Powered By Blogger

Rechercher sur ce blogue

mercredi 7 février 2018

32 Liste de diffusion Blogger Popup Secrets Exposé!



Augmenter la taille de votre liste de diffusion et garder votre public à long terme est le facteur le plus important lors de la création d'un blog ou d'une entreprise en ligne réussie.La triste vérité est que 70% des personnes qui viennent sur votre site pour la première fois ne reviendront jamais. La meilleure façon de les faire revenir pour plus est en les mettant sur votre newsletter, liste de diffusion et / ou séries de répondeur automatique.Les méthodes traditionnelles comme l'ajout d'un formulaire d'abonnement ennuyeux à votre site ne fonctionnent tout simplement pas.La meilleure façon d'augmenter le nombre d'inscriptions à votre liste de diffusion consiste à utiliser une fenêtre contextuelle lightbox (OptinMonster est la solution que je recommande), et je suis sûr que vous avez rencontré de nombreux sites favoris.Le concept est simple ... quand quelqu'un vient sur votre site et commence à parcourir votre contenu, après quelques secondes, un formulaire d'inscription à la liste de diffusion apparaît. L'utilisateur devra entrer ses informations et s'abonner, ou simplement cliquer sur X pour fermer la fenêtre. Cette méthode fonctionne extrêmement bien pour n'importe quel site dans n'importe quelle niche.Il y a de nombreux avantages à utiliser ces méthodes popup, comme inciter les utilisateurs à rejoindre votre liste de diffusion en échange d'un cadeau gratuit (généralement un ebook ou un rapport), la possibilité de tester votre annonce et de synchroniser votre formulaire pour intégrer directement avec votre liste de diffusion préférée, comme Aweber.Le secret pour augmenter votre liste de diffusion pendant la nuitAlors que l'ajout d'un plugin popup comme OptinMonster augmentera instantanément les inscriptions à votre liste de diffusion du jour au lendemain, il y a encore quelques choses que vous pouvez faire pour améliorer vos résultats.

    
Créez un ebook ou un rapport gratuit pour encourager les inscriptions
    
Configurer les tests de partage pour voir quelle copie d'annonce fonctionne le mieux
    
Jouez avec différentes couleurs, textes ou cadeaux
    
Essayez la technologie "exit intention" pour afficher la fenêtre contextuelle lorsque vous tentez de quitter votre siteVous pouvez également configurer la fréquence à laquelle vous souhaitez que ces types de fenêtres de liste de diffusion apparaissent à votre audience (une moyenne tous les 30 jours). Assurez-vous de configurer plusieurs tests fractionnés pour que votre public ne voie pas toujours la même fenêtre contextuelle si vous décidez de définir l'exposition contextuelle à un taux inférieur. 

32 Secrets de fenêtre PopUp de Blogger exposés!Ci-dessous vous trouverez une collection impressionnante de 32 de mes sites de blogs préférés et top sur Internet - chacun avec leur propre fenêtre et comment ils encouragent le processus d'inscription. La clé ici n'est pas d'essayer de copier ce qui existe, mais plutôt de se laisser inspirer par les autres et d'apprendre comment ils traitent leur audience et développent leurs listes de diffusion en même temps.La liste ci-dessous est dans l'ordre alphabétique et il y a de bonnes chances que si vous visitez l'un de ces sites, vous verrez effectivement une fenêtre contextuelle différente, car beaucoup d'entre eux mettent à jour souvent ou diviser tester leurs résultats. 
AffPostsChaque jour, des milliers de personnes visitent AffPosts.com pour vérifier les dernières nouvelles de marketing d'affiliation et les billets de blog dans l'industrie. Avec autant de personnes accédant quotidiennement au site, il est tout à fait logique que les Affposts établissent leur propre liste et envoient des mises à jour quotidiennes à chacun de leurs abonnés - un exemple parfait de création d'une base d'abonnés fidèles en donnant aux utilisateurs exactement ce qu'ils veulent. 
AweberAweber est la principale société d'hébergement de listes dans le monde et a fait confiance à plusieurs des sites mentionnés dans cette liste. Aweber utilise son propre formulaire contextuel de liste de diffusion pour donner des conseils e-mail rentables aux nouveaux abonnés. Si vous souhaitez configurer une fenêtre similaire à celle ci-dessous, connectez-vous simplement à votre compte Aweber et cliquez sur les paramètres de votre formulaire de liste. 
BacklinkoBrian Dean est un maître dans la création de contenu, de guides et d'études de cas exceptionnels sur son site, il n'est donc pas étonnant qu'il ait aussi un très beau bulletin contextuel. Tout au long du site de Brian, vous remarquerez également la génération de leads personnalisés et les formulaires basés sur le contenu que vous lisez actuellement. 

Blog Marketing AcademyDavid a été dans l'espace des blogs pendant un certain temps maintenant et il a concentré la plupart de ses efforts dans son programme Blog Marketing Academy, tout en enseignant aux autres comment blogger avec succès dans le processus. Grâce à la fenêtre contextuelle de David, vous pouvez voir comment il offre une liste de contrôle gratuite de 34 points, ce qui est un bonus téléchargeable agréable à quiconque se joint à sa liste. 
Blogging CageEn tant que l'un des meilleurs blogueurs de l'Inde, Kulwant a fait un travail incroyable pour créer un contenu de qualité sur son site, tout en ayant un site très frais et propre. Grâce à la liste déroulante de la liste de diffusion de Kulwant, il insiste sur la valeur et les bonus de rejoindre ses plus de 13 000 super lecteurs sur sa liste.
 Conseils sur les blogsPrenant une approche différente de nombreux autres sites de blogs et de leurs popups, Blogging Tips va la voie de la monétisation et demande à leur public s'ils veulent gagner assez d'argent avec leur blog pour acheter une voiture de leurs rêves. En plus de leur titre principal, ils se vantent également des vidéos de secrets de blogs gratuits qui sont également disponibles en téléchargement.

 Boîte d'annoncesBoxofAds est un outil pour espionner votre concurrence utilisent également la technologie contextuelle sur leur blog pour attirer de nouveaux abonnés à la liste de diffusion. Leur appel à l'action est assez simple et il n'y a pas de cadeau, donc toute personne qui s'inscrit à leur liste est certainement intéressé par les mises à jour de la société.

 CharlesBoxOfAds
 NgoCharles est un distributeur affilié bien connu qui a eu beaucoup de succès au fil des ans. Beaucoup de ses lecteurs viennent sur le site à la recherche de tutoriels, de guides et de critiques sur les dernières façons de gagner de l'argent en ligne. C'est aussi ce que Charles offre à travers sa liste de diffusion, qui est l'accès aux outils mêmes qu'il utilise pour créer des campagnes publicitaires réussies et rentables.
Chris BroganChris Brogan est un entrepreneur et auteur bien connu dans le monde des affaires et du marketing Internet. Avec une mise à jour de conception simpliste récente à son site, il ne serait logique pour sa fenêtre pop-up de représenter la même chose. "Obtenez mon meilleur travail envoyé gratuitement" - c'est aussi simple que cela. 

