Le CTO de Équipe Microfix, Stéphane Auger, explique les risques de se faire voler ses mots de passe ainsi que la solution de télésurveillance du Dark Web offerte afin de palier à ce risque.
Microfix: l’ange gardien des réseaux informatiques des PME
Article tiré du journal La Presse 23 mars 2017
L’INNOVATION: Équipe Microfix, de Terrebonne, a conçu un logiciel de surveillance des réseaux informatiques de PME prévenant les pannes et les cyberattaques, dont les fameux rançongiciels.
Final Manager a vu le jour en 2011 et est commercialisé depuis 2015. Aujourd’hui, ce sont plus de 50 PME qui sont branchées sur ce système de gestion de parc informatique avec analyse intelligente des données recueillies en temps réel.
Cette clientèle a la caractéristique d’avoir des infrastructures informatiques sans avoir une équipe qui se consacre à temps plein à son entretien et à sa surveillance. En contrepartie d’une mensualité, ces PME profitent d’un service de surveillance des réseaux informatiques digne des multinationales.
QUI ?
Président fondateur de Microfix, Mathieu Jacques, 35 ans, est un surdoué de l’informatique, gagnant du concours Expo-sciences à Thetford Mines à 18 ans. Il avait créé à échelle miniature un système de domotique électronique répondant à la voix humaine. Autodidacte, ses diplômes, ce sont les entreprises qu’il a lancées au fil des ans. Microfix, sa troisième entreprise, a été ouverte en 2010 dans le garage de sa maison de Terrebonne.
LE PRODUIT
Comment fonctionne Final Manager ? Microfix installe des sondes sur une multitude d’éléments du réseau informatique de son client. Ces sondes génèrent des données en continu. Les informations sont tirées en temps réel vers la centrale de Microfix, où elles sont analysées en fonction de paramètres conçus sur mesure. L’interface du logiciel présente l’état des installations, donne le portrait de leur performance et affiche les alertes en cas d’anomalies.
Cette façon de faire permet notamment de prévenir les attaques de type rançongiciel où un logiciel malveillant cible les données d’une organisation en les cryptant et en bloquant leur accès. Les pirates exigent ensuite que la victime transmette de l’argent en échange d’une clé permettant de récupérer les données.
« L’analyse intelligente des informations recueillies par de multiples sondes permet à Microfix de détecter rapidement les anomalies dans les fichiers qui sont en train de se faire encrypter avant qu’il ne soit trop tard. »
– Mathieu Jacques, président fondateur de Microfix
Mais le logiciel de Microfix a surtout été conçu pour éviter les pertes de productivité au quotidien. M. Jacques donne l’exemple d’une machine-outil à commande numérique reliée à un serveur informatique. Grâce aux sondes, Microfix détecte que le serveur multiplie anormalement les fichiers de journaux d’événements. Si rien n’est fait, le serveur peut finir par cesser de fonctionner et occasionner l’arrêt de la machine-outil. Final Manager, qui analyse les données en temps réel, s’aperçoit de l’anomalie et déclenche l’alerte à la centrale de l’équipe Microfix, qui intervient rapidement. Le client évite ainsi une perte de productivité conséquence de l’arrêt de sa machine.
DANS L’AVENIR
La PME, dont les revenus affichent une croissance de 30 % en rythme annuel, est prête à passer à la vitesse supérieure. Comme nouvel axe de croissance, Microfix entend, au début de 2018, cibler comme clients potentiels ses propres concurrents, soit des firmes de services technologiques.
« Je vais faire beaucoup plus d’argent en leur vendant le logiciel par client par mois, dit M. Jacques. Jamais ils ne voudront investir tout ce que j’ai mis là-dedans s’ils peuvent l’avoir en contrepartie d’une redevance mensuelle modique par client. »
L’homme d’affaires croit que cette stratégie va faciliter l’entrée de Final Manager aux États-Unis, où le potentiel est grand.
