Archives

now browsing by author

 

Ce qu’il se passe quand vous acceptez un cookie

Accepter l’ensemble des cookies sans y réfléchir est bien moins anodin qu’il n’y paraît.

Arriver sur un site, voir une pop-up surgir de nulle part, cliquer sur “Accepter tous les cookies” sans y accorder une seule seconde de réflexion. Si cette scène vous évoque des souvenirs, rien de surprenant. Dans le cas contraire, des félicitations s’imposent.

Qu’est-ce qu’un cookie ?

Passons l’éternelle boutade du gâteau. Ces cookies-là sont de petits fichiers qui peuvent être installés sur tout support relié au monde numérique (smartphone, ordinateur, tablette, etc.). Pour reprendre la définition de l’Autorité de protection des données : « Les cookies peuvent être utilisés pour recueillir ou stocker des informations sur la manière dont vous vous comportez sur (un site) Internet et/ou sur votre appareil. La « lecture » de ces cookies permet ensuite aux sites web qui les ont placés de récupérer les informations qui y sont stockées ».

Conformément à ce qu’exige le Règlement général sur la protection des données (RGPD), chaque site internet est tenu de soumettre l’installation de cookies au consentement des internautes et d’en clarifier l’objectif. Seuls quelques-uns font figure d’exceptions. En tête de liste, les cookies qui conservent votre panier d’achat ou ceux qui assurent la sécurité d’une application bancaire.

Selon le site du RGPD, il existe trois critères de classification des cookies : le but poursuivi, la provenance et leur « espérance de vie ». Chaque critère comprend lui-même plusieurs sous-catégories. Ainsi, un cookie peut être interne au site (provenance), servir à assurer le bon fonctionnement de celui-ci (but) et disparaître lors de la fermeture du navigateur (durée). Toutefois, cela signifie également qu’un cookie peut appartenir à un tiers (provenance), surveiller l’activité en ligne d’un internaute pour communiquer ses habitudes à des annonceurs (but), et rester actifs jusqu’à ce que vous décidiez vous-même de faire le ménage (durée).

Être conscient…

Les cookies sont donc intrinsèquement liés aux sites web. Pour le meilleur, pour le pire, pour nous fournir une « expérience personnalisée ». Or, cette aptitude à s’adapter à son visiteur repose sur tout un ensemble de données. Le nombre de visites, la durée des sessions, les objets commandés… mais aussi l’historique de navigation, la localisation géographique, voire des données plus personnelles. Bien sûr, les cookies ne sont pas le mal absolu et peuvent se montrer utiles dans nos recherches d’un produit en particulier. Le fait est, simplement, qu’il n’est jamais anodin d’accepter que vos données soient recueillies.

Un moyen simple de limiter les risques est de refuser l’ensemble des cookies proposés. Beaucoup de sites ont d’ailleurs simplifié la tâche des internautes et offrent la possibilité de tout refuser en un seul clic. D’autres ont, en revanche, fait le choix inverse et obligent leur public à refuser les cookies un par un. Enfin, la dernière frange d’irréductibles préfère placer ses utilisateurs face à un dilemme : accepter les cookies pour accéder au site, ou prendre un abonnement pour être en mesure de les refuser.

…et reprendre le contrôle

Pas de panique, toutefois, si vous avez tendance à accepter les conditions sans y regarder à deux fois. Pour rappel, les cookies sont stockés sur votre ordinateur (ou smartphone, etc.). Autrement dit, il est possible de s’en débarrasser à tout moment. La plupart des navigateurs détaillent la marche à suivre dès lors qu’on leur pose la question.

À terme, les cookies envahissants pourraient même disparaître. Les internautes étant plus attentifs à leurs données personnelles, certains changements ont d’ores et déjà été opérés. Apple a, par exemple, imposé aux développeurs d’applications sur iOS de demander le consentement des utilisateurs pour surveiller leurs activités en ligne. Selon Cookiebot, Google veut même aller encore plus loin et supprimer de son navigateur, Chrome, les cookies appartenant à des tiers d’ici à 2024. Enfin, autre possibilité : opter pour un navigateur plus sécurisé. Brave, par exemple, entend laisser le choix à ses utilisateurs de bloquer, ou non, toutes les notifications de consentement pour les cookies. Le choix est désormais vôtre…

Source: Ce qu’il se passe quand vous acceptez un cookie – Geeko

Téléchargements Android : mais où est mon pu**** de fichier ?

Retrouver un fichier téléchargé sur un téléphone Android n’est jamais vraiment une partie de plaisir. On vous explique comment faire facilement.

