X
Mon voisin, le Hacker !

News Partenaire

Mon voisin, le Hacker !

On a l’habitude de dire que l’été est une période propice aux cambriolages. Mais il en de même pour le piratage qui ne « baisse pas pavillon »… bien au contraire. En effet, la cuvée 2018 a été marquée par une série de cyberattaques diverses et variées. C’est l’occasion de rappeler que la cybersécurité est un enjeu crucial tant au niveau local que global, qu’il s’agisse de grandes entreprises ou de petites structures, du secteur privé ou public.

IBM et Groupon en procès sur une violation de brevets

Big Blue réclame 167 millions de dollars à la plateforme e-commerce, qu’il accuse d’avoir utilisé sans payer de licence plusieurs de ses technologies brevetées. Groupon rétorque qu’il s’agit là de blocs fondamentaux du World Wide Web.

Un procès de deux semaines vient de s’ouvrir au tribunal fédéral du Delaware. IBM y affronte Groupon, qu’il accuse d’avoir enfreint son (très) large portefeuille de brevets. Quatre brevets sont concernés dans cette affaire, deux d’entre eux relatifs à Prodigy. A la fin des années 80 Big Blue avait développé ce précurseur d’Internet. Il est notamment question d’un système d’affichage des applications et des publicités avec une charge serveur réduite.

Une autre technologie brevetée par IBM consiste à permettre à l’internaute de se connecter à un site e-commerce en utilisant son compte Facebook ou Google. Des fonctions pour lesquelles Facebook, Google ou encore Amazon versent une redevance au géant de l’informatique, pointe son avocat. « La plupart des grandes entreprises ont pris des licences pour ces brevets » insiste-t-il. « Groupon ne l'a pas fait. Le nouvel entrant refuse de prendre la responsabilité de l'utilisation de ces inventions ».

Qui de l’œuf ou d’IBM ?

Groupon a refusé toute négociation, selon la défense du plaignant, amenant l’entreprise à engager des poursuites en justice. Face à l’attaque d’IBM, qui lui réclame 167 millions de dollars, Groupon réplique en soulignant que Big Blue attribue à ses brevets une portée qu’ils n’ont pas. « Une question clé pour vous dans ce cas est de savoir si ces brevets couvrent le World Wide Web. Ils ne le couvrent pas, parce qu'IBM n'a pas inventé le World Wide Web » répond l’avocat du groupe d'e-commerce.

Si IBM explique au jury qu’il est une entreprise très prolifique et qu’il a déposé en 25 ans plus de brevets que n’importe quelle autre société américaine, Groupon ne nie pas. Son avocat renchérit même : « IBM utilise son énorme stock de brevets pour obtenir de l'argent d'autres sociétés ». L’affaire tombe au plus mauvais moment pour Groupon, qui chercherait à se vendre huit ans après avoir refusé une offre de Google.


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Débats

Actuellement à la Une...

A votre avis...

Les alternatives à GitHub

Les alternatives à GitHub

Microsoft venant tout juste d’officialiser le rachat de GitHub, certains usagers de la plate-forme seront sans doute tentés de chercher des alternatives. Nous allons voir dans ces lignes quelles plates-formes peuvent la remplacer et...

GitHub by Microsoft

GitHub by Microsoft

Près de 70 millions de projets open source hébergés par Microsoft ! L’acquisition de GitHub a soulevé une levée de boucliers dans les communautés open-source, avec le risque de voir le repository...

THD filaire partout !

THD filaire partout !

Yann Serra
Du gigabit Ethernet déployé à partir d’un simple tableau électrique permet, pour moins de 250 €, de desservir une douzaine de postes en TPE, dans un point de vente, ou en habitation.

RSS
Afficher tous les dossiers

SÉCURITÉ IT : LES ENJEUX POUR 2019 - Quel O.S. pour l'auto numérique ? - GENZ, le serveur du futur - Rencontre avec Mounir Mahjoubi - Préparer l'après RTC - Au coeur d'Hexatrust : IDnomic ou l'identité innovante - Langages informatiques : quoi de neuf ? - Digital Learning Manager, le métier qui monte...

 

LOGICIELS D'ENTREPRISE : UNE TRANSFORMATION PROFONDE - Licences logicielles : éditeurs/entreprises, le clash ! - La 5G sort des labos - Windows Subsystem for Linux - Recherche désespérément ingénieurs système - 3 solutions pour booster le réseau WiFi - Rencontre avec Serge Tisseron : nous devons savoir à tout moment avec qui/quoi nous interagissons...

 

BÂTIR LA MAISON INTELLIGENTE - GitHub by Microsoft + alternatives - FIDO2, l'après mot de passe - Open Street Map alternative à Google Maps ? - Java 10/Java 11 ne loupez pas le train - Marseille, 1er port numérique européen ? - OpenClassrooms : l'e-learning "non élitiste" à la conquête du monde...

 

Afficher tous les derniers numéros

Au fur et à mesure que votre exposition à d’autres entreprises augmente, votre exposition au risque augmente également. Il ne s’agit pas uniquement de vos propres fournisseurs mais également les leurs. Comment pouvez-vous suivre toutes ces relations afin de gérer vos risques?


Pour répondre aux exigences de rapidité du modèle DevOps en conservant une cybersécurité efficace, de nouvelles approches doivent être adoptées en matière de sécurité de l'information, comme la sécurité intégrée, l’automatisation et la prévention proactive.


PROTECTION ENDPOINT NEXT-GEN : ÉVOLUTION OU RÉVOLUTION ?, un Livre Blanc SOPHOS.

Après la révolution Next-Gen Firewall de ces dernières années, une nouvelle révolution Next-Gen est cours dans le domaine de la sécurité des systèmes Endpoint. Au-delà du débat pour savoir s’il s’agit d’une révolution ou d’une simple évolution, il est certain qu’une série de nouvelles technologies est en train de rapidement émerger, en apportant une contribution significative à la lutte contre les menaces avancées.


En tant que professionnel de l'informatique, vous en avez sans doute assez d'entendre parler de transformation numérique. Après tout, vous vous occupez déjà d'optimiser la gestion des actifs et de déployer les programmes big data, tout en assurant la protection et la restauration de toutes les données de votre organisation. Or, la transformation numérique peut devenir un projet d'envergure qui ne consiste pas seulement à gérer des données, mais aussi à repenser entièrement le modèle de l'entreprise et/ou à développer une nouvelle stratégie produit innovante, dans les scénarios les plus ambitieux.

  


Atteignez vos objectifs de conformité tout en améliorant votre sécurité avec le PAM (Privileged Access Management = Gestion des accès à privilèges). Un Livre Blanc Wallix.

  


Tous les Livres Blancs
Derniers commentaires
Un homme parle avec le robot androïd Hormis une réplique quasi parfaite d'une star de la TV japonaise, les plus récents robots japonais vantent plutôt leur côté utilitaire dans un pays vieillissant en quête de main-d'oeuvre. [Lire la dépêche...]

Facebook pense que le piratage massif de données personnelles révélé récemment a été orchestré par des "spammers" à des fins financières et non par un pays à des fins politiques, affirme le Wall Street Journal mardi. [Lire la dépêche...]

Mark Zuckerberg dont des fonds d'investissement publics demandent qu'il laisse son poste de président du conseil d'administration à un directeur indépendant
 Quatre fonds publics d'investissement ont rejoint mercredi les investisseurs qui réclament le remplacement de Mark Zuckerberg au poste de président du conseil d'administration de Facebook, pour améliorer la gouvernance au sein du premier réseau social du monde. [Lire la dépêche...]

Twitter a publié des donées liées à 10 millions de tweets de trolls surtout russes qui ont lancé des campagnes de manipulation Twitter a rendu public mercredi des données liées à des campagnes de manipulation lancées par des trolls, pour l'essentiel russes et iraniens, et concernant une dizaine de millions de tweets remontant parfois à 2009. [Lire la dépêche...]

Les logos des réseaux sociaux Twitter et Facebook.Devra-t-on bientôt aller sur Facebook ou Twitter pour regarder ses programmes préférés? Après Netflix et Amazon, ce sont les réseaux sociaux qui s'attaquent au monde de la télévision avec un avantage de taille : une parfaite connaissance de leurs utilisateurs. [Lire la dépêche...]

Un employé de Panasonic analyse les données recueillies par les capteurs d'un fauteuil prototype permettant d'évaluer le degré de stress et l'humeur d'une personne pendant qu'elle est assise, le 17 octobre 2018 au salon Ceatec, à Chiba, près de Tokyo"Asseyez-vous confortablement, posez votre main ici sur le capteur d'odeur": l'invitation peut surprendre mais l'objectif est louable, évaluer le degré de stress et l'humeur d'une personne avec des puces électroniques, un des domaines de prédilection des Japonais. [Lire la dépêche...]

(ILLUSTRATION) Uber espère réaliser l'an prochain la plus grosse entrée en Bourse du secteur technologique, à plus de 100 milliards de dollarsUber peine à redorer une image ternie par les controverses et perd des sommes astronomiques. Pourtant, le groupe américain espère bien réaliser l'an prochain la plus grosse entrée en Bourse du secteur technologique, à plus de 100 milliards de dollars. [Lire la dépêche...]

Capture d'écran d'une vidéo fournie par la Parliamentary Recording Unit (PRU) du Parlement britannique montrant le robot Pepper devant la commission parlementaire sur l'éducation à Londres, le 16 octobre 2018 (AFP PHOTO/PRU)Un robot est venu témoigner mardi devant la commission parlementaire britannique sur l'éducation, une première au Royaume-Uni.  [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

WEB SUMMIT

Le Web Summit réunit plus de 70000 participants et 1200 conférenciers du 5 au 8 novembre 2018 à Lisbonne (Portugal), Altice Arena. Organisé par Connected Intelligence Ltd.

EXPERIENCES

Microsoft Experiences 18, « l'événement de l'intelligence numérique », aura lieu les 6 et 7 novembre 2018 à Paris, palais des congrès de la porte Maillot. Organisé par Microsoft.

MAKER FAIRE

Du 23 au 25 novembre 2018, la Cité des sciences et de l’industrie à Paris accueille pour la deuxième fois la Maker Faire Paris. Organisée par Leroy Merlin.
RSS
Voir tout l'AgendaIT