NIS2 : à quoi faut-il s’attendre ?

NIS2 : à quoi faut-il s'attendre ?

Qu’est-ce que la NIS ?

La directive Network and Information System Security (NIS) vise, selon l’ANSSI, à « assurer un niveau de sécurité élevé et commun pour les réseaux et les systèmes d’information de l’Union européenne ». Elle a été adoptée par les états membres en 2016.  Il s’agit du premier texte au niveau européen, regroupant un ensemble de directives à respecter au niveau de la cybersécurité des entreprises visées.

L’objectif de ce texte est de répondre à 4 enjeux majeurs en matière de cybersécurité : la gouvernance, la coopération, la cybersécurité des OSE et celle des FSN.

Qu’est-ce qui change avec la NIS2 ?

Le processus de la Commission Européenne prévoyait une révision du texte en 2021 au plus tard. Les pistes d’amélioration du texte visaient notamment à revoir le périmètre d’entreprises ciblées par les directives, mais également à homogénéiser le niveau de protection des sociétés, jugé trop hétérogène.

Une nouvelle version vient d’être révisée par une commission du Parlement Européen. Avant d’être adopté définitivement, le texte devra passer entre les mains des représentants du Parlement, du Conseil et de la Commission.

Premier point : l’élargissement des entreprises soumises aux directives

Jusqu’ici, les directives de la NIS s’appliquaient aux OSE des secteurs de l’énergie, du transport, de la santé, de l’eau potable, des finances, des infrastructures numériques et des fournisseurs de services numériques. Ces secteurs « essentiels » seront toujours concernés par les règles de la NIS2, mais seront également cibles les secteurs « importants » : les « services postaux, la gestion des déchets, les produits chimiques, le secteur alimentaire, la fabrication des dispositifs médicaux, l’électronique, les machines, les véhicules à moteur et les fournisseurs numériques », selon un article de l’Usine Digitale.

Selon leur taille et leur caractère stratégique, les secteurs seront considérés soit « essentiels », soit « importants », les premiers devant respecter des directives plus strictes en matière de cybersécurité. Concernant les secteurs du numérique, sont désormais considérés comme essentiels : les services Cloud, les fournisseurs de DNS, les services de confiance, etc. Le texte définitif n’ayant pas encore été adopté, certains points restent à éclaircir quant à la définition précise de ces acteurs, notamment les DNS providers.

Deuxième point : des mesures plus strictes pour les deux catégories d’entreprises concernées :

  • Renforcement des exigences de sécurité pour les entreprises ciblées (« essentielles » et « importantes ») : un minimum d’éléments de sécurité sera à respecter en fonction de la taille / du risque identifié dans l’entreprise. L’approche demandée par la NIS2 inclura également un système de gestion du risque.
  • Renforcement du système de sanctions : harmonisation des amendes au niveau des Etats membres. La grande nouveauté de la NIS2 sur ce sujet est l’engagement de la responsabilité des personnes physiques occupant des postes de direction/représentation, dans l’hypothèse d’incidents importants.
  • Déclaration obligatoire des incidents de sécurité (failles informatiques et incidents potentiels), sous un délai de 24h.
  • Autres mesures : autorités nationales soumises à des surveillances plus strictes, sécurisation des relations fournisseurs, etc.

Troisième point : renforcement du contrôle et de la coordination

Au niveau national, la NIS2 prévoit d’accorder un pouvoir plus important aux autorités de régulation. Leurs interventions pourront être plus nombreuses avec la possibilité de mener des «  audits réguliers et ciblés, des contrôles sur site et hors site, et formuler des demandes d’informations et d’accès à des documents ou à des preuves. », selon un article de CMS LAW.

L’objectif étant de maintenir la réponse aux enjeux de coordination et de contrôle identifiés par la version initiale, la NIS2 prévoit l’instauration d’un « bouclier cyber » : un centre de compétences et un centre de coordination qui épauleraient les entreprises dans leur politique de cybersécurité. D’un point de vue plus global, l’ambition de la NIS2 est la création d’une entité cyber au niveau Européen, avec un budget conséquent (plusieurs milliards d’euros).

Les déclarations sont à suivre attentivement de par leur caractère obligatoire à partir de la mise en œuvre de la NIS2. Pour le moment, la mise en application semble être prévue courant 2024.

Source de l’image : TheDigitalArtist via Pixabay

Janvier 2021 : la ville d’Angers victime d’une importante cyberattaque

A la mi-janvier 2021, la ville d’Angers a été victime d’une cyberattaque de type ransomware. Cette attaque survient après une série de rançongiciels visant notamment les administrations publiques : Aix-Marseille, Annecy, La Rochelle, Vincennes par exemple. Une cyberattaque parmi tant d’autres puisque depuis la crise du Covid 19 : l’Agence nationale de la sécurité des systèmes d’information (l’ANSSI) déplore une multiplication par 4 des attaques de ce type.

Le déroulé des faits

Selon Ouest France,  « À partir d’un ordinateur ou un appareil relié au réseau de la Ville, une personne aurait ouvert, de manière involontaire (ou pas) une pièce jointe contenant un logiciel malveillant ». L’attaque a démarré sous la forme d’une usurpation du compte Twitter du maire d’Angers, Christophe Béchu. Parallèlement, des problèmes d’accès via badges ont été détectés pour entrer dans la mairie. Dans un dernier temps, ce sont les sites Internet d’Angers et métropoles, ainsi que certains autres services (bibliothèque, conservatoire) qui ont été visés. Les sites étaient inaccessibles, et certains collaborateurs ne pouvaient plus recevoir ni envoyer d’emails.

Le ransomware, utilisé par les pirates informatiques dans cette attaque, consiste à bloquer une certaine masse de données ou bien à les corrompre. L’objectif étant d’utiliser les données récoltées, et/ou de récupérer de l’argent, une « rançon » contre laquelle l’attaque est stoppée.

Accompagnée par l’ANSSI, la direction des systèmes d’informations de la métropole angevine a travaillé dès samedi matin à un protocole de restauration et de sauvegarde des données. Effectivement, Angers bénéficie de l’aide technique prioritaire de l’ANSSI grâce à son statut de collectivité territoriale. Les services reviennent au fur et à mesure depuis l’attaque.

Quelles conséquences ? 

Bien que la ville d’Angers ait officiellement communiqué sur le fait qu’ « aucune extraction de données » n’ait été identifiée, ce genre d’attaque n’est pas sans conséquences. Conformément à la procédure, un signalement a été déposé à la Commission Nationale de l’Informatique et des Libertés (CNIL). Comment alors s’assurer qu’aucune donnée n’ait été interceptée par les pirates ? Dans tous les cas, la restauration des données prendra un certain temps, et ralentira le SI de l’entreprise durant plusieurs jours voire semaines.

Une attaque qui démontre des failles de sécurité dans le système d’informations des administrations publiques, mais aussi une augmentation massive des attaques et du professionnalisme des pirates.

BIENVENUE DANS LE 2ème EPISODE DE NOTRE ETUDE COVID & noms de domaine !

COVID19 et les noms de domaine - épisode 2

Avec l’épisode 1 toujours disponible ici, que vous pouvez également retrouver synthétisé sous forme d’infographie ici, vous avez commencé à appréhender l’ampleur de l’impact du Covid 19 sur les noms de domaine : sa répartition géographique, les multiples motivations sous-jacentes (notamment frauduleuses !), la créativité sans limite des pirates, et leurs conséquences pour les internautes et les marques.

Vous allez maintenant découvrir que la dynamique s’amplifie, et que les dépôts de marques liées au virus prennent également leur envol. Nous mettrons un coup de projecteur particulier sur les masques, petits accessoires qui se sont brusquement invités dans nos vies et préoccupations.

Comment la crise sanitaire impacte leur commercialisation, les innovations qui y sont liées ? Comment ces innovations sont-elles protégées par les dessins et modèles ? Mais aussi, quelles fraudes sont déjà décelées autour de ces masques ?

Face à ces diverses menaces allant des fraudes aux attaques, il existe bien sûr des solutions efficaces. Nous partagerons avec vous un panorama des différents moyens de se défendre ou défendre sa marque.

Enfin, nous vous proposerons une prospective sur la perception que nous avons communément des masques, qui passera d’un outil médical à un vrai accessoire de mode. Cela aura des implications quant aux risques que nous pouvons déjà anticiper.

Internet à l’heure du Covid-19

Etude Internet à l'heure du COVID19 - Nameshield

Épisode 1 – Comprendre les impacts de la crise sanitaire sur les noms de domaine

Le COVID 19 bouleverse la marche du monde. Toutes les activités humaines sont touchées, en particulier celles sur Internet, son usage en étant démultiplié. Les impacts sur le web sont multiples. Certains sont déjà bien visibles pour le grand public : enjeux de bande passante ou nouveaux usages liés au télétravail par exemple. D’autres sont moins évidents, c’est notamment le cas dans l’univers des noms de domaine, l’expertise du groupe Nameshield depuis 26 ans.

Un nom de domaine est le nom suivi d’une extension (.xxx) qui s’affiche dans l’adresse de connexion d’un site Internet. Exemple : https://www.amazon.fr ou www.france.tv. Les noms de domaine sont des actifs immatériels d’une importance cruciale, et trop souvent méconnus. La pandémie en cours a lancé une vague très forte d’enregistrements de nouveaux noms de domaine, et même de quelques marques. Cet engouement laisse apparaître de fortes disparités géographiques, et une évolution dans le temps des termes choisis, « Covid19 » remplaçant « Coronavirus » au cours du mois de février.

Les motivations sous-jacentes sont nombreuses. Certaines sont déjà explicites, d’autres peuvent se deviner. Si certains motifs semblent louables, d‘autres le sont nettement moins, allant de la simple spéculation à la préparation de fraudes de natures très variées.

Le panorama dans ce domaine est large : Sites d’appels aux dons imitant des organismes publics, conseils de santé surprenants, ventes de tests et de masques (qui n’arriveront jamais chez vous…), et même remboursements d’impôts. Vous découvrirez un florilège de thèmes assez hétéroclites et ne manquant pas de créativité. Les e-books sont aussi largement plébiscités, surfant sur l’idée que le confinement verra les internautes se tourner vers ces produits. Des téléchargements sont ainsi offerts, mais pas forcément de la nature escomptée !

Nous étudions ici ce phénomène en profondeur, en partant de 10 thèmes principaux identifiés. C’est par ces angles que nous allons creuser « l’iceberg des menaces », et en explorer le contenu.

Nous anticipons aussi des attaques ciblées géographiquement, ou portant sur des noms de grandes marques qui ont déjà été réservés. Autant de menaces à surveiller de près pour les entités concernées.

Nous poursuivrons l’exploration de cet iceberg dans de futures parutions, que nous mettrons à votre disposition dans les semaines à venir. Nous aborderons les impacts décelés sur les applications mobiles et les réseaux sociaux. Nous vous ferons découvrir notre méthode de cartographie pour suivre, et anticiper autant que possible, ces différentes atteintes. Nous proposerons également des conseils d’experts pour se prémunir, ou se défendre, contre ces différentes attaques.

RGPD – Quel impact sur vos certificats SSL

RGPD – Quel impact sur vos certificats SSL
Source de l’image : mohamed_hassan via Pixabay

Que dit le RGPD en termes de SSL ?

« Dès lors qu’un site peut traiter des données personnelles, simplement avec la création d’un compte utilisateur, la conformité au RGPD requiert a minima que le site soit protégé par un protocole HTTPS. Ce protocole est une protection a minima que tout gestionnaire de site internet ne peut plus se permettre de ne pas avoir. »

Le règlement européen de protection des données (RGPD) exige donc que les données personnelles soient traitées « de façon à garantir une sécurité appropriée ».

Entré en vigueur le 25 mai dernier, son impact sur la gestion de votre portefeuille de certificats SSL n’est pas neutre.

RGPD et procédures d’authentification

Les Autorités de Certification, quelles qu’elles soient, se sont toujours appuyées sur le WHOIS du nom de domaine à certifier pour valider que le demandeur d’un certificat dispose de l’accord de l’exploitant technique du nom de domaine qu’il veut sécuriser.

Pour cela, une des étapes d’authentification prévoyait qu’un mail soit envoyé sur l’une des adresses mails (admin ou technique) présente sur le WHOIS afin de valider la commande.

Mais le RGPD est passé par là et les bureaux d’enregistrement n’ont plus le droit de fournir les données personnelles des propriétaires de nom de domaine sans leur consentement explicite, ce qui rend la base de données WHOIS inexploitable par les Autorités de Certification pour envoyer leur mail de validation.

Face à cette situation, les Autorités de Certification proposent d’envoyer par défaut ce mail de validation à l’une des adresses génériques suivantes :

admin@domaine.com
administrator@domaine.com
postmaster@domaine.com
webmaster@domaine.com
hostmaster@domaine.com

Mais que faire si aucune de ces adresses n’existe ou s’il est trop compliqué de la faire créer ?

Les Autorités de Certification offrent la possibilité de valider que vous avez bien l’accord de l’exploitant technique du nom de domaine, par le biais d’une vérification d’un record TXT dans la zone de DNS du nom de domaine à certifier.

En constatant la présence de ce record TXT, l’Autorité de Certification pourra :

  • délivrer le certificat si celui-ci est un simple certificat DV (Validation du Domaine)
  • poursuivre vers les autres étapes d’authentification s’il s’agit de certificat OV (Validation de l’Organisation) ou EV (Validation Etendue).

Quoiqu’il en soit, le RGPD change la donne et impacte significativement l’industrie du SSL puisque la solution idéale pour obtenir un certificat rapidement passera soit par la création d’une des 5 adresses mail précitées, soit, si cette option était trop compliquée, par la mise en place de record TXT (qui impliquerait une augmentation des délais d’obtention).

Quel avantage à passer par Nameshield pour la gestion de son parc SSL ?

En qualité de Registrar, Nameshield propose un avantage unique sur le marché pour ses clients SSL.

Une pré-authentification de chaque commande permet en effet d’agir en amont de l’Autorité de Certification afin d’anticiper tout blocage et, le cas échéant, d’agir dans les meilleurs délais :

  • Modification d’un WHOIS,
  • Edition de la zone pour mettre en place un enregistrement TXT (si les DNS sont ceux de Nameshield)
  • Création d’alias admin@, administrator@, webmaster@, postmaster@, hostmaster@ (si les MX sont ceux de Nameshield)

N’hésitez pas à faire appel à notre service SSL dédié si vous avez la moindre question sur le sujet.

L’omniprésence des GAFA analysée par les acteurs français

L’omniprésence des GAFA analysée par les acteurs français

Le 14 juin 2018 se tenait une conférence organisée par l’EBG, sur le thème des alternatives au géant Google, et plus globalement aux GAFA. Y étaient présents des ambassadeurs de la réussite française : Arno Pons (DG de l’agence 5ème Gauche), Mathieu Llorens (DG d’AT Internet), Xavier Perret (CDMO d’OVH), Geoffrey La Rocca (DG de Teads), ainsi qu’Antoine Jouteau (DG de LeBonCoin).

En cette année de RGPD, la position de leader de Google pose plus que jamais la question sur la protection de nos données, mais pas seulement. Sa position dominante est de plus en plus contestée par les entreprises européennes, qui critiquent une concurrence déloyale. À la question « qu’est-ce qui vous différencie des GAFA ? », les orateurs répondent l’indépendance, la maîtrise totale des données, l’expertise forte dans un secteur en particulier.

Comment analysent-ils le succès des GAFA ? L’exemple Google

Le premier facteur de réussite de Google, selon Mathieu Llorens, est sa gratuité. Elle permettrait au géant américain de détruire tous les écosystèmes dans lesquels il s’introduit : publicité, médias, moteur de recherche. Après son installation dans le secteur, la monétisation démarre pour obtenir des services de plus grande qualité. C’est ce qui permet à Google, selon le DG d’AT Internet, de ne laisser aucune chance à ses concurrents. Le second facteur, sur lequel tous les intervenants s’accordent, est la faculté de Google d’être à la fois fournisseur et concurrent de ses clients. Son positionnement ambigu fait de la société une menace omniprésente.

Quel phénomène est le plus dangereux dans l’hégémonie des GAFA ?

Pour tous les participants à la table ronde, l’enjeu démocratique est fort. Mathieu Llorens démontre le lien réel entre l’augmentation du chiffre d’affaires de Google et la diminution des emplois dans le domaine des médias. Il est soutenu par Geoffrey La Rocca qui soutient que l’Etat se doit d’investir auprès de ce secteur. Antoine Jouteau, lui, pointe le risque de « trop » de diversification des acteurs américains, phénomène par ailleurs déjà enclenché. Tous les intervenants s’accordent sur les efforts établis par les entreprises européennes à l’occasion de la RGPD, qui démontrent une volonté de gestion propre des données personnelles. Xavier Perret et Antoine Jouteau insistent sur la différence de vision sur la protection des données entre les Etats-Unis et l’Europe. Un des phénomènes les plus dangereux causé par la montée exponentielle des GAFA est la surutilisation des données personnelles dans le but de développer des services annexes.

Comment faire sa place en tant qu’entreprise française ?

Selon Antoine Jouteau, l’Europe tient un rôle primordial dans la protection de ses acteurs : la responsabilité n’est pas uniquement française. Dans un premier temps, les GAFA doivent être mis sur un pied d’égalité en ce qui concerne les taxes, afin de ne pas défavoriser les entreprises européennes. Le Directeur Général de LeBonCoin insiste sur l’importance du regroupement des acteurs français/européens pour peser dans le débat public. Aller défendre seul les intérêts du numérique auprès des instances européennes est vain, selon lui. Le rôle des dirigeants d’entreprise est d’assurer la compréhension des enjeux d’une omniprésence des GAFA. Xavier Perret, lui, parle d’une cohérence à adopter pour défendre les services européens en les privilégiant dans la vie quotidienne.

Les intervenants présents à l’EBG confirment tous la prise de conscience en cours chez les entreprises françaises, et alertent sur le rôle de chacun dans la promotion de l’utilisation des services européens.

Un lycéen tente de faire modifier ses notes grâce au phishing

Le phishing est la technique de prédilection des cybercriminels pour détourner les données des utilisateurs, en se faisant passer pour un organisme de confiance et ainsi les inciter à livrer des informations personnelles. On imagine cette technique réservée aux pirates informatiques qui tentent de dérober des données bancaires ou encore très sensibles, et pourtant !

Un lycéen tente de faire modifier ses notes grâce au phishing
Source de l’image : mohamed_hassan via Pixabay

Un élève américain du lycée Ygnacio Valley High School en Californie, s’est amusé à recopier à l’identique le site sur lequel ses professeurs se connectent pour rentrer les notes et les appréciations. Ce même élève a alors demandé, par mail, aux professeurs de se connecter à la fausse interface du lycée, qui ressemblait exactement à l’originale. Ainsi, il a pu récupérer leurs identifiants et mots de passe, et les a ensuite utilisés afin d’augmenter certaines de ses notes, mais aussi de baisser celles d’autres camarades.

Arrêté par la police, l’élève a déclaré que ce qu’il avait fait était « aussi simple que voler un bonbon à un bébé ». Renvoyé de son lycée, il a été identifié grâce à l’adresse IP de son ordinateur.

Plutôt légère en conséquence, cette tentative de corruption de données met en lumière la facilité d’accès à cette technique de piratage informatique. Le phishing est aujourd’hui une des méthodes les plus prisées et les plus faciles à mettre en œuvre. Dupés par la ressemblance, les internautes n’y voient que du feu et renseignent alors des données personnelles, parfois très sensibles.

Cryptojacking : + 8500% de cas recensés en 2017

Cryptojacking : + 8500% de cas recensés en 2017
Source de l’image: SnapLaunch via Pixabay

Le cryptojacking, qu’est-ce que c’est ?

Le cryptojacking est une cyberattaque consistant à utiliser la puissance de l’ordinateur de sa victime afin de miner de la cryptomonnaie. Le minage de cryptomonnaie correspond à la validation d’une transaction – via l’utilisation d’un logiciel permettant de résoudre un problème mathématique qui validera cette transaction. Il s’agit d’une activité très énergivore ! Les particuliers peuvent être touchés par leurs objets connectés, et les entreprises par leur réseau d’ordinateurs.

