Pour gérer vos consentements :
Categories: Marketing

WikiLeaks révèle les dessous de la lutte d’Apple face à la contrefaçon

Selon les dernières révélations de WikiLeaks, la contrefaçon de produits Apple est une pratique vieille comme le monde. L’équipe d’investigation mandatée en 2008 par la firme de Cupertino se serait toutefois montrée incapable de contrecarrer le phénomène.

De l’iPhone à l’iPad en passant par l’iPod, en Chine et plus globalement sur tout le continent asiatique, les faux terminaux ressemblant fortement à ceux de la marque à la pomme sont légions.

Fief de la contrefaçon, la province chinoise de Guangdong fournirait même à ses voisins, l’Inde en tête, ces imitations proposées à des tarifs largement inférieurs à ceux des appareils conventionnels.

Parmi la clientèle, essentiellement constituée de visiteurs de passage, une forte proportion d’étudiants achètent en toute connaissance de cause. Difficile de résister à l’appel de copies quasi conformes du smartphone et de la tablette les plus vendus au monde.

Face à l’omniprésence des terminaux contrefaits, Apple aurait mandaté, en mars 2008, une équipe chargée de mener l’enquête à propos de cet écosystème fourmillant.

Mais en trois ans, les démarches n’auraient guère progressé. Il faut dire que le gouvernement chinois, loin d’y mettre du sien, se serait volontairement tenu à distance des débats.

C’est en tout cas l’opinion des soi-disant experts débauchés pour constituer la brigade de sécurité.

A sa tête, John Theriault, ancien agent spécial pour le FBI. Son plus grand fait de gloire : la découverte d’un réseau de commercialisation de Viagra contrefait.

Son second, le dénommé Don Shruhan, exprime ses craintes quant à l’efficacité limitée d’un système rendu peu fiable par « le manque d’expérience des avocats d’Apple« .

D’après les fuites de Wikileaks, les plans de la firme de Cupertino sont toutefois clairs : s’attaquer aux petits revendeurs, puis aux grandes chaînes de distribution, avant de viser les usines de production et le commerce en ligne.

Recent Posts

Avec Phi-3-mini, Microsoft va-t-il convertir les PME à la GenAI ?

Microsoft lance Phi-3-mini, un petit modèle de langage (SLM) qui s'adresse aux entreprises ne disposant…

1 jour ago

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

3 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

4 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

1 mois ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago