Pour gérer vos consentements :
Categories: Marketing

WikiLeaks révèle les dessous de la lutte d’Apple face à la contrefaçon

Selon les dernières révélations de WikiLeaks, la contrefaçon de produits Apple est une pratique vieille comme le monde. L’équipe d’investigation mandatée en 2008 par la firme de Cupertino se serait toutefois montrée incapable de contrecarrer le phénomène.

De l’iPhone à l’iPad en passant par l’iPod, en Chine et plus globalement sur tout le continent asiatique, les faux terminaux ressemblant fortement à ceux de la marque à la pomme sont légions.

Fief de la contrefaçon, la province chinoise de Guangdong fournirait même à ses voisins, l’Inde en tête, ces imitations proposées à des tarifs largement inférieurs à ceux des appareils conventionnels.

Parmi la clientèle, essentiellement constituée de visiteurs de passage, une forte proportion d’étudiants achètent en toute connaissance de cause. Difficile de résister à l’appel de copies quasi conformes du smartphone et de la tablette les plus vendus au monde.

Face à l’omniprésence des terminaux contrefaits, Apple aurait mandaté, en mars 2008, une équipe chargée de mener l’enquête à propos de cet écosystème fourmillant.

Mais en trois ans, les démarches n’auraient guère progressé. Il faut dire que le gouvernement chinois, loin d’y mettre du sien, se serait volontairement tenu à distance des débats.

C’est en tout cas l’opinion des soi-disant experts débauchés pour constituer la brigade de sécurité.

A sa tête, John Theriault, ancien agent spécial pour le FBI. Son plus grand fait de gloire : la découverte d’un réseau de commercialisation de Viagra contrefait.

Son second, le dénommé Don Shruhan, exprime ses craintes quant à l’efficacité limitée d’un système rendu peu fiable par « le manque d’expérience des avocats d’Apple« .

D’après les fuites de Wikileaks, les plans de la firme de Cupertino sont toutefois clairs : s’attaquer aux petits revendeurs, puis aux grandes chaînes de distribution, avant de viser les usines de production et le commerce en ligne.

Recent Posts

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

3 semaines ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

2 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

2 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

3 mois ago

Windows 11 : comment Microsoft va réduire la taille des mises à jour

Comment réduire la taille des mises à jour de Windows 11 ? Microsoft annonce la…

4 mois ago

Windows 11 : comment Bloc-notes va remplacer WordPad

Déjà doté de la sauvegarde automatique, d'un compteur de caractères et de Copilot, Bloc-notes embarque…

4 mois ago