L’attaque ne concerne donc pas les données personnelles des utilisateurs ou bien leur portefeuille. Plus concrètement, il s’agit d’installer un script de manière très simple sur une page web, en prévenant ou non l’internaute. Alors, le fichier installé exploite la puissance de calcul informatique inutilisée par l’internaute, qui peut se retrouver face à une hausse de sa facture d’électricité sans être au courant de la cause. Cybercriminels ou entreprises cherchant à générer du revenu pour supprimer la publicité, les initiateurs de ces attaques ont des profils variés et étonnants.

Pourquoi une telle augmentation de ce type d’attaque ?

Selon Symantec, le cryptojacking a représenté en 2017 environ 24% des attaques en ligne, avec une hausse de 8500% uniquement sur le dernier trimestre. L’entreprise explique tout d’abord cette explosion par une attaque beaucoup trop simple à mener. Il « suffit » en effet d’ajouter quelques lignes de code au script du site internet en question, afin de bénéficier de la puissance de l’ordinateur des visiteurs. La forte augmentation de cryptojacking en 2017 peut être aussi expliquée par la prise d’ampleur considérable des cryptomonnaies. C’est donc l’appât du gain et sa simplicité d’exécution qui justifient l’importance du cryptojacking !

Quels risques pour la victime ?

Tout le concept du cryptojacking est d’utiliser la puissance d’un ordinateur. Par conséquent, le risque de ce type d’attaque est le ralentissement de la machine touchée : les processeurs étant fortement sollicités, les opérations sur l’ordinateur sont plus lentes. Sur le long terme, les victimes peuvent assister à la surchauffe de leur batterie et donc voir leur appareil se détériorer, voire devenir inutilisable. L’intensification de l’utilisation des processeurs peut avoir de fortes répercussions sur la facture d’électricité des victimes (particuliers ou entreprises).

Comment prévenir le cryptojacking ?

Tout d’abord, que ce soit pour les particuliers ou bien les entreprises, il s’agit d’être très attentif aux attaques dites par « phishing ». Elles consistent en l’envoi de mails qui reproduisent à l’identique le visuel d’une marque afin de créer la confusion et d’inciter l’internaute à cliquer sur un lien « officiel » contenu dans le mail, et ainsi d’installer un virus sur son ordinateur. Plus de 70% des attaques de cryptojacking ont été initiées par du phishing, il faut donc être vigilant !

JO de PyeongChang : cyberattaque

JO de PyeongChang : cyberattaqueC’est durant la cérémonie d’ouverture des Jeux Olympiques d’Hiver de PyeongChang qu’une cyberattaque a visé les services informatiques de l’infrastructure organisatrice.

Environ 45 minutes avant le début de l’évènement, les serveurs et le réseau Wi-Fi ont été touchés par une attaque, qui n’a heureusement pas affecté le déroulement de la cérémonie. Cependant, dans le village olympique, l’espace presse a été privé de connexion Internet et de télévision. Par ailleurs, le site officiel des Jeux Olympiques de PyeongChang a été inaccessible durant des heures, empêchant les internautes d’imprimer leurs billets pour accéder à l’évènement. 12 heures ont été nécessaires pour rétablir complètement les services.

Le CIO n’a pas souhaité s’exprimer sur l’origine de cette attaque, mais le porte-parole de PyeongChang 2018, Sung Baik-you indique qu’ «Il y a eu une cyberattaque, le serveur a été mis à jour hier (dimanche 11 février), et nous connaissons la cause du problèmeOn sait ce qui s’est passé, c’est une chose habituelle pendant les Jeux Olympiques. Nous n’allons pas révéler la source.». Le directeur de la communication du CIO, a quant à lui assuré «Nous refusons de révéler les détails de notre enquête pour l’instant, mais nous le ferons».

Une cyberattaque à but destructif

Deux chercheurs de l’entreprise Talos Security ont pourtant analysé l’attaque et observé que l’objectif n’était pas de récupérer les données sensibles ou personnelles contenues sur les serveurs de l’organisation, mais bien de perturber le déroulement des Jeux. L’analyse des échantillons du virus a permis de faire mettre en lumière sa fonction principale : l’aspect destructif. Concrètement, les effets causés par cette cyberattaque, consistaient en la suppression des évènements du calendrier et de documents, et surtout de rendre inutilisable la machine affectée.

