SEO et Piraterie

Publié le Mis à jour le

En 2000, c’est le tsunami ILOVEYOU .autrement nommé VBS/Loveletter, le virus le plus destructeur de l’histoire de l’humanité dans la sécurité informatique. Il cherche simplement à tromper les internautes grâce à son message d’amour (les histoires d’amour finissent toujours mal… sic), il subtilise les codes d’accès, et une fois tranquillement installé lance des attaques par déni de services (DoS) sur des serveurs web distants comme celui de la Maison blanche par exemple.

ILOVEYOU n’est autre qu’un logiciel malveillant ou Malware qui correspond à la contractions des mots malicious et software.

Les logiciels ne vous veulent pas que du bien… Certains veulent porter atteinte à l’intégrité de votre système informatique.

Tout d’abord un point sur ces malwares à travers leur classification

Ils peuvent être classés selon 3 mécanismes suivants :

  • le mécanisme de propagation (exemple : un ver se propage sur un réseau informatique à cause d’une faille applicative ou humaine)
  • le mécanisme de déclenchement qui se déclenche lorsqu’un évènement survient.
  • la charge utile (exemple : le virus Tchernobyl tente de supprimer des parties importantes du Bios, ce qui a pour conséquence de bloquer le démarrage de l’ordinateur.

Actuellement qu’est ce qui marche le mieux en termes de Malware ?

Avec la crise économique, les pirates ont ressorti des cartons, qu’ils n’avaient pas vraiment refermés, l’hammeçonnage ou parfois appelé le phishing en anglais dans les articles de blogs. Pour rappel, c’est une application d’ingénierie sociale effectuée par courrier électronique. Son objectif est de faire faire au destinataire une action qui lui est nuisible comme par exemple à travers la révélation d’un mot de passe ou parle transfert d’une somme d’argent à un pirate. Devenir riche en peu de temps, participer à la loterie Microsoft (dont le message est rempli de fautes d’orthographe), tout est possible mais tous ont un objectif unique et vertueux, vous rendre plus heureux (et c’est déjà pas mal !)

Le pharming reprend le même principe que le phishing en incitant l’internaute à laisser des informations personnelles sur un faux site mais de manière plus subtile que le phishing. L’internaute est redirigé sans le savoir vers une copie du site. Grâce à cette technique, le pirate s’attaque aux bases de données des FAI (fournisseurs d’accès à internet). Le piratage consiste à modifier la correspondance pour certaines adresses, ainsi un internaute qui tape dans un moteur de recherche un nom de domaine va peut-être atterrir sur un site écran (fake du site original). Ces redirections concernent bien sûr des sites sur lesquels on manipule de l’argent, et la suite de l’histoire est identique à celle du phishing : si l’internaute saisit des informations confidentielles (mot de passe, code bancaire, téléphone…), elles seront récupérées par le pirate).

La crise économique ne fait pas que faire ressortir les bonnes vieilles techniques du placard, elle fait aussi ressortir des génies d’inventivité.

En effet, c’est l’innovation tirée par les usages qui anime les pirates aujourd’hui. La curiosité offline des utilisateurs s’est déportée sur le online et particulièrement à travers les moteurs de recherche.

La tendance de 2010 est donc l’actualité.

Providence du SEO, les pirates hype exploitent les mots clefs de l’actualité pour tromper leur monde.

D’après McAfee, le dernier sujet d’actualité à la mode cible le basket US universitaire, ainsi les mots-clés les plus populaires sont compulsés et servent à rediriger les fans vers des fakes qui contiennent des malwares qui s’installent à l’insu du plein gré de la victime sic.

Adepte des potins, vous n’êtes pas en reste, et faites également partie des victimes potentielles des cyberpirates.

En effet, la curiosité est un vilain défaut et l’internaute est puni par un malware. Le surfer tape les mots clefs concernant une star et ses prétendues frasques et se retrouve sur des pages webs contenant des logiciels malveillants. Lors de la rumeur autour du couple Sandra Bullock & Jesse James et sa prétendue maîtresse, les premiers résultats affichés dans les moteurs de recherche étaient des pages contenant des malwares. Par quels moyens les pirates arrivent-ils à obtenir les bons mots clefs ? Tout simplement, l’outil Google Trends, grâce auquel le pirate connaît les mots clefs les plus tapés du moment. Ce qui lui permet d’optimiser le référencement naturel de.ses pages fakes.

Malins, les pirates sont maîtres dans l’art du SEO (Search Engine Optimisation) et sont parfaitement au point sur les outils de veille internet, Sandra et Jesse ne peuvent rien leur cacher.

Pour finir quelques chiffres (1) :

–       Les faux antivirus représentent un business de 150 millions de dollars

–       Plus de 2,200 mots clés Google sont manipulés par des cybercriminels.

–       100 sites piratés vus par des Internautes.

–       70 sites piratés gonflent les résultats de recherche avec 500 liens uniques chacun.

Sources article :

http://www.webmarketing-com

http://wikipedia.fr

http://zdnet.fr

http://lejournaldunet.fr

Plus de renseignement sur la méthodologie du pirate SEO par ici : http://www.avast.com/fr-fr/pr-les-cybercriminels (1)

Publicités

Youtube toujours plus fort sur Google et inversement

Publié le Mis à jour le

Pratique, lorsque vous tapez Youtube dans le moteur de recherche Google, il apparaît dans la file des réponses et en premier une search barre. Cette dernière vous permet de taper directement votre chanson préférée ou le nom d’un vieux chanteur des années 70.

Vous lancez la recherche et alors apparaît une liste de liens Youtube sur le moteur de recherche Google (qui est pour la petite histoire détenteur de Youtube )et vous choisissez le lien que vous préférez dans les pages du moteur.

Cependant, il manque les propositions de vidéos en préférences croisées : ceux qui ont aimé ceci, aimeront également celà. Ou encore la possibilité d’acheter la musique en ligne sur des sites de téléchargement légal, des sites de e-commerce incrémentée dans le moteur de recherche qui appellent l’achat « coup de cœur ».

Une nouvelle façon de chercher dans Youtube sur Google bien pratique et plus lisible que sur la plateforme de musique. A travers cette facilité accrue d’accès à ses vidéos, il confirme et conforte sa place de leader sur la vidéo online avec 33,5% de part de marché devant Dailymotion (7,3%) et TF1 (3%) – source : comScore vidéo metrix. Une place qui l’encourage à élargir son spectre d’activité, en effet la plateforme se lance dans la VOD ou Vidéo à la demande. Par tatonnement Youtube teste le marché, notamment à travers le festival Sundance qui se déroulait en janvier dernier, avec la location de films.

Le prix? A hauteur du psychologiquement acceptable de 3,99$.

Une tentative, mais pour quel retour? Youtube va t-il péréniser ce service de VOD, quand l’heure du numérique est au gratuit (N’est ce pas Monsieur Google)… Comment va t-il lutter contre les plateformes de P2P, de streaming… Affaire à suivre…

Rennes, une ville 2.0

Publié le Mis à jour le

L’Opéra de Rennes a lancé l’opération « Opéra ouvre toi » jusqu’au 17 décembre 2009. Durant 3 semaines, au travers des spectacles, des concerts, des visites ou encore une exposition, l’Opéra se dévoile à tous les curieux.

En quoi (me direz-vous) cet événement peut-il révèler le profil 2.0 de Rennes?

Rappel fondamental (avant la lecture de cet article) sur Twitter pour les non-initiés:

Twitter est un réseau social de micro-blogging qui permet à travers des tweets (mini-messages de 140 caractères) de partager de l’information, de créer des liens avec d’autres Twittos (personnes appartenant à la communauté Twitter).

Durant ces 3 semaines, le public pourra observer et contribuer à un metawall (le twitty wall, le cool wall : interface complèmentaire), un mur aggrégatif de messages appelé  #muropera. Loïc Hay (ARTESI) et Hugues Aubin (Ville de Rennes) en sont les initiateurs à Rennes.

Ce dispositif contributif a été créé pour répondre aux questions suivantes :

– Comment rapidement mettre en place un dispositif d’interaction permettant aux publics, citoyens, personnes partageant un lieu, un enjeu ou un événement de réagir en temps réel ?

– Comment rendre la somme de ces messages et réactions intelligibles aussi bien in situ qu’à distance ?

Qui est ce fameux #muropera?

Le #muropera (un hashtag ou mot clef correspondant à l’événement que l’on veut communiquer) permet à tous ceux qui veulent contribuer à l’événement d’écrire des mini-messages de 140 caractères sur la plateforme Twitter ou par Sms sur un mur Twitter (metawall) dédié à l’opéra contenant #muropera . Celui-ci est est vidéoprojeté au carré Lully de l’Opéra.

Le #muropera est un événement parmi d’autres qui rythme la vie du citoyen twittos.En effet,  Twitter est  une plateforme où se créer (entre autres) et particulièrement à Rennes une communauté autour d’intérêts communs : le web, ses modèles économiques, les innovations technologiques…

La communauté Twitter agrège de l’information mais l’a créé également. Les twittos peuvent contribuer au mur et partager l’information de manière instantanée. A l’image de#muropera , l’information n’est pas top-down mais un construit collectif, le mur Twitter donne la possibilité à chaque rennais de décrire l’événement « Opéra ouvre toi » .

Durant les Transmusicales 2009 (31ème édition) de Rennes, les festivaliers peuvent également exprimer une émotion, partager une information sur un mur Twitter géant sur le 4bis avec le hashtag: #lestrans (http://twitpic.com/rum9b) ainsi que sur le mur du Hall 4 du parc des expositions à Bruz.


Twitter un simple agrégateur d’information?

Ne l’oublions pas, Twitter est un réseau social sur le web. Aussi il existe une communauté à Rennes composée de sous-ensembles ou cliques dont les individus se lient les uns aux autres : une communauté de programmateurs, de gérants de star-up, de journalistes, d’étudiants…

Comme dans le off-line se créent des communautés « coeur » composées d’individus leaders, d’une périphérie composée de groupes ilots (quelques personnes) et de singletons (par exemple une personne serait follower (statut de following ou suiveur) de plusieurs personnes sur Twitter mais n’aurait pas de follower…

De plus, on observe l’existence de lien de réciprocité dans les relations créées sur Twitter: c’est-à-dire qu’un individu A qui a pour follower B (following de A) et qui appartiennent à une même clique sur le réseau social échangeront de manière très régulière en s’envoyant des messages directs grâce au « @ ».

Twitter n’est donc pas qu’une agrégation d’individus et d’informations c’est aussi une communauté avec ses codes (langage, Retweet…), ses hiérarchies (rang de contribution, qualité des tweets…), ses événements (le Twunch (une contraction de Twitter et Lunch): un déjeuner réunissant régulièrement la communauté des twittos pour échanger sur la plateforme et bien d’autres choses.).

Les membres de la communauté qui projettent ces twittwalls #muropera et #les trans à Rennes, ouvrent et démocratisent Twitter et par ce moyen révèlent l’ambition rennaise 2.0 intégrée au territoire, dans la ville. Ces metawalls au coeur de la ville donne la possibilité aux  habitants,  festivaliers, visiteurs ou encore curieux de se réunir, d’intéragir et de réagir à un événement partagé collectivement, un crowdsourcing culturel citoyen web 2.0 urbain (sic).

Démarrage d’une contagion web 2.0 des habitants rennais par la « grippe T » ou animation d’un mur par d’irréductibles twittos? Affaire à suivre…

A.G

Lien fil Twitter #muropera : http://flash.locamoda.com/wiffiti.com/cloud/cataclysm.swf?id=12489&title=1

Site qui publie en temps réel les tweets et sms sur les murs aggrégatifs : http://wiffiti.com/

Deezer payant!

Publié le Mis à jour le

.Mais qu’arrive t-il à Deezer, la plate-forme de musique en streaming?

Que se trame t-il?

Le nouveau business model ou modèle d’affaire de Deezer est arrivé, fort de sa base installée d’utilisateurs et tout comme ses frères Spotify et Last FM, il annonce sa version payante!


L’utilisateur de ce service de musique dispose à présent de plusieurs qualité d’écoute (versioning) de ses morceaux de musique préférés.

Version Freemium de Deezer : une version gratuite : tous les titres de la plateforme à écouter sans restriction, créer ses listes, les partager (nothing news under the sun for you! sic)

Les deux types d’abonnements disponibles:

Version HQ de Deezer : son de qualité supérieur, sans pub pour 4,99€/mois (Pourquoi payer? Parce qu’entre deux chansons vous serez pollués par un message publicitaire vocal, bien désagréable )

Version Premium de Deezer: en plus des avantages cités précédemment, Deezer mobile permet de télécharger ses morceaux de musique grâce à son application smartphone (Iphone, Blackberry et Androïd) et grâce à Deezer Desktop (logiciel) télécharger et organiser ses musiques sur son ordinateur et les écouter SANS connexion internet pour 9,99€/mois

Une stratégie multi-canal qui pourrait bien porter ses fruits, en effet

« en 2009, la nouvelle génération de smartphones pousse leurs possesseurs à utiliser davantage l’Internet mobile. En effet, comparés à l’ensemble des utilisateurs de mobiles, les possesseurs d’iPhone sont de gros consommateurs d’Internet (83 % d’entre eux s’y connectent) ou d’e-mailing (78 %). Et l’utilisation des smartphones se rapproche aussi de plus en plus de celle du PC, avec l’usage des jeux, de la musique ou encore la prise de photos et leur stockage. »

En attendant, satisfaisons ensemble « Monsieur » Hadopi et nos oreilles grâce à la douce mélodie de la légalité avec publicité.

http://www.journaldunet.com/cc/05_mobile/mobile_profil_fr.shtml

http://www.deezer.com/fr/

Les réseaux sociaux, quels usages pour mon organisation?

Publié le Mis à jour le

La Matinale du 1er octobre à Rennes Atalante se déroulait à l’Université de Rennes 2 et avait pour objet « les réseaux sociaux, quels usages pour mon organisation? »

La matinale comme son nom l’indique se déroule le matin, croissants, pains au chocolat, café et jus d’orange sont au rendez-vous, mais pas seulement…

Les participants proviennent d’horizons variés, banque, université, entreprise privée, service public, tout le monde s’interroge sur les réseaux sociaux.

En guise d’introduction, François Paulus nous présente son entreprise qui a pour objet l’édition de logiciels spécialisés dans la recherche et l’agrégation d’information. Elle fait partie des sociétés dont l’incubateur est Télécom Bretagne.

S’en suit le duo Lidia Bouthagane (consultante en marketing centré client) de la société « clientaucoeur » et Daniel Gergès (chef de projet communauté) de la société « Weem ». Dans un premier temps, un rappel sur les fondamentaux constituants le réseau social est effectué.

Qu’est ce qu’un réseau social en ligne?

« Une catégorie de site web qui fournit les moyens à ses utilisateurs d’interagir et de se relier entre eux pour constituer un réseau social. »

.Les réseaux sociaux peuvent se diviser en 4 catégories principales:

– les réseaux généralistes : Facebook, Twitter, MySpace…

  • – les réseaux professionnels : linkedIn, Viadeo, la Ruche…
  • – les réseaux de rencontres : Meetic…
  • – les réseaux d’anciens : copainsdavant, trombi.com

Les principes du web temps réel : plus d’information, moins de temps, l’attention diminue , ce qui fait d’elle un bien rare et cher, veiller à sa e-réputation.

Nous sommes passés d’un Web Statique  à un Web dynamique (viral, conversation d’utilisateurs, web de la découverte, crowd sourcing).

Il est également important de distinguer le réseau social (ou site de micro-blogging à 140 caractères) comme Twitter qui est public par défaut, et le privé par défaut comme Facebook. Car les utilisations diffèrent d’une plateforme à l’autre. La première est ouverte, utilisée essentiellement par des geeks, la seconde est fermée, dont l’usage est grand public.

Il est essentiel pour une entreprise de connaître la portée de ces outils ainsi que les usages que l’on peut en retirer.

En effet, on assiste à une mutation sociale, le Web change, les utilisateurs aussi. Il faut décrypter les usages, segmenter les publics présents sur la toile, comprendre l’influence des réseaux sociaux sur les comportements d’achat. La veille est essentielle, un réseau social peut lancer un buzz marketing (viral) positif ou négatif, d’où l’intérêt d’être présent pour l’entreprise, la marque et de parer les éventuels dénigrements.

Le one-to-many est mort, vive le many-to-many!

Le pouvoir est entre les mains du consommateur. Les « classactions » version web se dessinnent, des communautés fondées sur la confiance se sont structurées et offrent un discours pertinent. En effet, les chiffres annoncés durant cette matinale sont éloquents puisque 54% des consommateurs estiment qu’ils seront influencés par les sites internet d’opinion de consommateurs.

La confiance est la base de la pérénité de ces sites, les clients partagent et échangent leur opinions, leurs expériences sur un produit, un site marchand…

Ces communautés sont des véritables lieux de vie, on peut s’y abonner, voter, créer, promouvoir, partager…

Quelles opportunités pour les entreprises de comprendre et d’utiliser les réseaux sociaux?

  • créer et surveiller sa notoriété : veille sur sa e-réputation
  • développer ses ventes
  • fidéliser ses clients, les tranformer en défenseur de la marque/entreprise
  • augmenter  le portefeuille de clients grâce à une visibilité plus importante
  • développer de nouveaux produits, les consommateurs sont la meilleure source d’information sur les forums (goûts, besoins…)
  • faire de la veille et recruter (LinkedIn, Viadeo…)

Comment aborder un projet de réseau social?

