jeudi 31 mars 2011

Les gazouillis de Twitter

5 ans, par Jack Dorsey !

En principe 140 caractères...
-> Twitpic pour publier des photos
-> Twitvid pour publier des vidéos
-> fonction Retweet
-> Twitlonger.com deck.ly sumotweet.com pour poster plus de 140 caractères
-> Echofon, Twitter for iPhone, Android, Blackberry...
-> backupmytweets.com pour récupérer ses tweets dans Excel
-> plateformes Tweetdeck Hootsuite pour gérer plusieurs comptes

Trending topics
Hashtags
Faites des listes pour organiser vos tweets

gM

mercredi 30 mars 2011

Analyzing a Stuxnet Infection with the Sysinternals Tools

Lecture obligatoire des billets de Mark Russinovich...

-> Analyzing a Stuxnet Infection with the Sysinternals Tools, Part 1
(guettez la suite)


Stuxnet
From
Wikipedia, the free encyclopedia

Stuxnet is a Windows
computer worm discovered in July 2010 that targets industrial software and equipment. While it is not the first time that hackers have targeted industrial systems, it is the first discovered malware that spies on and subverts industrial systems, and the first to include a programmable logic controller (PLC) rootkit.

The worm initially spreads indiscriminately, but includes a highly specialized malware payload that is designed to target only
Siemens Supervisory Control And Data Acquisition (SCADA) systems that are configured to control and monitor specific industrial processes. Stuxnet infects PLCs by subverting the Step-7 software application that is used to reprogram these devices.
Different variants of Stuxnet targeted five Iranian organisations...
~~ édition
Voici la vidéo d'une présentation d'une heure par Bruce Dang & Peter Ferrie de MSRT sur Stuxnet.
-> Adventures in Analyzing Stuxnet

gM

lundi 28 mars 2011

Rien n'est gratuit !

Rien n'est gratuit ! Apprenez à vérifier et à vous méfier... de tout !


Le désintéressement est chose bien rare dans notre monde.
Il est plus judicieux de penser que tout se paie d'une manière ou d'une autre. :super:


Une anecdote montrant une attitude plus réaliste... je me souviens de la réflexion d'un Américain face à un programme gratuit sur l'Internet : "Mais alors, comment est-ce que je le paie ?"


Une autre anecdote qui s'est passée sur Gladiator Security Forum... après la désinfection réussie de son système, ce qui lui enlevait une belle épine du pied, un membre (un de plus) a demandé où était le lien PayPal pour "Faire une donation"... il se trouve que la philosophie du webmaster est : "No, as long as I have enough money to pay for my servers and hosting, everything will be free on my forum and we are very happy to have helped you!".


Un Américain a l'habitude de juger de la valeur d'une chose et de payer pour rémunérer les services qu'on lui apporte : lui dire que quelque chose était gratuit l'inquiétait beaucoup ! Habitué à plus d'assistance par la société, un Français a généralement une attitude autre qui le pousse à vite profiter de la chose sans se poser plus de questions (cette assistance, il la paie par des impôts, taxes, charges, etc.) !


Souvenez-vous bien : Comment est-ce que je paie alors ?
Il y a toujours une contrepartie à un service rendu !



Cette contrepartie peut prendre de très nombreuses formes (la liste est ici loin d'être complète) :


- un programme gratuit peut être une sorte de produit d'appel pour montrer le savoir-faire de la société et mettre en avant le produit commercial : un individu satisfait, décisionnaire dans son entreprise, pourra être un excellent prescripteur ! Un produit commercial a quelques fonctions supplémentaires et, en particulier, vu la rémunération, une société a alors la possibilité de réclamer un résultat et de se retourner contre ce fournisseur. Je pense à des programmes anti-virus gratuits.


- un programme gratuit tel que Adobe Reader, a établi un standard de fait avec le format .PDF et a ouvert un marché pour les nombreux produits commerciaux onéreux comme Adobe Writer.


- si nous observons le moteur de recherche Google, "gratuit", vous savez qu'il y a, outre la publicité que Google peut monnayer, toute une lutte de pouvoir pour la suprématie de l'Internet et les services en ligne... regardez les nouveaux services proposés par Google, une des sociétés les plus rentables du monde !

Les 3 exemples ci-dessus sont explicables par la stratégie de la société à l'origine.
Il y a des gratuités apparentes qui sont plus cachées.


Alors...
Lorsque vous recevez un e-mail vous promettant quelque chose de merveilleux et de gratuit : des nus, des jeux, des programmes commerciaux réputés... gratuits pour vous ??? ne soyez pas naïfs, ne vous croyez pas plus malins que les autres...
Lorsque vous voyez un bandeau publicitaire attractif avec des smileys... mais pourquoi une société de marketing vous ferait-elle un cadeau ? Dites-moi un peu !

Sous quelle forme allez-vous payer ?
Même sur un site connu (dont la publicité est gérée par un organisme tiers), même en apparence de la part d'un ami... réfléchissez à deux fois et demandez-vous si c'est bien exact et si ce n'est pas une origine truquée !
Vous avez entendu parler de faux sites bancaires qui trompent les vrais clients qui se retrouvent dépouillés car ils ont donné toutes les informations nécessaires à une transaction...


Beaucoup d'internautes croient de manière fausse, que le danger est d'avoir un ordinateur infecté qui va simplement afficher des fenêtres publicitaires désagréables et un ordinateur ralenti... détrompez-vous, les plus grands dangers sont silencieux !


Vous pouvez trouver des conseils pour protéger votre ordinateur des menaces de l'Internet...
Un des premiers conseils est de vous montrer prudents, méfiants, particulièrement devant l'ingéniérie sociale(ensemble de techniques dont le but est d'appâter les personnes trop confiantes).




Les lecteurs intéressés par l'Economie de la gratuité pourront continuer la lecture par le très sérieux dossier de La mare du Gof.
Ce dossier est en cours de refonte (articles encore en cours de rédaction), les articles plus anciens étant :
-> (gM 8 décembre 2007) Rien n'est gratuit !
-> (gM 28 juillet 2008) Se protéger des dangers de l'Internet
-> (Gof 28 juillet 2008) La mécanique de la gratuité sur l'internet
-> (Gof 30 janvier 2011) La mécanique de la gratuité sur le Web – Introduction


gM

A quoi ça sert un robot ?

Je lis que le Japon est en plein dans les ennuis avec les radiations nucléaires et les risques attachés... et le monde entier avec eux !
... suite à l'accident de leur centrale de Fukushima.

Des humains ont à intervenir et mettent leur vie en danger pour éviter l'aggravation pour d'autres humains !
L'ensemble des japonais est en ce moment en danger.

  • les japonais sont à l'avant garde en matière de robots et exposent fièrement leurs capacités dans les salons informatiques avec des robots qui montent et descendent les escaliers, etc.
  • aux MS-TechDays 2011, nous avons vu sur scène et entre les stands, un robot qui parlait, qui semblait obéir, qui se déplaçait
  • l'homme est capable d'envoyer des véhicules qui font des merveilles sur Mars ou autres planètes... en franchissant ou contournant des obstacles
  • j'ai entendu parler il y a plusieurs années, de robots manipulateurs dans les laboratoires nucléaires, qui, seraient capables d'intervenir dans les centrales nucléaires en cas d'accident.
  • on vend des robots-aspirateurs qui évitent les obstacles y compruis les escaliers, qui vont se recharger, etc.
  • on nous montre des réalisations de télémédecine et même de téléchirurgie avec des merveilles de technologie d'un bout à l'autre d'un pays
La téléchirurgie, les véhicules sur Mars, les robots promis pour les accidents nucléaires... est-ce plus facile que commander un robot à 20 kilomètres à partir d'une salle de contrôle située en zone protégée ?

Quelqu'un saurait-il m'expliquer ?


Alors, quelqu'un ment-il ?


Un moteur de recherche fournit plus de 1.000.000 de liens en réponse à la question "Robots in nuclear industry", en voici quelques-uns :
Tiens des collègues qui se posent les mêmes questions :



NB :
Les accidents majeurs (niveau >=5) à ce jour :
  • (mil) Complexe nucléaire Mayak en URSS -niv.5, en 1957
  • (mil) Incendie du réacteur Windscale Pile 1 en Grande-Bretagne -niv.5, du 7 au 12 octobre 1957
  • Three Miles Island en Pennsylvanie - niv.5, le 28 mars 1979
  • Tchernobyl en Ukraine -niv.7, le 26 avril 1986
  • (mil) Goiânia au Brésil -niv.5, en 1987
  • Fukushima, Japon -niv.6 à ce jour, le 12 mars 2011
Un autre événement intéressant : Janvier 1981, centrale de Tsuruga au Japon, un incident irradie 278 personnes.
La liste détaillée des d'accidents nucléaires sur Wikipédia.

gM

mardi 15 mars 2011

avast! Free Antivirus version 6.0



avast! Free Antivirus v6.0







Pour avoir rendu visite aux laboratoires d'Avast Software à Prague les 3 et 4 mars, les avoir écouté, interrogé et testé le programme, je peux dire que la version 6.0 lancée le 23 février 2011 est très bonne !Exploring the "Trust Phenomenon", par Jiri Sejtko, senior analyst et Lukas Hasik, directeur support (présentation au RSA de San Francisco 2011)
  • présentation de la société et de la stratégie d'Avast, par Vince Stecker, CEO
  • Exploring the "Trust Phenomenon", par Jiri Sejtko, senior analyst et Lukas Hasik, directeur support (présentation au RSA de San Francisco 2011)
  • Come play in our sandbox - Introduction to the major features in the new 6.0, par Ondrej Vlcek.
Ce que nous reprochions aux précédentes versions (en particulier la 4) a été amélioré que ce soit dans le programme (lourdeur) ou dans l'organisation (manque de réactivité face aux nouvelles variantes).
La société met beaucoup de soins à travailler avec la communauté des utilisateurs et à se mettre à la place des débutants (social engineering dans le bon sens) en choisissant les options par défaut pour un bon équilibre entre automatismes et décisions de l'utilisateur... prise en compte de leurs décisions mais doutes quant à leurs bons choix.

Les améliorations portent sur :
  • Autosendbox - virtualisation
  • améliorations du moteur heuristique et de comportement
  • WebRep - composant de réputation Web
  • SafeZone - Bureau isolé (transactions en ligne)
  • améliorations du bouclier comportemental
  • Boot Time Scan - travail au plus tôt au démarrage de l'ordinateur
Les caractéristiques d'aujourd'hui permettent les améliorations de demain :
  • la protection contre les modifications dans la base de registre conduira à une protection contre le vol d'information dans la base de registre
  • amélioration du nettoyage
  • changement ans le module réseau (améliorations du bouclier Web, contrôles sophistiqués du pare-feu)
  • autres caractéristiques : bouclier anti-scripts, blocage de sites, bouclier anti-scripts dans le pare-feu, améliorations de stabilité et de performance, réseau sociaux, nouvelle compression, etc.)
Projets :
  • émulateur de boot
  • version Mac
  • version Linux
  • version mobile
  • Avast! Rescue CD (avast! BART CD)
Quelques pages Internet sur avast! AV version 6.0 :
-> http://www.nsaneforums.com/topic/78264-avast-6-final-wants-you-playing-in-their-sandbox/page__view__findpost__p__277583
-> http://download.cnet.com/8301-2007_4-20035077-12.html?part=rss&tag=feed&subj=TheDownloadBlog
-> http://download.cnet.com/Avast-Internet-Security/3000-18510_4-75095376.html

(there are six good reasons why computer users should remove antivirus products such as Norton or McAfee and install the new avast! Free Antivirus 6.0)
J'ai toute confiance !
J'adopte avast! Antivirus 6.0 !

gM

Avast - visite à Prague






Visite à Prague








Pas d'argent investi dans la publicité chez Avast ne veut pas dire pas de promotion.

La société a invité 8 journalistes et consultants européens à rendre visite à leur siège à Prague après la sortie d'avast! version 6.0 le 23 février 2011.

AVAST Software a.s.
Trianon Office Building
Budejovicka 1518/13a
140 00, Prague 4
République tchèque

Site Internet -> Avast
Téléphone +420 274 005 777

1 Allemand, 1 Anglais, 2 Français, 2 Polonais, 1 Roumain, 1 Tchèque
Jeudi 3 et vendredi 4 mars 2011

Nous avons été reçus comme des princes.

Première entrevue informelle jeudi soir dans un restaurant du centre de Prague 1 avec 3 des 5 membres du conseil (dont 1 des fondateurs), d'autres membres de la direction, des analystes, des développeurs, des employés du support, etc. environ 10 personnes de la société pour des discussions très décontractées sur tout sujet et autour de bières tchèques, des employés qui arrivaient dès qu'ils pouvaient libérer leur soirée, qui changeaient de place pour avoir l'occasion de parler avec chacun... soirée très sympa !

Vendredi matin, tôt, déplacement en métro de Namèsti Republiky -changement à Florenc- jusqu'à Budèjovickà, au siège de la société.
- présentation de la société et de la stratégie d'Avast, par Vince Stecker, CEO
- Exploring the "Trust Phenomenon", par Jiri Sejtko, senior analyst et Lukas Hasik, directeur support (présentation au RSA de San Francisco 2011)
- Come play in our sandbox - Introduction to the major features in the new 6.0, par Ondrej Vlcek.

Visite des bureaux et lunch à la pizzéria... Bureaux très agréables avec vue sur le bâtiment de Microsoft et d'HP ;-) : espace détente, terrasse au 12ème, visite du support, du bureau de veille des analystes, tableau de bord mural avec indicateurs de menaces en live du monde entier, etc.

Là encore, discussions très ouvertes et toutes questions acceptées au staff présent : Pavel, Vince, Ondrej, Milos, Jiri, Lyle... : stratégie, business plan, organisation, questions techniques, caractéristiques, projets, etc.

~~~~~

Il n'y a qu'à voir le Site Internet d'Avast pour déjà sentir la transparence de la société avast! qui travaille avec la communauté des utilisateurs et les membres bénévoles du forum.
On n'a pas à chercher longtemps pour avoir -si nécessaire- les noms, photos et numéros de téléphone : c'est un signe !

et ça donne...

143 millions d'utilisateurs enregistrés.
2 millions de nouveaux utilisateurs chaque mois.
2/3 d'utilisateurs sur recommandation.


gM

Avast - Histoire et stratégie



   Histoire et stratégie d'Avast




Eduard Kucera et Pavel Baudis créent en 1988 Alwil, une société (coopérative) de services spécialisée dans la sécurité informatique (avec un programme pour contrer le virus Vienna). En 2001, ils pensent nécessaire de développer le programme "Anti-Virus Advanced SeT" : AVAST.

En janvier 2002, les fondateurs prennent la décision de s'orienter vers la protection de tous les utilisateurs avec un programme gratuit et efficace : c'est le lancement d'avast! édition familiale.

Premier utilisateur en janvier 2002.
Un premier million d'utilisateurs a été atteint en 30 mois (juin 2004).
Le deuxième million d'utilisateurs l'a été en 5 mois (novembre 2004).
Le troisième million d'utilisateurs a été protégé en 2 mois (janvier 2005).

2003, avast! version 4.0 et avast! BART CD.
2005, traduction en de multiples langues.
2010, avast! version 5.0.
2011, avast! version 6.0.

Janvier 2006 : 10 millions d'utilisateurs.
Décembre 2006 : 20 millions d'utilisateurs.
Décembre 2007 : 40 millions d'utilisateurs et 38 employés.
...
Janvier 2011 : 143 millions d'utilisateurs enregistrés, 122 millions de mises à jour journalières.

~~~~~

La gratuité du programme pour une utilisation non commerciale est dans le business model.
"avast! be free" est le slogan.
1 employé pour 1 million d'utilisateurs est le ratio d'efficacité retenu.
Avast! gratuit se compare aux autres programmes anti-virus commerciaux !
Avast! est le programme AV le plus répandu au monde (la France est #2).
L'utilisateur du programme gratuit, le paie en étant le porte-parole, la personne qui recommande le programme.
Une communauté d'utilisateurs.
Avast! est sans publicité, l'argent est mieux investi : dans le développement !!!

Site Internet -> Avast
143 millions d'utilisateurs enregistrés, 122 millions de mises à jour journalières.
2 millions de nouveaux utilisateurs chaque mois.
2/3 d'utilisateurs sur recommandation.
35 langues.
25 pays avec plus d'1 million d'utilisateurs, dont 3 avec plus de 10 millions.
89.206 sites Web détectés dans les 30 derniers jours.

gM

lundi 14 mars 2011

20 Minutes

Pour lire le quotidien gratuit 20 Minutes édition de Paris, aller à l'adresse

http://cache.20minutes.fr/pdf/année/quotidien/aaaammjj_PAR.pdf

Par exemple : http://cache.20minutes.fr/pdf/2011/quotidien/20110311_PAR.pdf pour le 11 mars 2011.

Pour les éditions régionales, remplacer PAR par BOR=Bordeaux, REN=Rennes, etc.

gM

Cyber-espions : Bercy beaucoup, la Chine

(9 mars 2011 - Cyber-espions : Bercy beaucoup, la Chine)

Selon nos confrères de Paris Match, la Direction du Trésor à Bercy aurait fait l’objet, courant janvier, d’une attaque visant les personnes travaillant sur le dossier du G20. Plus encore que par le passé, le discours de l’Anssi est mesuré et discret. Nul « méchant » n’est précisément montré du doigt … mais l’affaire à un petit goût de PekinLeaks. L’on ne peut dire non plus avec précision quel volume d’information aurait été accédé. Tout au plus sait-on que 150 machines auraient été compromises et que « l’attaque semblait venir de Chine ». Pas franchement de quoi titrer une « Gigantesque » affaire d’espionnage à Bercy. En revanche, l’hypothèse Chinoise revient, pour la troisième fois sur la table, même si c’est à mots couverts. Mais avec un peu plus de « retard à l’allumage » du côté de l’Anssi.

Souvenons-nous. En 2004, un gourou du Sandia National Laboratories, Shawn Carpenter, est le premier à trouver des signes d’intrusions massives semblant orchestrées par Pékin. C’est l’opération Titan Rain, qui ne sera connue des média grand public qu’en 2005. A l’époque, les services de renseignements savaient garder dans l’ombre les aventures malheureuses, pour les divulguer au moment opportun d’un point de vue diplomatique.

L’affaire se reproduit en 2006. Cette fois, pratiquement tous les ministères du monde occidental sont visés. La presse nord-américaine réagit immédiatement, les services de renseignement Français sont bien obligés de reconnaître que, « nous aussi », avons été la cible de cette déferlante. Puis c’est le blitz Goshnet , révélé en mars 2009 : 103 pays, 1200 systèmes compromis. La pression médiatique fait « parler » les gouvernements Européens, qui parfois se font un peu prier. Non, rien ne prouverait que les attaques viennent de Chine, ce sont des choses difficiles à tracer etc. Janvier 2010, c’est l’attaque contre les secteurs industriels de pointe : Google est le premier à en parler, Adobe enchaîne, en trainant des pieds. Puis, après quelques semaines de silence, l’on apprend que des compagnies aériennes et des sociétés pétrolières ont également été « trojanisées », parfois avec succès. Un mot nouveau est créé pour l’occasion : les « Advanced Persistent Threats », ou APT. L’on en profite pour donner un nom à cette toute dernière vague d’attaque dont les prémices remontent à mi-2009 : Operation Aurora . Depuis, les APT se succèdent à un rythme soutenu. La dernière en date avait pour nom Night Dragon , le Dragon Nocturne. Il ne doit probablement pas se passer un mois sans qu’un ministère important essuie quelques coups de feu numérique. Pourquoi Bercy aujourd’hui, alors que l’affaire remonte à plus de 2 mois ? Pourquoi, par le plus grand des hasards, au lendemain d’un remaniement ministériel, au moment précis où la diplomatie Française a besoin de montrer une image plus ferme et plus solide d’elle-même ?

L’affaire Bercy soulève également une autre interrogation : Au lendemain de l’affaire Cablegates, orchestrée par un Wikileaks qui mit sur la place publique des monceaux de dépêches diplomatiques, l’on serait en droit d’attendre des différents gouvernements qu’ils mettent publiquement en place des mesures techniques anti-fuite de données. Les institutions sont, depuis le coup de poker de Julian Assange, des cibles de piratage, au même titre que l’est le fond de commerce d’Universal, Warner ou EMI. MP3, AVI et « bleu du Ministère », même combat. A la différence près que le fruit des rapines ne finira pas toujours sur les pointeurs de Pirate Bay, mais dans les archives d’adversaires économiques. Se pose également la question de la véritable efficacité de telles mesures de protection, sachant que dans ce type de scénario, l’attaquant a toujours une longueur d’avance. Corolaire de la question : est-ce que, dans ce cas précis, la meilleure des défenses ne consisterait pas précisément à attaquer ? Cette question, le Pentagone se la pose très sérieusement. Qu’en est-il en Europe ?

(9 mars 2011 - Cyber-espions : Bercy beaucoup, la Chine)
gM

Politique : les anti-virus ont-il des limites ?

(10 mars 2011 - Politique : les anti-virus ont-il des limites ?)

Mikko Hyppönen, de F-Secure, profite de la probable preuve d’achat du logiciel de cyber-espionnage FinFischer par les barbouzes Egyptiennes pour discuter du code moral qui régit les éditeurs d’antivirus : doivent-ils, ou non, s’abstenir de détecter et bloquer les spywares gouvernementaux ? C’est une pente très glissante que d’accéder à ce genre de demande, sous prétexte de participer aux efforts de défense d’un pays, dit en substance Hyppönen. Et quelle demande devrait-on favoriser ? Celle des Etats-Unis ? d’Allemagne ? d’Israël ? d’Iran ? Car qui peut prédire à partir de quel moment un service de police luttant contre la délinquance commencera à basculer dans la surveillance politique ? Le raccourci si pratique qui consiste à traiter de criminel le moindre dissident ou de traître à la patrie celui qui n’est coupable que de délits d’opinion est une ficelle souvent utilisée par les états glissant vers la tyrannie. Rappelons que tous les éditeurs ne s’embarrassent pas avec ce genre de question transcendantale. Particulièrement du côté US, et surtout depuis que des programmes tels que le Magic Lantern du FBI ont commencé à défrayer la chronique.

(10 mars 2011 - Politique : les anti-virus ont-il des limites ?)
gM

Les endpoint de la NSA : du virtuel à tous les étages

(7 mars 2011 - Les endpoint de la NSA : du virtuel à tous les étages)

IWeek Gov décrit les grandes lignes de ce qu’est l’actuel « poste de travail du barbouze américain moderne » au sein de la NSA. L’Agence Fédérale de Sécurité Nationale n’utilise plus qu’un poste standard sous VMware, simplifiant ainsi les problèmes de compatibilité logiciels et matériels. Il s’appellera HAP, pour High Assurance Platform. Les tests de qualification concernant les ordinateurs retenus dans les marchés d’Etat en sont ainsi grandement simplifiés.

Mais VMware n’est pas la seule mesure de protection du poste des agents. Ladite machine virtuelle, ainsi que l’accès à celle-ci, est inféodée à une couche de sécurité reposant sur le TMP de l’ordinateur. Un composant qui ne se contente pas de conserver les clefs de chiffrement et les authentifications, mais qui héberge en outre toute une série de profils matériel, firmware et logiciel caractérisant la station. A chaque ouverture de session, ce « portrait-robot numérique » est comparé à un profil stocké sur un « serveur d’attestation » central, qui autorise ou non le lancement de la session. On est bien au-delà d’une simple encapsulation dans une machine virtuelle ou de l’intégration de deux ou trois techniques de sécurité genre VM+NAC+TPM.

Le projet n’est plus tout jeune et a déjà, depuis au moins ces trois dernières années, subi un certain nombre de perfectionnement. L’actuelle version du HAP est essentiellement « durcie » au niveau de l’infrastructure de gestion (provisionning automatisé des machines, gestion des clefs centralisée, administration distante), des communications (VPN) et des configuration locales : prise en compte de VM multiples, chiffrement etc. Les futures évolutions du poste virtualisé-sécurisé devraient permettre de prendre en compte les contenus et documents.

(7 mars 2011 - Les endpoint de la NSA : du virtuel à tous les étages)
gM

Twenga, une success story fr, un comparateur de prix

Bastien Duciaux & Cédric Anès...


Twenga, une success story Fr, un comparateur de prix sur le Web, oui mais...
  • - actuellement 300 millions d'articles sur le Web et pas seulement des partenaires
  • - développement sur mobile
  • - recommendations des réseaux sociaux
  • - amélioration algo
  • - taille du catalogue


... projet d'intégration des boutiques physiques.


A peine cinq ans et trois déménagements (tous dans le 2e arrondissement parisien) plus tard, leur site s'est hissé à la deuxième place européenne de sa catégorie, attirant 45 millions de visites chaque mois. Twenga emploie aujourd'hui 150 personnes et s'est déployé dans 15 pays, des Etats-Unis à la Chine en passant par le Brésil.
« Nous avons un taux de croissance supérieur à 100 %. On est aujourd'hui dans la catégorie des stars du Web français » 


Bastien Duciaux a reçu le prix du Jeune dirigeant de la technologie.
Apparition d’un nouveau métier, les infomédiaires, c'est-à-dire « les intermédiaires spécialisés dans la diffusion informations aux cyberacheteurs potentiels ».
Audience des principaux comparateurs de prix généralistes en France :
LeGuide.com 5,7 /Ciao.fr 5,4 / Kelkoo.fr 4,1 / Twenga.fr 3,7 / Shopzilla.fr 3,5 / Shopping.com 3,3 / Cherchons.com 2,5 / Achetezfacile.com 2 / Shopoon.fr 1,9 / Acheter-moins-cher.com 1,7
(Source Médiamétrie/ Nielsen / Netratings, janvier 2009)
Liens -


gM