Quand vous utilisez Internet ou la messagerie sur un tĂ©lĂ©phone sous Android, il vous arrive parfois de tomber sur des fichiers que vous enregistrez. Cela peut ĂŞtre une bonne blague sous format image que vous voulez partager avec votre pote qui adore l’humour, un fichier APK d’une application pas vraiment nette, mais que vous avez envie d’essayer quand mĂŞme… Il y a ainsi mille raisons qui peuvent vous faire vous poser cette question toute simple : « JE VAIS FONDRE UN PLOMB, IL EST OĂ™ CE FICHIER ? Â» On vous explique comment le retrouver tout en protĂ©geant l’intĂ©gritĂ© de vos plombs.

Téléchargement : File dans ton dossier !

Quand vous lancez un tĂ©lĂ©chargement sur un tĂ©lĂ©phone Android, il y a une bulle qui vous en montre la progression. Dès qu’il est fini, vous pouvez directement cliquer dessus pour l’ouvrir. NĂ©anmoins, si vous voulez le retrouver plus tard, ce n’est pas toujours si Ă©vident Ă  faire. Comment vous faciliter la tâche ? En vous servant de Google Files ! Cette app est disponible nativement sur la plupart des tĂ©lĂ©phone mais si ce n’est pas le cas, vous pouvez la trouver ici.

Comme l’application est gentille, elle vous propose plusieurs dossiers suivant les applications que vous avez installĂ©es sur votre tĂ©lĂ©phone. Vous trouverez ainsi « Screenshots Â», « Downloads Â», « Pictures Â» mais aussi probablement « WhatsApp Images Â», « WhatsApp Videos Â» ou « Facebook Â».

Enfin, Google Files vous les classe aussi dans d’autres dossiers par genre de fichier :

  • TĂ©lĂ©chargements,
  • Images,
  • VidĂ©os,
  • Audio,
  • Documents et autres,
  • Applications.

Pour terminer on notera que Google Files propose deux options intĂ©ressantes. La première vous permet de faire du nettoyage dans votre tĂ©lĂ©phone en supprimant les fichiers dans la corbeille, les appli non-utilisĂ©es, les vieilles captures d’écran… La deuxième vous propose de partager des fichiers avec un autre appareil Android Ă  proximitĂ©. Et tout ça en mode hors-connexion sans consommer de donnĂ©es.

Bien pratique pour ne plus ĂŞtre perdu et gagner du temps.

Source: Téléchargements Android : mais où est mon pu**** de fichier ?

Loongson : les perfs des processeurs chinois s’envolent Ă  la poursuite d’Intel et AMD

68 %, c’est le gain de performances promis en single-core par les nouveaux CPU Loongson 3A6000 face Ă  la prĂ©cĂ©dente gĂ©nĂ©ration de processeurs du fabricant chinois. Cette montĂ©e en puissance devrait leur permettre d’approcher la prestation des architectures Zen 3 et Tiger Lake d’AMD et Intel.

L’empire du Milieu semble bien dĂ©cidĂ© Ă  rattraper Ă  marche forcĂ©e son retard sur le terrain des CPU. Ă€ l’occasion d’une confĂ©rence biannuelle organisĂ©e avec ses actionnaires, le fabricant chinois Loongson a annoncĂ© le lancement prochain d’une nouvelle gamme de processeurs censĂ©e dĂ©velopper des performances suffisamment importantes pour tutoyer celles des anciennes gĂ©nĂ©rations de processeurs d’Intel et AMD.

AMD et Intel bientôt égalées ?

Pour ses processeurs 3A6000, Loongson prĂ©voit notamment de passer sur sa nouvelle architecture LA664 (en lieu et place du design GS464V employĂ© l’an passĂ© pour ses puces 3A5000). Ce changement d’architecture se montre prometteur sur le papier avec un gain en IPC suffisamment notable pour permettre aux puces 3A6000 d’Ă©galer les architectures AMD Zen 3 et Intel Tiger Lake. Une projection intĂ©ressante puisque les puces sino-chinoises de Loongson seraient alors capables de rivaliser avec l’avant-dernière gĂ©nĂ©ration de processeurs lancĂ©e par les deux gĂ©ants amĂ©ricains.