  • Segmenter la clientèle en fonction des usages et outils sociaux, en effet le message sera différent en fonction de l’âge, de la CSP, B2B, B2C et donc le réseau social également
  • Tenir compte des objectifs et stratégies fixés par l’entreprise
  • Intégrer une politique multicanale : complémentarité du off et du online
  • Définir une stratégie : Etude de marché, impliquer ses collaborateurs, utilisation du marketing viral
  • Choisir les bon outils, les bons réseaux sociaux à intégrer

La mise en oeuvre du projet de réseau social?

Quelques clés essentielles :

« écouter avant d’entrer » :

  • où se déroulent les conversation (blog, groupes Facebook…)
  • quelles sont les sources pertinentes (style, attentes, relations…)
  • qui dans son entreprise blogue, facebook? Et ainsi transformer ce qui peut-être jugée comme une perte de temps en valeurs ajoutées.
  • Si le but est la notoriété, mettre en place des outils de mesures : nombres d’abonnés, fans, citations, liens, trafic, volumes de recherche…

Etre présent et impliquer son personnel

Engager :

  • donner, mettre en valeur les contributeurs, personnaliser, trouver des actions originales… Et les gens parleront de vous!
  • écrire des contenus engageants (points de vue…)
  • ergonomie simple du site

Appliquer les réseaux sociaux à des actions que l’on mène déjà

  • collecte de questions
  • avis sur les blogs
  • poursuite de la discussion sur le groupe facebook par exemple ou d’autres événements « en vrai »

5 éléments peu honéreux à mettre en oeuvre:

  • Attention : liens, classements, blog-rolls…
  • Expertise : livres blancs, tutoriels
  • Données : qui intéressent tout le monde
  • Exclusivité : application à tester, news en exclusivité
  • Veille : partagez l’effort de veille

Le rôle clé du Community Manager

  • veiller à la réputation de sa marque, aux avis des clients, la concurrence
  • engager ou contribuer
  • animer (sujet de conversation, débat, publicité nouveau produit…)
  • capturer ou lock-in, la confiance du consommateur acquise, le coût de changement est trop important pour lui, alors il choisira l’inertie.
  • mesurer à travers le tracking (cookie, adresse IP, Google analytics), le ROI de la marque.

Faire parler de soi, avant que l’on parle de vous sans vous.

A.G

Rennes Atalante : http://www.rennes-atalante.fr/fr/1-atalante/1-a-association/association.asp

lien de la conférence :  http://delicious.com/tag/conf-atalante

Internet ou la fracture à 4 temps

Publié le Mis à jour le

Après avoir surmonté les 3 étapes de la fracture numérique, à quoi Internet peut bien t-il nous servir ?

fracture

Rappelons les 3 piliers de la fracture numérique :

–          inégalité face à l’accès au matériel informatique ainsi qu’à la connexion Internet

–          inégalité face à l’utilisation d’Internet, « avoir ne signifie pas savoir » (1)

 

–          inégalité quant à l’usage des informations résultant de la recherche sur ce même outil (tri pertinent de l’information obtenue)

Dès que ces barrières sont franchies, Internet devient alors un formidable outil de liberté. Nous communiquons des informations personnelles sur Facebook plus légèrement, certains déclarent leurs revenus sur Impots.gouv.fr plus sérieusement.

Internet est devenu comme le portable, le pétrole, les idées, la machine à laver, la pollution , vraiment essentiel sic

Internet devient pour certains : « I wanna be anarchy, I wanna be anarchy ,oh what a name, I wanna be anarchist, Get pissed destroy ! » citation célèbre des néanmoins célèbres Sex Pistols

Pour d’autres  ce serait plus une tendance: « Internet sera à l’économie du 21è siècle ce que l’essence fut au 20è siècle. La puissance des ordinateurs c’est l’essence d’internet. » Craig Barret, président d’Intel.

L’intérêt pour cet outil est donc multiple qu’il soit philosophique, économique voire futile.

Cette aisance, cette facilité d’utilisation du Web 2.0,  quelque soit notre intérêt, nous fait pourtant écrire un nouveau paragraphe à la constitution de la célèbre fracture numérique («the digital gap »). Voici alors venue l’ère de la fracture numérique à 4 temps. Ce dernier temps sur l’échelle de la fracture numérique  illustre la pression exercée par certains régimes politiques dans le monde sur les TIC (Technologie de l’information et de la communication). En effet, les politiques de censure menées sur Internet sont nombreuses et tentent de bâillonner la verve populaire. Tous les propos sont méticuleusement contrôlés et se doivent de respecter la morale en vigueur sur le territoire en temps normal.