Elegant Themes
Elegant Themes est l'un des sites les plus grands et les plus réussis de thèmes WordPress premium sur Internet. Ils ont également un blog qui met en évidence les différentes façons de construire une entreprise, la marque et gagner un public grâce à des blogs. Sur ce blog, vous verrez également leur formulaire contextuel, qui offre à leur public l'accès aux meilleurs conseils et ressources WordPress, directement sur leur email.

Elegant ThemesEntrepreneur 
sur FireJohn Lee Dumas est le cerveau derrière Entrepreneur On Fire et il est actuellement l'un des meilleurs podcasteurs dans le monde. Avec une clientèle très fidèle et forte, John inspire les autres à créer leur propre podcast. Avec tant de gens viennent à son site pour apprendre comment commencer avec le podcasting, il n'a de sens que pour sa fenêtre contextuelle de bulletin d'information pour offrir aussi exactement cela. 

Entrepreneur sur Fire PopupEntrepreneurs Journey 
Yaro Starak est un blogueur très connu et de longue date qui a lancé son blog chez Entrepreneurs-Journey il y a plusieurs années. Depuis Yaro est déjà une marque établie et vend ses propres cours et produits, il utilise sa fenêtre contextuelle comme un moyen supplémentaire de se marquer et d'être plus agréable en montrant son image et en offrant une valeur dans le processus. 

Entrepreneurs Journey Popup 
Jeff BullasJeff Bullas est un autre bien blogueur connu et expert des médias sociaux. L'une des plus grandes réalisations de Jeff a été la sortie de son livre de blog que l'on peut trouver sur Amazon.

 Jeff Rubow,
 John Chow, parle de bloguer et de gagner de l'argent en racontant à ses lecteurs comment il gagne de l'argent - oui, vous l'avez bien lu. ! Grâce à son blog, John a été capable de générer des millions de dollars et raconte comment il est passé de zéro à 100 000 $ par mois dans son livre gratuit "The Ultimate Online Profit Model". 

KissMetrics 
KissMetrics est connu pour ses données analytiques et sa conversion en augmentation secrets Cela étant dit, nous ne pouvons nous attendre à rien de moins qu'une fenêtre d'appel contextuel passionnante lors de la visite de leur site. Les visiteurs peuvent choisir entre «Oui, obtenir l'étude de cas gratuit maintenant» ou «Non, je suis prêt pour l'instant. Peut-être plus tard "... Avec le bouton bleu apparaissant sur la page et avec tout le monde sur KissMetrics recherchant déjà des rapports de données secrètes, je parie que cette popup entraîne des centaines, sinon des milliers de nouvelles inscriptions quotidiennes.KissMetrics  

Lewis Howes 
Lewis est un master en webinars, LinkedIn et aider les autres à démarrer leur propre entreprise. En plus de son podcast "School of Greatness", son blog sur LewisHowes.com se concentre sur ces mêmes principes.  

LukePeerfly 
 Luke est l'un des gestionnaires affiliés à Peerfly et il utilise son blog à LukePeerfly.com pour construire sa propre marque et son propre contenu, tout en envoyant des affiliés à Peerfly. le processus. Luke a un grand popup sur son site qui met l'accent sur les conseils d'experts et le contenu tout en soulignant sa marque personnelle à travers l'utilisation d'une caricature. 

Matt Woodward 
Matthew Woodward est un blogueur primé et il a fait un excellent travail de création de contenu, guides et tutoriels pour les autres à suivre. Tout au long de son blog, vous verrez également les récompenses qu'il a reçues, qui apportent également l'autorité sur le site. Quand il s'agit de la fenêtre contextuelle de Matthew, elle est claire, simple et directe - ce que beaucoup d'entre nous savent apporte les meilleurs résultats!  

Melanie Duncan
 Melanie Duncan est une autre entrepreneure bien connue qui a fait du bon travail pour construire une marque pour elle-même. Tout comme dans l'exemple avec Lewis Howes, Melanie utilise sa marque personnelle et une image photogénique pour attirer les abonnés à sa liste de diffusion. Melanie Duncan  

Michael Hyatt 
Parmi plusieurs choses, Michael Hyatt est un conférencier, blogueur et auteur à succès. Cela étant dit, ce serait un honneur pour quiconque de travailler avec les mêmes outils qu'il utilise pour construire son entreprise et sa marque dans ce qu'elle est aujourd'hui. C'est exactement ce que Michael offre à tous les nouveaux abonnés à la liste de diffusion.  

Niche Hacks 
Niche Hacks est un excellent site qui fournit une tonne d'études de cas et de la valeur pour ceux qui cherchent à prendre leurs efforts de marketing de niche à un tout autre niveau. Niche Hacks  

OptinMonster 
OptinMonster est un plugin de thème WordPress premium pour générer des listes déroulantes de listes de diffusion - alimentant la plupart des popups de votre liste de diffusion - vous pouvez vous abonner maintenant à 1781 marchés de niche inexploités! J'ai vu en vedette sur cette page. En visitant leur site, il serait tout à fait logique pour eux de montrer un exemple de leur propre. Sachant que tout le monde qui visite leur site veut obtenir plus d'inscriptions à la liste de diffusion, OptinMonster a l'appel à l'action parfait en donnant à leurs visiteurs un rapport gratuit pour améliorer le trafic de leur site et de leur revenu.OptinMonster  

PPC Hero  
comme l'un des principaux blogs de paiement par clic, Il est important d'attirer l'attention de votre public et de construire votre marque dans le processus. PPC Hero gère également sa propre conférence appelée Hero Conf, dont ils font la promotion en offrant une inscription gratuite à un abonné de liste de diffusion aléatoire.  

QuickSprout 
Neil Patel de QuickSprout est le roi de la génération de trafic et l'augmentation des conversions. Cela se manifeste non seulement par son expérience de travail massive et ses témoignages, mais aussi par sa fenêtre contextuelle. Alors que d'autres sites demandent un nom et un courriel immédiatement, Neil commence par une simple question OUI ou NON. Je parie que celui-ci fonctionne bien pour lui. 

RazorSocial  
Ian est clairement avec RazorSocial  un expert de premier plan dans les outils de médias sociaux et comment convertir votre public en fidèles fans et clients. Tout de suite, vous remarquerez que le texte publicitaire noir et blanc utilisé sur la page de Ian apparaît vraiment sur la page! C'est un excellent moyen d'attirer l'attention et d'augmenter les conversions. 

ShoeMoney 
Un des entrepreneurs les plus connus, les blogueurs et les commerçants d'affiliation est très certainement Jeremy Schoemaker de Shoemoney.com. Initialement connu pour son chèque de 100 000 $ Google Adsense, le blog de Jeremy a aidé beaucoup de gens à commencer à gagner de l'argent en ligne. Grâce au formulaire popup de Jeremy, vous pouvez voir qu'il offre ses "Big 3" conseils pour gagner de l'argent et augmenter les conversions en ligne. 

