Termes relatifs à l'utilisation abusive de marque

  • Terme

    Définition

  • Détournement de marque

    C'est le fait de détourner une marque pour tromper ou détourner l'attention ; terme souvent employé pour désigner des activités abusives ou frauduleuses exercées en vue de s'approprier le fonds commercial en jouant sur la valeur de la marque et la confiance des clients des détenteurs réels de la marque.

  • Contrefaçon

    La vente de biens physiques contrefaits. Peut se produire dans le monde réel ou sur des sites d'échange B2B, de ventes aux enchères, de commerce électronique ou dans des courriers indésirables.

  • Cyberintrusions

    Le fait d'utiliser les marques de commerce de manière abusive au sein du système de noms de domaine. Les noms de marque, correctement écrits ou contenant une faute d'orthographe délibérée (pratique connue sous le nom de piratage typographique) sont utilisés dans un nom de domaine, ce qui permet au pirate de détourner le trafic Internet destiné à un site légitime vers un site illicite qui vend des biens contrefaits, utilise de manière abusive les services de paiement au clic, héberge des contenus à caractère pornographique ou conduit d'autres activités illégales.

  • Site de commerce électronique

    Les sites web contenant une marque spécifique qui apparaît dans le texte visible, le texte caché, les balises méta ou le titre en relation avec le contenu d'un autre site indiquant que des ventes en ligne sont traitées sur ce site.

  • Fausse association

    Le fait d'utiliser une marque ou marque déposée particulière sur un site Internet qui laisse supposer un lien avec une entreprise ou une marque qui en fait n'existe pas.

  • Ventes sur le marché gris

    La vente de biens authentiques par le biais de canaux non autorisés. Les biens destinés au marché gris sont obtenus de plusieurs façons : le vol et le rabais frauduleux sont des pratiques courantes, de même que la remise à neuf de biens endommagés. Les biens sont ensuite vendus sur des sites d'échange B2B, de ventes aux enchères et de commerce électronique. Le commerce parallèle, où les biens auxquels un prix est appliqué en fonction du marché géographique auquel ils sont destinés sont détournés et vendus à un prix supérieur sur d'autres marchés, est une autre stratégie fort répandue.

  • Programme malveillant

    Se produit lorsqu'un site illicite ou une pièce jointe installe des programmes malveillants, des virus, des enregistreurs de frappe ou autres logiciels qui dérobent automatiquement les noms d'utilisateur, mots de passe et autres données à l'insu de l'utilisateur.

  • Contenu offensant

    Sites Internet contenant une marque spécifique qui apparaît dans le texte visible, le texte caché, les balises méta ou le titre en relation avec du contenu pornographique, de jeux vidéo en ligne ou d'incitation à la haine.

  • Abus de paiement au clic (PPC)

    Placement payant de publicités qui apparaissent sur des pages Internet. Les opérateurs de sites Internet qui hébergent des publicités rémunérées au clic tirent leurs revenus de publicités sur lesquelles les internautes ont cliqué, d'où le terme « paiement au clic ». Les abus se produisent lorsqu'un fraudeur crée un site Internet pour héberger des publicités référencées sur des moteurs de recherche, utilisant souvent un nom de marque bien connu dans le nom de domaine, et publie des annonces vaguement apparentées sur son site.

  • Phishing

    L'utilisation criminelle de courriels pour détourner le trafic vers des sites Internet dans le but d'acquérir de manière frauduleuse des noms d'utilisateur, mots de passe, données de cartes de crédit et autres informations personnelles. Le courriel et les sites Internet utilisés pour ces activités emploient des techniques « d'ingénierie sociale » pour faire croire aux utilisateurs qu'ils sont en relation avec une entreprise ou une organisation de confiance.

  • Piratage

    La vente de biens numériques contrefaits, comme de la musique, des films, des logiciels et logiciels de jeux vidéo. Peut se produire sur des sites d'échange B2B, de ventes aux enchères, de commerce électronique, dans des courriers indésirables et à travers des réseaux poste à poste (P2P).

  • Rock Phishing

    Une méthode de phishing mise en œuvre pour la première fois par le gang « rock phish » qui utilise plusieurs couches d'infrastructure redondante pour augmenter la difficulté d'arrêter l'attaque. D'autres hameçonneurs utilisent maintenant aussi ces méthodes.

  • Manipulation du référencement sur internet (SEO)

    L'utilisation de marques, slogans ou marques de commerce localisés dans le texte visible, le texte caché, les et le titre afin de manipuler le référencement sur les moteurs de recherche pour que le site du détourneur de marque puisse obtenir un meilleur positionnement sur les moteurs de recherche. Ce type d'abus est également connu sous le nom de « Black Hat SEO ».

  • Abus marketing des moteurs de recherche

    Se produit lorsque des parties non autorisées utilisent une marque comme mot clé dans le marketing de recherche, ce qui déclenche des annonces qui détournent le trafic vers des sites promouvant des marques non apparentées, contrefaites ou concurrentes.

  • Spam

    L'envoi de courriels non sollicités, utilisant souvent des marques bien connues, afin de
    détourner le trafic vers des sites illicites de tout type. Pour inciter les destinataires à les ouvrir, les spammeurs conçoivent leurs emails de sorte à faire croire que leur produit ou service est approuve ou promu par la marque légitime. Les utilisateurs qui cliquent sur le courriel y trouvent toute sorte d'activités frauduleuses, allant des abus de paiement au clic, aux ventes de biens contrefaits ou piratés.

  • Interception de trafic

    Le piratage d'une marque pour acheminer du trafic Internet vers un site concurrent ou illicite afin de générer des revenus au détriment du détenteur réel de la marque.

  • Piratage typographique

    L'utilisation de noms de marque mal orthographiés dans un nom de domaine, ce qui permet au squatteur de détourner le trafic Internet destiné à un site légitime vers un site illicite qui vend des biens contrefaits, utilise de manière abusive les services de paiement au clic, héberge des contenus à caractère pornographique ou conduit d'autres activités illégales.

Recherche Whois: