grandair

Connecté (73)

La glycémie, le contrôle du niveau de sucre dans le sang est une tâche pénible et répétitive pour les personnes souffrant de diabète. E-Mosquito, un wearable actuellement en développement vise à leur simplifier le quotidien.

e-Mosquito vous pompe le sang
Le moustique électronique (E-Mosquito) en français. Tel est le nom choisi par l’université de Calgary au Canada pour un nouveau wearable qui envisage de révolutionner la façon dont les diabétiques contrôleront leur glycémie (le taux de sucre dans le sang). Pour eux, il s’agit d’une obligation. Hypoglycémie (pas assez de sucre) ou hyperglycémie (trop de sucre) peuvent avoir de sérieuses conséquences sur leur santé à court terme mais aussi à long terme.

Ils doivent donc se piquer avec de petites aiguilles plusieurs fois par jour. E-Mosquito prend la forme d’un wearable, comme une montre connectée permettant de contrôler, à n’importe quel moment, le taux de sucre de façon moins invasive.

On peut regretter le choix du nom, après tout on associe rarement le moustique à quelque chose de positif. Mais il semble pourtant terriblement bien adapté. Son concept est simple. L’appareil peut prendre sur simple demande un échantillon de sang et l’analyser. Le résultat est ensuite envoyé sur un smartphone. E-Mosquito peut aussi être programmé pour faire des tests à des heures précises. L’aiguille du test se change avec une petite recharge. Pour l’instant, ce projet est encore loin d’être commercialisable mais alors qu’ils travaillent dessus depuis plus de 10 ans, les progrès réalisés sont significatifs. L’objectif est aussi d’avoir un usage au-delà du diabète, pour la détection du cancer ou de problèmes génétiques. Une ambition qui s’inscrit clairement dans la tendance actuelle de détection de maladies grâce aux objets connectés.

Le diabète, un marché potentiellement très lucratif
En apparence, on pourrait penser qu’il s’agit d’une véritable niche commerciale. Mais dans les faits, le marché est immense et les projets se multiplient ces derniers mois. Avec 415 millions de personnes victimes de diabète à travers le monde, les entreprises ont conscience du potentiel. Comme nous vous l’expliquions il y a quelques semaines, les objets connectés peuvent leur venir en aide de multiples manières. Faciliter les piqûres, éviter les risques d’amputations ou encore anticiper son apparition sont autant de solutions sur lesquelles travaillent actuellement les entreprises et scientifiques. Ils sont, en cela, appuyés par des malades très impliqués et surtout très connectés. Selon les projections, le nombre de diabétiques devrait exploser dans les prochaines années donc le phénomène devrait aller en s’amplifiant.

Topsanté

Un anneau pour les contrôler tous ? Loin de l’univers du Seigneur des anneaux, Token, un anneau imaginé par un couple new-yorkais, peut remplacer votre portefeuille, vos clés et même vos abonnements de transport. On vous en dit plus.

Et si bientôt vous n’aviez plus besoin d’emporter vos clés, votre portefeuille ou vos cartes de transport ? C’est la proposition de l’entreprise Tokenize avec son premier produit, le « Token ring ».

C’est une bague biométrique qui peut remplir une multitude de fonctions d’un paiement par puce Nfc à l’ouverture de portes.

Grâce à un capteur d’empreintes intégré, vous êtes la seule personne capable de pouvoir utiliser la bague. Quand vous la retirez, elle se verrouille automatiquement pour protéger vos données. Les différentes configurations disponibles sont très nombreuses. Vous pouvez les paramétrer vous-même selon vos usages en rentrant vos informations dans l’application iOS et Android. Des accords ont été passés avec Mastercard et Visa pour le paiement. Il pourrait aussi être utilisé pour débloquer un ordinateur plus rapidement grâce à un partenariat avec Microsoft. Enfin, grâce à des serrures pour la maison et la voiture, développées par l’entreprise, vous pourriez aussi vous passer de vos clés au quotidien.

Afin de pouvoir réellement en faire un objet de la vie quotidienne, l’anneau est waterproof jusqu’à 50 mètres de profondeur ; ce qui vous permet de le garder quand vous allez nager ou vous doucher. Son autonomie est quant à elle de deux semaines maximum. Pour la recharger, il suffit de l’installer sur une base sans fil.

La mode des anneaux connectés
Les anneaux connectés sont des accessoires discrets qui n’attirent pas l’attention et, à ce titre, intéressent fortement une certaine partie des consommateurs. Le concept a déjà été décliné dans plusieurs directions, mais la plupart sont destinés à la sécurité. Une bague connectée peut ainsi servir de « bouton d’alarme » lorsqu’une femme veut prévenir ses proches qu’elle se trouve dans une situation dangereuse par exemple. Le « dernier-né » de cette gamme est le Loop dont nous vous parlions il y a quelques mois. Il ne reste désormais plus qu’à voir si Token représente une véritable nouvelle tendance concernant les wearables. Il s’agit d’une alternative intéressante pour les personnes ne souhaitant pas se faire implanter une puce sous-cutanée.

Token est actuellement disponible en pré-commande sur le site de l’entreprise. Il vous coûtera 249 dollars pour l’avoir dans sa version de base. Si vous souhaitez l’acquérir en rhodium noir ou en or (rose 14k), ajoutez 50 dollars supplémentaires. Par ailleurs, les serrures spécifiques pour votre maison ou votre voiture sont vendues à 100 dollars l’unité. Les livraisons sont prévues à partir du mois de décembre 2017. Six tailles différentes sont disponibles.

Source : objetconnecte.net

Il est de retour. Un nouveau « rançongiciel » (ou ransonware) se répand depuis mardi, partout dans le monde. Plusieurs multinationales ont subi des pannes, et certaines ont même vu leurs systèmes informatiques « compromis ». Dans de nombreux cas, les données des ordinateurs infectés se retrouvent cryptées. Pour pouvoir les récupérer, les entreprises sont alors invitées à verser une rançon en bitcoins.

Cette monnaie « virtuelle », basée sur la technologie de la blockchain, est très prisée des hackers. Et ce, pour une bonne raison : « Le bitcoin rend la transaction sûre et irrévocable, explique Alexis Roussel, dirigeant de Bity, une plateforme suisse d’échange de bitcoins. Une fois le versement effectué, il est impossible de revenir en arrière. » Le bitcoin, la rançon parfaite ? Pas vraiment.

Des rançons sans avenir ?
Les versements ne sont pas totalement anonymes. « Les paiements sont traçables, les adresses sont fichées par les policiers spécialisés, affirme Jacques Favier, secrétaire de l’association Le Cercle du Coin. Les données sont ensuite communiquées aux plateformes d’échanges de monnaies : les bitcoins en question deviennent alors difficiles à utiliser, comme des billets de banque dont on aurait listé les numéros. » Les rançons en bitcoins « n’ont pas beaucoup d’avenir », conclut Alexis Roussel.

A terme, l’intérêt des pirates pour cette monnaie deviendrait donc limité. Selon Jacques Favier, une meilleure coopération internationale permettrait de restreindre le phénomène : « Si les détenteurs des adresses pirates sont dans des pays qui leur offrent une certaine bienveillance, c’est sur ces pays qu’il faut faire pression. Comme avec les paradis fiscaux », argumente-t-il.

En attendant, le bitcoin reste un instrument difficile à appréhender par les institutions classiques. « Arrêter le bitcoin est impossible, appuie Jacques Favier. En interdire ou en restreindre l’usage va être très difficile.

« Irresponsabilité numérique »
Vouloir interdire la cryptographie [qui sert de base aux crypto-monnaies], c’est décider de laisser les portes ouvertes pour empêcher les voleurs de crocheter les serrures. »

Les experts interrogés affirment également que les rançons en bitcoins sont loin d’être le principal problème en termes de sécurité informatique. « On oublie de dire que les Etats ont développé des outils de cyberattaques qui tombent aux mains des criminels, et que ces Etats ne protègent pas leurs institutions. Il y a une vraie irresponsabilité dans la gestion de la sécurité numérique », assène Alexis Roussel.

Après Facebook la semaine dernière, Google affirme à son tour intensifier ses efforts en matière de lutte contre les contenus « extrémistes ou liés au terrorisme » sur sa plateforme vidéo YouTube, grâce notamment à l’intelligence artificielle.

La tâche des géants du Web pour ne pas tomber dans la censure est complexe. « La vidéo d’un attentat terroriste peut relever de l’information si elle est publiée par la BBC, ou bien être une apologie de la violence, selon le contexte et l’utilisateur qui l’a mise en ligne", indique Google.
La machine pour détecter, l’humain pour comprendre

L’entreprise promet de renforcer son utilisation de l’intelligence artificielle, de façon à ce que les ordinateurs « nous aident à identifier et à retirer plus rapidement des contenus extrémistes ou liés au terrorisme ».

