Archives

now browsing by author

 

600 000 comptes de bénéficiaires de la CAF piratés et déjà exploités par des hackers ? Pourquoi vous devez faire trÚs attention

Un groupe de hackers connu sous le nom de LulzSec revendique le piratage de la Caisse d’Allocations familiales (CAF). Quelque 600 000 comptes seraient touchĂ©s, avec des donnĂ©es personnelles dĂ©robĂ©es qui peuvent faire craindre le pire.

Dans la nuit de lundi Ă  mardi, le site de la CAF Ă©tait « en maintenance Â», ce qui peut Ă©videmment arriver en pĂ©riode de faible affluence, pour procĂ©der Ă  des ajustements, des mises Ă  jour ou
 suite Ă  une fuite de donnĂ©es ou une importante attaque informatique. Le hacker Ă©thique ClĂ©ment Domingo, aka Saxx, a lancĂ© l’alerte ce matin, et il a bien fait ! Car un groupe pirate au nom historique, LulzSec, revendique ĂȘtre derriĂšre une cyberattaque de 600 000 comptes CAF. Mais que se passe-t-il ?

Les pirates seraient en possession de nombreuses informations des bénéficiaires de la CAF

Sur son canal du dark social, le groupe de hackers ne rigole pas. On y aperçoit plusieurs captures d’Ă©cran de comptes de bĂ©nĂ©ficiaires des Allocations familiales, sur lesquels ils semblent avoir un accĂšs total ou presque, avec des coordonnĂ©es, mais aussi avec les montants des prestations. Parmi les informations, on retrouve les nom, prĂ©nom(s), adresse postale, numĂ©ro de tĂ©lĂ©phone et adresse de courrier Ă©lectronique.

Pour le moment, il semble que l’on doive se « contenter Â» de captures d’Ă©cran. NĂ©anmoins, l’un des pirates du groupe a postĂ©, sur le rĂ©seau social X.com, une capture d’Ă©cran de ce qui s’apparente Ă  des donnĂ©es scrapĂ©es et parsĂ©es. Mais difficile de savoir si elles appartiennent bien Ă  des bĂ©nĂ©ficiaires de la CAF, l’organisme n’ayant pas encore rĂ©agi.

Le doute est tout de mĂȘme installĂ©, et la mise Ă  jour du site de la CAF peu aprĂšs le message de LulzSec n’est peut-ĂȘtre pas une coĂŻncidence. Alors Ă©videmment, si cela ne vous a pas Ă©tĂ© dĂ©jĂ  demandĂ©, changez immĂ©diatement votre mot de passe CAF, et surtout, ne cliquez sur aucun lien de SMS ou e-mail qui essaierait de vous renvoyer vers un soi-disant site de la CAF. Des messages de phishing commenceraient dĂ©jĂ  Ă  tourner en ce sens, avec des demandes de questionnaires complĂ©mentaires visant Ă  obtenir votre date de naissance, numĂ©ro de sĂ©curitĂ© sociale et numĂ©ro de tĂ©lĂ©phone.

Les images postées par le groupe LulzSec © Capture d'écran Clubic
Les images postĂ©es par le groupe LulzSec © Capture d’Ă©cran Clubic

Un groupe de hackers particuliÚrement actif, qui vise tout particuliÚrement la France en son année olympique

En jetant un coup d’Ɠil Ă  l’historique trĂšs rĂ©cent du groupe LulzSec, on se rend compte qu’il porte une attention toute particuliĂšre Ă  la France. Pas plus tard que dimanche, il a publiĂ© une liste d’adresses Ă©lectroniques provenant du site gouvernemental France Diplomatie.

Vendredi soir, il Ă©tait parvenu Ă  faire tomber le site internet des Victoires de la Musique, qui avaient lieu ce mĂȘme soir. Ils ont aussi fait des misĂšres au site de l’AssemblĂ©e nationale et affichent des liens avec un groupe qui revendique reprĂ©senter les Anonymous Europe.

La prochaine cible de LulzSec ? Peut-ĂȘtre le site officiel des Jeux olympiques de Paris 2024. Le groupe l’affiche dĂ©jĂ  sur ses rĂ©seaux sociaux. Entre les mĂ©faits de LulzSec, ceux du groupe Turk Hack Team avec des cyberattaques contre le CrĂ©dit Agricole et La Poste, cette annĂ©e olympique promet d’ĂȘtre trĂšs difficile pour les services informatiques et les donnĂ©es des Français.

 

Source: clubic.com

Coup dur pour Google Assistant : 17 fonctions sont supprimées par Google

Google a deux passions : lancer un nouveau service et fermer un service. En pĂ©riode de crise, comme celle que traverse la tech et le jeu vidĂ©o, le gĂ©ant de la tech va sans doute davantage se concentrer sur cette seconde passion dans les temps Ă  venir.

Alors que Google vient d’annoncer le licenciement de plusieurs centaines de travailleurs et travailleuses dans plusieurs branches. ConsĂ©quence presque immĂ©diate, quelque 17 fonctions de Google Assistant vont disparaitre dĂšs le 26 fĂ©vrier 2024.

Les fonctions supprimées

D’aprĂšs Google, il s’agit de fonctions qui Ă©taient trĂšs peu populaires. Les utilisateurs concernĂ©s seront prĂ©venus Ă  partir du 26 janvier. Voici la liste.

  • Lire ou contrĂŽler la lecture d’audiobooks avec Google Play Books.
  • Configurer un rĂ©veil basĂ© sur de la musique ou de la radio.
  • AccĂ©der ou gĂ©rer votre livre de cuisine.
  • GĂ©rer un chronomĂštre sur les appareils Smart Display.
  • Utiliser votre voix pour envoyer un message aux appareils Google Family Group.
  • Utiliser votre voix pour envoyer un e-mail, ou un message audio ou vidĂ©o.
  • DĂ©caler un Ă©vĂ©nement de Google Agenda Ă  la voix.
  • Utiliser l’App Launcher en mode conduite dans Google Maps pour Ă©couter et envoyer des messages, passer des appels, ou contrĂŽler le multimĂ©dia.
  • Demander Ă  programmer une annonce familiale.
  • Connexion avec le service Calm.
  • ContrĂŽle Ă  la voix des activitĂ©s avec Fitbit Sense et Versa 3.
  • Voir ses donnĂ©es de sommeil.
  • Les appels passĂ©s depuis les Smart Display n’afficheront plus l’identifiant de l’interlocuteur.
  • Demander certaines actions par la voix comme l’envoi d’un paiement ou le passage d’une rĂ©servation.
  • Demander des informations concernant vos contacts.
  • VĂ©rifier des informations sur l’itinĂ©raire d’un voyage.
  • Voir sur les Smart Displays le temps nĂ©cessaire pour se rendre au travail.

Cette annonce soudaine est d’autant plus Ă©tonnante que Google Assistant fait, au sens large, partie du bouquet de solution « IA » pour simplifier la vie de ses utilisateurs. On s’attendait plutĂŽt Ă  voir Google mettre les bouchĂ©es doubles pour amĂ©liorer son service.

D’autres changements sont Ă©galement annoncĂ©s par Google concernant les utilisateurs d’appareils Pixel. Par exemple, le bouton microphone dans la barre de recherche des appareils Google Pixel dĂ©clenchera dĂ©sormais la recherche vocale et non Google Assistant.

La fin de Google Assistant

C’est sans aucun doute le signe du dĂ©but de la fin pour Google Assistant. Le gĂ©ant veut dorĂ©navant se tourner vers Google Bard, son nouvel outil alimentĂ© par son LLM Gemini.

On aurait pu s’attendre Ă  une fusion des outils ou une amĂ©lioration d’Assistant, mais il semble clair dĂ©sormais que l’un doit disparaitre au profit de l’autre.

Source: frandroid.com

Types de connecteurs USB : tous les standards et ce que chacun fait

Dans ce guide, je vais vous expliquer quels sont tous les types de connecteurs USB prĂ©sents sur le marchĂ© et les plus utilisĂ©s aujourd’hui. De plus, je vous montrerai les versions disponibles Ă  ce jour.

Types de connecteurs USB : tous les standards et leurs fonctions
Différents connecteurs USB.

Dans ce guide, je vais vous expliquerquels sont les types de connecteurs USB et leurs utilisations courantes aujourd’hui. De plus, je vous montrerai quelles sont les versions qui ont Ă©tĂ© lancĂ©es jusqu’à prĂ©sent et quelles sont les amĂ©liorations en termes de vitesse de transfert obtenues par la spĂ©cification USB. Ne le manquez pas !

  • Types de connecteurs USB disponibles
  • Versions de l’USB Ă  ce jour

Types de connecteurs USB disponibles

Types de connecteurs USB : tous les standards et leurs fonctions

Différents ports USB, tous avec la spécification 2.0. Crédit : Milos.bmx (Wikipedia)

Commençons par analyserles diffĂ©rents connecteurs disponibles. Bien que dans la deuxiĂšme partie de ce guide, nous dĂ©couvrirons les versions USB lancĂ©es jusqu’à prĂ©sent, certaines d’entre elles sont mentionnĂ©es ici car elles sont Ă©troitement liĂ©es Ă  chaque connecteur.

 

USB-A

Leconnecteur USB-Aest l’un des plus courants. En raison de sa longue histoire, il existe des cĂąbles et des accessoires avec ce connecteur qui prennent en charge les spĂ©cifications USB de la 1.0 Ă  la 3.2. Il dispose d’un connecteur de taille normale, qui est le plus connu des utilisateurs.

Cependant, il existe également deux variantes plus petites, connues sous le nom deMini USB Type-A et Micro USB Type-A. Le Mini USB Type-A et le Micro USB Type-A sont utilisés pour connecter une variété de périphériques tels que des caméras, des téléphones et des dispositifs de stockage, permettant à la fois le transfert de données et la charge.

USB-B

Le connecteur USB-B est loin d’ĂȘtre aussi populaire que ses homologues. Il est principalement utilisĂ© pourla connexion de pĂ©riphĂ©riques, en particulier les imprimantes. Il a une forme pratiquement carrĂ©e qui le distingue Ă©normĂ©ment de l’USB-A et de l’USB-C.

Il existe Ă©galement deux variantes plus petites appelĂ©es Mini USB-B et Micro USB-B. Parmi ces deux variantes, la derniĂšre est la plus populaire, carelle Ă©tait la connexion par dĂ©faut pour les appareils Androidpendant de nombreuses annĂ©es. Son rĂšgne a pris fin lorsque l’USB-C s’est popularisĂ© et s’est imposĂ© comme une norme de l’industrie.

USB-C

Types de connecteurs USB : tous les standards et leurs fonctions

 

SchĂ©ma dĂ©taillĂ© d’un connecteur USB-C avec les broches situĂ©es dans la zone intĂ©rieure. CrĂ©dit : Niridya (Wikipedia)

Le connecteur USB-C représente unsaut gigantesque en termes de connectivité USB. Il est utilisé pour diverses applications, notamment la charge, le transfert de données et la connexion de périphériques.

Il est important de souligner que l’USB-C n’est prĂ©sent que dans les versionsUSB 3.1, USB 3.2 et la future spĂ©cification USB4. MalgrĂ© cela, il est compatible avec les versions antĂ©rieures de l’USB, en particulier les cĂąbles allant d’un USB-C Ă  un USB-A. Toutes ces versions offrent des vitesses de transfert de donnĂ©es de plus en plus rapides. De plus, l’USB-C peut prendre en charge des technologies avancĂ©es telles que Thunderbolt 3 et 4 pour les appareils haute vitesse.

C’est unconnecteur Ă  24 brochesqui, contrairement Ă  ses prĂ©dĂ©cesseurs, est rĂ©versible. Cela facilite son utilisation dans toutes sortes de situations, comme la charge d’un appareil dans des environnements peu Ă©clairĂ©s ou la connexion de divers accessoires Ă  un ordinateur portable. L’USB-C peut ĂȘtre utilisĂ© pour transmettre de l’énergie, des donnĂ©es, des vidĂ©os, de l’audio et plus encore.

Connecteurs Apple

Avant l’arrivĂ©e de l’iPhone 15, les appareils Apple utilisaient leconnecteur Lightning, qui est compatible avec l’USB 2.0 et l’USB 3.0 (uniquement pour l’accessoire de camĂ©ra). Ce connecteur, qui est encore trĂšs populaire, se trouve dans des produits tels que l’iPhone, l’iPad et l’iPod, permettant Ă  la fois la charge et le transfert de donnĂ©es, ainsi que la transmission de vidĂ©o et audio. C’est un connecteur qui partage l’un des avantages principaux de l’USB-C, Ă  savoir qu’il est rĂ©versible.

 

De plus, il est intĂ©ressant de mentionner l’ancienconnecteur Ă  30 brochesutilisĂ© sur les anciens appareils Apple tels que les iPod et certains modĂšles d’iPhone. Bien qu’il ait Ă©tĂ© remplacĂ© par le connecteur Lightning, qui Ă  son tour a Ă©tĂ© remplacĂ© par l’USB-C, certains anciens appareils peuvent toujours l’utiliser.

Tableau de tous les connecteurs

Tout ce qui a Ă©tĂ© exposĂ© jusqu’à prĂ©sent estrĂ©sumĂ© dans le tableau suivant, pour faciliter vos recherches :

Type de connecteur USB Versions disponibles Utilisations les plus courantes
USB Type-A USB 1.1, 2.0, 3.0, 3.1, 3.2 Connexion de périphériques, chargeurs, dispositifs de stockage.
USB Type-B USB 1.1, 2.0, 3.0, 3.1, 3.2 Connexion d’imprimantes, de scanners, de certains dispositifs de stockage.
Micro USB Type-A USB 2.0, 3.0 Charge et connexion de petits appareils tels que des téléphones et des caméras.
Micro USB Type-B USB 2.0 et 3.0 (avec un format diffĂ©rent) Connexion d’anciens appareils tels que certains tĂ©lĂ©phones et camĂ©ras.
USB Type-C USB 3.1, 3.2, 4.0 Charge, transfert de données et connexion de périphériques, dispositifs de stockage, transferts réseau, et bien plus encore.
Mini USB Type-A USB 2.0 Connexion d’anciens appareils tels que des camĂ©ras et certains dispositifs de stockage.
Mini USB Type-B USB 1.1 et 2.0 Connexion d’anciens appareils tels que des camĂ©ras et certains dispositifs de stockage.
USB Type-C (Thunderbolt) Thunderbolt 3, 4 Connexion de pĂ©riphĂ©riques haute vitesse tels que des disques durs, des Ă©crans et des stations d’accueil.
USB Type-C (USB4) USB4 Transfert de données et connexion de dispositifs compatibles avec la spécification USB4.
Lightning (Apple) USB 2.0, 3.0 UtilisĂ© sur les appareils Apple tels que l’iPhone, l’iPad, l’iPod pour la charge et le transfert de donnĂ©es.

Versions de l’USB à ce jour

Comme vous avez pu le constater, il existede nombreux types de connecteurs USB. Certains d’entre eux ont pris en charge diffĂ©rentes versions de l’USB, amĂ©liorant au fil des ans leur efficacitĂ© et leur vitesse de transfert. DĂ©couvrons maintenant quelles sont les spĂ©cifications qui sont apparues depuis le lancement de l’USB jusqu’à aujourd’hui.

USB 1.0

  • AnnĂ©e de sortie : 1996
  • Vitesse maximale : 1,5 Mbps

L’USB 1.0, lancĂ© en 1996, a marquĂ© le dĂ©but de l’ùre USB avec une vitesse maximale de transfert de 1,5 Mbps, principalement utilisĂ©e pour les connexions Ă  basse vitesse.

USB 1.1

  • AnnĂ©e de sortie : 1998
  • Vitesse maximale : 12 Mbps

L’USB 1.1, introduit en 1998, a considĂ©rablement amĂ©liorĂ© la vitesse Ă  12 Mbps, facilitant ainsi le transfert de donnĂ©es pour une plus grande variĂ©tĂ© d’appareils.

 

USB 2.0

  • AnnĂ©e de sortie : 2001
  • Vitesse maximale : 480 Mbps

En 2000, l’USB 2.0 a augmentĂ© la vitesse maximale Ă  480 Mbps, offrant une amĂ©lioration significative pour le transfert de donnĂ©es et la connectivitĂ© des appareils.

USB 3.0

Types de connecteurs USB : tous les standards et leurs fonctions

Logotype utilisé sur les appareils USB 3.0 et ultérieurs

  • AnnĂ©e de sortie : 2008
  • Vitesse maximale : 5 Gbps

L’USB 3.0, prĂ©sentĂ© en 2008, a fait un grand bond en avant avec une vitesse maximale de 5 Gbps, rĂ©pondant aux exigences croissantes de transfert rapide de donnĂ©es.

USB 3.1

  • AnnĂ©e de sortie : 2013
  • Vitesse maximale : 10 Gbps

La version USB 3.1, lancée en 2013, a doublé la vitesse à 10 Gbps, offrant une connectivité encore plus rapide pour les appareils compatibles.

 

USB 3.2

  • AnnĂ©e de sortie : 2017
  • Vitesse maximale : 20 Gbps (pour les configurations double voie)

En 2017, l’USB 3.2 a encore amĂ©liorĂ© la vitesse, atteignant jusqu’à 20 Gbps dans les configurations double voie, offrant une connexion ultra-rapide.

USB4

  • AnnĂ©e de sortie : 2019
  • Vitesse maximale : 40 Gbps

Le dernier ajout, USB4, prĂ©sentĂ© en 2019, porte la vitesse maximale Ă  40 Gbps, offrant des performances exceptionnelles pour le transfert de donnĂ©es et la connectivitĂ© haut dĂ©bit. Il existe une spĂ©cification USB 4 v2 qui atteint jusqu’à 80 Gbps de vitesse maximale thĂ©orique.

 

Source: netcost-security.fr

C’est officiel, la charge USB-C va devenir obligatoire en France

DĂ©jĂ  dĂ©cidĂ©e au niveau europĂ©en, l’obligation pour les marques d’adopter l’USB-C pour la charge est dĂ©sormais une rĂšglementation française. Les marques ont un an pour se mettre en conformitĂ©.

Source : ChloĂ© Pertuis – Frandroid

C’est peut-ĂȘtre la fin d’un long sujet rĂ©current de la tech qui vient de jouer avec la publication au Journal Officiel du dĂ©cret 2023-1271 du 27 dĂ©cembre 2023. C’est dĂ©sormais actĂ© en France, Ă  partir du 28 dĂ©cembre 2024, une nouvelle rĂ©glementation prend effet concernant nos appareils mobiles.

L’USB-C comme port de charge universel

Aucune surprise avec cette publication, il ne s’agit que de la transcription dans le droit français d’une directive dĂ©jĂ  actĂ©e au niveau europĂ©en. Ă€ partir de 2024, les appareils Ă©lectroniques devront proposer l’USB-C comme port de charge. L’objectif : offrir un port de charge universel et interopĂ©rable.

 

Plus concrĂštement, voici les appareils qui auront l’obligation de fournir ce port de charge, s’ils proposent une charge filaire, Ă  partir du 28 dĂ©cembre 2024 :

  • les tĂ©lĂ©phones mobiles (les smartphones) ;
  • les tablettes ;
  • les camĂ©ras numĂ©riques ;
  • les casques d’écoute ;
  • les casques-micro ;
  • les consoles de jeux vidĂ©o portatives ;
  • les haut-parleurs portatifs ;
  • les liseuses numĂ©riques ;
  • les claviers ;
  • les souris ;
  • les systĂšmes de navigation portables (les GPS) ;
  • les Ă©couteurs intra-auriculaires ;
  • les ordinateurs portables.

Tous ces appareils devront proposer une charge par USB-C Ă  15W (5 volts et 3 ampĂšres). Quid de la charge rapide ? Elle reste bien sĂ»r possible, de façon optionnelle pour le constructeur. L’idĂ©e est surtout d’avoir un matelas de compatibilitĂ© sur lequel les appareils peuvent retomber quand ils sont connectĂ©s Ă  un chargeur diffĂ©rent de leur chargeur officiel.

En rĂ©alitĂ©, les choses ne devraient pas trop changer pour le consommateur moyen. L’essentiel du marchĂ© de la tech a dĂ©jĂ  bien entamĂ© son adoption de l’USB-C, et il est rare de trouver des appareils portables avec des ports de charge diffĂ©rents sur le marchĂ©.

Seul Apple Ă©tait mis en lumiĂšre comme la marque rĂ©sistant Ă  cette tendance, et mĂȘme la firme de Cupertino a Ă©tĂ© contrainte d’adopter l’USB-C avec l’iPhone 15. Dans son catalogue, ce sont dĂ©sormais ses claviers et souris que la marque va devoir mettre Ă  jour avec de l’USB-C.

La rĂ©glementation prĂ©cise Ă  chaque fois que l’on parle d’appareils avec un port de charge filaire. Rassurez-vous, la loi ne rend pas obligatoire la prĂ©sence d’un port USB-C sur une bague connectĂ©e, ou une montre.

La prĂ©sence d’un chargeur doit ĂȘtre indiquĂ©e

Dans ce dĂ©cret, on trouve aussi une nouvelle directive concernant la prĂ©sence du chargeur dans la boite de l’appareil. Les marques ont bien le droit de faire l’impasse sur un tel chargeur, c’est le cas des derniers smartphones haut de gamme qui ne proposent plus le chargeur dans la boite.

En revanche, les marques doivent clairement indiquer par pictogramme et un autocollant sur la boite quand l’appareil est proposĂ© ou non avec un chargeur.

Seulement pour les nouveaux produits

L’obligation dĂ©marrant au 28 dĂ©cembre 2024 ne concerne que les produits mis sur le marchĂ© Ă  partir de cette date. Autrement dit, Apple peut continuer de vendre un iPhone SE Ă©quipĂ© d’un port Lightning aprĂšs le 28 dĂ©cembre 2024, car il s’agit d’un appareil dĂ©jĂ  sur le marchĂ©.

Pour les ordinateurs portables, davantage gourmands en Ă©nergie et donc oĂč l’intĂ©gration de l’USB-C est plus difficile, l’obligation prend effet le 28 avril 2026.

Source: frandroid.com

Bloquez les démarcheurs téléphoniques avec ces fonctions de votre smartphone

Vous en avez assez d’ĂȘtre sollicitĂ© Ă  longueur de journĂ©e par des dĂ©marcheurs tĂ©lĂ©phoniques ? Vous n’ĂȘtes pas le seul ! Heureusement, il existe aujourd’hui des moyens simples pour ne plus ĂȘtre dĂ©rangĂ©.

Le dĂ©marchage tĂ©lĂ©phonique est une vĂ©ritable plaie. Un opĂ©rateur qui vous propose de nouveaux forfaits, un prĂ©tendu expert en Ă©conomies d’Ă©nergie qui vous incite Ă  rĂ©aliser des travaux, un organisme de formation qui veut vous faire profiter de votre CPF
 Tous les prĂ©textes sont bons pour vous harceler et vous avoir Ă  l’usure.  Une vĂ©ritable pollution qui pourrit votre quotidien. Pourtant, s’il Ă©tait difficile d’y Ă©chapper il y a encore quelques annĂ©es, il est dĂ©sormais assez simple d’y mettre fin.

Face aux abus des professionnels et aux plaintes des consommateurs et des associations, le Gouvernement a en effet pris des mesures afin de limiter les problĂšmes liĂ©s au dĂ©marchage tĂ©lĂ©phonique. Ainsi, depuis le 1er janvier 2023, l’Arcep (le gendarme des tĂ©lĂ©coms) interdit d’utiliser des numĂ©ros commençant par 06 et 07 pour du dĂ©marchage, ces prĂ©fixes Ă©tant dĂ©sormais rĂ©servĂ©s aux particuliers. De plus, les autoritĂ©s ont durci les rĂšgles du dĂ©marchage en limitant les appels Ă  des tranches horaires prĂ©cises, du lundi au vendredi, de 10 h Ă  13 h puis de 14 h Ă  20 h, et en limitant la frĂ©quence des sollicitations. Surtout, l’Arcep a attribuĂ© des numĂ©ros spĂ©ciaux pour les plateformes tĂ©lĂ©phoniques. De quoi faire un premier tri visuel sur les potentiels appels indĂ©sirables, quand le numĂ©ro s’affiche sur l’Ă©cran DĂ©sormais, les professionnels du dĂ©marchage doivent utiliser uniquement des numĂ©ros commençant par les sĂ©quences suivantes :

  • 09 37, 09 38 ou 09 39
  • 01 62 ou 01 63
  • 02 70 ou 02 71

  • 03 77 ou 03 78

  • 04 24 ou 04 25

  • 05 68 ou 05 69

  • 09 475, 09 476, 09 477, 09 478 ou 09 479

En plus de ces mesures rĂ©glementaires, qui ne sont pas toujours respectĂ©es, il existe des fonctions de filtrage et de blocage directement intĂ©grĂ©es aux smartphones sur Android comme sur iOS. Depuis plusieurs versions, Android dispose ainsi d’une fonction de dĂ©tection automatique des appels indĂ©sirables qui se rĂ©vĂšle trĂšs efficace contre les dĂ©marcheurs. DĂšs qu’elle repĂšre un numĂ©ro non sollicitĂ©, l’appli TĂ©lĂ©phone intĂ©grĂ©e au systĂšme signale un appel de type spam dans une notification, sans mĂȘme faire sonner l’appareil. Pratique pour Ă©viter d’ĂȘtre dĂ©rangĂ© ! On peut ensuite trĂšs facilement bloquer le numĂ©ro dĂ©finitivement. Il suffit d’appuyer longuement sur le numĂ©ro de l’appelant afin d’afficher un menu dĂ©roulant pour sĂ©lectionner l’option de blocage. Pour envoyer les numĂ©ros inconnus vers le rĂ©pondeur, rendez-vous dans l’application TĂ©lĂ©phone, puis appuyez sur les trois petits points en haut Ă  droite et sur ParamĂštres. Cherchez l’option NumĂ©ros bloquĂ©s, Bloquer des numĂ©ros, Signaler comme spam ou une formule Ă©quivalente, et activez-la.

Sur iPhone, il est trĂšs simple de bloquer un numĂ©ro de tĂ©lĂ©phone. Pour cela, rendez-vous dans l’application TĂ©lĂ©phone, puis appuyez sur le bouton Informations (un i bleu dans un cercle) du numĂ©ro Ă  bloquer. Il suffit ensuite de presser Bloquer ce correspondant. Cela ne fonctionne que pour les numĂ©ros qui vous ont dĂ©jĂ  contactĂ©, mais c’est toujours ça de pris. Pour vous dĂ©barrasser des appels indĂ©sirables dont vous ne connaissez pas le numĂ©ro, avant que les dĂ©marcheurs ne viennent vous harceler, vous pouvez renvoyer automatiquement les appels inconnus et commerciaux vers votre messagerie. Pour cela, ouvrez les rĂ©glages de votre iPhone, puis allez dans TĂ©lĂ©phone. et appuyez sur Blocage d’appels et identification puis sur Appels indĂ©sirables silencieux afin de les ignorer.

Enfin, notez qu’en plus du blocage de numĂ©ros sur vos tĂ©lĂ©phones, vous pouvez toujours utiliser Bloctel, le service (public) gratuit auquel il faut s’inscrire afin de ne plus ĂȘtre contactĂ© par des dĂ©marcheurs. S’il n’est pas efficace Ă  100 %, il permet tout de mĂȘme de limiter la casse, en particulier si vous le couplez avec les solutions de blocage offertes par les opĂ©rateurs mobiles. Par exemple, l’application Orange TĂ©lĂ©phone permet de repĂ©rer les numĂ©ros qui sont considĂ©rĂ©s comme du spam. De son cĂŽtĂ©, Free propose une option gratuite « filtrer les appels non sollicitĂ©s », avec une liste de numĂ©ros indĂ©sirables qu’il a Ă©tablie et qu’il gĂšre. En combinant toutes ces mĂ©thodes, vous ne devriez plus ĂȘtre importunĂ© par les dĂ©marcheurs.

Source: commentcamarche.net

Pourquoi l’explosion du trafic Internet pourrait bien poser des problùmes

Depuis quelques mois, la petite musique de l’explosion du trafic d’internet pour 2030 se fait entendre. Cette fois-ci, c’est la FĂ©dĂ©ration Française des TĂ©lĂ©coms qui tire la sonnette d’alarme


D’ici Ă  2030, le volume du trafic Internet en France sera multipliĂ© par cinq, Ă  raison d’une croissance annuelle moyenne de 21%, si l’on en croit la FĂ©dĂ©ration Française des TĂ©lĂ©coms. Une tendance que l’on peut raisonnablement extrapoler pour l’ensemble du territoire europĂ©en, et qui s’explique en bonne partie par l’arrivĂ©e de la 5G, mais aussi par une 4G dĂ©ployĂ©e un peu partout, ou encore par de nouvelles habitudes.