Dans le dĂ©tail, Loongson Ă©voque en outre une hausse substantielle des performances en calcul single-core par rapport Ă  sa prĂ©cĂ©dente gamme de processeurs. En l’occurrence, le fabricant parle de +68 % en single-core floating-point et +37 % en single-core fixed-point.

loongson-2
loongson-3

© Loongson

Des processeurs chinois… voués au marché chinois

Comme le rapporte WCCFTech, Loongson semble dans un premier temps vouloir concurrencer certaines puces AMD Ryzen et EPYC sur le marchĂ© chinois. Pour ce faire, la firme prĂ©voit de commercialiser ses premières puces 3A6000 Ă  16 cĹ“urs au dĂ©but de l’annĂ©e 2023, rapidement suivies par les variantes Ă  32 cĹ“urs mi-2023. En 2024, les gammes 3A7000 prendront alors la relève en offrant jusqu’Ă  64 cĹ“urs.

Pour rappel, Loongson avait dĂ©voilĂ© l’annĂ©e dernière ses CPU quad-core 3A5000 utilisant pour leur part l’architecture 64 bits chinoise GS464V. Ce design prenait dĂ©jĂ  en charge la mĂ©moire DDR4-3200 en bicanal, ainsi qu’un module de chiffrement primaire, deux unitĂ©s vectorielles de 256 bits par cĹ“ur et quatre unitĂ©s arithmĂ©tiques logiques. WCCFTech souligne que la nouvelle lignĂ©e de processeurs annoncĂ©e par Loongson fonctionne elle aussi avec quatre contrĂ´leurs HyperTransport 3.0 SMP, qui permettait l’an dernier Ă  « plusieurs 3A5000 de fonctionner Ă  l’unisson dans un seul système Â». Une solution pertinente sur le marchĂ© des centres de donnĂ©es et des serveurs, notamment.

 

Source: Loongson : les perfs des processeurs chinois s’envolent Ă  la poursuite d’Intel et AMD

La base de données de La Poste Mobile diffusée massivement

En juillet 2022, je vous révélais la cyberattaque et la diffusion de données volées à La Poste Mobile par le groupe de pirates Lockbit. Un mois plus tard, 533 000 clients sont diffusés massivement !

Le Service Veille ZATAZ, il permet d’être alerté en cas de fuite de données (toutes les données que peuvent collecter des pirates), a recensé pas moins de 4 espaces pirates fournissant la base de données clients, volées par les rançonneurs du groupe LockBit, à la société La Poste Mobile.

En juillet 2022, je vous expliquais comment ces professionnels malveillants, spécialistes du ransomware, avaient réussi l’infiltration de La Poste Mobile. Une diffusion de données volées suivra cette prise d’otage numérique.

Un mois plus tard, le Service Veille ZATAZ a découvert quatre espaces malveillants, diffuseurs des données volées par Lockbit. Les données ont été triées, classées !

Un fichier de 64Mo compressé comprenant 533 000 données clients dont les numéros de comptes bancaires, dates de naissance, adresses électroniques, sexe, identités, numéros de téléphone ou encore les adresses physiques.

Le site web de La Poste Mobile est resté hors ligne pendant 10 jours.

Source: ZATAZ » La base de données de La Poste Mobile diffusée massivement

Est-ce une bonne idée de laisser son smartphone branché toute la nuit, et combien ça coûte ?

En ces temps de crise Ă©nergĂ©tique, il est temps de modifier ses habitudes de charge pour Ă©viter le gaspillage d’Ă©lectricitĂ©.

La rentrĂ©e n’est pas des plus joyeuses alors que se profile une crise de l’Ă©nergie inĂ©dite par son ampleur.

Les Français invités à limiter leur consommation énergétique

Avec plus de la moitiĂ© du parc nuclĂ©aire Ă  l’arrĂŞt pour rĂ©aliser des opĂ©rations de maintenance ou des travaux sur certains rĂ©acteurs, le gouvernement insiste sur les efforts que devront consentir les entreprises comme les particuliers pour rĂ©duire leur consommation et Ă©viter des coupures.

L’Agence de l’environnement et de la maĂ®trise de l’Ă©nergie (ADEME) est Ă  la manĹ“uvre pour faire de la pĂ©dagogie et rappeler rĂ©gulièrement les bons gestes Ă  adopter pour diminuer sa consommation d’Ă©lectricitĂ©, d’eau et de gaz au quotidien.

La charge de nos smartphones fait bien Ă©videmment partie ces petites habitudes du quotidien qu’il serait temps de modifier.

DĂ©brancher son chargeur, c’est bon pour la planète… mais pas forcĂ©ment pour son porte-monnaie

Nous avons tendance Ă  charger nos tĂ©lĂ©phones le soir venu avant de nous coucher et de les laisser branchĂ©s toute la nuit sur la prise de courant. Au rĂ©veil, nous dĂ©branchons notre smartphone pour consulter les premiers messages du jour, mais pas l’adaptateur secteur.

Ce dernier consomme pourtant de l’Ă©nergie en permanence, mĂŞme lorsque aucun smartphone n’y est raccordĂ©. Comme le rappelle l’ADEME, si votre chargeur est chaud, c’est que du courant est consommĂ© en permanence jour et nuit et gaspillĂ© inutilement. Il est donc fortement conseillĂ© de dĂ©brancher son chargeur une fois la batterie pleine ou d’opter pour de courtes charges durant la journĂ©e et de dĂ©brancher ensuite vos adaptateurs.

Si ce nouveau rĂ©flexe est bon pour la planète, n’espĂ©rez toutefois pas d’en voir les effets sur votre facture d’Ă©nergie. Le fournisseur Engie a fait en 2020 l’expĂ©rience en laissant six chargeurs branchĂ©s en permanence. « D’après les tests, ces accessoires peuvent consommer en moyenne 0,3 watt. Supposons ensuite que ces six chargeurs soient branchĂ©s en permanence pendant une annĂ©e. Cela nous fait un total de 2,6 kWh par an Â», explique l’opĂ©rateur.

L’Ă©conomie rĂ©alisĂ©e serait, selon les grilles tarifaires en vigueur d’EDF une Ă©conomie d’environ 40 centimes par an pour ces six chargeurs classiques branchĂ©s en permanence. Un montant anecdotique, on vous l’accorde, mais cela reste bon pour la planète tout de mĂŞme !

Source: Est-ce une bonne idée de laisser son smartphone branché toute la nuit, et combien ça coûte ?

Synology : des attaques ciblĂ©es sont en cours…

Depuis quelques heures, des utilisateurs de NAS Synology remontent un nombre important de tentatives de connexion sur leurs appareils. S’il n’y a aucune indication qu’une faille ait pu être exploitée, nous vous appelons à la prudence pour les prochaines heures, les prochains jours…

cyber attaque - Synology : des attaques ciblées sont en cours...

Les NAS Synology sont ciblés

Depuis quelques mois, les NAS sont des cibles privilégiées. Il faut dire que de nombreux utilisateurs possèdent un boîtier réseau, l’ouvre sur Internet sans prendre le temps de le configurer, de le protéger. Des utilisateurs de NAS QNAP et Asustor en ont fait les frais à plusieurs reprises ces derniers mois. Des ransomwares (rançongiciels) ont été installés sur leurs boîtiers et certains ont perdu tous les fichiers d’une vie (photos, documents, scans…).

Si nous n’en sommes pas (encore) ici, il y a de nombreux signaux qui ont été remontés cette nuit. Sur les réseaux sociaux et forums spécialisés, des propriétaires de NAS Synology ont constaté de nombreuses tentatives de connexion avec des adresses IP différentes avec le compte admin. Il s’agit donc d’une attaque de type brute-force.

Si ce n’est pas nouveau, les attaques sont régulières… mais ici, le nombre de cas détecté est inquiétant. À chaque tentative, une nouvelle adresse IP est utilisée afin de passer sous les radars. Nous vous appelons à la plus grande prudence dans les prochaines heures, même si aucune faille ne semble avoir été exploitée.

Conseils de sécurité pour votre NAS

Si c’est possible, nous vous conseillons de désactiver l’exposition de votre NAS à Internet… voire de l’éteindre. C’est radical, mais efficace. Nous savons que ce n’est pas toujours possible, mais voici ce que vous pouvez faire (si ce n’est pas déjà fait).

Surveillez les journaux de connexion de votre NAS Synology depuis le Centre des journaux. On ne le rappellera jamais assez, mais un NAS ne doit pas être DMZ (lire notre article). Si vous avez laissé la gestion des ports à l’UPnP, regardez bien les ports ouverts sur votre Box/routeur et désactivez ceux inutiles via le Panneau de configuration > Accès externe > Configuration du routeur. Seuls les ports et redirections nécessaires doivent être présents sur votre Box. Pensez à changer les ports par défaut. Enfin, nous vous rappelons les règles importantes à respecter :

  • DĂ©sactivez le compte admin (Panneau de configuration > Utilisateurs et groupe) ;
  • Utilisez des mots de passe fort (au moins 8 caractères avec une majuscule, une minuscule, un chiffre et un caractère spĂ©cial) ;
  • Activez le blocage automatique des IP (Panneau de configuration > SĂ©curitĂ© > Protection) ;
  • Autorisez uniquement les adresses IP en provenance de France (Panneau de configuration > SĂ©curitĂ© > Pare-feu) ;
  • Mettez Ă  jour rĂ©gulièrement votre NAS (Panneau de configuration > Mise Ă  jour et restauration) ;

Enfin, nous vous rappelons que notre article sur 10 conseils sécurité pour votre NAS est un peu ancien, mais reste toujours d’actualité. Soyez prudent avec vos données, votre NAS, et pensez à faire des sauvegardes !

Source: Synology : des attaques ciblĂ©es sont en cours… – Cachem

Créer un menu déroulant conditionnel multiligne sur Google Sheets

Créer un menu déroulant conditionnel sur Google Sheets

Avant cela, je vous explique la fonction filter() du tableur de Google. Son intĂ©rĂŞt est enfantin. En effet, cette fonction permet de lister ou filtrer toutes les lignes d’une colonne en fonction d’une donnĂ©e prĂ©sente dans une autre colonne. Dans notre cas nous souhaitons rĂ©fĂ©rencer tous les produits proposer par un fournisseur.

Nous allons d’abord créer un menu déroulant pour nos fournisseurs.

  • Dans le menu DonnĂ©es, je sĂ©lectionne la fonction validations des donnĂ©es,
  • Puis dans les critères je veille Ă  ce que soit sĂ©lectionnĂ© “liste créée Ă  partir d’une plage”.
  • Je sĂ©lectionne la plage en question. Dans notre cas, je parle de la colonne C de notre base de donnĂ©es.
Créer une liste à partir d'une plage
Créer une liste à partir d’une plage

Ă€ prĂ©sent que notre liste dĂ©roulante de fournisseur est créée. Nous allons filtrer les produits grâce au fournisseur que nous sĂ©lectionnerons. Pour cela, nous utilisons la fonction Filter() Ă  laquelle nous allons donner les arguments la plage correspondante Ă  la liste de nos produits. Puis, nous lui indiquons une condition qui correspond Ă  la plage de nos fournisseurs. Ensuite nous lui demandons de vĂ©rifier uniquement celui que nous aurons sĂ©lectionnĂ© dans notre menu dĂ©roulant.

Maintenant sélectionnez votre fournisseur dans la liste pour voir instantanément apparaitre tous les produits lui étant attribués. Créer un menu déroulant de cette liste via le menu donnés, Validation des donnes puis la liste créer à partir d’une plage. Je sélectionne ma colonne contenant mon filtre de données.

https://youtu.be/1sLo1fMpVL4

Créer un menu déroulant conditionnel multiligne sur Google Sheets

Si cette solution est parfaite pour un seul menu dĂ©roulant. Nous pouvons amĂ©liorer cette solution afin de l’appliquer sur plusieurs lignes d’un mĂŞme tableau. Pour cela, nous allons utiliser en plus de la fonction filter() la fonction transpose(). L’intĂ©rĂŞt de la fonction transpose est de transposer des colonnes en lignes. Dans notre cas, cela permettra de lister tous les produits de notre fournisseur non pas dans une colonne mais sur la mĂŞme ligne que notre menu dĂ©roulant.

Saisissez donc la fonction transpose(), puis nous lui ajoutons la fonction filter() avec comme plage la colonne la liste de tous nos produits. Attention, pensez bien Ă  verrouiller les lignes et les colonnes avec le symbole dollars, car nous allons ensuite dupliquer notre formule. Enfin, nous donnerons comme conditions la colonne de nos fournisseurs avec comme argument celui que nous sĂ©lectionnerons dans le menu dĂ©roulant.

Fonction transpose de Google Sheets

Fonction transpose de Google Sheets

Aussitôt validé, nous constatons que tous les produits de notre fournisseur sont listés sur une seule ligne. Créons un nouveau menu déroulant pour nos produits, toujours en passant par le menu donné, validations de données, Créer une liste à parti d’une plage. Cependant, ne sélectionnez pas une colonne mais la ligne de données créer avec la fonction transpose

Nous allons pouvoir dupliquer vers le bas notre fonction transpose pour l’appliqué à tout notre tableau. Faites-en de même avec le menu déroulant de notre liste de produits.

Voilà, à présent, tu as créé un menu déroulant conditionnel multiligne sur Google Sheets

Source: Créer un menu déroulant conditionnel multiligne sur Google Sheets

Windows 11 et les défaillances, le gestionnaire des tâches va faciliter le dépannage

Windows 11 22H2 va proposer de nombreuses nouveautés. Les utilisateurs inscrits au programme Windows Insider peuvent déjà avoir un avant-goût de ce contenu. Il est possible de découvrir le retour du glisser-déposer au niveau de la barre des tâches, des menus contextuels plus rapides ou encore d’un gestionnaire des tâches revisité.

Ce dernier fait partie des avancées les plus marquantes de cette première mise à jour des fonctionnalités de Windows 11. Microsoft a retravaillé son look avec l’adoption des codes du Fluent Design et de WinUI 3.0 facelift. A cela s’ajoute une nouvelle mise à page avec les options clés au niveau de la colonne de gauche. Nous retrouvons ainsi une approche similaire à celle de Paramètres.

Le nouveau Gestionnaire des tâches de Windows 11

Avec Windows 11 Build 22588, Microsoft introduit une nouvelle fonctionnalité. Elle permet de générer un Kernel ou un crash dump complet via le Gestionnaire des tâches. Si vous êtes un utilisateur de longue date de cet OS vous connaissez le Crash Dump. Ce fichier est généré automatiquement si le système d’exploitation plante avec comme verdict un BSOD (écran bleu de la mort).

S’il est possible de gĂ©nĂ©rer un crash dump Ă  l’aide du panneau de configuration, l’opĂ©ration est aussi possible directement Ă  partir du gestionnaire des tâches. Cette avancĂ©e est intĂ©ressante car la rĂ©solution de certains problèmes se simplifie. Pourquoi ? Un Crash Dump inclut l’enregistrement de la mĂ©moire système au moment d’un plantage.

A cela s’ajoute des optimisations de performance. Le gestionnaire des tâches gagne en rapiditĂ© en raison d’une robe plus lĂ©gère. Elle exploite par exemple l’effet MICA. La rĂ©organisation du contenu est censĂ© proposer un environnement plus convivial en particulier sur les Ă©crans tactiles.

Enfin nous avons aussi d’un « mode efficacité » afin de limiter les ressources système (CPU) pour certains programmes et processus spécifiques. Cette nouveauté est utile pour les ordinateurs portables car la possibilité de limiter manuellement l’utilisation du processeur est un moyen d’optimiser l’usage de la batterie.

Source: Windows 11 et les dĂ©faillances, le gestionnaire des tâches va faciliter le dĂ©pannage – GinjFo

Face aux menaces multiples, les Ă©quipes de cybersĂ©curitĂ© crient Ă  l’Ă©puisement

Cyber extorsion, deepfakes et autres… Les Ă©quipes informatiques sont pour beaucoup Ă  bout de souffle, avec un phĂ©nomène d’Ă©puisement renforcĂ© par un contexte gĂ©opolitique pour le moins dĂ©licat.

Le monde de la cybersĂ©curitĂ© est en Ă©bullition depuis plusieurs annĂ©es, en raison notamment de la professionnalisation des attaquants, de la pandĂ©mie de COVID-19 et du nombre de victimes potentielles de plus en plus important. Mais depuis l’invasion de l’Ukraine par la Russie, on assiste Ă  une recrudescence massive des cyberattaques, comme 65 % des professionnels du secteur l’affirment, dans le dernier rapport annuel de VMware dĂ©diĂ© Ă  la sĂ©curitĂ©. La consĂ©quence est fâcheuse pour les femmes et les hommes de la cyber, qui font remonter un Ă©tat d’Ă©puisement.

Un épuisement des forces cyber préoccupant

La principale donnĂ©e Ă  retenir de l’Ă©tude est celle de l’Ă©puisement professionnel des Ă©quipes informatiques, qui semble devenir un problème rĂ©current et inquiĂ©tant. Au cours des douze derniers mois par exemple, 47 % des Ă©quipes informatiques interrogĂ©es ont affirmĂ© avoir dĂ©clarĂ© le burnout d’un ou plusieurs de leurs membres, Ă©voquant une pression extrĂŞme comme principal motif.

69 % des employĂ©s interrogĂ©s avouent mĂŞme avoir envisagĂ© de quitter leur poste. Alors comment prĂ©venir ces burnouts et autres situations de dĂ©pit ? Deux tiers des entreprises conscientes du phĂ©nomène indiquent avoir lancĂ© des programmes en interne pour amĂ©liorer le bien-ĂŞtre des salariĂ©s cyber. Mais contre quoi doivent-elles lutter ?