Reconnaissant que la technologie ne saurait être la seule réponse, le groupe de Mountain View promet d’augmenter « de façon importante le nombre d’experts indépendants » chargés de surveiller les vidéos. « Les machines peuvent nous aider à identifier les vidéos qui posent problème, mais l’expertise humaine permet de faire la différence entre les vidéos de propagande (…) et l’information », explique Google.

Lutter contre la radicalisation
Le groupe va également collaborer avec davantage d’ONG pour filtrer les contenus, est-il précisé, ainsi qu’avec des « groupes (qui luttent contre) le fanatisme » de façon « à identifier des contenus utilisés pour radicaliser et recruter des fanatiques ». Il va aussi utiliser les techniques de publicité ciblée pour envoyer à des recrues potentielles de groupes terroristes des vidéos qui déconstruisent ces messages, dit-il encore. Google va enfin renforcer sa lutte contre les vidéos qui contiennent des propos « religieux » extrémistes ou prônant la suprématie idéologique.
Le combat n’est pas que solitaire. Fin 2016, Facebook, Twitter, Microsoft et YouTube ont annoncé la création d’une base de données commune rassemblant les « empreintes digitales numériques » de certaines images ayant été retirées de l’une ou l’autre de leurs plateformes.

Dans la nuit du 17 au 18 décembre 2016, au cœur de l’hiver, une centrale électrique de Kiev a été touchée par une panne électrique d’une heure qui n’a pas vraiment fait la une des médias. Mais selon des chercheurs, elle a été causée par un virus informatique qui serait lié à la Russie. Et qui serait capable de s’en prendre à de nombreuses infrastructures partout dans le monde, y compris au gaz et à l’eau.

L’une des deux sociétés à avoir identifié le virus, la société slovaque ESET, l’a baptisé « Industroyer ». Elle affirme qu’il était la menace la plus puissante pour les systèmes de contrôle industriels depuis Stuxnet, le virus visant les installations nucléaires de l’Iran qui était probablement d’origine américaine et israélienne. Dragos, une société de cybersécurité américaine qui a travaillé sur le même virus, l’a relié de son côté à un groupe de hackers russes nommé Sandworm, réputé lié au gouvernement russe.

Il permet par exemple à des hackers de prendre le contrôle de sous-stations et de fermer des parties du réseau électrique, pour le déstabiliser et provoquer des pannes géantes. Selon ESET, le malware « peut être adapté pour s’en prendre à n’importe quel système en visant le système de communications ». L’entreprise n’exclut pas que l’Ukraine n’ait été qu’un test, et que des attaques de plus grande ampleur puissent se produire à l’avenir.

Le TGV ambitionne de devenir le premier train à grande vitesse au monde à circuler de manière autonome. Une révolution dans le milieu ferroviaire car la conduite totalement automatisée « n’existe pas dans le monde des trains à grande vitesse », explique Mathieu Chabanel, directeur général adjoint de SNCF Réseau. Contrairement aux métros automatiques, les trains circulent sur des voies qui ne sont pas closes, rendant cette technologie plus complexe à mettre en place, notamment du fait de possibles intrusions, ou d’une dose de freinage à adapter à la météo.

Néanmoins, une première expérimentation de train de fret « drone », c’est-à-dire un train de fret sans conducteur va être menée. Les manœuvres des trains de fret et des TER, depuis et vers les centres de maintenance par exemple, pourront être partiellement automatisées.

Si progressivement, depuis 1983, avec l’ouverture à Lille de la première ligne de métro entièrement automatisée, les voyageurs ont pris l’habitude de circuler à plus de 50 km/h sans conducteur, avec le TGV il s’agit de réaliser la même prouesse à plus de 320 km/h en milieu ouvert. La SNCF espère parvenir à ce saut technologique à l’horizon 2022-2023. Le prototype de TGV autonome sera pourvu d’un conducteur capable de reprendre la main en cas de difficulté. En plus du risque de piratage il faut ajouter la problématique de l’acceptation des voyageurs. Car circuler à très grande vitesse sans personne aux commandes, ce n’est pas comme « deux stations de métro qui sont séparées d’environ 500 m, les gares ferroviaires sont souvent distantes de plusieurs dizaines de kilomètres. On imagine mal laisser les voyageurs entièrement livrés à eux-mêmes, indique Alain Krakovitch, directeur général de SNCF Transilien. Si un jour le TGV est entièrement automatisé, il y aura forcément un personnel à bord pour intervenir en cas de problème et procéder, si besoin, à une évacuation du train en toute sécurité. »

Cette automatisation va en outre continuer à être implémentée dans le réseau ferroviaire régional. Le prolongement vers l’ouest parisien du RER E sera semi-autonome entre Nanterre et Rosa-Parks (19e arrondissement de Paris). « Il s’agira du premier système autorisé à faire de l’automatisme sur le réseau ferré national », a précisé Alain Krakovitch. L’automatisme, baptisé Nexteo, gère les accélérations et freinages, tandis que le conducteur ferme les portes et traite les éventuels aléas. Ainsi, un train pourra passer toutes les 108 secondes, au lieu de 180 secondes actuellement.

La Banque Postale a lancé le système de paiement par reconnaissance vocale « Talk to Pay » qui devrait faciliter et sécuriser les transactions des clients…

« Parler pour payer ». Tel est le nouveau leitmotiv de la Banque Postale. Ce dispositif est désormais possible grâce au lancement dès ce mardi, du tout premier moyen de paiement en ligne par reconnaissance vocale. Plus besoin de sortir sa carte de son porte-monnaie, la vérification des données bancaires se fait désormais grâce aux nouvelles technologies.

Après cinq ans de discussions dont trois ans de tests et environ 300 testeurs, le projet est arrivé à maturité. Si la Banque Postale est pionnière en la matière c’est parce qu’elle a été la « première à croire en cette technologie », avance Aurélien Lachaud, directeur des innovations paiement de la Banque Postale. Une fierté pour M. Lachaud qui précise que cette collaboration est entièrement française puisque la start-up «Talk to Pay», malgré son nom anglophone, est bel et bien française.

Effectuer des achats sur n’importe quel site
L’objectif principal est de pousser davantage la sécurité des paiements en ligne. Le principe est simple, pour dix euros par an (ou cinq euros pour les étudiants) le client peut activer cette option sur son compte en ligne et doit alors « enregistrer six fois la même phrase pour que le logiciel de biométrie vocale prenne en compte toutes les fréquences de la voix », précise Aurélien Lachaud.

Une fois cette action réalisée, il peut librement effectuer des achats sur n’importe quel site. Au moment de choisir le mode de paiement, il sélectionne ce moyen puis valide son paiement et enclenche ainsi un processus. Un appel automatique survient sur son téléphone et l’usager doit alors prononcer la phrase qu’il a paramétrée auparavant et ensuite indiqué un code reçu par message.

Ce moyen de paiement « suspend automatiquement le cryptogramme visible sur le dos d’une carte », indique Aurélien Lachaud, ce qui facilite amplement la transaction puisque plus besoin de sortir sa carte bleue. Au niveau de la sécurité tout a également été pensé, surtout en cas de vol de carte. L’usurpateur ne pourra effectuer aucun achat sur internet car il sera bien difficile pour lui de contourner la reconnaissance vocale mise en place.

Cette nouvelle technologie pose de nombreuses questions sur la sécurité, notamment sur l’utilisation par autrui de ce système. Qui n’a jamais confondu au téléphone la voix de deux personnes de la même famille ? Aurélien Lachaud apparaît sûr de ce système : « Il repose sur les fréquences de la voix, sur les phonèmes » détaille-t-il. En d’autres termes, le logiciel capture la plus petite unité vocale d’une personne et permet ainsi de la différencier parmi tant d’autres. Même après une longue soirée à crier, si votre voix est altérée, il vous sera toujours possible de parler pour payer, assure Aurélien Lachaud. « Sauf si vous avez la voix cassée ! » Mais il ne peut confirmer que Talk to pay ne rencontrera pas de faille : « Aucune technologie n’est aujourd’hui 100 % fiable, nous ne nous engageons pas à promettre ça. »

Après la cyberattaque, la crainte d’un « cyberchaos ». Dans la foulée de l’opération sans précédent qui a frappé plus de 200.000 victimes dans au moins 150 pays depuis vendredi, les experts redoutent une recrudescence du virus lundi lorsque des millions d’ordinateurs seront rallumés, en Asie notamment.