ShoutMeLoud 
ShoutMeLoud a été créé par Harsh Agrawal, qui vit en Inde et a créé un site WordPress très populaire et très populaire. par tout le monde autour du monde. Tout sur le site est axé sur WordPress, blogging et faire de l'argent en ligne. Pour inciter les inscriptions à sa liste de diffusion, il fournit à chaque nouvel abonné son "Guide Pro WordPress pour les débutants". 

Sitepoint Learnable 
LearnableSitePoint  offre une tonne de contenu et des guides aux utilisateurs de leur site, mais ils sont également un service payant. Pour augmenter les chances d'avoir quelqu'un à rejoindre leur site et vous inscrire à un essai gratuit, ils ont mis en place un abonnement contextuel de droite sur leur site. Aucun formulaire, juste un simple appel à l'action et un bouton.  

Social Media Examiner 
Social Media Examiner est l'un des sites de médias sociaux les plus populaires sur Internet. Cependant, quand il s'agit de leur utilisation de la publicité et des regards, je me sens comme le leur détourne le plus. Il semble juste qu'il y ait trop de texte et vous n'avez que quelques secondes pour faire une première impression ... bien que je puisse me tromper  

Timothy Sykes 
Personne ne veut être pauvre et il n'y a rien Tim aime plus que gagner de l'argent avec son public. Tim est un trader boursier bien connu qui a aussi son propre programme d'adhésion lorsqu'il envoie des alertes boursières à tous ses membres. Être dans votre visage, odieux et drôle avec ses publicités et mises à jour sociales est quelque chose qu'il est également connu pour - sa fenêtre contextuelle ne fait pas exception et je suis sûr qu'il voit des numéros d'inscription de tueur dans le processus.Timothy Sykes  

Social Triggers 
Derek Halpern est l'homme Derrière Social Triggers, un blog dédié à vous aider à sortir des sentiers battus et à créer une meilleure activité en ligne. Tout comme les couleurs simplistes et le thème de son site, sa fenêtre contextuelle suit le même chemin. Un thème commun parmi les sites utilisant BounceExchange est le YES / NO questions que vous obtenez habituellement avant que le formulaire réel apparaît - peut-être vaut la peine d'essayer!  

WPBeginner 
WPBeginner est l'un des meilleurs sites de ressources WordPress et a également été créé par Syed Balkhi, qui est le co -creator d'OptinMonster, l'une des principales formes d'abonné popup lightbox. Tous ceux qui visitent ou se retrouvent sur le site WPBeginner sont très probablement à la recherche de conseils ou d'une formation sur WordPress, ce qui est exactement ce que Syed s'adresse également à son appel à l'action popup.

 A quoi votre liste de diffusion ressemble ?  
La liste impressionnante des meilleurs blogueurs et les autorités que nous avons présentés dans ce post. Si vous n'avez pas encore configuré un formulaire de liste de diffusion popup lightbox sur votre site, je vous recommande vivement d'essayer OptinMonster. Il vient même avec une double garantie de 100% sans risque de 14 jours pour tous les sceptiques là-bas ... mais en soulignant mes mots, vous n'en aurez pas besoin!



REF.:

Blog: Dix conseils d'experts pour créer un article viral en 2018



Créer un article qui devient viral est souvent le rêve des propriétaires d'entreprise et des spécialistes du marketing de contenu partout dans le monde. Avec un seul élément de contenu, un article viral est souvent capable de générer plus de trafic que des mois ou même des années de publication d'autres contenus.Cependant, Internet est une bête inconstante, et il n'y a tout simplement aucune prédiction sur le contenu qui permettra d'atteindre la viralité. Cela dit, il y a quelques choses que vous pouvez faire pour améliorer considérablement les chances que votre contenu devienne viral.Si vous souhaitez que votre prochain article soit partagé sur les plateformes de médias sociaux à travers le monde, pensez à suivre ces conseils.Astuce # 1: Invoquer une réponse émotionnelleLes gens sont beaucoup plus susceptibles de partager un article qui invoque une sorte de réponse émotionnelle, par opposition à celui qui ne présente que les faits. Pensez aux articles que vous voyez fréquemment partagés. Les chances sont qu'une grande majorité d'entre eux sont soit humoristiques, dérangeants, ou touchant d'une certaine façon. Pour illustrer ce point, considérons le fait que l'article le plus partagé sur le site Web du New Yorker en 2015 était «Scientifiques: la Terre est en danger avec une nouvelle souche d'humains résistants». Ce n'est peut-être pas une nouvelle, mais c'est humoristique et humoristique.Astuce # 2: Les listes sont plus susceptibles de devenir viralesPeu importe quoi, les gens aiment les listes. Peut-être est-ce le fait que le format de la liste divise un article en morceaux gérables, ou peut-être exploite-t-il notre amour pour la structure, l'organisation et les classements. Quelle que soit la raison, vous aurez une bien meilleure chance de créer un article viral si vous le structurez en une liste et de lui donner un titre qui permet aux gens de savoir que c'est une liste.L'un des articles les plus populaires sur ce blog, est celui-ci axé sur 20 astuces de construction de liste. Les gens ont juste tendance à vivre des articles qui sont écrits dans un style de liste facile à suivre. 
Astuce 3: Viser l'originalitéAvec autant de créateurs de contenu produisant continuellement de nouveaux contenus, il peut être difficile de trouver quelque chose d'original. Néanmoins, si vous espérez créer un article qui deviendra viral, vous devez vous battre pour quelque chose que les gens n'ont pas vu cent fois auparavant. Une façon de le faire est d'essayer de rester au courant des dernières tendances et des nouvelles. Si vous pouvez être l'une des premières personnes à couvrir un nouveau sujet ou du moins à y jeter un coup d'œil, cela augmentera les chances que les internautes trouveront votre contenu suffisamment intéressant pour le partager.En même temps, quelle que soit l'originalité de votre contenu, vous devez toujours puiser dans un public existant. L'un des meilleurs moyens d'y parvenir est l'utilisation de #hashtags sur les réseaux sociaux. Pour voir certains des meilleurs hashtags en ce moment, assurez-vous de consulter cette ressource.Astuce 4: Créer un contenu bien écritQuel que soit le sujet que vous abordez, votre contenu doit être bien écrit afin que les gens le considèrent digne d'être partagé. Votre prose n'a pas besoin de chanter comme celle de Shakespeare, mais elle doit être agréable et agréable à lire. Si vous êtes mal à l'aise dans votre propre capacité à écrire d'une manière qui est un plaisir à lire, vous pouvez embaucher un écrivain indépendant talentueux pour concevoir votre article pour vous.Si cela est une option que vous souhaitez explorer plus loin, vous pouvez vous diriger vers freelancemyway.com pour trouver un écrivain indépendant talentueux pour la location. Certains des blogs et des sites de contenu les plus populaires et les plus lus dans le monde sont aujourd'hui gérés par des équipes, mais la plupart du contenu est en fait sous-traité à différents auteurs à travers le monde.Astuce n ° 5: Ne pas échapper à la controverseLa controverse effraie beaucoup de créateurs de contenu. Cependant, gardez à l'esprit qu'il y a une certaine vérité dans le vieil adage selon lequel "il n'y a pas de mauvaise publicité". La vérité est que les gens aiment les sujets controversés. Veillez à ne pas voler trop près de la flamme. Couvrir un sujet controversé est une chose, mais irriter votre auditoire dans le seul but de créer une controverse n'est pas susceptible d'atteindre les résultats que vous espériez.Astuce n ° 6: pimenter votre contenu avec des visuelsCe n'est pas parce que vous créez un article que les mots écrits sont le seul moyen de travailler. Les études montrent que les articles qui incorporent du contenu visuel comme les images, les infographies et les vidéos intégrées sont plus susceptibles de devenir viraux que les articles sont composés de rien d'autre que du texte.Tout le monde sait que les visuels sont largement préférés au texte ces jours-ci. Jetez un coup d'oeil à la baisse massive de l'utilisation de bureau et de recherche. Maintenant, tout tourne autour de la vidéo et de l'intérêt de votre public dès que possible. Si vous voulez pimenter votre contenu et améliorer vos chances de devenir virales, assurez-vous d'inclure des images et des vidéos dans la mesure du possible.Astuce # 7: Envisager le marketing d'influencePlusieurs fois, ce qui rend un article viral n'est pas à quel point l'article est intéressant, mais à quel point la personne qui le partage est intéressante. Une seule part d'un influenceur qui a une multitude d'adeptes est souvent le coup de fusée qui propulse un article dans la viralité. Bien sûr, amener les influenceurs à partager votre article est souvent d'en parler qu'a faire, sauf si vous avez les bonnes connexions. Cependant, de nombreux influenceurs vendent maintenant leurs services de partage d'articles. Si vous pouvez vous permettre le prix et avoir créé un article qui mérite d'être investi, vous pouvez envisager de payer un influenceur dans votre domaine pour le partager sur leurs profils de médias sociaux . Pour toute personne qui n'a pas de budget pour ce type de publicité, assurez-vous de considérer vos options avec des rafles d'experts. Ceux-ci prennent une quantité décente de temps, mais sont certainement l'un des meilleurs moyens de créer du contenu qui obtient des parts massives et de l'attention.

 Conseil n ° 8: Publiez votre contenu le mardi Il n'y a pas beaucoup de logique sous-jacente pour un article publié mardi est plus susceptible de devenir virale, mais les études montrent que plus de contenu est partagé le mardi que tout autre jour de la semaine. En effet, selon une étude, les articles publiés mardi recevaient plus de deux fois plus d'actions que les articles publiés samedi ou dimanche. Alors que les autres jours de la semaine comme le lundi et le jeudi étaient plus proches en termes d'actions, les articles publiés un autre jour En outre, mardi voir encore beaucoup moins de parts totales. 

Conseil n ° 9: Artisanat Engaging HeadlinesYourlines sont les appâts qui attirent les lecteurs. Si cet appât n'est pas alléchant, ils vont probablement passer votre article sans même un coup d'œil. En fait, beaucoup de gens partageront un article basé seulement sur son titre sans même prendre le temps de lire entièrement l'article pour eux-mêmes. Lorsque vous créez vos titres, vos objectifs devraient être d'inspirer la curiosité, de promettre de la valeur et de communiquer clairement le contenu de l'article lui-même.Si vous pouvez donner aux gens l'impression de manquer quelque chose en ne cliquant pas sur votre article, ils être beaucoup plus susceptible de lui donner un coup d'oeil. Assurez-vous également de profiter des événements actuels et des sujets d'actualité. Pour une liste d'idées encore plus, mais assurez-vous de vérifier cette infographie sur la création de titres attrayants.  

Conseil n ° 10: Créer un contenu avisé
Pensez à la raison pour laquelle les gens publient des choses sur leurs comptes de médias sociaux. La plupart du temps, leur but est de communiquer quelque chose sur eux-mêmes à leurs amis et adeptes. Cela pourrait être une mise à jour sur ce qu'ils ont fait, leurs sentiments à propos d'un sujet spécifique, ou n'importe quoi d'autre. Ce concept ne s'applique pas seulement aux articles que les gens écrivent eux-mêmes, mais aussi au contenu qu'ils partagent. Le partage d'un article opiniâtre permet aux gens de montrer ce qu'ils pensent d'un certain sujet. Par exemple, une personne sera plus susceptible de partager un article d'opinion sur la neutralité du net pour montrer sa position sur la question plutôt que de partager un article qui définit et décrit simplement ce qu'est la neutralité du net.Si vous pouvez créer du contenu qui donne aux gens la possibilité d'utiliser ce contenu comme une plate-forme pour démontrer comment ils croient et se sentent, il sera plus susceptible d'être partagé.Comment améliorer vos efforts de création de contenu et de marketing:
Il n'existe pas de science exacte pour créer un article viral. Parfois, les articles les plus aléatoires sont partagés sur Internet alors que ceux qui ont été méticuleusement conçus pour encourager les actions disparaissent dans l'obscurité. Cela dit, si vous suivez quelques conseils simples, vous aurez beaucoup plus de chances d'obtenir un article viral et toute la valeur qu'il apporte avec lui. La prochaine fois que vous vous asseyez pour créer un nouveau contenu pour votre blog, gardez ces conseils à l'esprit et votre article pourrait bien être la prochaine grande chose sur Internet.



REF.:

lundi 5 février 2018

Explosion des protocoles LPWA dans l'IdO


5G, Bluetooth et Wi-Fi ; leviers majeurs du développement des lunettes connectées dans l'industrie

Technologie : Les lunettes connectées commencent à rentrer dans les entreprises, à condition que la connectivité soit là cependant. La 5G pourrait tout changer, mais en attendant, les protocoles LPWA sont là dit ABI Research.

Le secteur manufacturier disposera d'ici 2026 d'une base installée de 25 millions de lunettes intelligentes connectées. Le taux de croissance annuel de cet équipement sera de 95 % entre 2017 et 2026 assure le cabinet de conseil en prospective ABI Research. Boeing, DHL, GE ou encore Shell devraient s'emparer massivement de cette technologie dès 2018.

Alors, "l'adoption accrue" du LPWA (Low-Power Wide-Area network - Liaison sans fil à faible consommation énergétique), du Bluetooth dans les projets d'Internet des Objets industriels une véritable dynamique, tout comme le découpage de réseau de la 5G, dit aussi network slicing.
De fait, on assiste depuis quelques années à une explosion des protocoles industriels et domotiques sans fils. ZigBee 3.0, Bluetooth Low Energy (dans la norme Bluetooth 4.0), RuBee, Z-Wave, Insteon, ANT+, DASH7ou encore EnOcean ; autant de technologies qui luttent pour prendre des parts de marché hors du spectre de la 5G. Des technologies qui devraient permettre néanmoins la mise en place de davantage d'applications utilisant des réseaux sans fil.
Plus de 2,7 millions de la base installée des 25 millions de Smart Glasses connectés prévues pour 2026 se connecteront sur une connexion 5G assure ABI Research. La connectivité du reste, une écrasante majorité donc, passera par les protocoles Bluetooth et Wi-Fi. La raison : minimiser les coûts de connectivité, bien que la connectivité Bluetooth puisse rapidement poser des limites de débit. De son côté, le Wi-Fi garantit des débits élevés, mais ne propose pas de fiabilité suffisante pour faire tourner des applications critiques.

La question de la maturité de la 5G

La voie semble donc ouverte au 5G, à condition que les équipements soient matures bien sûr. "Avec la rationalisation de la connectivité, les lunettes intelligentes apporteront une réelle valeur ajoutée à la fabrication, réduiront le temps de formation sur la chaîne d'assemblage (...) et amélioreront le contrôle qualité, la réparation et la maintenance" dit Pierce Owen.
"Dans un avenir proche, la réalité augmentée montrera plus de valeur dans des domaines spécialisés où les travailleurs sont répartis sur de vastes zones géographiques" note de son côté Eric Abbruzzese, analyste principal d'ABI Research. "Le support et la communication main-libre rendent la technologie utile aux travailleurs impliqués dans des tâches manuelles, comme l'entretien et la construction".

REF.:

Le piratage IPTV, nouveau cauchemar des ayants droit



Des groupes mafieux commencent à inonder la France et l’Europe avec des boîtiers Android pré-configurés qui permettent de visionner en direct toutes les chaînes payantes pour une somme dérisoire. Un phénomène inquiétant.  

Dark Caracal : une opération mondiale d’espionnage qui vient du Liban


La firme de sécurité Lookout et l'EFF (Electronic Frontier Foundation) ont dévoilé jeudi 18 janvier 2018 l'existence d'une opération d'espionnage d'envergure mondiale qui trouverait son origine au Liban. Appelée « Dark Caracal » elle aurait frappé dans plus de 21 pays y compris en France, en Chine, aux Etats-Unis ou encore en Suisse.

L'opération a ciblé aussi bien des ordinateurs fixes que des téléphones portables, notamment grâce à des versions piratées des applications les plus courantes comme WhatsApp.


Les services secrets du Liban derrière Dark Caracal ?


Lookout, qui a découvert les premiers indices d'une opération d'envergure mondiale en 2015 a pu remonter l'historique des opérations du groupe Dark Caracal jusqu'en 2012. Plusieurs campagnes d'espionnage vers des cibles et des institutions auraient été lancées depuis 5 ans. Mais Lookout est allée plus loin : dans le rapport détaillé qu'elle a publié le 18 janvier 2018, elle annonce avoir réussi à remonter jusqu'à l'origine de l'opération.

Les hackers de ce groupe surnommé Dark Caracal auraient opéré depuis le Liban et, plus précisément, depuis l'immeuble de la GDGS, l'une des principales agences de renseignement du pays. De fait, il est impossible d'exclure que les services secrets libanais ne soient pas a minima au courant de l'opération et il est même probable qu'ils en soient les auteurs ou qu'ils aient fourni un support logistique et financier.

hacker


Des attaques par phishing et des applis malveillantes


Le groupe Dark Caracal aurait eu essentiellement deux manières de propager ses spywares : soit un accès direct au smartphone des victimes sur lequel sont alors installées des versions piratées d'applications populaires comme WhatsApp ; soit des campagnes alliant phishing et ingénierie sociale qui ont trompé les utilisateurs et leur ont fait télécharger des versions piratées de certaines applications par le biais d'un serveur contenant des copies des sites populaires.

Les spywares ainsi téléchargés ont permis à Dark Caracal d'obtenir des informations confidentielles que ce soit sur Android, sur iPhone ou sur Windows : captures d'écrans, copies des conversations, contacts, donnés de connexion, photos.

Un membre de l'EFF, Cooper Quintin, signale néanmoins que cette campagne d'espionnage à grande échelle n'a pas nécessité la création d'un malware compliqué : « tout ce dont Dark Caracal avait besoin étaient les autorisations demandées par les applications que les utilisateurs donnent d'eux-mêmes lors du téléchargement du programme ».

REF.:

BlackBerry Jarvis : un logiciel de cybersécurité pour les voitures autonomes



Technologie : La firme canadienne BlackBerry lance un logiciel de détection des vulnérabilités dans les systèmes automobiles pour les voitures connectées et autonomes.


Profitant du salon automobile de Detroit (North American International Automotive Show), BlackBerry vient de dévoiler une nouvelle solution de cybersécurité baptisée Jarvis pour identifier les vulnérabilités dans les logiciels des voitures connectées et autonomes. Il s’agit d’une plateforme cloud de numérisation de code binaire statique qui permettra aux constructeurs d’analyser les couches logicielles qu’ils assemblent en faisant souvent appel à des fournisseurs tiers.

Jarvis va permettre d’évaluer de nouveaux programmes avant leur intégration ainsi que ceux déjà dans le circuit. Les résultats d’analyses sont accessibles depuis un tableau de bord qui centralise les alertes et les recommandations. Par ailleurs, le système Jarvis servira à vérifier la conformité des logiciels avec les standards industriels de sécurité comme CERT et MISRA.
Dans son communiqué, BlackBerry indique qu’il a testé Jarvis avec le constructeur Jaguar Land Rover (groupe Tata Motors) en lui permettant de réduire de 30 jours à 7 minutes le délai nécessaire pour analyser ses codes logiciels. L’entreprise canadienne précise en outre que Jarvis peut fonctionner pour d’autres segments, notamment la santé, l’automatisation industrielle, l’aérospatiale ou la défense. (Eureka Presse)

REF.:

Intel : Nouvelles inquiétudes sur la sécurité des modules AMT d'Intel

Faille dans AMT : nouvelles inquiétudes sur la sécurité des modules Intel

Sécurité : Une nouvelle vulnérabilité affectant les processeurs Intel a été découverte la semaine dernière par les chercheurs de la société F-Secure. Celle-ci affecte plus spécifiquement les modules Active Management Technology et permet à un attaquant de prendre le contrôle de la machine.

Spectre et Meltdown ont attiré beaucoup d’attention sur les processeurs Intel en début de mois. Mais le fondeur ne semble pas encore tiré d’affaire : vendredi, la société F-Secure publiait ainsi un rapport détaillant une nouvelle vulnérabilité présente au sein des processeurs Intel et plus particulièrement au sein des modules AMT embarqués par certains modèles de processeurs.

Les modules AMT d’Intel ont retenu l’attention de nombreux chercheurs en sécurité au cours des dernières années. En effet, ces modules installés par Intel sur certains processeurs constituent un motif d’inquiétude pour certains administrateurs. AMT est un module utilisé pour la prise de contrôle à distance de machines Intel. Celui-ci embarque plusieurs logiciels et outils, tels que des fonctions de connexion au réseau, d’accès à la mémoire de la machine ou des différents équipements branchés, et peut permettre d’accéder à la machine en contournant les mots de passe mis en place au niveau du Bios ou de l’OS, AMT étant accessible au démarrage de la machine.
C’est sur ce principe que se base la vulnérabilité découverte par F-Secure : AMT dispose d’un mot de passe par défaut, qui peut permettre à un attaquant disposant d’un accès physique à la machine d’accéder à AMT et de mettre en place une porte dérobée sur la machine ; il ne s’agit pas d’une faille issue d’un bug, comme c’était le cas pour Meltdown et Spectre, mais d’un problème de configuration du module. Comme l’explique F-Secure, les modules AMT sont généralement laissés avec le mot de passe par défaut « admin » qui est rarement modifié par l’utilisateur.

Intel dans le viseur des chercheurs

« En changeant le mot de passe par défaut, en autorisant l’accès à distance et en configurant l’accès à distance AMT pour ne pas demander l’autorisation de l’utilisateur, un cybercriminel peut compromettre la machine », expliquent les chercheurs de F-Secure. La technique nécessite néanmoins d’avoir un accès physique à la machine, mais une utilisation détournée de l’outil d’Intel peut permettre à un attaquant de mettre en place une porte dérobée sur la machine de la cible. Du fait de son utilisation principale, la prise de contrôle à distance à des fins d’administration, AMT embarque toutes les fonctionnalités logicielles nécessaires pour faire office de porte dérobée sur la machine cible. Une fois la configuration mise en place, l’attaquant pourra profiter de cet accès dérobé afin d’espionner l’activité de l’utilisateur sur la machine à partir d’un ordinateur connecté sur le réseau local ou à distance.
Difficile donc de comparer directement ce problème aux failles Meltdown et Spectre, qui relèvent d’un comportement non désiré. Ici, AMT fonctionne comme prévu par Intel. Le défaut provient d’un souci de configuration et de connaissance de ce module, dont les mots de passe par défaut ne sont pas changés par les constructeurs et administrateurs. Intel ne s’y trompe d’ailleurs pas : interrogés par Zdnet.com le porte-parole d'Intel déclare « Nous remercions la communauté des chercheurs en sécurité d’avoir remis en avant le fait que certains constructeurs n’ont pas configuré leurs systèmes afin de protéger correctement le module AMT. » Le constructeur en profite pour indiquer qu’un guide de configuration est disponible pour ceux qui souhaiteraient s’assurer que le module AMT présent sur leur machine n’est pas accessible pour un attaquant. Meilleure méthode pour parer une éventuelle attaque de ce type : changer le mot de passe par défaut du module AMT. Et garder un œil sur les accès physiques aux machines susceptibles d’être visées.

REF.:

Bitcoin : Les criminels préfèrent des monnaies numériques moins en vue et plus discrètes, comme Zcash ou Monero


Le bitcoin n'est plus la monnaie préférée des criminels 

 Alors que son cours connaît des soubresauts ces derniers jours après une folle ascension, le bitcoin inquiète de plus en plus la France. Bruno Le Maire, le ministre de l'Economie, va demander aux Etats-membres du G20 de réfléchir à un cadre juridique commun pour encadrer la plus célèbre des cryptomonnaies et freiner la spéculation qui l'entoure.

Paris met en avant la possibilité de financement illicite qu'offre le bitcoin, alors que plusieurs rapports récents montrent que l'économie parallèle en bitcoins tend à devenir marginale.


Peur de la spéculation et du blanchiment


Haro sur le bitcoin. Déstabilisé mercredi 20 décembre par la nouvelle du piratage d'une plateforme sud-coréenne, le bitcoin commence à payer le prix du succès : il est aujourd'hui dans le radar des pouvoirs publics de nombreux pays. Si la Chine et la Russie ont, un temps, envisagé purement et simplement de l'interdire avant de se raviser, la France et l'Allemagne veulent pousser le G20, le groupe des 20 premières puissances de la planète, à adopter pour lui un cadre juridique commun.

Porté par Bruno Le Maire, le ministre français de l'Economie, le projet trouve de l'écho en Allemagne, et en Italie. Les trois Etats veulent discuter des risques spéculatifs autour des monnaies virtuelles. Ils sont déjà main dans la main pour renforcer la lutte contre le blanchiment d'argent en bitcoins, et le financement du terrorisme sur ses plateformes d'échange.



Les terroristes peu attirés par le bitcoin


Sur ce dernier point, les dernières études s'avèrent plutôt rassurantes. Exceptés quelques rares cas isolés, comme cette femme à Long Island arrêtée pour avoir tenté d'envoyer 85.000 dollars en bitcoins à l'Etat Islamique, il semble que les cryptomonnaies n'intéressent pas beaucoup les groupes terroristes, car elles offrent peu d'anonymat. Un rapport daté d'avril 2017 de la Rand Corporation, un think tank américain, est assez catégorique sur ce point.

Le bitcoin est aussi de plus en plus évité par la cybercriminalité. Facilement traçable et transparent (chaque transaction est gravée dans le marbre numérique de la blockchain), le bitcoin doit être blanchi numériquement sur des plateformes spécialisées, comme Coinmixer, ou Darklaunder. Les criminels lui préfèrent des monnaies numériques moins en vue et plus discrètes, comme Zcash ou Monero. Europol confirme le phénomène, en estimant que la part des transactions en bitcoins liées à un commerce illégal ne représentent plus que 3% à 6% du volume total.

REF.:

Kodak annonce le KodakCoin, le titre flambe en bourse



En annonçant au CES de Las Vegas qu'il allait battre sa propre cryptomonnaie, le KodakCoin, Kodak a vu le cours de son action s'envoler de 120 % en une séance.

La société américaine souhaite faire de sa cryptomonnaie un outil destiné aux photographes pour gérer leurs droits d'auteur.


La valeur de Kodak triplée en 8 heures


En ce moment, il suffit de mettre de la blockchain dans son business plan pour voir fondre sur soi les investisseurs et les actionnaires alléchés par les promesses de gains faramineux. Mardi 9 janvier, au CES de Las Vegas, Eastman Kodak dévoilait son intention d'émettre prochainement sa propre cryptomonnaie, le KodakCoin. L'annonce a eu l'effet d'une bombe : entre midi, heure de l'annonce, et la clôture à Wall Street à 16h, le titre a pris 117, 6 %, passant de 3,10 dollars à 6,85. Et l'ascension s'est poursuivie après la clôture, pour s'arrêter à 20h à 9,10 dollars, après un plus haut à 10 dollars.

Voilà des années que Kodak n'avait pas suscité un tel appétit : en 4 ans, la valeur de l'entreprise avait été divisée par 10. Voilà que celle-ci a triplé en moins de 8 heures ! Les marchés financiers n'avaient plus connu de tels bonds depuis la fin des années 90, au moment de la fameuse bulle Internet. Kodak signe-t-il là le début de son grand retour ? Le groupe, auteur d'une boulette historique en n'ayant pas cru au début des années 2000 que l'avenir était au numérique, se lance à corps perdu dans la technologie blockchain pour se construire un avenir 2.0.

Social logo kodak


Kodak mise aussi sur le mining


Le KodakCoin sera lancé le 31 janvier prochain, mais n'est que l'un des pans d'un projet plus vaste baptisé KodakOne autour des cryptomonnaies : concrètement, il s'agit d'une plateforme de gestion des droits des images à destination des photographes. Ils pourront stocker dans la blockchain leurs archives et nouvelles photos, en céder les droits en toute confiance et s'assurer d'un paiement rapide et sécurisé, en KodakCoin. KodakOne prendra également la forme d'un logiciel qui râtissera le web à la recherche des images utilisées sans permission.

Emetteur de monnaie, Kodak va également se lancer dans le minage de bitcoins, l'opération de création de la plus célèbre des monnaies virtuelles, par la résolution d'équations mathématiques complexes. Pour lui-même, d'abord : Kodak dispose d'énormes génératrices d'électricité héritées de son glorieux passé industriel, et qui trouveront un nouvel emploi dans le minage. Pour ses clients aussi, puisque Kodak va proposer à la location le Kodak KashMiner, un boîtier permettant de se lancer chez soi dans le minage.

REF.:

Après l'interdiction des plateformes d'échanges de bitcoins sur son territoire, la Chine s'attaque aux « mines » à bitcoins

Cette nuit en Asie : la Chine veut débrancher les « mines » à bitcoins

Après l'interdiction des plateformes d'échanges de bitcoins sur son territoire, la Chine s'attaque aux « mines » à bitcoins, ces immenses hangars où des milliers d'ordinateurs « produisent » et « sécurisent » la cryptomonnaie.

Nouvelle secousse de taille pour le bitcoin, cette cryptomonnaie à l'ascension fulgurante pour les amateurs de sensations fortes. Après  l'interdiction en septembre des plateformes d'échanges de bitcoins sur son territoire , la Chine a désormais décidé à s'attaquer aux « mines » à bitcoins, ces immenses hangars où des milliers d'ordinateurs « produisent » et « sécurisent » des bitcoins et dont les propriétaires sont rémunérés en bitcoins.
Le principal organisme de réglementation financier chinois a publié la semaine dernière un document ordonnant aux autorités locales de « guider » les « mineurs » afin de préparer une « sortie ordonnée » du bitcoin, indiquent plusieurs médias anglo-saxons. « Ces entreprises dites de minage qui produisent des monnaies virtuelles ont consommé énormément de ressources et ont attisé la spéculation », dénonce le document.
Cette nouvelle intervient alors que la banque centrale chinoise aurait tout d'abord demandé aux gouvernements locaux de limiter l'électricité des « mineurs ». Mi-novembre 2017, le régulateur aurait ainsi tenu une réunion spéciale pour trouver des solutions pour fermer certaines mines de bitcoins, indique « The Paper », un site d'information basé à Shanghai.

Des mineurs extrêmement énergivores

Extrêmement énergivores, les mineurs ont prospéré dans les régions peu peuplées de la Chine où l'électricité est abondante et peu coûteuse et où les températures sont fraîches, condition nécessaire au fonctionnement de systèmes informatiques puissants. La Chine représenterait près de 80 % de la puissance informatique consacrée à l'offre de bitcoin dans le monde. La compagnie d'électricité de Sichuan aurait déjà publié un avis interdisant à ses centrales hydroélectriques de fournir toute énergie pour les mines bitcoin, tandis qu'un responsable de la région du Xinjiang, tout à l'ouest de la Chine, a confirmé au « Wall Street Journal » avoir reçu l'avis.
La fermeture de « mines » est le dernier coup porté au bitcoin et à d'autres cryptomonnaies dans un pays où le gouvernement est préoccupé par le blanchiment d'argent et les risques pour son système financier. Selon les spécialistes, la fermeture soudaine de tous les mineurs de Chine perturberait inévitablement la cryptomonnaie, même s'il est difficile d'estimer l'ampleur de l'impact. Sentant le vent tourner, plusieurs mineurs chinois ont commencé à délocaliser une partie de leur activité ailleurs en Asie.

REF.:  https://www.lesechos.fr/monde/chine/0301132533964-cette-nuit-en-asie-la-chine-veut-debrancher-les-mines-a-bitcoins-2144008.php#jPyuPjSDfzJOekeZ.99
 
 

Crypto-monnaie: Scandale Coincheck : les autorités japonaises avaient prévenu la société en amont du vol


Technologie : Cette révélation met en porte à faux les autorités de régulation tout comme la plateforme d'échange qui la semaine dernière a été délestée de 530 millions de dollars de monnaie virtuelle. Au delà de l'enquête en cours, la question de la régulation ou de l'interdiction est posée.

L'Agence des services financiers du Japon (FSA) avait fortement incité les responsables de la plateforme d'échange de crypto-monnaie Coincheck à réparer les failles de sécurité de son système, et ce bien avant la découverte du vol de 530 millions de dollars en décembre dernier apprend-t-on ce vendredi. Des audits organisés par cette organisation avaient révélé des problèmes de sécurité bien avant que le hack ait lieu. Le constat de ces manquements était même une des raisons qui avaient valu à Coincheck de ne pas recevoir l’agrément des autorité pour opérer en toute légalité. Une autorisation provisoire avait cependant été accordée à la plateforme.

Page d'accueil du site de la plateforme Coincheck. Les inscriptions sont pour l'heure suspendues, et les éditeurs présentent leurs "sincères excuses" aux clients.
Coincheck a déclaré que la monnaie virtuelle était stockée dans un "hot wallet" au lieu du "cold wallet", plus sécurisé, et utilisé sur les plates-formes indirectement connectées à l'Internet. La plateforme d'échange n'utilisait pas non plus de couche de sécurité supplémentaire connue sous le nom de système multi-signature.
10 fonctionnaires de la FSA ont effectué un nouvel audit dans le bureau de Coincheck vendredi matin a mentionné le ministre des finances du Japon. Ils interviennent dans le cadre d'une enquête qui vise à déterminer la méthode utilisée par les pirates pour pénétrer dans ce qui s'avère être un des plus important cyber-coffre fort du monde. L'inspection portait sur la rémunération des clients, les conditions financières et la gestion du système d'échange, et les efforts de Coincheck pour protéger ses clients a déclaré un haut responsable de la FSA à Reuters.