Mais voilĂ  : ce n’est pas sans poser quelques inquiĂ©tudes quant Ă  la capacitĂ© du rĂ©seau Ă  tenir le coup. Si le français utilise en moyenne 200 Go par mois, cela pourrait bien atteindre les 1035 Go en 2030, et cela va demander de grands efforts en termes d’infrastructures, entre autres en ce qui concerne les cĂąbles sous-marins, avec Ă  la clĂ© une question : qui va payer la facture ? Si la question que pose la FFT concerne bien Ă©videmment les opĂ©rateurs français, on peut s’attendre Ă  un questionnement Ă  peu prĂšs identique de notre cĂŽtĂ© de la frontiĂšre.

En ce qui concerne les cĂąbles transatlantiques qui sont gĂȘnants de par leur nature internationale, si certains opĂ©rateurs français proposent un co-financement par les gĂ©ants de la tech responsables de cette explosion, il va de soi que Google et ses compĂšres ne sont pas extrĂȘmement emballĂ©s par l’idĂ©e. Seul l’avenir nous dira ce qu’il en sera de la situation d’Internet en 2030, et les changements que son explosion aura opĂ©rĂ©s


Source: geeko.lesoir.be

Sécurité : que deviennent vos données personnelles aprÚs votre mort ?

Abordons un sujet dĂ©licat mais nĂ©anmoins important : le devenir de vos donnĂ©es personnelles aprĂšs votre dĂ©cĂšs. Car oui, Ă  l’ùre du tout numĂ©rique, il est important de bien prĂ©parer l’au-delĂ  pour votre avatar dĂ©matĂ©rialisĂ©. Android MT vous explique tout.

Dans la vie, une part de nous doit se prĂ©parer Ă  la mort. Mentalement bien sĂ»r, chacun fait son chemin en construisant sa propre relation avec le dĂ©cĂšs, mais aussi au travers d’actions concrĂštes. Et Ă  une Ă©poque ou les informations et donnĂ©es personnelles sont dispersĂ©es Ă  travers le Web, l’une de ces actions est la prĂ©paration de l’aprĂšs-vie pour votre empreinte numĂ©rique. De vos profils sociaux Ă  vos messageries en ligne, il est primordial d’anticiper le devenir de ces espaces en ligne.

Bien prĂ©parer l’au-delĂ  de vos donnĂ©es

Le premier rĂ©flexe Ă  avoir est de communiquer vos informations de dĂ©verrouillage de smartphone Ă  un proche de confiance. Au-delĂ  de l’hypothĂšse d’un dĂ©cĂšs, ce rĂ©flexe permettra aussi Ă  cette personne de contacter votre entourage dans toute situation oĂč vous n’avez pas la pleine possession de vos moyens (hospitalisation
). Si vous prĂ©fĂ©rez opter pour une solution entiĂšrement confidentielle, il est aussi possible de confier Ă  un notaire ou un avocat vos informations de connexion, avec des consignes d’usage et de dĂ©livrance spĂ©cifiques.

Personne décédée : que peuvent faire les héritiers ?

 

Mais au-delĂ  des quelques mesures Ă  prendre en prĂ©paration de l’aprĂšs, il faut savoir que la loi française prĂ©voit un certain nombre de dispositions spĂ©cifiques en la matiĂšre. Ainsi, un certain nombre d’élĂ©ments spĂ©cifiques aux profils numĂ©riques d’une personne dĂ©cĂ©dĂ©e sont Ă  prendre en compte :

  • Un compte est strictement personnel : par principe, un profil de rĂ©seau social ou un compte de messagerie est considĂ©rĂ© comme soumis au secret des correspondances. Leur accĂšs est donc limitĂ©, mĂȘme aprĂšs le dĂ©cĂšs d’une personne.
  • Un profil peut ĂȘtre mis Ă  jour par les hĂ©ritiers : l’article 85 de la loi Informatique et LibertĂ©s permet aux hĂ©ritiers, sur justification de leur identitĂ©, de demander au responsable d’un fichier (rĂ©seau social
) de procĂ©der Ă  la mise Ă  jour des donnĂ©es pour indiquer le dĂ©cĂšs d’un proche.
  • Un compte peut ĂȘtre supprimĂ© : sauf si la personne dĂ©cĂ©dĂ©e avait indiquĂ© le contraire, il est possible pour les hĂ©ritiers de faire supprimer ses profils numĂ©riques.
  • Les donnĂ©es d’une personne dĂ©cĂ©dĂ©e doivent ĂȘtres respectĂ©es : il est possible de saisir les tribunaux si les hĂ©ritiers jugent que l’usage de donnĂ©es relatives Ă  une personne dĂ©cĂ©dĂ©e porte atteinte Ă  sa rĂ©putation ou son honneur.

Enfin, sachez que la plupart des acteurs numĂ©riques majeurs, comme Google, Apple ou encore Meta, prĂ©voient des procĂ©dures spĂ©cifiques Ă  la gestion des donnĂ©es d’une personne dĂ©cĂ©dĂ©e. Des formulaires existent, cependant, prenez votre mal en patience, les dĂ©lais de traitement peuvent ĂȘtres (trĂšs) longs.

Source: android-mt.ouest-france.fr

Google Chrome passe Ă  la version 120 et ouvre son moteur de recherche Ă  la concurrence

Google dĂ©ploie depuis plusieurs annĂ©es de nouvelles versions de son navigateur phare, Google Chrome. DĂ©sormais, c’est la version 120 qui vient de sortir. Celle-ci apporte un lot de nouveautĂ©s assez intĂ©ressantes, et qui va clairement dans le sens des utilisateurs sur de nombreux points.

Les diffĂ©rentes lois proposĂ©es par l’Union europĂ©enne ces derniers temps façonnent le monde de la tech, et Google n’y Ă©chappe pas avec son navigateur Chrome. Certaines fonctions semblent clairement visĂ©es dans le sens d’une ouverture pour les utilisateurs, et d’une conformitĂ© en amont des lois de l’UE.

Plus grande ouverture et fin des cookies tiers

Google Chrome va dĂ©sormais proposer aux utilisateurs de dĂ©finir un moteur de recherche par dĂ©faut. C’est une grande avancĂ©e pour les utilisateurs, qui pourront choisir autre chose que Google Search Ă  l’initialisation du navigateur. Cette avancĂ©e n’est pas anodine, c’est une consĂ©quence directe de la DMA, la lĂ©gislation sur les marchĂ©s numĂ©riques qui vise Ă  lutter contre les pratiques anticoncurrentielles sur le marchĂ© europĂ©en.

Google Chrome macOS © © photosince / Shutterstock
Le navigateur Google Chrome est compatible Windows, macOS, Linux, Android et iOS. © photosince / Shutterstock

Un autre point intĂ©ressant, c’est un dĂ©but de la rĂ©duction des cookies tiers. Ces donnĂ©es ne seront progressivement plus prises en charge par Google Chrome et remplacĂ©es par un nouveau mĂ©canisme de traçage collectif baptisĂ© Privacy Sandbox. C’est quelque chose qui risque de changer le Web Ă  terme, et devrait en thĂ©orie rendre la publicitĂ© en ligne moins invasive pour la vie privĂ©e des utilisateurs. Un temps d’adaptation est d’ailleurs prĂ©vu pour les dĂ©veloppeurs et les Ă©diteurs, le temps de modifier leurs sites Web.

Dernier atout de Chrome 120, c’est son contrĂŽle de sĂ©curitĂ© intĂ©grĂ© (Safety Check). DĂ©sormais, cette vĂ©rification va pouvoir se faire d’elle-mĂȘme. Ce sera un vrai gain de temps et de sĂ©curitĂ© pour les utilisateurs qui n’auront plus besoin de lancer cette fonction en se rendant dans les menus du navigateur. Pour rappel, ce contrĂŽle de sĂ©curitĂ© permet de vĂ©rifier si les mises Ă  jour de Chrome ont bien Ă©tĂ© effectuĂ©es ou, encore, la sĂ©curitĂ© autour des mots de passe.

 

Source: clubic.com

Faux site France connect services : le piĂšge presque parfait

L’histoire dĂ©bute par l’envoi en masse de courriers exploitant le service de la poste AR24. « Mon Ă©pouse a reçu ce matin un courrier recommandĂ© du service ar24 qui aprĂšs vĂ©rification semble original mais le contenu du recommandĂ© lui ne l’est pas. Â» explique une source de ZATAZ. Le courrier usurpateur propose de payer en ligne une amende sur un site web qui rĂ©clame toutes les donnĂ©es personnelles et numĂ©ro de CB.

Le malveillant a utilisĂ© l’image et le sĂ©rieux de l’outil de La Poste, la lettre recommandĂ©e Ă©lectronique AR24 (LRE). Un outil qui possĂšde la mĂȘme valeur juridique que la lettre recommandĂ©e papier.

Payer sa contravention

Le courrier annonce formellement qu’une contravention routiĂšre avait Ă©tĂ© enregistrĂ©e Ă  votre encontre. Le contenu du message, bien rĂ©digĂ©, semble Ă©maner d’une autoritĂ© gouvernementale française authentique : ANTAI. Il exhorte les destinataires Ă  rĂ©gler immĂ©diatement l’amende correspondante en suivant un hyperlien fourni. La duplicitĂ© du pirate est telle que mĂȘme des internautes peuvent se faire avoir par ce piĂšge tendu, orchestrĂ© un week-end : AR24 + faux message !

Pour rendre son opĂ©ration plus crĂ©dible, le pirate a orchestrĂ© une rĂ©plique parfaite de la page web officielle du gouvernement français dĂ©diĂ©e aux amendes routiĂšres. Le site frauduleux arbore un logo gouvernemental, utilise les couleurs officielles, affiche un dossier de contravention, et prĂ©sente des formulaires de paiement presque identiques Ă  ceux de l’entitĂ© authentique. L’URL usurpateur utilisĂ©e est « franceconnect[.]services« , une adresse qui imite « subtilement Â» celle du service gouvernemental rĂ©el. Sauf qu’il manque le .gouv.fr !

Ne répondez pas !

Les victimes qui suivent le lien tombent alors inexorablement dans le piÚge. Tout semble authentique : le recommandé, le cadre institutionnel, les instructions, les informations relatives à la contravention, et bien sûr, les champs de saisie pour les données personnelles et bancaires. Les victimes sont ainsi incitées à divulguer leurs informations sensibles, notamment les numéros de leurs cartes bancaires, sous le prétexte de régler la supposée contravention.

Le piĂšge est efficace, n’importe qui peut se faire avoir dans la prĂ©cipitation de l’action comme le montre la vidĂ©o, ci-dessous. Le chanteur Dave explique comment il s’est fait voler, en quelques heures, pas moins de 38 000€. Au point qu’un pirate est venu chercher ses cartes bancaires, Ă  sa porte. Le Social Engineering dans toute son efficacitĂ©.

Toutefois, tout n’est pas perdu, car il existe des moyens de se prĂ©munir contre de telles escroqueries sophistiquĂ©es. Voici quelques stratĂ©gies de protection pour Ă©viter de devenir la prochaine victime d’une telle tromperie.

  1. Vigilance accrue envers les messages non sollicitĂ©s : Les communications non sollicitĂ©es qui requiĂšrent des informations personnelles ou financiĂšres doivent ĂȘtre accueillies avec une mĂ©fiance rigoureuse. Les autoritĂ©s gouvernementales n’utilisent gĂ©nĂ©ralement pas les SMS pour demander des paiements.
  2. VĂ©rification minutieuse de l’URL : Avant de cliquer sur un lien, il est impĂ©ratif de vĂ©rifier attentivement l’URL. Les sites frauduleux modifient souvent lĂ©gĂšrement l’adresse web pour induire en erreur les utilisateurs.
  3. Utilisation d’outils de sĂ©curitĂ© informatique : Maintenir Ă  jour un logiciel antivirus et un pare-feu efficace constitue une barriĂšre essentielle contre les menaces en ligne. Le Service Veille ZATAZ peut vous alerter en cas de fuite de vos donnĂ©es, dans le darkweb.
  4. Non-divulgation de donnĂ©es sensibles : Les informations personnelles, les numĂ©ros de carte bancaire et autres donnĂ©es sensibles, comme la double authentification, ne devraient jamais ĂȘtre partagĂ©s en rĂ©ponse Ă  des liens ou des courriels non sollicitĂ©s.
  5. Contact direct avec l’institution concernĂ©e : En cas de doute concernant une demande de paiement, il est fortement recommandĂ© de contacter directement l’institution ou l’organisme en question par tĂ©lĂ©phone ou par l’intermĂ©diaire de son site web officiel : https://www.antai.gouv.fr ou https://www.amendes.gouv.fr/tai

Source: zataz.com

Gemini, la super IA de Google, est indisponible en France

Depuis le 6 dĂ©cembre, Google propose une version actualisĂ©e de Bard propulsĂ©e par Gemini Pro, son nouveau modĂšle de langage annoncĂ© comme supĂ©rieur Ă  GPT-4 d’OpenAI. Gemini Pro est disponible dans 170 pays
 mais la France n’en fait pas partie.

Un air de dĂ©jĂ -vu ? Au lancement de Bard en mai 2023, Google avait dĂ©cidĂ© d’écarter la France. La raison ? La lĂ©gislation europĂ©enne, qui l’avait contraint Ă  adapter son chatbot au RGPD, pour que les États membres soient maĂźtres de l’utilisation de leurs donnĂ©es. Il avait fallu attendre le 13 juillet pour voir dĂ©barquer Google Bard dans l’Union europĂ©enne, soit prĂšs de deux mois.

Le 6 dĂ©cembre, Google a annoncĂ© Gemini, son nouveau super modĂšle de langage multimodal conçu pour transformer l’entreprise. Gemini est prĂ©sentĂ© comme supĂ©rieur Ă  GPT-4 d’OpenAI, peut commenter ce qu’on lui montre en temps rĂ©el et devrait ĂȘtre intĂ©grĂ©, Ă  terme, Ă  tous les produits de Google. Â« Le dĂ©but d’une Ăšre » selon Google, qui commence par une intĂ©gration de Gemini Pro, le modĂšle intermĂ©diaire, Ă  Bard. Google reconnaĂźt en somme que Bard n’a jamais Ă©tĂ© un bon rival de ChatGPT, mais Gemini va lui permettre de rattraper son retard.

Dans un premier temps, Gemini ne parle qu’anglais. Google indique cependant qu’il est disponible dans 170 pays, ce qui pouvait laisser supposer qu’il marcherait dans tous les pays oĂč Bard est disponible. Pourtant, dans la fameuse liste des 170, il n’y a aucun pays de l’Union europĂ©enne.

Gemini en France, ce sera sans doute pour 2024

Pour en avoir le cƓur, nous avons testĂ© deux configurations :

Sans VPN, nous avons demandĂ© Ă  Google Bard quel modĂšle de langage il utilise (« What LLM are you using? »). PremiĂšre observation : le logo de Bard affiche dĂ©sormais l’inscription « PaLM 2 » en dessous de son icĂŽne. Il s’agit du modĂšle de langage dĂ©rivĂ© de LaMDA, le « prĂ©dĂ©cesseur » de Gemini. Dans sa rĂ©ponse, Google Bard ne rĂ©pond pas vraiment. Quand on insiste, il indique alors qu’il utilise Gemini Pro, puis se ravise, en expliquant s’ĂȘtre trompé  Une nouvelle hallucination caractĂ©ristique de Bard.

Bard en France n'utilise pas encore Gemini.
Bard en France n’utilise pas encore Gemini. // Source : Numerama

MĂȘme question avec un VPN configurĂ© aux États-Unis. Nous demandons Ă  Google Bard son modĂšle de langage (« What LLM are you using? »). Le logo de Bard n’affiche plus PaLM 2 et le chatbot fait des blagues, par exemple en Ă©crivant Â« LOL, I got it wrong earlier today » (LOL, je me suis trompĂ© plus tĂŽt). En poussant notre question, nous arrivons Ă  lui faire dire qu’il utilise parfois LaMDA pour des questions simples, mais qu’il switche sur Gemini Pro dĂšs qu’il doit ĂȘtre crĂ©atif. Bard ne semble pas avoir parfaitement implĂ©mentĂ© son changement de modĂšle de langage, mais il semble bien avoir pivotĂ© vers Gemini Pro ici.

Avec un VPN, Bard a accĂšs Ă  Gemini Pro.
Avec un VPN, Bard a accĂšs Ă  Gemini Pro. // Source : Numerama

Quand est-ce que Gemini Pro sera disponible en France ? Bard parle de Â« dĂ©but 2024 », alors que le communiquĂ© de Google indique Â« dans le futur proche ». Il faut sans doute s’habituer Ă  cette nouvelle donne : les services web arriveront sans doute souvent en retard dans l’Union europĂ©enne. Mais Google ne devrait pas trop tarder Ă  dĂ©ployer Gemini en France.

En 2024, le gĂ©ant du web prĂ©pare d’ailleurs une version amĂ©liorĂ©e de Bard, nommĂ©e Bard Advanced, avec un accĂšs Ă  Gemini Ultra, son modĂšle de langage capable de voir et d’entendre. Certaines rumeurs la prĂ©sentent comme un futur abonnement payant, mais Google n’a rien dit qui va dans ce sens.

Source: numerama.com