« Avoir ne signifie pas pouvoir » (1), un exemple récent lors des élections iraniennes du 12 juin 2009 illustre cet adage. En ces temps extraordinaires,  les réseaux sociaux en pleine tempête débordaient et débordent encore de commentaires, de débats protestataires contre le régime en place. Les autorités iraniennes ont alors bloqué Friendfeed (2) craignant l’effet bandwagoning révolutionnaire à l’intérieur du pays et la propagation de l’information à l’extérieur du pays (Etonnement Twitter a été épargné par cette censure).

La Chine, autre exemple de pays made in censure, souligne l’importance du peuple devant l’individu. Le « pays du milieu » se déchire alors entre le communisme et l’ouverture aux chants du capitalisme essentiels à son développement comme  Internet. Un acte d’ouverture qui pourrait paraître dangereux pour le gouvernement chinois. En effet, cet outil met en exergue l’individualité, chacun peut se découvrir l’âme d’un porte parole,  d’un conteur, d’un révolutionnaire du dimanche, voire d’un révolutionnaire tout simplement. La notion de reporter sans frontière prend alors tout son sens. Le parti use de tous les moyens pour rester la source d’information number one sur Internet et instaure ainsi la liberté surveillée sur Internet: interdiction d’accès à certains sites Internet, le blocage de serveurs, les mots clefs tabous, la diffusion de la bonne parole des autorités chinoises.  Ce dernier moyen s’illustre par la cyberpolice (3) présente sur tous les sites, forums, elle contribue sur les forums, censure les sites « inappropriés ». Les commentateurs seraient rétribués sur une base de 5 centimes le commentaire.

Mais ne nous sous-estimons pas, et qui sait qui peut bien commenter votre blog où que vous soyez hébergés.

Alors Internaute, Internaute restons vigilants et étonnants.

A.G.

 

1 ne sachant pas s’il y’a eu des précédents l’auteure se l’attribue.

2 http://friendfeed.com/

3 http://chinedesblogs.blog.lemonde.fr/2008/07/18/les-wu-mao-dang-commentateurs-internet-a-la-solde-du-parti/

Bing ou Google?

Publié le Mis à jour le

Un nouvel acteur sur le marché des moteurs de recherche apparaît, il était peut-être temps puisque Google détient le monopole du secteur, 9 internautes sur 10 l’utilisent exclusivement. Et comme le café de 10h,16h, en seraient presque devenus dépendants, car on le sait lors des dernières pannes Google( premier trimestre 2009), nombreux ont été les internautes incapables de surfer sur Internet.bing

 

Le challenger de Google qui se cache derrière Bing n’est autre que Microsoft, le géant de l’informatique qui n’est pourtant pas en peine dans le marché des navigateurs Internet avec Internet Explorer, ou encore sur le marché de la bureautique avec la suite Microsoft Office.

 Qu’est ce qu’apporte de nouveau Bing à la toile?

 Rappelons que Bing est le successeur de Live Search, la France n’a pour l’instant droit qu’à la version Bêta, la version états-unienne est la plus intéressante, la version bêta française ressemblant étrangement à notre Google actuel (interface similaire agrémentée d’une image qui prend plus de place…).

C’est bien simple, en la matière tout vient pour l’instant d’Amérique, en effet Bing propose plusieurs innovations à la recherche basique.

Mise à part l’introduction potentielle d’une réelle concurrence, Bing apporte xRank qui met en valeur les recherches les plus fréquentes. Bing c’est aussi une fenêtre dit « intégrée » qui s’ouvre lorsque l’on pointe le résultat avec la souris présentant un extrait du résultat de la recherche effectuée.

La décision devient également assistée par un apport d’informations plus important. En effet, lors d’une recherche concernant par exemple un restaurant, une discothèque, est proposée une liste de lieux, chacun d’entre eux détaillés* (prix, ambiance, avis d’internautes…).

 Une version qui ne révolutionne pas la recherche mais apporte une information instantanée un brin plus complète que celle de Google.

 

A.G.

 

* http://img2.generation-nt.com/bing-us-restaurant-new-york_00354941.jpg

  http://www.lepoint.fr/actualites-technologie-internet/2009-06-02/recherche-web-bing-detronera-t-il-google/1387/0/348632