Des mots de passe d’élus disponibles sur le web
Des milliers de mots de passe d’élus et de fonctionnaires, dont certains liés à Justin Trudeau et à des députés de l’Assemblée nationale, ont été piratés et sont disponibles sur le dark web. Ces fuites pourraient mettre des informations sensibles à risque.
Lire l’article complet sur le site web du Journal de Montréal:
http://www.journaldemontreal.com/2020/03/07/des-mots-de-passe-delus-disponibles-sur-le-web?utm_source=j5_app&utm_medium=social&utm_campaign=share_article
2016 sera marqué par les APT, les rançongiciels, et les objets connectés
Les spécialistes de la sécurité prévoient une année marquée par l’évolution des attaques avancées, mais également la recrudescence des ransomwares.
Pour Bitdefender et Kaspersky, c’est probablement la principale tendance de 2016 : les attaques avancées persistantes sont appelées à évoluer. Leurs auteurs devraient toutefois faire évoluer leurs tactiques, misant plus sur la furtivité et la récolte d’information que sur la persistance au sein des systèmes compromis. Symantec s’attend par ailleurs à ce que les frontières s’effacent entre « attaques étatiques et actions des loups solitaires », sous l’effet de la montée en sophistication des cybercriminels.
Celle-ci devrait également se traduire par une personnalisation croissante des attaques, rendant plus difficile l’utilisation d’indicateurs de compromission partagés pour réduire le risque et amélioration la protection. De quoi renforcer le rôle du renseignement sur les menaces, la fameuse Threat Intelligence, à un niveau plus tactique et moins technique ou opérationnel.
Ransomware : se protéger n’est plus optionnel
Pour Bitdefender, les rançongiciels
sont appelés à continuer de constituer une importante menace. L’éditeur s’attend à ce que « certaines versions plus novatrices se concentrent sur le développement de malwares bloquant les comptes de services en ligne ou exposant les données personnelles aux yeux de tous sur Internet », dans une logique d’extorsion. Selon lui, les rançongiciels sont également appelés à se multiplier et se complexifier sur Linux et à apparaître sous OS X.
Même son de cloche chez Kaspersky qui précise s’attendre à ce que les pirates exigent là « des montants dignes d’un Mac ». Pour WatchGuard, il faut en outre anticiper l’arrivée de rançongiciels « très efficaces pour des nouvelles plateformes, dont les terminaux mobiles Android et les ordinateurs portables Apple ».
Mais Kaspersky s’attend à ce que l’étape suivante soit l’Internet des objets. Le risque a là déjà commencé à être démontré, mais pour Bitdefender, « la plupart des objets connectés seront compromis en 2016 ».
Objets connectés : une poubelle annoncée
Et pour une raison simple et connue : « compte tenu de leur cycle de développement très court et des limites matérielles et logicielles inhérentes à ce type d’objet, de nombreuses failles de sécurité seront présentes et exploitables par les cybercriminels ».
WatchGuard, qui alerte sur les firmwares piratés, ne dira pas le contraire, ni même Symantec pour qui, « sans une sécurité dès la conception, l’Internet des objets sera l’Internet des vulnérabilités ».
G-Data, de son côté, préfère l’ironie, assurant dans une « préfiction » que « les développeurs de solutions connectées vont revoir leur façon de penser leurs fonctionnalités » et, avant entrée en production, « procéderont à des audits de code afin d’en réduire autant que possible les failles ».
Pour AVG, il est en tout cas urgent de changer la manière dont ces objets connectés sont appréhendés : « nous devons considérer ces appareils comme des ordinateurs déguisés ». Fortinet, de son côté, entrevoit le développement des attaques « machine-to-machine » et de vers et virus conçus spécifiquement pour cibler les objets connectés.
Mais pour Mikko Hypponen, chez F-Secure, l’une des conséquences sera une « recrudescence de rappels de produits pour cause de failles de sécurité ».
Alerte sur les infrastructures virtualisées
De plus en plus critiques pour les entreprises et les fournisseurs de services, les infrastructures virtualisées devraient s’attirer une attention renouvelée des pirates. Bitdefender s’inquiète ainsi du risque de compromission des hyperviseurs. Une inquiétude partagée notamment par Fortinet qui renvoie à la vulnérabilité Venom.
Mais les pirates ont d’autres raisons de s’intéresser aux environnements virtualisés, pour cibler les chercheurs en sécurité, comme s’y attend Kaspersky, ou encore pour échapper aux systèmes de sandboxing (encore et toujours), comme le souligne Fortinet.
Quelle politique de sécurité interne appliquer en PME ?
Mise en place d’une politique de sécurité informatique: Un pas primordial
Alors que les questions de sécurité informatiques sont de plus en plus prégnantes, certaines entreprises cherchent les meilleures pratiques à mettre en place au sein de leur organisation. Certains exemples appliqués outre-Atlantique sur le bon usage des ordinateurs et de la messagerie s’apparentent davantage à un règlement intérieur et ne semblent pas laisser beaucoup de marges de manoeuvre.
Il arrive que certaines entreprises établissent des politiques de sécurité IT très restrictives. Déjà en vigueur dans les grands groupes, ces règles arrivent maintenant dans les petites entreprises. C’est ce que montrent quelques exemples outre-Atlantique qui font apparaître un usage très encadré des outils informatiques. Ici, dans une PME de moins de 50 personnes du secteur industriel, la direction enjoint ses salariés de ne pas utiliser de mots de passe ni accéder à un fichier sans autorisation. Elle leur demande aussi de ne pas rechercher de notes de communication archivées sans y être autorisé.
Certaines règles s’appliquent par ailleurs au comportement à suivre en interne pour veiller à préserver la bienséance dans l’entreprise et les bonnes relations entre les salariés. Il est ainsi demandé de ne pas utiliser les ordinateurs et les outils de messagerie d’une façon qui pourrait être offensante vis-à-vis des autres ou contraire à la morale. Dans cette entreprise très précautionneuse, la direction ne laisse rien au hasard. Le règlement intérieur demande de ne pas afficher, télécharger, ni envoyer par courriel d’images, de messages ou de dessins humoristiques ayant un caractère sexuellement explicite. Les plaisanteries de mauvais goût, les dénigrements ethniques ou quoi que soit qui puisse être considéré par une autre personne comme un manque de respect est également proscrit. Toutes choses de bon sens, mais qui, apparemment dans cette entreprise, vont mieux en le disant.
Pas question non plus de se servir de la messagerie pour des engagements externes à l’entreprise. Les salariés ayant des activités politiques ou religieuses sont priés de ne pas envoyer de courriels depuis leur bureau, pas plus qu’aucun autre courriel n’étant pas strictement lié à leur travail puisque c’est pour ce seul usage que les licences et ordinateurs ont été achetés.
Et, cela va sans dire, il est absolument interdit de dupliquer de façon illégale un logiciel et sa documentation. Et si par hasard, un collègue s’aventurait à le faire, il est demandé d’en avertir un responsable ou la DRH. Les employés qui contreviendraient à ces instructions tomberaient sous le coup d’actions disciplinaires pouvant aller jusqu’au licenciement.
Peut-on aujourd’hui créer une boîte sans informatique ?
L’outil informatique semble s’être imposé dans le monde de l’entreprise comme quelque chose de véritablement indispensable. Est-il si essentiel que cela dans le cadre de la gestion courante d’une entreprise ? Peut-on, aujourd’hui, envisager de créer une entreprise sans avoir recours à des ordinateurs pour travailler de façon efficace ?
Des craintes vis-à-vis du bon fonctionnement des outils
Des coûts de mise en place et de gestion souvent très élevés quel que soit le matériel choisi, l’obligation d’avoir un salarié dédié à la gestion et à la maintenance de tout le parc informatique interne à l’entreprise, une formation obligatoire pour tous les salariés n’étant pas encore familiarisés avec cet outil, des risques pour la santé économique de l’entreprise en cas de la défaillance du système… Pour vous, en tant que chef d’entreprise, l’informatique va souvent de pair avec son lot d’inconvénients. Les exemples d’entreprises ayant dû faire face à ces problèmes sont nombreux, et petit à petit, vous pouvez perdre confiance en cette avancée technologique. Pourtant, l’informatique possède un rôle essentiel.
L’importance de l’informatique dans le monde de l’entreprise
La nécessité d’avoir un site Internet pour incarner le rôle de vitrine virtuelle, la gestion comptable d’une entreprise qui ne s’effectue aujourd’hui qu’avec des outils informatiques… Force est de constater que l’informatique, les outils bureautiques et les solutions numériques se sont imposés aujourd’hui dans le monde professionnel. On envisage très peu une entreprise qui ne disposerait ni d’un site Internet, ni d’outil informatique de haute qualité tant pour la comptabilité que pour la gestion financière et bien d’autres domaines encore. Certains secteurs peuvent néanmoins s’en passer.
Est-ce une question de secteur ?
Votre entreprise est spécialisée dans le secteur du numérique ou de l’informatique ? Ou à l’inverse, vous êtes à la tête d’une société dans le monde du bâtiment ? Ces deux exemples permettent d’illustrer à eux seuls l’essence même de ce paragraphe et les éléments de réponse à la problématique posée initialement : l’informatique est nécessaire dans une entrepris, en fonction de son secteur d’activité. Une entreprise œuvrant dans le monde du bâtiment aura, bien évidemment, moins besoin de l’outil informatique qu’une start-up nouvellement créée dans le domaine du digital content. Néanmoins, en 2015, même pour cette entreprise du secteur du bâtiment, un site Internet restera important pour se faire connaître, ainsi qu’une présence sur les annuaires en ligne et les moteurs de recherche. Nous allons tout droit vers l’ère du « tout connecté » et les entreprises comme les particuliers n’ont jamais eu autant besoin de l’outil informatique que maintenant.
Windows 10 Redstone, Microsoft réaffirme que tout va s’accélérer
Microsoft vient de déployer la première build 2016 de Windows 10 Redstone, la construction 11099, vous pouvez relire notre actualité à ce sujet – Windows 10 Redstone Build 11099 est disponible en téléchargement-.
À l’occasion de cette disponibilité, le chef du programme Windows Insider, Gabe Aul a rappelé que la firme compte bien respecter sa parole autour d’une accélération de la mise à disponibilité des nouvelles versions de l’OS (Windows 10 Redstone, à partir de janvier 2016, tout va s’accélérer). L’objectif est de permettre à la communauté de tester rapidement les nouvelles fonctionnalités et les évolutions de l’expérience Windows 10.
Windows 10, plus de builds pour les utilisateurs Insider
L’homme souligne que le calendrier de publication pour le programme Insider va se rapprocher de celui utilisé pour les tests internes si bien que les utilisateurs auront bientôt accès aux « builds » en cours d’évaluation par les équipes de développement. Cela va concerner l’anneau dit « rapide » du programme Insider.
À ce sujet, Gabe Aul précise
« Les critères que nous utilisons pour libérer les prochaines Builds de Windows 10 au travers de l’anneau rapide seront beaucoup plus proches de nos critères internes »
Il faut prendre conscience que ceci implique la mise à disposition de version pouvant comporter des bugs et des instabilités si bien qu’il n’est pas conseillé de les utiliser comme un OS principal.
Aul poursuit :
« Cela permettra l’arrivée de davantage de Builds pour le programme Insider. Cela signifie également que les builds nous publieront pour l’anneau rapide pourront comprendre plus de bugs et d’autres problématiques, de quoi rendre un peu plus douloureuse, l’expérience Windows. Si vous préférez des builds avec moins de bugs et plus stables, vous pouvez passer à l’anneau dit lent » .
Disque dur : Seagate se hisse aussi à 10 To
La course aux capacités de stockage
Dans le domaine des disques durs professionnels, la course à la capacité de stockage ne semble pas prendre fin.Après Western Digital, c’est Seagate qui annonce aujourd’hui la disponibilité d’un boîtier de 3,5 pouces offrant la bagatelle de 10 To.