Microsoft, de son côté, a averti les gouvernements dimanche contre la tentation de cacher des failles informatiques qu’ils auraient repérées, comme cela a été fait dans le cas de cette attaque, où la brèche dans le système Windows utilisée par les pirates avait été décelée depuis longtemps par la NSA (L’agence de sécurité nationale américaine) avant de tomber dans le domaine public via des documents piratés au sein de la NSA elle-même.

« Un signal d’alarme »
« Les gouvernements devraient voir cette attaque comme un signal d’alarme », a insisté Brad Smith, le directeur juridique de Microsoft, dans un post de blog : « Un scénario équivalent avec des armes conventionnelles serait comme si l’armée américaine se faisait voler des missiles Tomahawk ».En attendant d’éventuelles nouvelles victimes, le bilan de cette cyberattaque mondiale est déjà imposant. « Le dernier décompte fait état de plus de 200.000 victimes, essentiellement des entreprises, dans au moins 150 pays. Nous menons des opérations contre environ 200 cyberattaques par an, mais nous n’avions encore jamais rien vu de tel », a déclaré dimanche le directeur d’Europol, Rob Wainwright, à la chaîne de télévision britannique ITV.

Et ce n’est sans doute pas fini, a ajouté le patron d’Europol, qui craint une augmentation du nombre de victimes « lorsque les gens retourneront à leur travail lundi et allumeront leur ordinateur », après un dimanche plutôt calme.

C’est le Graal de la réalité virtuelle. Une liberté de mouvement totale, qui permet de marcher ou d’esquiver les lasers de la bataille de Scarif (Star Wars : Rogue One). Alors que la technologie est pour l’instant coincée entre les câbles des casques haut de gamme et le manque de « tracking positionnel » des solutions mobiles, tout le monde tente de régler le problème. Et Google est, semble-t-il, bien parti.

« Pas de câble, pas de PC, pas de smartphone. » Clay Bavor, le vice-président en charge de la réalité virtuelle chez Google, a annoncé la sortie, d’ici la fin de l’année, de deux casques « tout en un » fabriqués par HTC et Lenovo utilisant sa plateforme de réalité virtuelle Daydream. Ils bénéficieront de ce qu’on appelle « six degrés de liberté », qui immergent le joueur dans un monde virtuel en lui permettant de tourner autour d’un objet et de se pencher pour regarder à l’intérieur d’un coffre ou au bord d’un précipice.

Google a développé la technologie Worldsense, qui détermine sa position dans l’espace uniquement avec des capteurs intégrés au casque, sans devoir recourir à des caméras ou des lasers placés dans la pièce. Pour cela, l’entreprise s’est appuyée sur les progrès de sa plateforme de réalité augmentée Tango, notamment développée pour scanner une pièce en quelques secondes.

Google est loin d’être le seul sur ce créneau. Facebook/Oculus travaillent sur le prototype « Santa Cruz », Intel a fait de nombreuses démos et Microsoft a réglé le problème du positionnement sur son casque de réalité augmentée HoloLens. Mais il n’est pas encore disponible pour le grand public et la version développeurs coûte 3.000 dollars. L’équation est complexe : il faut réussir à proposer une solution légère, sans lag, pas trop gourmande en batterie et qui ne surchauffe pas.

Selon The Verge, Google mise sur un prix plus proche de celui de l’Oculus Rift ou du HTC Vive (entre 500 et 800 euros), avec une différence majeure : pas besoin d’ajouter le coût d’un PC gamer à 1.000 euros. Forcément, en intégrant un ordinateur au casque, il faut sacrifier de la puissance. Un ingénieur de Google confie à 20 Minutes que l’expérience graphique est proche de celle offerte par la réalité virtuelle sur smartphone (Gear VR, Daydream View), mais Google a développé une technologie, baptisée « Seurat », d’après le peintre pointilliste, pour restituer une scène complexe avec moins de polygones.

Par le surfeur

Pour les spécialistes de la péninsule, il ne faut pas sous-estimer la capacité d'action des services de renseignements de Kim Jong-Un.
Un département spécial du renseignement nord-coréen serait à l'origine de nombreux virus et attaques informatiques à travers le monde...

Cellule 180. Ce serait le nom de code d’une unité d’élite des renseignements nord-coréens. A qui les spécialistes de Symantec attribuent - avec prudence - l’attaque informatique massive du malware WannaCry. Ce « rançongiciel », qui a touché plus de 200.000 ordinateurs dans 150 pays, attaque les ordinateurs fonctionnant sous les systèmes d’exploitation Windows de Microsoft. Il rend inaccessibles les fichiers des utilisateurs en les chiffrant et exige un paiement en échange de leur décryptage.

Une nouvelle cyberpuissance
Pillage de 80 millions de dollars à la Banque Centrale du Bangladesh, attaque du studio hollywoodien Sony : elles seraient toutes le fait de ces pirates professionnels de la cyber-armée nord-coréenne, selon le tansfuge Kim Heung-Kwang qui s’est confié auprès de Reuters. Celui qui a fait défection en 2004 aurait gardé de nombreux contacts avec d’anciens étudiants désormais au coeur de l’armée invisible du « leader supême ». Selon lui, ces pirates se font par exemple passer pour des employés de sociétés d’import-export, de filiales étrangères d’entreprises nord-coréennes ou de coentreprises avec la Chine afin d’opérer en toute discrétion hors de leur base.

Pour Dorian Malovic, auteur de La Corée du Nord en 100 questions, « on a toujours sous-estimé le régime de Pyongyang. Mais aujourd’hui on se rend compte qu’ils ont de très bons techniciens, que ce soit dans le domaine du nucléaire, des tirs balistiques et désormais en informatique donc. Kim Jong-un imprime ainsi sa marque dans ces trois secteurs et permet à son pays d’être vu comme une cyberpuissance. »

Mais il faut selon lui rester prudent sur l’attribution aux Nord-coréens. « La Chine a été particulièrement affectée par le ransomware.
Ce serait maladroit de la part du régime d’attaquer un des seuls pays qui est son allié. » De fait, WannaCry a touché massivement la Chine, car le pays compte énormément d’ordinateurs tournant encore sous XP, une version ancienne de Windows.

Malaisie, Chine, Cambodge : de nombreuses couvertures pour les pirates
Ces « génies » de l’informatique peuvent être formés en Corée du Nord mais aussi dans des université chinoises. Ou alors dans des pays où ils ont des facilités de visas. « Il y a notamment une très forte communauté nord-coréenne à Shenyang, dans le nord de la Chine. Ainsi qu'historiquement au Cambodge. Et plus de 8.000 ressortissants en Malaisie », poursuit Dorian Marlovic.

La Corée du Nord a en outre les moyens d’orchestrer une opération de cette ampleur, dans la mesure où le matériel pour effectuer ce genre d’attaques n’est pas particulièrement sophistiqué et surtout très accessible. Mais c’est en amont que le travail prend du temps. Comme l’explique Jean-Philippe Bichard, rédacteur en chef du site spécialisé Cyberisques, créer un malware tel que WannaCry « peut prendre beaucoup de temps, parfois plusieurs années, afin de le rendre le plus efficace possible ».

Il veut lui aussi rester prudent quant à l’attribution de l'attaque aux Nord-coréens car « les bouts de codes découverts dans WannaCry peuvent très bien être un "leurre" destiné à incriminer le régime de Pyongyang. Ce ne serait pas la première "fake news" concernant l’attribution d’une attaque ».

Surtout, il est aujourd’hui aisé de trouver ces « bouts de code » sur le « deep Web », la face cachée et sombre d’Internet. « Plus généralement, le problème aujourd’hui c’est que l’on se demande si ceux qui attaquent les systèmes ne sont pas plus techniquement avancés que ceux censés les protéger », s'inquiète enfin le spécialiste. Un défi qu'ont aujourd'hui du mal à relever les entreprises de cybersécurité.

Sources : Internet


AVERTISSEMENT

La SSPP « Le Soleil » met en garde et interdit formellement aux responsables et gestionnaires de sites d’informations, établis au Sénégal ou ailleurs, de poster les articles publiés sur le portail Internet du « Soleil », à l’adresse www.lesoleil.sn. La SSPP « Le Soleil » ne tolérera aucune entorse à cette interdiction. Seule est permise la publication de liens directs pour rediriger l’internaute vers l’adresse www.lesoleil.sn

PARTENARIATS

Les gestionnaires de sites qui le souhaitent peuvent adresser une demande de partenariat avec la SSPP « Le Soleil » qui en définira les modalités et fixera les conditions d’utilisation des articles, photos, logos de son portail Internet. En cas de manquements, la SSPP « Le Soleil » se réserve le droit d’engager immédiatement des poursuites judiciaires envers les contrevenants, pour violation du respect des droits d’auteurs.