Flux RSS
Sécurité
2589 documents trouvés, affichage des résultats 361 à 370.
< Les 10 documents précédents | Les 10 documents suivants > |
(02/08/2011 13:53:17)
Un cheval de Troie affectant Android enregistre les appels téléphoniques
Voilà qu'un malware touchant Android est maintenant capable d'enregistrer des conversations téléphoniques, si l'on en croit un expert en sécurité de l'éditeur américain CA. Alors qu'un précédent cheval de Troie, également découvert par CA, récupérait le détail des appels entrants et sortants et la durée de la communication, le malware identifié cette semaine enregistre la conversation au format AMR et la stocke sur la carte SD, ainsi que l'expliquent nos confrères de Network World.
Ce logiciel malveillant installe par ailleurs un fichier de configuration qui comporte des informations clés sur le serveur distant et les paramètres, relate dans un billet de blog Dinesh Venkatesan, chercheur en sécurité chez CA. Ce faisant, il semble suggérer que les appels ainsi enregistrés peuvent être téléchargés vers un serveur géré par un utilisateur malintentionné.
Dinesh Venkatesan a testé le cheval de Troie en question dans un environnement contrôlé avec deux émulateurs mobiles fonctionnant avec des services Internet simulés. Il a publié des captures d'écran des résultats obtenus. Il apparaît que le malware ne peut être installé que si le propriétaire du terminal sous Android clique sur le bouton « Installer » d'un message qui ressemble de façon frappante aux écrans d'installation des véritables applications.
Une fois que le malware et le fichier de configuration du serveur distant sont installés sur le terminal sous Android, le processus d'enregistrement et de stockage sur la carte SD se met en route dès que l'utilisateur effectue un appel téléphonique.
Appliquer des principes de sécurité de base
« Il est déjà largement reconnu que cette année sera celle des malwares sur mobiles. Nous recommandons donc aux utilisateurs de smartphones de raisonner de façon logique et de mettre en oeuvre les principes de sécurité de base lorsqu'ils surferont sur Internet et lors de l'installation de n'importe quelle application », conseille ainsi Dinesh Venkatesan.
Alors qu'Android procure davantage de flexibilité que l'iPhone en autorisant l'installation d'applications tierces, même celles qui n'ont pas été approuvées pour l'Android Market, cette liberté va de pair avec une prise de risque accrue. Les applications infectées par des malwares ont même été trouvées sur l'Android Market, mais les utilisateurs peuvent se protéger en installant des logiciels antivirus, de la même façon qu'ils le feraient sur un PC.
Facebook versera 500 dollars, ou plus, aux chasseurs de bugs
Facebook a décidé de rémunérer les hackers qui trouveraient des bugs pouvant affecter les services de son site, à condition que ces problèmes soient signalés en premier aux équipes techniques du réseau social. En lançant le programme web « Security Bug Bounty », Facebook emboîte ainsi le pas à Google et Mozilla.
Pour les bugs liés à la sécurité - par exemple les failles XSS (cross site scripting) - la société proposera une prime de 500 dollars. Pour les failles plus importantes, Facebook payera davantage, mais sans préciser cette fois de montant précis. A partir de vendredi, le site lancera White Hats (https://www.facebook.com/whitehat/), un portail où les chercheurs pourront s'enregistrer et signaler des bugs.
300 000 dollars de primes versés par Google
De son côté, Google offre entre 500 et 3 000 dollars de primes, selon la gravité de la faille. La firme de Mountain View a commencé à payer début 2010 pour les bugs trouvés sur son navigateur, puis a étendu son programme en novembre dernier à d'autres domaines. Selon un porte-parole de Google, cette démarche a aidé la firme à découvrir un grand nombre d'erreurs de programmation au cours des huit derniers mois, dont la plupart dans des produits moins connus. « Nous sommes très heureux du succès de notre programme de récompense, a déclaré un représentant de la firme dans un e-mail. Nous avons déjà payé 300 000 dollars et nous avons pu voir un échantillon de bogues intéressantes ».
En attendant, les équipes de sécurité de Facebook sont déjà fortement engagées dans le dialogue avec des chercheurs en sécurité. La société est contactée par des hackers entre 30 à 50 fois par semaine. Les informations fournies par ces derniers ont permis de déclencher entre un à trois « bugs actions », par semaine, a indiqué Alex Rice, responsable des produits sécurité chez Facebook « La plupart des attaques sont de type XSS (cross-site scripting) ou CSRF (cross-site request forgery) », a-t-il ajouté. « Ce sont deux erreurs très communes de programmation web pouvant être utilisées par des escrocs pour tromper des membres de Facebook. »
Crédit photo : Arvind Balaraman - freedigitalphotos.net (...)
LulzSec : le jeune soupçonné d'être Topiary libéré sous caution
Sous le coup de cinq chefs d'accusation, le jeune homme de 18 ans identifié par la police comme le porte-parole des groupes de hackers Anonymous et Lulz Security, s'est présenté aujourd'hui devant un tribunal londonien. Il a été libéré sous caution.
Jake Davis s'était fait arrêter mercredi dernier dans les îles Shetland. La police le soupçonne d'être la personne connue sous le nom de Topiary, informant via Twitter sur les fréquentes attaques en déni de services et vols de données perpétrés par Anonymous et LulzSec.
Il est notamment accusé d'avoir conspiré avec d'autres pour mener ces attaques DDOS contre le site web Serious Organised Crime Agency (Soca), une institution britannique ayant une mission similaire à celle du FBI américain. On lui reproche aussi des accès non autorisés à un système informatique, d'inciter à l'infraction et de complot.
La police a déjà arrêté plusieurs personnes soupçonnées d'être impliquées dans les campagnes de LulzSec et d'Anonymous qui s'en sont notamment pris aux sites SonyPictures.com et Fox.com. Un jeune homme de 19 ans a été arrêté le 20 juin à son domicile en Grande-Bretagne (dans l'Essex). On lui reprochait d'avoir participé aux attaques contre Soca.
Crédit illustration : Robert McMillan (IDG News Service)
La double authentification de Google diffusée plus largement
Afin de mieux protéger les comptes de ses utilisateurs, Google a décidé de diffuser plus largement son système de double authentification. Ce dernier est disponible depuis février comme un service optionnel, mais uniquement en anglais. Le procédé de sécurisation combine un mot de passe et l'authentification via un code de vérification. Ce code est généré par une application Google sur iPhone, Android ou BlackBerry. Il peut être envoyé également à l'utilisateur par SMS ou diffusé vocalement par un automate. Le compte peut être consulté qu'après avoir entré ce code valable pour une session ou pour un maximum de 30 jours consécutifs.
Extension géographique pour les SMS et appels vocaux
Ce système de vérification avait été offert aux utilisateurs de Google Apps en septembre 2010 et avait été lancé en anglais pour les comptes Google en février 2011. S'il n'y avait aucune limitation géographique, Google prend désormais en charge plusieurs pays pour recevoir des codes par SMS et appels vocaux, pour les personnes qui n'utilisent pas l'application Google Authenticator sur un smartphone, a déclaré l'éditeur dans un e-mail. On pense notamment aux pays émergents où le parc de téléphonie mobile ne comprend pas beaucoup de smartphones.
BlackHat 2011 : Voler une voiture avec un SMS
Don Bailey et Mathew Solnik, chercheurs en sécurité au cabinet d'analyse iSec Partners ont réussi à pirater les protocoles de certains éditeurs de logiciels utilisés pour contrôler à distance les voitures. Ils ont produit une vidéo montrant comment ils ont pu déverrouiller une voiture et mettre le contact via un ordinateur portable. Selon Don Bailey, il leur a fallu environ deux heures pour trouver comment intercepter les messages (soit un SMS ou des données envoyées par GPRS) qui transitent entre le circuit GSM de la voiture et le réseau mobile, puis les réécrire depuis son ordinateur portable.
Les chercheurs vont discuter de ses travaux lors de la conférence Black Hat qui se déroule la semaine prochaine à Las Vegas, mais ils ne donneront pas le nom des produits qu'ils ont piratés. Ils ne donneront pas non plus tous les détails techniques, pour que les éditeurs de logiciels aient le temps de les corriger. On peut néanmoins penser à l'application OnStar RemoteLink, qui peut être utilisée pour démarrer et déverrouiller les portes de nombreux véhicules récents de General Motors. Un logiciel similaire est aussi disponible pour d'autres marques de voitures, y compris Mercedes et BMW.
Une méthode qui sniffe les messages
Don Bailey a baptisé sa méthode de « war texting », en référence à une autre technique de piratage appelée « war driving », qui consistait à conduire dans une ville à la recherche de données sur les réseaux sans fil. Le war texting est techniquement complexe. Tout d'abord, les chercheurs doivent identifier les voitures qui utilisent ces applications mobiles. Ensuite, il faut trouver un moyen de communiquer avec elles. A travers les applications, le téléphone se connecte à un serveur qui transmet une clé numérique sécurisée au module GSM de la voiture afin de s'authentifier, mais les chercheurs ont trouvé le moyen de contourner cela en captant les messages (en général un SMS ou des data via GPRS) envoyés entre le serveur et la voiture sur le réseau mobile, Don Bailey a déclaré dans une interview, « nous utilisons la rétro-ingénierie du protocole, puis nous élaborons nos propres outils pour que le protocole contacte le système ».
Les chercheurs de iSec estiment que ces dernières années, la connectivité cellulaire a été intégrée dans une gamme variée de périphériques - du cadre photo en passant par la voiture et les compteurs intelligent -, un moyen peu coûteux et facile pour se connecter. Selon Don Bailey, la sécurité a souvent été pensée après coup et beaucoup de ces produits peuvent être piratés et utilisés de manière abusive.
Les travaux dans ce domaine ont décollé au cours des dernières années avec des outils Open Source qui ont donné aux pirates des moyens peu coûteux pour créer leurs propres réseaux mobiles de test. En avril dernier, Don Bailey avait utilisé des techniques similaires pour pirater les outils de localisation de Zoombak et il indiquait qu'une centaine d'autres produits identiques n'avaient pas été examiné. « Cette faille d'architecture peut s'étendre aux activité industrielles » conclut-il.
Crédit Photo: D.R
(...)(28/07/2011 10:19:18)CIS Valley dévoile ses orientations stratégiques
La société de services bordelaise(*) sait clairement où elle veut aller. D'ici trois ans, cette filiale de la holding Aquitaine Valley veut porter son chiffre d'affaires à 50 millions d'euros contre 33 millions d'euros. Un objectif inscrit dans son plan d'orientation stratégique 2012-2014 qui sera dévoilé dans les détails à la fin de l'année. Le projet est porté par Michel Rouvellat, le président et successeur de Jean-Jacques Roubière à la tête de la société, ainsi qu'un comité de direction resserré. Depuis le premier juin, ses membres ne sont plus que 6 contre 19 auparavant.
Objectif : prendre plus rapidement les décisions nécessaires à la diversification de la société et les communiquer plus efficacement à l'ensemble de ses salariés. Dans le cadre du plan d'orientation stratégique de CIS Valley, son équipe dirigeante va notamment devoir définir les actions à mener pour diversifier ses activités vers le cloud computing, l'hébergement de données santé à caractère personnel et les solutions collaboratives.
Construire des offres packagées pour les PME
Déjà hébergeur (ainsi qu'intégrateur, éditeur et prestataire en développement spécifique), la société de services possède donc son propre datacenter sur lequel elle peut s'appuyer pour proposer des offres liées à l'informatique dans le nuage. « Nous sommes déjà présents sur le marché du cloud computing mais jusqu'à présent nous bâtissons des solutions sur-mesure. Notre objectif est de construire des offres packagées pour notre coeur de cible de clients PME-PMI », explique Michel Rouvellat. Des offres qui s'orienteront vers des solutions métier, la mise à disposition de cloud privés ou encore la diffusion d'offres d'éditeurs tiers en mode hébergé.
[[page]]
S'agissant du développement de son activité dans le domaine des données à caractère santé, CIS Valley dispose déjà d'un atout non négligeable. La société a récemment reçu l'agrément du ministère de la santé en tant qu'hébergeur de données santé à caractère personnel. De fait, explique Michel Rouvellat « Les éditeurs qui vont développer des applicatifs utilisant ce type d'informations devront faire appel aux services de sociétés telles que la nôtre. »
Miser sur le travail collaboratif en mode SaaS
Dernier grand axe de développement identifié par CIS Valley : le travail collaboratif avec le développement de solutions basées sur Sharepoint de Microsoft. Proposant déjà des développements spécifiques basés sur cette application, CIS Valley voudrait continuer sur cette lancée en proposant cette fois-ci des applications en mode SaaS à ses clients.
Pour se donner les moyens de mettre en oeuvre sa nouvelle stratégie, la société a mis en place depuis avril un plan de recrutement somme toute modeste. En effet, il ne devrait fait passer son effectif que de 113 à 120 salariés d'ici la fin 2011. Au préalable, la société avait tout de même reconstitué son équipe avant-vente qui avait été réduite à peau de chagrin. « Plutôt que de recruter un grand nombre de personnes, nous allons d'avantage faire appel à la sous-traitance tout en restant maître d'oeuvre », indique Michel Rouvellat.
(*) CIS Valley dispose également d'agences à Nantes, Orléans, Toulouse et Montpellier.
5 erreurs à éviter en sécurité (MAJ)
Comme le nettoyage des vitres, la sécurité informatique peut être une tâche ingrate, car cela se remarque seulement lorsque cela n'est pas fait. A l'ère de la virtualisation, du "Cloud Computing" et des smartphones, on se doit d'éviter certaines erreurs techniques et politiques. Notre confrère américain NetworkWorld décrit cinq erreurs à éviter en matière de sécurité.
1. Penser que la vision du business de votre organisation est la même qu'il a cinq ans
Ceci est totalement faux. Le pouvoir et l'influence des responsables de systèmes d'information et de la sécurité ont été rognés à partir du moment où l'entreprise a autorisé les employés à utiliser des appareils mobiles personnels au travail, et depuis qu'elle a poussé des ressources informatiques traditionnelles et d'autres applications en mode Cloud Computing, parfois sans prévenir les responsables informatiques.
Face à ces changements, il est conseillé aux managers des systèmes d'information d'être pro-actifs en introduisant des pratiques de sécurité raisonnables en ce qui concerne les choix des technologies qui évoluent rapidement. Ces choix sont parfois réalisés par des personnes extérieures au département informatique. Les missions des responsables informatiques peuvent être qualifiées de « missions-impossibles » mais ce sont les leurs, et elles peuvent conduire à la mise en place d'une nouvelle politique de sécurité afin d'identifier et de catégoriser les risques afin que les responsables de l'entreprise ne se fassent pas une fausse idée des enjeux.
2. Ne pas réussir à construire des relations qui fonctionnent entre le département informatique et les autres managers de rang élevé
Les équipes en charge de la sécurité informatique sont généralement petites par rapport au reste du département informatique. La sécurité informatique repose alors sur les équipes informatiques afin de s'assurer que les mesures de protection de base sont bien effectuées. Le professionnel en charge de la sécurité informatique doit avoir des connaissances spécifiques pointues et de bonnes certifications en poche (comme le CISSP), mais cela ne signifie pas pour autant qu'il est forcément admiré ou aimé - d'autant plus que les gens en charge de la sécurité sont généralement réputés pour être ceux qui disent "non" aux projets des autres personnes.
Par ailleurs, il ne faut pas penser que l'organisation de l'entreprise est telle que le directeur informatique est toujours le preneur de décisions. Un changement fondamental se produit. Le rôle du CIO en tant que dirigeant et décideur pour les projet IT est entrain de décroitre au profit des directeurs financiers qui ont le dernier mot.
NetworkWorld estime même que certaines preuves révèlent que les directeurs financiers n'apprécient guère les directeurs informatiques. Les idées des directeurs financiers en matière de sécurité ne dépasseraient pas les simples aspects de la conformité à la réglementation en vigueur. Le travail pour le professionnel de la sécurité doit être de communiquer, communiquer, communiquer.
3. Ne pas être conscient des problèmes de sécurité soulevés par la virtualisation
Les entreprises sont sur la route de la virtualisation de 80 % de leur infrastructure de serveurs. Les projets de virtualisation des PC de bureau sont quant à eux en augmentation. Mais la sécurité est à la traîne, beaucoup pensent encore à tort qu'elle se résout avec l'usage de réseaux virtuels VLAN. La réalité est que les architectures de virtualisation ont tout changé en ouvrant de nouvelles voies qui peuvent être exploitées par des pirates. Cela s'est déjà produit à de multiples reprises dans l'industrie informatique : des technologies révolutionnaires sont devenues disponibles mais une attention insuffisante a été accordée à l'impact sécuritaire qu'elles pouvaient avoir.
Certains produits traditionnels de sécurité, tels que les logiciels antivirus par exemple, ne fonctionnent pas bien sur des machines virtuelles. Les "appliances" matérielles peuvent présenter de nouvelles failles ou être invisibles sur le réseau et donc difficiles à contrôler. Aujourd'hui, les produits de sécurité spécialisés pour les environnements virtualisés arrivent enfin sur le marché - et les professionnels de la sécurité doivent comprendre s'ils doivent être utilisés ou pas. En parallèle, ces mêmes professionnels doivent tenir compte des évolutions en matière de sécurité des éditeurs tels que VMware, Microsoft ou Citrix. La virtualisation s'annonce très prometteuse en matière de sécurité pour améliorer le redémarrage de l'informatique en cas d'incident majeur.
Crédit photo : D.R.
[[page]]
4. Ne pas donner suite à une fuite d'informations
C'est un scénario cauchemardesque dans lequel les données sensibles sont volées ou accidentellement divulguées. En plus des techniques de détection ou de correction, les responsables de l'informatique doivent suivre l'évolution de la loi en matière de fuites de données.
Mais quelles lois ? Cette question se pose particulièrement aux États-Unis où presque chaque état a maintenant ses propres lois sur la fuite de données et qu'il existe des règles fédérales. Quand une fuite de données arrive, cet évènement - souvent coûteux - requiert une participation coordonnée du directeur de la sécurité IT, du département IT, du service juridique, des ressources humaines et de la communication, au minimum. Il est préconisé que ces organisations se réunissent pour planifier le pire des scénarios de gestion de crise. En Europe et en France, les lois sont également en train d'évoluer et préparer des scénarios de gestion de crise est tout aussi indispensable, notamment afin d'éviter toute dégradation de l'image de l'entreprise auprès du public.
5. Se reposer sur les fournisseurs de sécurité informatique
NetworkWorld estime qu'il est nécessaire d'avoir de solides partenariats avec les éditeurs et les fournisseurs de sécurité informatique. Mais le danger, comme dans toutes relations avec un fournisseur, est d'oublier de regarder les produits et les services avec un oeil critique, en particulier en ce qui concerne la comparaison du service ou du produit avec les offres de la concurrence.
Il est nécessaire également d'examiner s'il est possible de trouver de nouvelles approches aux problèmes de base tels que l'authentification et l'autorisation, l'évaluation des vulnérabilités et la protection contre les malwares. De nombreux fournisseurs ont du mal à adapter leurs solutions de sécurité traditionnelles aux domaines de la virtualisation et du cloud computing. Dans un certain sens, c'est un peu le temps du chaos à l'heure où l'industrie informatique entreprend de se réinventer. Mais cela signifie que l'équipe en charge de la sécurité informatique va devoir s'imposer pour obtenir ce qu'elle croit nécessaire à l'entreprise maintenant et demain.
(...)
Attention aux arnaques web Amy Winehouse et Oslo
Comme à chaque événement planétaire ou presque, la mort de la chanteuse Amy Winehouse a provoqué un déferlement d'arnaques par le biais de fausses vidéos trash. S'ils cliquent sur les liens qui leurs sont proposés, les internautes tombent sur des sites de sondages qui n'ont rien à voir mais qui rapportent de l'argent aux escrocs.
Des images d'Amy Winehouse morte ou consommant de la drogue, voilà la promesse de liens bidons qui fleurissent sur Facebook depuis la mort de l'artiste le samedi 23 juillet, à l'âge de 27 ans. Au lieu de vidéos, l'internaute se trouve face à des sites de sondages en ligne enrichissant les arnaqueurs.
Le même phénomène touche d'ailleurs les attentats d'Oslo avec là aussi de fausses vidéos circulant sur le réseau. Il y a quelques mois, des attaques similaires avaient eu lieu lors de la mort d'Oussama Ben Laden.
(...)(26/07/2011 21:22:12)Black Hat 2011 : Les batteries des Apple MacBook menacées de surchauffe
Le microcontrôleur utilisé pour surveiller le chargement des batteries d'ordinateurs portables d'Apple pourrait être attaqué par des logiciels malveillants d'une manière qui pourrait endommager les cellules, a signalé un chercheur lors d'une présentation préambule à la prochaine conférence Black Hat Security (du 30 juillet au 4 aout à Las Vegas).
Dans une interview accordée au magazine Forbes, Charlie Miller, consultant chez Accuvant a détaillé une découverte inquiétante concernant les batteries des MacBook d' Apple. L'analyse détaillée d'une mise à jour logicielle d'Apple datant de 2009 lui a permis d'accéder au microcode associé à la puce contrôlant les batteries de tous les ordinateurs portables à la pomme en utilisant un seul des deux mots de passe par défaut.
Armé de cette information, il prétend avoir été en mesure de modifier le firmware d'une manière qui a causé la surchauffe puis la destruction de sept batteries de tests. Devenues de simples briques», elles sont totalement inutilisables. Rappelons ici que les batteries des derniers MacBook ne sont plus amovibles.
Plus d'informations à venir lors de la Black Hat
Selon Charlie Miller - qui expliquera plus en détail son exploit de rétro-ingénierie à la conférence Black Hat - les points d'entrée sont une question importante, car une porte ouverture sur le firmware de la batterie pourrait également laisser passer des logiciels malveillants plus dangereux pour la sécurité du micro ordinateur sans passer par les malwares habituellement stockés sur le disque dur.
« Vous pouvez installer un disque dur neuf, réinstaller tous les logiciels, flasher le Bios, et à chaque fois être réinfecté. Il n'y aurait pas moyen d'éradiquer ou de détecter le malware stocké sur la batterie » a expliqué Charlie Miller à Forbes.
Cet agent malveillant pourrait également être utilisé pour provoquer un dysfonctionnement entrainant une explosion dans le but de propager un incendie.
En principe, l'idée est séduisante et permet de faire des manchettes sensationnelles à la une des journaux, mais expliquer que les ordinateurs portables pourraient devenir des bombes ambulantes est peut-être une dangereuse exagération. Comme tous les équipements électroniques sensibles, les ordinateurs portables sont équipés de disjoncteurs conçus pour prévenir ce type de dysfonctionnements. «Je travaille chez moi, donc je n'étais pas très envie de provoquer une explosion » , a rétorqué Charlie Miller.
Un utilitaire pour bloquer les mises à jour
Pour se prémunir contre ce danger, le consultant va toutefois livrer un outil baptisé «Caulkgun», modifiant les mots de passe par défaut qui permettent d'accéder au microcode du contrôleur de la batterie. Quiconque pourra l'utiliser même si c'est aussi un moyen de bloquer les mises à jour de firmware proposées dans l'avenir par Apple.
[[page]]
Certains experts en sécurité ne sont toutefois pas convaincus. Si les auteurs de malware commencent à attaquer les microcodes des batteries des PC portables pourquoi ne pas contrôler tous les autres types de firmware et contrôleurs également utilisés dans les ordinateurs ?
« Cela inclut la carte mère elle-même, la carte sans fil, le modem 3G, la carte réseau, le circuit graphique, les périphériques de stockage et bien plus encore » a déclaré Paul Ducklin, à la tête de l'activité sécurité entreprise chez Sophos Asie-Pacifique. Il pourrait aussi ajouté les mêmes interfaces intégrées dans les boîtiers décodeurs, les téléviseurs et tout autre dispositif complexe qui peut se connecter à Internet et être mis à jour. Les auteurs de logiciels malveillants ont parfois joué avec de telles attaques, mais aucune menace importante n'a jamais vu le jour en utilisant cette approche.
Des interfaces très différentes
Le problème principal est que chaque fabricant de périphériques utilise une interface propriétaire différente pour accéder au firmware. Certains sont faciles à percer d'autres pas. Ce type d'attaque qui peut être considéré comme un chemin d'accès doit donc être très ciblé et se destine à un système utilisé par une seule organisation.
Il est également intéressant d'indiquer que la conception des batteries des portables Apple n'est pas particulièrement vulnérable. Tous les PC nomades doivent surveiller l'état des cellules en utilisant de tels systèmes, et chacun possède sa propre interface propriétaire.
Illustration principale: crédit photo Forbes
Google + justifie et affine sa politique de gestion de profils
Contrairement à Facebook, Google+ n'accepte que les profils avec un prénom et un nom réel, sans ajout de suffixe et sans surnom. Tout profil suspect est suspendu voire même supprimé, ce qui a provoqué la colère de nombreux internautes. Suite à de nombreuses plaintes, Google s'engage désormais à envoyer une notification avant la suspension éventuelle d'un compte, afin que l'internaute ait le temps de modifier son profil.
Dans un échange rendu public sur Google+ avec le célèbre blogueur américain Robert Scoble, Vic Gundotra (vice-président en charge du social chez Google) explique qu'il s'agit de suspendre du réseau toutes les personnes qui écrivent leurs noms d'une manière étrange, en y ajoutant un pseudo et des caractères spéciaux, ou qui utilisent un faux nom.
Une gestion plus affinée mise en place
Bradley Horowitz, vice-président chargé du développement de Google+, a également réagi à la polémique en affirmant que dans certains cas, ces violations étaient effectuées de manière involontaire, et que les personnes concernées seraient recontactées afin de pouvoir restaurer leurs comptes utilisateur.
Google+ compte déjà plus de 20 millions d'inscrits, alors que le réseau est toujours accessible uniquement sur invitation.
< Les 10 documents précédents | Les 10 documents suivants > |