« Enterprise Capacity peut répondre aux exigences croissantes de stockage des centres de données des Clouds privés et publics. Il a été sélectionné par des entreprises leaders du marché mondial pour sa capacité à faire face aux exigences en matière de stockage comme aucune autre technologie du secteur », explique le fabricant.
Il fonctionne comme certains de ses concurrents à l’hélium, de quoi considérablement réduire les frottements dut à la rotation des plateaux (l’hélium est moins dense que l’air) tout en réduisant l’écart entre ceux-ci.
« Doté de 7 plateaux et de 14 têtes, le disque est scellé hermétiquement et contient de l’hélium afin de générer un environnement calme et dénué de turbulences pour réduire la friction et la résistance sur les plateaux et proposer le meilleur rapport consommation/To du secteur ainsi que le poids le plus faible pour un disque dur de 10 To. Avec une densité accrue de 25 % qui aidera les entreprises à augmenter de façon spectaculaire le nombre de pétaoctets par baie, ce disque offre de meilleures performances pour une consommation et un poids réduits », avance Seagate.
Il est doté de la technologie PowerChoice (réduction des coûts récurrents liés à la consommation électrique et au refroidissement en période de repos) et de la fonction PowerBalance (optimisation du rendement IOPS/Watt). Son temps moyen entre pannes (MTBF) a été porté à 2,5 millions d’heures. Il est disponible avec une interface SATA 6 Gb/s ou SAS 12 Gb/s.
Attention au whaling, ce phishing qui cible les équipes dirigeantes
Selon l’entreprise de sécurité Mimecast, les courriels conçus pour les attaques de phishing de type whaling, qui ciblent de « gros poissons », sont difficiles à détecter.
Si vous travaillez dans la finance ou la comptabilité et si vous recevez un courriel de votre patron vous demandant de transférer des fonds vers un compte externe, mieux vaut réfléchir à deux fois avant d’obtempérer. Selon le cabinet de sécurité Mimecast, ces attaques de phishing très élaborées, dites whaling attacks, qui ciblent des cadres ou des directeurs d’entreprises, mais aussi des personnalités du monde politique ou des personnes célèbres, sont en hausse. Pour camoufler la provenance de courriels, les pirates utilisent des noms de domaine usurpés ou très proche de domaines familiers du destinataire. Tout est fait pour ce dernier croit que les messages proviennent bien de son directeur financier ou du directeur général.
Le nom de domaine est usurpé dans 70% des attaques
55 % des 442 professionnels IT interrogés par Mimecast ce mois-ci ont déclaré que leur entreprise avait constaté une augmentation du volume de ces « chasses à la baleine » au cours des trois derniers mois, comme l’a déclaré le cabinet de sécurité. Les entreprises visées sont localisées aux États-Unis, au Royaume-Uni, en Afrique du Sud et en Australie. « L’usurpation de nom de domaine est la stratégie la plus courante, puisqu’elle est utilisée dans 70 % des attaques », a précisé le cabinet de sécurité. La majorité des faux messages sont signés du CEO, mais près de 35 % des entreprises ont vu passer des courriels signés par le directeur financier. « Les messages conçus pour des attaques de whaling peuvent être plus difficiles à détecter, car ils ne contiennent pas de lien hypertexte ou de pièce jointe malveillante, et comptent uniquement sur l’ingénierie sociale pour tromper leurs cibles », explique Orlando Scott-Cowley, un stratège de la cybersécurité chez Mimecast. « Souvent, des sites comme Facebook, LinkedIn et Twitter fournissent aux attaquants les détails dont ils ont besoin pour préparer ces attaques », a encore déclaré Mimecast.
Informer est la première chose à faire
Alors, que faire ? Mimecast a quelques suggestions. D’abord informer les dirigeants, les équipes de management et de la comptabilité sur ce risque. Ensuite, réaliser des tests sur l’entreprise en montant de fausses attaques de whaling pour évaluer la vulnérabilité des employés. Une autre solution consiste à marquer les courriels provenant de l’extérieur du réseau de l’entreprise, ou encore à créer des alertes pour signaler des noms de domaine qui ressemblent étroitement à celui de votre entreprise. « Les barrières pour bloquer l’entrée de ces attaques sont à niveau dangereusement bas », a déclaré Orlando Scott-Cowley. « Étant donné que la pêche est très bonne pour les cybercriminels, il est probable que le volume et la fréquence de ce type d’attaques augmentent », a mis en garde Mimecast.
Contrefaçon de logiciels : quels risques pour les entreprises ?
Là, un ressortissant chinois interpellé les valises pleines de logiciels contrefaits par les douanes de Roissy. Ici, un revendeur informatique du Sud-Ouest condamné pour avoir distribué des logiciels Microsoft contrefaits. Le piratage fait désormais partie de la vie des logiciels. Mais loin de l’image d’Épinal du particulier qui cracke des logiciels dans sa cave, de plus en plus d’entreprises franchissent le pas de la contrefaçon, au point que le piratage ferait presque figure de sport national en France !
Rien qu’en 2009, Microsoft a recensé plus de 150 000 signalements de logiciels contrefaits, à travers le monde ! Et selon le logiciel contrefait, la facture peut être salée pour Microsoft, tant le prix de certains logiciels peut se chiffrer à plusieurs milliers d’euros par licence. Si la contrefaçon de logiciels chez les particuliers est connue, elle ne constitue qu’en fait que la partie émergée de l’iceberg : car les entreprises ne se montrent pas toutes diligentes lorsqu’il s’agit d’acheter des licences pour chaque poste dans l’entreprise !
Les entreprises et les logiciels à la loupe
« Répandu », c’est le terme qu’emploie la BSA (Business Software Alliance), une association regroupant les éditeurs de logiciels, lorsqu’elle qualifie la contrefaçon de logiciels dans les entreprises françaises. C’est que les contrôles effectués en 2008 par la structure se sont révélés assez surprenants ! Selon le BSA, qui a effectué ces contrôles, une entreprise sur deux affichait un taux de logiciels piratés de 80%, c’est-à-dire que pour 5 logiciels installés sur un poste, 4 étaient en fait contrefaits ! Certaines des entreprises affichaient même un taux de piratage de 95% !
À titre d’exemple, en 2008, le taux de piratage pour les entreprises en France se situait autour de 41%. Forcément pour les éditeurs de logiciels, la facture est salée. Ainsi, en 2007, la contrefaçon de logiciels aurait entraîné un manque à gagner de plus de 1,77 milliard d’euros, rien que pour la France !
Quels moyens de contrôles ?
Des procédures d’installation de plus en plus exigeantes
Les éditeurs proposent des procédures d’installation du plus en plus longue et de plus en plus sécurisée pour lutter contre la contrefaçon de logiciels. Ainsi, les fabricants ne se contentent plus uniquement de demander la clé d’activation lors de l’installation du logiciel. Les éditeurs obligent plus les utilisateurs à re-renseigner leur numéro de licence et à enregistrer le logiciel sur le site de la marque afin de vérifier l’authenticité du produit. Cerise sur le gâteau : ils n’hésitent pas à resserrer les mailles du filet et à compliquer la tâche des utilisateurs qui souhaiteraient utiliser le logiciel indûment !
Des systèmes automatisés
pourtant, le risque de se faire pincer est de plus en plus grand pour les pros ! Pas vraiment décidés à laisser s’échapper le produit de leur travail, les éditeurs de logiciels n’hésitent plus à déployer de grands moyens et à imposer des contrôles réguliers d’authenticité du logiciel aux utilisateurs. Ainsi, depuis quelques années, Microsoft propose aux utilisateurs de ses logiciels de participer au programme Windows Genuine Advantage. Ce programme permet à Microsoft de vérifier que le logiciel, comme Windows Seven, par exemple est bien authentique et qu’il ne s’agit pas d’une contrefaçon. Dès le que Windows Genuine détecte une version contrefaite, il le signale à l’utilisateur via l’apparition d’une petite pastille dans la barre de tâches. Dès qu’un logiciel piraté est détecté, il est impossible à l’utilisateur d’effectuer des mises à jour de sécurité, ce qui peut se révéler fatal s’il s’agit du système d’exploitation !
La dénonciation a toujours la côte
Mais en matière de contrefaçon, c’est encore la dénonciation qui permet aux éditeurs de retrouver les entreprises qui utilisent leurs logiciels frauduleusement. Et les associations d’éditeurs n’hésitent pas à encourager la politique de la dénonciation dans les entreprises ! Ainsi, le SIAA (Software & Information Industry Association) n’hésite pas à proposer une prime à toute personne dénonçant l’utilisation de logiciels contrefaits dans une entreprise. Et la puissante association n’hésite pas à y mettre de gros moyens puisqu’elle propose à ses informateurs une prime pouvant aller jusqu’à plus d’un million de dollars (plus de 730 000 euros) selon l’information fournie !
Microsoft, via son programme Windows Genuine Advantage laisse aussi la porte ouverte à la dénonciation de contrefaçon, dont les entreprises peuvent aussi être victimes, via un formulaire sur son site.
Quels risques pour les entreprises ?
Dans tous les cas, l’utilisation d’un logiciel contrefait ou piraté peut coûter très cher à l’entreprise ou aux individus qui se rendent coupables de ce délit. Le BSA a par exemple calculé qu’en 2008, l’ensemble des procès intentés contre des entreprises situées en Europe, au Moyen-Orient et en Afrique aurait coûté plus de 18 millions d’euros aux entreprises condamnées pour piratage, en additionnant les dommages et intérêts et le rachat de logiciels licites.
En France, le Tribunal de Bayonne a lourdement condamné le 14 décembre dernier un revendeur informatique, qui vendait des CD d’installation sans licence Microsoft. La cour l’a condamné à verser 27 761,49 euros en réparation du préjudice lié à la contrefaçon de marque, 5000 euros en réparation du préjudice résultant d’une pratique de concurrence déloyale, et 1500 euros en réparation du préjudice moral subi du fait de la contrefaçon de la marque.
Mais le Code de la propriété intellectuelle prévoit des peines beaucoup plus lourdes en cas de piratage de logiciels !
Ainsi, les entreprises peuvent se voir condamnées à payer une amende de 300 000 euros, assortie de la fermeture totale ou partielle, définitive ou temporaire de l’établissement ayant servi à commettre l’infraction et de la confiscation du matériel ayant servi à commettre le délit.
Les entreprises « victimes » de piratage, qui utilisent des logiciels piratés sans le savoir, bénéficient en général de plus de clémence.
Et les logiciels les plus contrefaits sont…
Selon le SIIA, une autre association regroupant les éditeurs de logiciels, les logiciels bureautiques et les systèmes d’exploitation seraient parmi les plus piratés en entreprise. Ils représentent respectivement 34% et 23% des logiciels piratés en entreprises. Du côté des logiciels à proprement parler, l’étude du SIIA précise qu’en 2008, les antivirus Norton Symantec Antivirus, Symantec PC Anywhere étaient les plus piratés en entreprise dans le monde, suivis des logiciels phares d’Adobe : Acrobat et Photoshop ! Les entreprises semblent en fait contourner les lois lorsqu’il s’agit d’acquérir des logiciels coûteux à l’achat… ou en maintenance. L’achat d’un logiciel comme Adobe Photoshop CS4 peut par exemple se chiffrer à plus de 1000 euros… pour un poste. Si le prix des licences supplémentaires est dégressif, il n’empêche que l’achat d’un tel logiciel reste un investissement important… et que les chefs d’entreprises ne sont pas toujours prêts à mettre la main au portefeuille, surtout si elles estiment qu’elles n’en auront qu’un usage limité !