En cause ? La multiplication des attaques et leur diversité

Sur le chemin d’une meilleure lutte contre les cyberattaques, les entreprises vont devoir prendre en considĂ©ration plusieurs paramètres. « Notre rapport rĂ©vèle que deux tiers des rĂ©pondants ont constatĂ© l’utilisation de deepfakes dans le cadre d’une attaque, soit 13 % de plus que l’annĂ©e prĂ©cĂ©dente, l’e-mail Ă©tant par ailleurs le vecteur de choix. Les cybercriminels ne se limitent plus Ă  des technologies de vidĂ©o ou de voix synthĂ©tique dans le cadre de leurs opĂ©rations d’influence ou de dĂ©sinformation. DĂ©sormais, ils utilisent des deepfakes pour compromettre les organisations et accĂ©der Ă  leurs environnements Â», explique le directeur de la stratĂ©gie de cybersĂ©curitĂ© chez VMware, Rick McElroy.

Outre les deepfakes, les stratĂ©gies de cyber extorsion pullulent aujourd’hui, surtout chez les auteurs de ransomwares, dont les attaques sont facilitĂ©es par la collaboration entre groupes cybercriminels. 57 % des personnes interrogĂ©es dĂ©clarent avoir Ă©tĂ© victimes d’une attaque de ce type au cours des 12 derniers mois.

Les API (interfaces de programmation d’application) sont aussi devenues une cible privilĂ©giĂ©e des hackers, les entreprises les utilisant de plus en plus pour booster leur croissance. Les attaquants dĂ©cident en effet de compromettre la sĂ©curitĂ© des API. 42 % des rĂ©pondants affirment que les pirates choisissent d’abord de rĂ©vĂ©ler des donnĂ©es sensibles ou privilĂ©gient les attaques par injections SQL et d’API. Les attaques par dĂ©ni de service distribuĂ© arrivent ensuite.

Enfin, les entreprises ont encore du mal Ă  apprĂ©hender les dĂ©placements latĂ©raux, qui reprĂ©sentent 25 % de l’ensemble des attaques. Les cybercriminels peuvent aussi bien basculer des hĂ´tes de script aux systèmes de stockage de fichiers, en passant par PowerShell ou les plateformes de communication professionnelle. Les attaquants exploitent tout ce qu’ils ont sous la main pour Ă©tudier les rĂ©seaux de leurs cibles en profondeur. Mieux vaut alors avoir la plus grande visibilitĂ© possible sur la surface d’attaque Ă©largie d’aujourd’hui, pour affronter les pires scĂ©narios.

Source: Face aux menaces multiples, les Ă©quipes de cybersĂ©curitĂ© crient Ă  l’Ă©puisement

Le Japon essaie toujours d’en finir avec les disquettes en 2022

Le Japon veut tuer la disquette une bonne fois pour toutes. C’est en tout cas le vœu du ministre du Numérique. Mais, en la matière, le pays fait de la résistance.

Nous sommes en 2022 après Jésus-Christ. Toute la planète se sert de supports de stockage modernes pour conserver ses données… Toute ? Non ! Un pays peuplé d’irréductibles fonctionnaires résiste encore et toujours aux solutions les plus modernes, en continuant de faire appel régulièrement des disquettes. Et, ce pays, c’est le Japon.

Mais, cette situation est censée évoluer bientôt. C’est en tout cas l’engagement qu’a pris le ministre japonais en charge du Numérique, Taro Kono. Lors de la cinquième conférence sur le concept de société numérique au Japon, l’intéressé a promis de débarrasser l’administration d’un certain nombre de technologies et d’appareils obsolètes. Et, la disquette en fait partie.

Le Japon déclare la guerre aux disquettes

C’est mĂŞme une bataille contre ces reliques du passĂ© que le gouvernement entend mener. Sur Twitter, Taro Kono a ainsi annoncĂ© le 31 aoĂ»t 2022 que son ministère « a dĂ©clarĂ© la guerre aux disquettes Â». Pour y parvenir, explique-t-il, il va falloir changer toutes les procĂ©dures qui obligent l’État, mais Ă©galement les entreprises, Ă  s’en servir. Près de 1 900 règles de ce type existent.

Cet assaut contre les disquettes a reçu le plein support du Premier ministre Fumio Kishida, qui est en poste depuis octobre 2021. En confĂ©rence de presse, les deux responsables politiques ont promis de « revoir ces pratiques rapidement Â», en faisant remarquer que c’est de toute façon le sens de l’histoire : « OĂą peut-on acheter une disquette de nos jours ? Â»

https://www.youtube.com/user/sh4dowww90/featured
Un lecteur de disquettes. // PaweĹ‚ ZadroĹĽniak

La persistance de la disquette au Japon apparait paradoxale pour un pays perçu comme aux avant-postes du progrès technique. Le contraste est saisissant pour un pays dont on loue l’avance sur tel ou tel sujet, par exemple, la robotique, mais qui est encore à se servir des disquettes de façon significative, mais également d’autres produits datés.

