salles de conseils d'administration ou ailleurs. La meilleure façon d'éviter cette menace est d'exiger un logiciel authentique lorsqu'on achète un ordinateur.”
L'étude montre que, du fait de ces infections, les consommateurs gaspillent 1,5 milliards d'heures et 22 milliards de dollars à identifier et réparer les dommages causés, tandis que les entreprises internationales dépensent 114 milliards de dollars pour traiter les cyber-attaques.
“Notre étude est sans équivoque : les consommateurs et les entreprises qui se risquent à utiliser des logiciels contrefaits s'exposent à des dangers” souligne John Gantz, Directeur de Recherche chez IDC. “Certaines personnes choisissent la contrefaçon pour économiser de l'argent, sans se douter que les logiciels malveillants finiront par peser financièrement et moralement sur l'entreprise comme sur le consommateur.”
Quelques résultats marquants du sondage :
• 64% des interrogés ayant utilisé des logiciels contrefaisants ont déjà fait face à des problèmes de sécurité ;
• Dans 45% des cas, les logiciels contrefaits ont ralenti les PCs et ont dû être désinstallés ;
• 48% des interrogés ont indiqué que leur plus grande préoccupation liée à l'utilisation de faux logiciels était la perte de données ;
• 29% d'entre eux étaient principalement préoccupés par le vol d'identité.
Attacher des logiciels malveillants à des logiciels contrefaits est la nouvelle méthode des cyber-délinquants pour s'attaquer aux consommateurs et entreprises ignorant les dangers potentiels.
Le livre blanc d'IDC a également étudié le niveau surprenant d'installations de logiciels personnels au sein des entreprises, mettant en lumière une autre voie d'introduction de logiciels non sécurisés dans l'environnement de travail. Alors que 38% des Directeurs informatiques reconnaissent que ces pratiques existent, 57% des employés admettent installer des logiciels personnels sur les ordinateurs appartenant à leur employeur. Les personnes interrogées ont indiqué à IDC que seuls 30% des logiciels installés sur leurs ordinateurs de travail ne causaient aucun problème. 65% des Directeurs informatiques ont admis que les logiciels personnels installés en entreprise augmentent les risques d'insécurité. Pour beaucoup dans l'entreprise, les logiciels personnels installés par les employés peuvent constituer une menace cachée pour la sécurité des réseaux.
Les consommateurs peuvent consulter le site www.microsoft.com/security afin de vérifier que leurs logiciels sont bien authentiques et que leur ordinateur n'est pas infecté ; si l'ordinateur contient un logiciel malveillant, des outils existent pour éliminer l'infection. Les consommateurs qui achètent un ordinateur neuf sont invités à procéder à des vérifications auprès d'une source fiable, afin de s'assurer qu'ils acquièrent des logiciels Microsoft authentiques.


Cliquez ici pour lire l'article depuis sa source.