Cryptojacking : + 8500% de cas recensés en 2017

Cryptojacking : + 8500% de cas recensés en 2017
Source de l’image: SnapLaunch via Pixabay

Le cryptojacking, qu’est-ce que c’est ?

Le cryptojacking est une cyberattaque consistant à utiliser la puissance de l’ordinateur de sa victime afin de miner de la cryptomonnaie. Le minage de cryptomonnaie correspond à la validation d’une transaction – via l’utilisation d’un logiciel permettant de résoudre un problème mathématique qui validera cette transaction. Il s’agit d’une activité très énergivore ! Les particuliers peuvent être touchés par leurs objets connectés, et les entreprises par leur réseau d’ordinateurs.

L’attaque ne concerne donc pas les données personnelles des utilisateurs ou bien leur portefeuille. Plus concrètement, il s’agit d’installer un script de manière très simple sur une page web, en prévenant ou non l’internaute. Alors, le fichier installé exploite la puissance de calcul informatique inutilisée par l’internaute, qui peut se retrouver face à une hausse de sa facture d’électricité sans être au courant de la cause. Cybercriminels ou entreprises cherchant à générer du revenu pour supprimer la publicité, les initiateurs de ces attaques ont des profils variés et étonnants.

Pourquoi une telle augmentation de ce type d’attaque ?

Selon Symantec, le cryptojacking a représenté en 2017 environ 24% des attaques en ligne, avec une hausse de 8500% uniquement sur le dernier trimestre. L’entreprise explique tout d’abord cette explosion par une attaque beaucoup trop simple à mener. Il « suffit » en effet d’ajouter quelques lignes de code au script du site internet en question, afin de bénéficier de la puissance de l’ordinateur des visiteurs. La forte augmentation de cryptojacking en 2017 peut être aussi expliquée par la prise d’ampleur considérable des cryptomonnaies. C’est donc l’appât du gain et sa simplicité d’exécution qui justifient l’importance du cryptojacking !

Quels risques pour la victime ?

Tout le concept du cryptojacking est d’utiliser la puissance d’un ordinateur. Par conséquent, le risque de ce type d’attaque est le ralentissement de la machine touchée : les processeurs étant fortement sollicités, les opérations sur l’ordinateur sont plus lentes. Sur le long terme, les victimes peuvent assister à la surchauffe de leur batterie et donc voir leur appareil se détériorer, voire devenir inutilisable. L’intensification de l’utilisation des processeurs peut avoir de fortes répercussions sur la facture d’électricité des victimes (particuliers ou entreprises).

Comment prévenir le cryptojacking ?

Tout d’abord, que ce soit pour les particuliers ou bien les entreprises, il s’agit d’être très attentif aux attaques dites par « phishing ». Elles consistent en l’envoi de mails qui reproduisent à l’identique le visuel d’une marque afin de créer la confusion et d’inciter l’internaute à cliquer sur un lien « officiel » contenu dans le mail, et ainsi d’installer un virus sur son ordinateur. Plus de 70% des attaques de cryptojacking ont été initiées par du phishing, il faut donc être vigilant !

JO de PyeongChang : cyberattaque

JO de PyeongChang : cyberattaqueC’est durant la cérémonie d’ouverture des Jeux Olympiques d’Hiver de PyeongChang qu’une cyberattaque a visé les services informatiques de l’infrastructure organisatrice.

Environ 45 minutes avant le début de l’évènement, les serveurs et le réseau Wi-Fi ont été touchés par une attaque, qui n’a heureusement pas affecté le déroulement de la cérémonie. Cependant, dans le village olympique, l’espace presse a été privé de connexion Internet et de télévision. Par ailleurs, le site officiel des Jeux Olympiques de PyeongChang a été inaccessible durant des heures, empêchant les internautes d’imprimer leurs billets pour accéder à l’évènement. 12 heures ont été nécessaires pour rétablir complètement les services.

Le CIO n’a pas souhaité s’exprimer sur l’origine de cette attaque, mais le porte-parole de PyeongChang 2018, Sung Baik-you indique qu’ «Il y a eu une cyberattaque, le serveur a été mis à jour hier (dimanche 11 février), et nous connaissons la cause du problèmeOn sait ce qui s’est passé, c’est une chose habituelle pendant les Jeux Olympiques. Nous n’allons pas révéler la source.». Le directeur de la communication du CIO, a quant à lui assuré «Nous refusons de révéler les détails de notre enquête pour l’instant, mais nous le ferons».

Une cyberattaque à but destructif

Deux chercheurs de l’entreprise Talos Security ont pourtant analysé l’attaque et observé que l’objectif n’était pas de récupérer les données sensibles ou personnelles contenues sur les serveurs de l’organisation, mais bien de perturber le déroulement des Jeux. L’analyse des échantillons du virus a permis de faire mettre en lumière sa fonction principale : l’aspect destructif. Concrètement, les effets causés par cette cyberattaque, consistaient en la suppression des évènements du calendrier et de documents, et surtout de rendre inutilisable la machine affectée.

Les Jeux de PyeongChang, victimes une nouvelle fois

D’envergure mondiale et assurant une visibilité de choix pour les cybercriminels, les JO de PyeongChang n’en sont pas à leur première cyberattaque. Fin décembre 2017, l’infrastructure a subi une attaque consistant principalement en l’envoi de mails aux organisateurs de l’évènement. Ces  mails contenaient des fichiers Word infectés par un virus, selon l’analyse de l’entreprise McAfee.

Russie, Corée du Nord : les différentes pistes envisagées

Les potentiels responsables de l’attaque pourraient être la Russie, dont la délégation a été privée de Jeux en raison de dopage : McAfee a déclaré avant les Jeux disposer d’informations indiquant que des hackers basés en Russie prévoyaient des attaques en guise de représailles. On évoque aussi la piste de la Corée du Nord, malgré le rapprochement que les téléspectateurs ont pu observer durant la cérémonie d’ouverture.

Une attaque qui démontre, une nouvelle fois, la vulnérabilité des infrastructures informatiques malgré les moyens mis en œuvre.

Les dépôts de marques et les noms de chevaux : une étonnante ressemblance

Les dépôts de marques et les noms de chevaux : une étonnante ressemblance

Les marques identifient un produit ou service particulier et permettent aux consommateurs d’identifier rapidement la source d’un bien donné. Pour remplir cette fonction, elles doivent être distinctives.

Le droit des marques protège le titulaire d’une marque en lui permettant une utilisation exclusive et en empêchant les autres d’utiliser une marque similaire qui prêterait à confusion. L’utilisation d’une marque identique pour un même produit entraînerait une confusion dans l’esprit du consommateur et constituerait alors une atteinte.

Savez-vous que des règles similaires existent pour nommer des chevaux de race ?

WorldFengur est le comité Islandais en charge de l’enregistrement officiel des chevaux de race islandaise. Il a récemment établi une règle stipulant que les noms doivent être d’origine islandaise pour être inclus dans la base de données officielle. Il y a plus de 400 000 chevaux enregistrés en Europe et aux Etats Unis. Le comité de nommage des chevaux, composé de deux personnes, a été mis en place pour empêcher les personnes de donner des noms indécents à leurs chevaux et s’assurer principalement que les noms respectent la tradition islandaise et les règles de grammaire, les acheteurs ne souhaitant pas que leurs chevaux islandais portent des noms étrangers.

D’autres pays ont également des règles de nommage pour les chevaux. La British Horseracing Authority (BHA – Autorité de régulation britannique des courses hippiques) contrôle la convenance des noms lorsque les chevaux sont ajoutés dans leur base de données. Outre la disponibilité – comme pour les dépôts de marques – il y a une longue liste de critères que les candidats se doivent de respecter.

Voici quelques restrictions sur la disponibilité du nom :

  • Les noms de plus de 18 caractères, incluant les signes et les espaces
  • Les noms suivis par un ou plusieurs numéros ou qui commencent avec un signe autre qu’une lettre
  • Les noms entièrement composés d’initiales, ou qui incluent des chiffres, tirets, points, virgules, signes, points d’exclamation, guillemets, slashs, deux points, points virgules
  • Les noms de personnes publiques ou les noms à caractère commercial sans une autorisation appropriée
  • Les noms considérés de mauvais goûts ou offensants.

De plus, lorsque vous déposez le nom de votre cheval auprès de la BHA pour validation, vous avez besoin de fournir deux propositions de nom dans l’ordre de préférence, en donnant l’origine ou la signification. Tout cela semble familier – par exemple, la demande d’autorisation de mise sur le marché d’un médicament.

Une différence amusante est l’existence d’un moteur de recherche de disponibilité de nom de cheval qui non seulement nous informe si le nom est gratuit mais fournit également quelques bonnes alternatives.

 

Les dépôts de marques et les noms de chevaux : une étonnante ressemblance - Moteur de recherche
Site Internet de la British Horseracing Authority

Attention au bad buzz en menant une action de récupération : l’histoire de Glencoe

Attention au badbuzz en menant une action de récupération : l’histoire de Glencoe

Glencoe est un « lieu inoubliable aux montagnes spectaculaires, d’une rare beauté et à l’histoire hantée», situé dans les Highlands écossais.

Il s’agit également d’une marque déposée au Royaume-Uni, enregistrée par plusieurs entreprises et notamment le National Trust for Scotland qui la dépose en 2016 pour des services tels que les produits cosmétiques, de joaillerie et de prêt-à-porter.

En 1996, cette même marque a été déposée par Glenmuir Limited,  une « entreprise anglaise familiale dédiée à la production de vêtements de golf de haute qualité », mais qui n’est actuellement utilisée sur aucun article de leur ligne de vêtements.

Ce nom a été utilisé aussi par Hilltrek Outdoor Clothing pour une de leurs vestes faites main.

Attention au badbuzz en menant une action de récupération : l’histoire de Glencoe - Hilltrek   Attention au badbuzz en menant une action de récupération : l’histoire de Glencoe - Hilltrek

L’entreprise localisée à Aboyne, à la limite des Highlands, possède 30 ans d’histoire en fabrication de vêtements d’extérieur de qualité et pratique une politique de noms pour leurs vestes qui fait référence à certains de leurs lieux favoris en Ecosse. Sur le site Internet, un glossaire est disponible pour fournir des informations sur les noms et les lieux utilisés pour leurs vêtements.

Au début du mois d’août, le propriétaire d’Hilltrek, Monsieur Shand, a reçu une lettre de mise en demeure, de la part du National Trust for Scotland, demandant l’arrêt de la vente des vestes Glencoe. Monsieur Shand a été surpris d’apprendre que le nom d’un lieu puisse être enregistré en tant que marque. Le site web d’Hilltrek respecte les droits des marques en affichant le symbole ® accolé à plusieurs marques, ce qui n’est pas le cas pour la marque Glencoe.

La lettre exige d’Hilltrek d’arrêter immédiatement la vente de tout produit portant le nom Glencoe et de s’abstenir d’utiliser ce nom pour de futurs produits. Monsieur Shand publie alors sur les réseaux sociaux cette lettre qu’il trouve « intimidante et menaçante », déclarant qu’il aurait compris et préféré une lettre polie expliquant la situation et ouverte au dialogue.

Ce cas a soulevé plusieurs points intéressants à prendre en considération.

Est-il correct d’enregistrer un nom de lieu pour ainsi bloquer son utilisation par un tiers ? Dans son cas, le National Trust for Scotland affirme que son but est de se protéger, et d’empêcher l’exploitation du nom. Il encourage et soutient les entreprises locales, il a contacté plusieurs entreprises qui ne sont pas locales et qui ont utilisé ces noms de marques déposées, dont des entreprises localisées en France.

Dans certains cas comme celui-ci, il est important de faire preuve de tact, lorsque vous défendez vos droits de Propriété Intellectuelle. Réagir de manière brutale peut engendrer un « bad buzz », avec une opinion négative des médias pour le plaignant et une excellente publicité pour celui qui a violé les droits de marques.

Cet exemple souligne la nécessité d’obtenir un avis professionnel d’un conseiller expérimenté en matière de Propriété Intellectuelle, que vous défendiez une marque déposée ou que vous en utilisiez une, même si vous n’en avez pas encore conscience.

 

Le goût amer d’un litige de confiseries

KitKat Nestlé - Litige marques de forme

 

La semaine dernière, la Cour d’Appel de Grande-Bretagne a statué sur la longue bataille en cours entre Nestlé et Cadbury (appartenant à Mondelez) sur la tentative d’enregistrer la forme de la barre KitKat au Royaume-Uni. Les marques déposées ont besoin d’être « un signe d’origine ». En particulier, l’enregistrement des marques de forme, demande la preuve d’une distinction acquise pour montrer que les consommateurs se fient à la forme pour reconnaître le produit d’origine.

 

Marque de forme - Barre KitKat

La Cour britannique a statué que ce n’est pas le cas pour la forme de la barre en chocolat de KitKat. Le simple fait que les consommateurs reconnaissent la marque est insuffisant et le déposant doit démontrer qu’une partie significative du public concerné se fie à la forme du produit pour indiquer son origine.

Une fois de plus, cela montre comment les demandes d’enregistrements de marques non traditionnelles sont plus exposées aux objections pour manque de caractère distinctif.

Il est pourtant intéressant que le secteur continue de mener ces batailles coûteuses. La plupart d’entre nous regardent ces litiges comme sans importance et une perte d’argent mais les parties concernées les voient comme une bataille pour obtenir un atout essentiel sur le marché. L’industrie de la confiserie est extrêmement compétitive – le but est de protéger votre marque et les droits de Propriété Intellectuelle associés pour empêcher les autres marques d’empiéter sur votre espace.

Il y a un certain nombre d’enregistrements de marques de forme et plusieurs d’entre eux ont vu un certain niveau de conflit en matière de dépôt de marque.

 

Quelques exemples de marques de forme connues :

Le fabricant du Lapin Or de Lindt, a lancé un nouveau produit, un ours en chocolat. Haribo, qui a inventé les bonbons gélifiés en forme d’ourson dans les années 20, affirme que cela va perturber les acheteurs, bien que l’Ours Lindt soit en chocolat alors que les Ours Haribo sont des sucreries en gélatine.

 

Exemples de marques de couleur :

Marques de couleur - exemples

Ces deux nuances de violet sont utilisées pour des produits en chocolat et sont détenues par Kraft/Mondelez. Pourtant il y a une bataille en cours entre Nestlé et Cadbury sur la légitimité d’utilisation en tant que marque déposée. Le public britannique fait le lien entre la nuance de violet et Cadbury depuis plus d’un siècle, de la même manière que la nuance de Milka est bien reconnue par une plus large audience de consommateurs européens.

D’un « bon nom » découle-t-il un « bon produit » ?

Le lancement d’un nouveau produit est excitant, mais également coûteux. En plus de l’indispensable R&D, de l’étude de marché et des initiatives marketing, tous les produits exigent un nom qui est (idéalement) distinctif et disponible. Trouver le bon nom est une affaire coûteuse qui implique plusieurs étapes : création du nom et du logo, recherche de marques antérieures déposées, validation et stratégie de marque, dépôt et protection de marque etc. Suivant le lieu où vous souhaitez lancer votre produit et par conséquent protéger votre nom de produit, cela va définir les coûts qui s’élèveront probablement entre 5 000€ et 50 000€ voire davantage.

L’échec d’un produit peut être une erreur fatale pour une entreprise. En plus du temps perdu, il peut hanter les entreprises pour les années à venir et avoir des conséquences économiques importantes. L’ouverture du « Museum of Failure » dont le nom est révélateur, en est un exemple parlant. En effet, ce musée suédois ouvrira ses portes en juin pour présenter les échecs liés aux lancements ratés de marques par des entreprises parfois très notoires, et espérons, aider les entreprises à apprendre comment accéder au succès.

Le musée (museumoffailure.se) a pour accroche « Learning is the only way to turn failure into success » (Apprendre est la seule manière de transformer l’échec en succès).

Selon le fondateur Samuel West, même de grandes entreprises compétentes subissent des échecs. Il est important de créer une culture qui accepte et apprend de ses échecs.

Voici quelques exemples exposés qui ont échoué pour diverses raisons, du mauvais design aux produits tout simplement mauvais ou inutiles.

 

Exemples de produits "ratés"

 

Un exemple amusant qui y est présenté, est un jeu de société appelé « Trump, The Game ». Ce jeu est similaire au jeu Monopoly, mais avec des billets Trump dollars, des propriétés Trump et des pièces du jeu en forme de T.

« Trump, The Game » a été lancé en 1989, mais seulement 800 000 pièces ont été vendues à la place des 2 millions prévues. Ce jeu est de nouveau sorti en 2004 mais n’a toujours pas atteint ses objectifs. Le nom déposé à l’époque n’est plus en vigueur, mais bizarrement une nouvelle demande a été déposée aux Etats Unis fin 2016.

 

Trump, The Game

Comment traiter de manière appropriée du contenu inapproprié sur Internet ?

Internet est l’endroit idéal pour trouver du contenu de toutes sortes. Des vidéos de chats et de leurs cascades, des mèmes (ce sont des images, des vidéos ou des textes repris, déclinés et diffusés en masse sur Internet), des messages qui incitent à réfléchir sur des modes de vie.

Cependant cette grande disponibilité signifie également une facilité d’accès à une large variété de contenus inappropriés.

Un contenu inapproprié correspond à tout contenu dérangeant, déplacé et simplement inadéquat. Cela peut être des images de violence réelle ou simulée, ou à caractère sexuel explicite.

Récemment, des inquiétudes sont apparues concernant des vidéos YouTube. Ces vidéos ressemblent fortement à des dessins animés populaires mais diffusent du contenu perturbant et inapproprié, ne convenant pas aux enfants. Dans certains cas, ces vidéos sont des parodies, mais parfois il s’agit de cas évidents de violation des droits d’auteur, avec un contenu non autorisé reprenant de populaires personnages de dessins animés, qui ne sont simplement pas, pour la plupart, destinés à un jeune public.

 

Quel serait alors le meilleur moyen d’y faire face ?

Google et les sites de réseaux sociaux proposent des outils permettant de signaler les cas de contenus inappropriés, de violation des droits d’auteur ou de contrefaçon de marque.

L’action en contrefaçon est une procédure légale lancée par l’auteur d’une œuvre, le titulaire d’une marque ou d’un brevet ou par son agent qui y est autorisé. Mais il est essentiel de considérer si le contenu est utilisé de manière raisonnable. Une utilisation raisonnable couvre les adaptations de l’œuvre originale dans le but d’une parodie ou d’un commentaire sur l’œuvre. La parodie d’une œuvre originale se justifie par la liberté d’expression, mais le point essentiel est que le public doit être capable de différencier les deux œuvres. Si le contenu est utilisé de manière raisonnable, il est préférable de ne pas soumettre une action en contrefaçon. Elle serait alors considérée comme une fausse réclamation et pourrait provoquer davantage de parodies. Été 2015, l’artiste Banksy avait lancé le projet du parc d’attractions Dismaland, jouant de manière évidente sur les mots et le concept de Disneyland. Disney est cependant resté (sensiblement) silencieux.

 

Exemple de parodie - Dismaland
Exemple de Dismaland

 

Le contenu inapproprié et perturbant devrait être signalé par l’utilisation d’un système de plateforme. YouTube prend en compte très sérieusement les avis des internautes et facilite le signalement des vidéos aux contenus problématiques. Les vidéos signalées sont manuellement examinées 24/7 et toute vidéo qui n’est pas propice à la diffusion est supprimée dans les heures suivantes. De plus, YouTube dispose d’une application YouTube Kids qui limite l’accès au contenu pour permettre aux enfants de regarder des vidéos sans qu’ils risquent de tomber sur des images inappropriées.

Bien évidemment, aucun filtre n’est sûr à 100%, et rien ne remplace la vigilance. Une surveillance attentive peut aider à s’assurer que votre contenu protégé par un copyright ne soit pas utilisé injustement et vous permet de soumettre un avis de retrait. Mais il n’existe aucun produit qui remplace la vigilance des parents.

 

YouTube

Alibaba utilise la technologie pour endiguer la contrefaçon et récolte ses premiers lauriers

En décembre 2016, la plateforme Alibaba a été placée sur la liste noire américaine des contrefaçons. Les défenseurs de l’industrie américaine ont même qualifié le site de la société Taobao (la plus grosse plateforme e-commerce au monde) de place de marché « notoire » pour la contrefaçon et la piraterie.

Alibaba cherche depuis lors à combattre cette réputation. Aussi un programme appelé Opération Cloud Sword, usant de la technologie big data, telle que des algorythmes avancés, l’utilisation du Machine learning (apprentissage automatique), la reconnaissance optique de caractères (ROC), la technologie de cartographie, est utilisé pour fournir des indices permettant d’aider à l’identification et à la suppression des contrefaçons.

En janvier, Alibaba a poursuivi pour violation de contrat deux revendeurs de montres Swarovski contrefaites qui auraient relié des marchands désireux de falsifier leurs achats et écrit des commentaires positifs sur la plateforme e-commerce Taobao. La société a réclamé 1,4 millions de Yuan de dommages, soit environ 193 000 €. La police de Shenzhen a perquisitionné et saisi plus de 125 montres contrefaites à la suite de la plainte déposée par Alibaba. Le site avait alors utilisé des données recueillies et analysées pour identifier les marchands de montres Swarovski contrefaites, puis acheté une montre au vendeur dans le cadre d’un programme d’achat-test.

Zheng Junfang, l’un des dirigeants du groupe chinois Alibaba a déclaré : « Nous allons déployer tous les moyens légaux contre ces contrefacteurs afin de décourager tous ceux qui penseraient s’engager sur cette voie criminelle, et ce où qu’ils soient ».

Le décret du président Trump sur la «Sécurité publique» a-t-il tué le Privacy Shield ?

Les gouvernements accordent beaucoup d’attention au respect de la vie privée et des droits de l’homme et ce à juste titre.  Pourtant, ils sont aussi conscients que certaines situations exigent que les autorités publiques accèdent au contenu des communications électroniques. Les trois dernières décennies de négociations et d’accords sur ce qui constitue les niveaux acceptables de partage des données personnelles et des communications entre les États-Unis et l’Europe ont débouché, en début d’année 2016, sur le Privacy Shield, accord prévoyant les obligations de protection et de contrôle des données personnelles des citoyens Européens.

Dès sa première semaine à la Maison Blanche, le Président Donald Trump a signé six décrets exécutifs (Obama en avait signé cinq dans la même période). Parmi ces derniers, l’ordonnance «Améliorer la sécurité publique à l’intérieur des États-Unis» a provoqué une réaction et une controverse sans précédent dans la mesure où elle induit une tentative d’interdiction aux citoyens de sept pays de fouler le plancher américain. Cette même ordonnance annonce également des retombées quant à la protection des données et des droits de l’homme en dehors des frontières américaines.

L’article 4 du décret ordonne aux organismes d’employer «tous les moyens légaux pour assurer la parfaite exécution des lois d’immigration des États-Unis contre tous les « étrangers déportables ». L’article 14 stipule que «les agences veilleront, dans la mesure où cela est compatible avec la loi applicable, à ce qu’en matière de protection de la vie privée, soient excluent des protections offertes la Loi sur la protection des renseignements personnels tous ceux qui ne sont ni citoyens des États-Unis ni résidents permanents légaux».

Ces articles concernent tous les visiteurs et les ressortissants étrangers, quelle que soit leur nationalité. Un « étranger déportable » se référant donc à tous les non-citoyens des États-Unis, il sera très aisé, une fois cette ordonnance en place, de considérer tout ressortissant non américain comme représentant un risque pour la sécurité publique, donnant ainsi un motif légal aux autorités pour accéder au contenu des communications électroniques et des informations personnelles.

L’accord Privacy Shield indique que les entreprises opérant dans l’UE peuvent partager et envoyer des données personnelles à des «pays tiers» en dehors de l’EEE (Espace économique européen) si, et seulement si, ceux-ci garantissent des niveaux de protection adéquats et assurent l’équivalence de la protection de la vie privée aux données des citoyens européens aux Etats-Unis et que la surveillance s’avère nécessaire et raisonnable (contrairement aux programmes de surveillance de masse du gouvernement américain qui ont entraîné l’invalidation de l’accord Safe Harbor). L’essence même du droit fondamental au respect de la vie privée ne doit pas être violée.

En considérant tout non-citoyen américain comme un « étranger déportable », il est difficile de voir de quelle manière l’équivalence de la protection pour les citoyens des États-Unis et de l’UE peut être assurée.

UDRP pour un typosquatting : l’expert reconnait la notoriété de la marque BOURSORAMA

udrp typosquatting
Boursorama qui a intenté une UDRP pour typosquatting contre le détenteur du nom de domaine bousorama.info a obtenu gain de cause.

La société BOURSORAMA a obtenu du centre d’arbitrage et de médiation de l’OMPI le transfert à son profit du nom de domaine « bousorama.info », dans le cadre d’une procédure UDRP intentée par BOURSORAMA, représentée par son registrar NAMESHIELD.

Le nom de domaine objet de la décision est une forme de « cybersquatting » appelée « typosquatting », consistant à enregistrer une variante orthographique d’une marque, et permettant à un tiers mal intentionné de spéculer sur les fautes de frappes des internautes pour les détourner de la page Internet à laquelle ils pensaient accéder. Cette pratique est à l’origine de nombreuses attaques dites de « phishing », ayant pour but d’extorquer les clients de la société visée, la société elle-même ou ses fournisseurs. C’est ainsi que de nombreuses marques agissent à l’encontre de ces noms de domaine, de manière majoritairement préventive.

L’intérêt majeur de cette décision réside dans le fait que l’expert, afin de prouver la mauvaise foi du titulaire, a reconnu que la marque BOURSORAMA est exploitée « de manière notoire en France et à l’étranger en relation avec des services financiers en ligne » et est à ce titre « largement connue », comme les indices et autres preuves d’usage rapportées par NAMESHIELD le soulignaient.

En effet, l’expert retient qu’il est difficilement concevable que le titulaire ait ignoré les droits de BOURSORAMA lors de l’enregistrement du nom de domaine. A ce titre, la démarche du titulaire était donc de profiter indument de la valeur de la marque BOURSORAMA, notamment par cet acte de typosquatting.

Décision OMPI n° D2016-2248 http://www.wipo.int/amc/en/domains/search/text.jsp?case=D2016-2248