Les Jeux de PyeongChang, victimes une nouvelle fois

D’envergure mondiale et assurant une visibilité de choix pour les cybercriminels, les JO de PyeongChang n’en sont pas à leur première cyberattaque. Fin décembre 2017, l’infrastructure a subi une attaque consistant principalement en l’envoi de mails aux organisateurs de l’évènement. Ces  mails contenaient des fichiers Word infectés par un virus, selon l’analyse de l’entreprise McAfee.

Russie, Corée du Nord : les différentes pistes envisagées

Les potentiels responsables de l’attaque pourraient être la Russie, dont la délégation a été privée de Jeux en raison de dopage : McAfee a déclaré avant les Jeux disposer d’informations indiquant que des hackers basés en Russie prévoyaient des attaques en guise de représailles. On évoque aussi la piste de la Corée du Nord, malgré le rapprochement que les téléspectateurs ont pu observer durant la cérémonie d’ouverture.

Une attaque qui démontre, une nouvelle fois, la vulnérabilité des infrastructures informatiques malgré les moyens mis en œuvre.

Les dépôts de marques et les noms de chevaux : une étonnante ressemblance

Les dépôts de marques et les noms de chevaux : une étonnante ressemblance

Les marques identifient un produit ou service particulier et permettent aux consommateurs d’identifier rapidement la source d’un bien donné. Pour remplir cette fonction, elles doivent être distinctives.

Le droit des marques protège le titulaire d’une marque en lui permettant une utilisation exclusive et en empêchant les autres d’utiliser une marque similaire qui prêterait à confusion. L’utilisation d’une marque identique pour un même produit entraînerait une confusion dans l’esprit du consommateur et constituerait alors une atteinte.

Savez-vous que des règles similaires existent pour nommer des chevaux de race ?

WorldFengur est le comité Islandais en charge de l’enregistrement officiel des chevaux de race islandaise. Il a récemment établi une règle stipulant que les noms doivent être d’origine islandaise pour être inclus dans la base de données officielle. Il y a plus de 400 000 chevaux enregistrés en Europe et aux Etats Unis. Le comité de nommage des chevaux, composé de deux personnes, a été mis en place pour empêcher les personnes de donner des noms indécents à leurs chevaux et s’assurer principalement que les noms respectent la tradition islandaise et les règles de grammaire, les acheteurs ne souhaitant pas que leurs chevaux islandais portent des noms étrangers.

D’autres pays ont également des règles de nommage pour les chevaux. La British Horseracing Authority (BHA – Autorité de régulation britannique des courses hippiques) contrôle la convenance des noms lorsque les chevaux sont ajoutés dans leur base de données. Outre la disponibilité – comme pour les dépôts de marques – il y a une longue liste de critères que les candidats se doivent de respecter.

Voici quelques restrictions sur la disponibilité du nom :

  • Les noms de plus de 18 caractères, incluant les signes et les espaces
  • Les noms suivis par un ou plusieurs numéros ou qui commencent avec un signe autre qu’une lettre
  • Les noms entièrement composés d’initiales, ou qui incluent des chiffres, tirets, points, virgules, signes, points d’exclamation, guillemets, slashs, deux points, points virgules
  • Les noms de personnes publiques ou les noms à caractère commercial sans une autorisation appropriée
  • Les noms considérés de mauvais goûts ou offensants.

De plus, lorsque vous déposez le nom de votre cheval auprès de la BHA pour validation, vous avez besoin de fournir deux propositions de nom dans l’ordre de préférence, en donnant l’origine ou la signification. Tout cela semble familier – par exemple, la demande d’autorisation de mise sur le marché d’un médicament.

Une différence amusante est l’existence d’un moteur de recherche de disponibilité de nom de cheval qui non seulement nous informe si le nom est gratuit mais fournit également quelques bonnes alternatives.

 

Les dépôts de marques et les noms de chevaux : une étonnante ressemblance - Moteur de recherche
Site Internet de la British Horseracing Authority