Dans son message sur Twitter, Taro Kono en a listĂ© d’autres, d’ailleurs, comme les CD-ROM et les MiniDiscs, qui sont toujours requis pour soumettre des demandes et des formulaires. Autre cible annoncĂ©e du gouvernement nippon : le tĂ©lĂ©copieur. LĂ  encore, il s’avère que le fax fait aussi de la rĂ©sistance, en raison d’un soutien important dans le pays.

D’ailleurs, Taro Kono a dĂ©clarĂ© avoir aussi l’intention d’en finir avec le fax : « Je cherche Ă  me dĂ©barrasser du tĂ©lĂ©copieur, et j’ai toujours l’intention de le faire Â». Mais, il doit composer avec une certaine hostilitĂ© au sein d’une partie de la population, que ce soit dans les entreprises, la bureaucratie ou mĂŞme les particuliers. Un plan visant Ă  tourner la page a ainsi dĂ» ĂŞtre abandonnĂ©.

Les ambitions du gouvernement japonais contre les disquettes et un certain nombre d’autres supports n’ont pas la garantie d’être couronnĂ©es de succès. En 2021, l’ancien Premier ministre Yoshihide Suga avait promis lui aussi de rĂ©duire la dĂ©pendance du pays Ă  l’égard de certains usages vieillots, mais la brièvetĂ© de son mandat ne lui a permis de mettre en Ĺ“uvre son programme.

Ă€ un Ă©chelon plus local aussi, la bureaucratie essaie de basculer vers des outils plus modernes. C’est ce que montrait un reportage de Vice en novembre 2021, avec un effort Ă  peine naissant des administrations locales visant Ă  les Ă©liminer progressivement. Un tĂ©moignage d’un intervenant au mĂ©dia illustrait bien la relative passivitĂ© du pays sur ce sujet : « Nous n’avons jamais eu de problème avec ça, donc nous avons continuĂ© Ă  les utiliser. Â»

fax
Un autre combat du Japon : en finir avec les fax. // Source : mitsy mcgoo

Les jeunes ne savent pas ce que sont les disquettes

Selon nos confrères, cela fait vingt ans que l’exécutif nippon souhaite actualiser ses pratiques en matière de traitement de l’information, notamment en basculant de plus en plus vers la dématérialisation, le numérique et les outils les plus récents. Une numérisation de plusieurs procédures administratives (garde d’enfants, maisons de retraite, municipalités) est attendue pour 2026.

Selon un classement datĂ© de 2021 de l’école de commerce suisse IMD, le Japon est au 28e rang des nations en matière de compĂ©titivitĂ© numĂ©rique. La France est 24e, l’Allemagne 18e, le Canada 13e, la Suisse 6e et les États-Unis 1er. Le Japon est sur une tendance nĂ©gative, puisque ses prĂ©cĂ©dents classements Ă©taient 23e et 27e en 2019 et 2020.

Un classement de prime abord Ă©tonnant, mais qui s’éclaire au regard de la difficultĂ© du pays Ă  se mettre au niveau. On l’a vu avec Internet Explorer. Nikkei Asia signalait Ă  la mi-juin que presque la moitiĂ© (49 %) des entreprises interrogĂ©es dans le pays en mars se sert encore d’IE, alors que Microsoft n’a cessĂ© durant derniers mois de prĂ©venir de la fin du support et de sa disparition.

La disquette sous sa forme 3,5 pouces est nĂ©e au Japon, ce qui est peut-ĂŞtre un indice de sa longĂ©vitĂ© dans le pays — mĂŞme si l’on peut aussi trouver des traces rĂ©centes de son emploi ailleurs. Ce n’est qu’en 2019 que l’armĂ©e amĂ©ricaine a renoncĂ© aux disquettes pour lancer ses missiles nuclĂ©aires. Le Japon n’est ainsi pas le seul Ă  avoir du mal Ă  passer Ă  autre chose.

Cela fait pourtant plus de dix ans que Sony a cessĂ© de fabriquer les disquettes, les dernières unitĂ©s Ă©tant sorties en 2011. Les plus jeunes gĂ©nĂ©rations n’en ont jamais manipulĂ© et ne savent mĂŞme pas les reconnaĂ®tre : ce qui d’ailleurs pose la question de la reprĂ©sentation de la disquette comme symbole de sauvegarde sur le PC. Il serait temps, lĂ  aussi, de tourner la page.

Source: Le Japon essaie toujours d’en finir avec les disquettes en 2022 – Numerama