Interrogations sur la stratégie du Japon face aux monnaies virtuelles

Des inspections ont également été décidées sur les autres plateformes d'échange japonaises. Coincheck doit remettre aux autorités un rapport le 13 février sur les origines du vol et les mesures de sécurité prises depuis. Coincheck a également remis ses données de communication à la police de Tokyo pour enquêter sur le vol. Les autorités de plusieurs pays enquêtent également sur ce vol impliquant la crypto-monnaie NEM.
Coincheck a déclaré vouloir rembourser environ 425 millions de dollars d'argent virtuel dérobé à ses clients. La FSA a déclaré devoir encore confirmer si la société avait suffisamment de fonds pour effectuer ce remboursement. "Nous savons où les fonds ont été envoyés" avait déclaré Yusuke Otsuka, de Coincheck, lors d'une conférence de presse. "Nous les traçons et si nous sommes en mesure de continuer le suivi, il peut être possible de les récupérer". Le hack a été découvert vendredi 26 janvier.
La connaissance par le régulateur des failles dans le système de Coincheck avant le vol devrait probablement attirer davantage l'attention sur l'approche du Japon en matière de régulation des échanges de crypto-monnaie. L'année dernière, le Japon est devenu le premier pays à réguler les échanges au niveau national. Une décision qui contrastait fortement avec la position officielle de la Chine ou de la Corée du Sud, qui adoptent graduellement une position répressive contre les cyber-monnaies et leurs utilisateurs.

Le Bitcoin a son plus bas depuis novembre 2017

La hausse soudaine de la valeur des pièces numériques et le flot de nouveaux investisseurs attirés par ce marché ont suscité la nervosité des régulateurs mondiaux à propos d'un secteur largement utilisé pour la spéculation, et selon certaines sources pour blanchir de l'argent.
Le Bitcoin, la plus importante crypto-monnaie au monde, a dérapé de 11 % jeudi, à son plus bas niveau depuis novembre, suite à une interdiction promulguée par Facebook de mettre en avant sur son réseau social des publicités vantant les mérites des crypto-monnaies. Les déboires de la place de marché Bitfinex inquiètent également considérablement les investisseurs.
En 2014 la plateforme d'échange Mt. Gox, qui traitait 80 % des transactions de bitcoin dans le monde, avait fait faillite après avoir perdu des bitcoins d'une valeur d'environ un demi-milliard de dollars suite à une attaque. Plus récemment, la plateforme sud-coréenne Youbit a du déposer son bilan après avoir subit deux piratages l'an dernier.
REF.:

dimanche 4 février 2018

Pirater le CPL de son voisin, c’est simple

Un chercheur en sécurité a trouvé une faille pour s'introduire à distance dans un grand nombre de prises courant porteur en ligne. Permettant, par exemple, de se greffer sur l'accès Internet d'un parfait inconnu.

Si vous disposez d’une box Internet avec décodeur TV, il y a des chances que vous utilisez des prises courant porteur en ligne pour interconnecter les deux. C’est en effet la solution la plus simple et qui offre la meilleure qualité de débit. Mais saviez vous qu’en faisant cela, vous augmentez considérablement le risque de vous faire pirater votre accès Internet? Voire même de vous faire espionner? C’est en effet ce que vient de démontrer le chercheur en sécurité Sébastien Dudek, à l’occasion de la conférence NoSuchCon, qui s’est déroulée du 19 au 21 novembre au siège du parti communiste. « J’ai récemment emménagé dans une colocation, explique le jeune ingénieur diplômé en 2012. Mais le wifi était de mauvaise qualité, j’ai donc acheté des prises CPL. C’est comme ça que tout a commencé. »

Les compteurs électriques n'isolent pas le trafic

Recherche documentaire sur Internet, analyse de trafic protocolaire, reverse engineering… le hacker décortique méthodiquement ses adaptateurs et, finalement, découvre un moyen pour s’introduire à distance dans un grand nombre de réseaux CPL. Sa méthode repose tout d’abord sur une faille dans le réseau électrique lui même. « Contrairement à ce que l’on pourrait penser, les signaux CPL ne sont pas arrêtés par les compteurs électriques. Seuls les plus récents sont capables de les filtrer. Quand les compteurs sont plus anciens, on arrive à capter les signaux d’appartements voisins, voire même au niveau de tout un immeuble », explique M. Dudek.

Entre deux prises CPL, le trafic circule par le courant électrique de manière chiffré.
Mais capter les signaux ne suffit pas pour s’introduire dans un flux CPL, car ce dernier est plutôt bien chiffré (AES 128 bits pour les plus récents). Certes, certains utilisateurs négligents oublie d’activer l’appairage de sécurité qui, par une simple pression de bouton, permet de générer une nouvelle clé de chiffrement. Dans ce cas, le mot de passe du réseau est celui défini par défaut. Et souvent, il s’agit de « HomePlug » ou « HomePlugAV ». « L’accès au réseau est alors immédiat. La prise CPL pirate s’associe automatiquement aux autres. Et l’on peut surfer gratuitement sur Internet », explique le chercheur.
Mais comment faire lorsque une nouvelle clé a bien été définie? En menant plus loin ses recherches, M. Dudek découvre que chaque prise CPL dispose d’un mot de passe unique baptisé « Direct Access Key », qui est d’ailleurs affiché sur le boitier (voir image ci-dessous). Et celui-ci, oh surprise, permet de changer le clé de chiffrement entre les prises CPL, à condition d’envoyer la bonne requête à travers le réseau électrique (SetEncryptionKeyRequest). La principale difficulté reste donc à trouver ces fameux DAK (autrement que de s’introduire par effraction dans un appartement, évidemment).

Des codes intéressants se trouvent sur les prises...
Mais là encore, le chercheur fait une belle découverte. Pour les prises CPL basés sur le chipset Qualcomm Atheros - qui est l’un des plus diffusés - il se trouve que le DAK est… un dérivé de l’adresse MAC de l’adaptateur. Et ce n’est pas tout: l’algorithme de dérivation est librement accessible. Voilà qui est bien pratique, car il existe par ailleurs une requête spéciale dans le standard HomePlug AV (« Sniff ») qui permet de récupérer automatiquement l’adresse MAC d’une prise CPL branchée sur un routeur-modem. Et le tour est joué.
En résumé, n’importe qui dans un immeuble peut se brancher sur l’Internet de son voisin, à condition que celui-ci dispose d’un CPL basé sur Qualcomm Atheros et que les compteurs électriques ne soient pas trop récents. « La faute revient aux fabricants qui utilisent tous le même algorithme de dérivation, car il leur est fourni par Qualcomm. Ils devraient utiliser leur propre algorithme », souligne l’ingénieur. La bonne nouvelle dans cette affaire est pour les Freenautes: ils peuvent dormir tranquille, car les prises CPL fournis par Free reposent sur un autre chipset.


REF.: