Archives
now browsing by author
Synology : des attaques ciblĂ©es sont en cours…
Depuis quelques heures, des utilisateurs de NAS Synology remontent un nombre important de tentatives de connexion sur leurs appareils. Sâil nây a aucune indication quâune faille ait pu ĂȘtre exploitĂ©e, nous vous appelons Ă la prudence pour les prochaines heures, les prochains joursâŠ

Les NAS Synology sont ciblés
Depuis quelques mois, les NAS sont des cibles privilĂ©giĂ©es. Il faut dire que de nombreux utilisateurs possĂšdent un boĂźtier rĂ©seau, lâouvre sur Internet sans prendre le temps de le configurer, de le protĂ©ger. Des utilisateurs de NAS QNAP et Asustor en ont fait les frais Ă plusieurs reprises ces derniers mois. Des ransomwares (rançongiciels) ont Ă©tĂ© installĂ©s sur leurs boĂźtiers et certains ont perdu tous les fichiers dâune vie (photos, documents, scansâŠ).
Si nous nâen sommes pas (encore) ici, il y a de nombreux signaux qui ont Ă©tĂ© remontĂ©s cette nuit. Sur les rĂ©seaux sociaux et forums spĂ©cialisĂ©s, des propriĂ©taires de NAS Synology ont constatĂ© de nombreuses tentatives de connexion avec des adresses IP diffĂ©rentes avec le compte admin. Il sâagit donc dâune attaque de type brute-force.
Si ce nâest pas nouveau, les attaques sont rĂ©guliĂšres⊠mais ici, le nombre de cas dĂ©tectĂ© est inquiĂ©tant. Ă chaque tentative, une nouvelle adresse IP est utilisĂ©e afin de passer sous les radars. Nous vous appelons Ă la plus grande prudence dans les prochaines heures, mĂȘme si aucune faille ne semble avoir Ă©tĂ© exploitĂ©e.
Conseils de sécurité pour votre NAS
Si câest possible, nous vous conseillons de dĂ©sactiver lâexposition de votre NAS Ă Internet⊠voire de lâĂ©teindre. Câest radical, mais efficace. Nous savons que ce nâest pas toujours possible, mais voici ce que vous pouvez faire (si ce nâest pas dĂ©jĂ fait).
Surveillez les journaux de connexion de votre NAS Synology depuis le Centre des journaux. On ne le rappellera jamais assez, mais un NAS ne doit pas ĂȘtre DMZ (lire notre article). Si vous avez laissĂ© la gestion des ports Ă lâUPnP, regardez bien les ports ouverts sur votre Box/routeur et dĂ©sactivez ceux inutiles via le Panneau de configuration > AccĂšs externe > Configuration du routeur. Seuls les ports et redirections nĂ©cessaires doivent ĂȘtre prĂ©sents sur votre Box. Pensez Ă changer les ports par dĂ©faut. Enfin, nous vous rappelons les rĂšgles importantes Ă respecter :
- Désactivez le compte admin (Panneau de configuration > Utilisateurs et groupe) ;
- Utilisez des mots de passe fort (au moins 8 caractÚres avec une majuscule, une minuscule, un chiffre et un caractÚre spécial) ;
- Activez le blocage automatique des IP (Panneau de configuration > Sécurité > Protection) ;
- Autorisez uniquement les adresses IP en provenance de France (Panneau de configuration > Sécurité > Pare-feu) ;
- Mettez à jour réguliÚrement votre NAS (Panneau de configuration > Mise à jour et restauration) ;
Enfin, nous vous rappelons que notre article sur 10 conseils sĂ©curitĂ© pour votre NAS est un peu ancien, mais reste toujours dâactualitĂ©. Soyez prudent avec vos donnĂ©es, votre NAS, et pensez Ă faire des sauvegardes !
Source: Synology : des attaques ciblĂ©es sont en cours… – Cachem
Créer un menu déroulant conditionnel multiligne sur Google Sheets
Créer un menu déroulant conditionnel sur Google Sheets
Avant cela, je vous explique la fonction filter() du tableur de Google. Son intĂ©rĂȘt est enfantin. En effet, cette fonction permet de lister ou filtrer toutes les lignes dâune colonne en fonction dâune donnĂ©e prĂ©sente dans une autre colonne. Dans notre cas nous souhaitons rĂ©fĂ©rencer tous les produits proposer par un fournisseur.
Nous allons dâabord crĂ©er un menu dĂ©roulant pour nos fournisseurs.
- Dans le menu Données, je sélectionne la fonction validations des données,
- Puis dans les critĂšres je veille Ă ce que soit sĂ©lectionnĂ© âliste créée Ă partir dâune plageâ.
- Je sélectionne la plage en question. Dans notre cas, je parle de la colonne C de notre base de données.

à présent que notre liste déroulante de fournisseur est créée. Nous allons filtrer les produits grùce au fournisseur que nous sélectionnerons. Pour cela, nous utilisons la fonction Filter() à laquelle nous allons donner les arguments la plage correspondante à la liste de nos produits. Puis, nous lui indiquons une condition qui correspond à la plage de nos fournisseurs. Ensuite nous lui demandons de vérifier uniquement celui que nous aurons sélectionné dans notre menu déroulant.
Maintenant sĂ©lectionnez votre fournisseur dans la liste pour voir instantanĂ©ment apparaitre tous les produits lui Ă©tant attribuĂ©s. CrĂ©er un menu dĂ©roulant de cette liste via le menu donnĂ©s, Validation des donnes puis la liste crĂ©er Ă partir dâune plage. Je sĂ©lectionne ma colonne contenant mon filtre de donnĂ©es.
Créer un menu déroulant conditionnel multiligne sur Google Sheets
Si cette solution est parfaite pour un seul menu dĂ©roulant. Nous pouvons amĂ©liorer cette solution afin de lâappliquer sur plusieurs lignes dâun mĂȘme tableau. Pour cela, nous allons utiliser en plus de la fonction filter() la fonction transpose(). LâintĂ©rĂȘt de la fonction transpose est de transposer des colonnes en lignes. Dans notre cas, cela permettra de lister tous les produits de notre fournisseur non pas dans une colonne mais sur la mĂȘme ligne que notre menu dĂ©roulant.
Saisissez donc la fonction transpose(), puis nous lui ajoutons la fonction filter() avec comme plage la colonne la liste de tous nos produits. Attention, pensez bien à verrouiller les lignes et les colonnes avec le symbole dollars, car nous allons ensuite dupliquer notre formule. Enfin, nous donnerons comme conditions la colonne de nos fournisseurs avec comme argument celui que nous sélectionnerons dans le menu déroulant.
AussitĂŽt validĂ©, nous constatons que tous les produits de notre fournisseur sont listĂ©s sur une seule ligne. CrĂ©ons un nouveau menu dĂ©roulant pour nos produits, toujours en passant par le menu donnĂ©, validations de donnĂ©es, CrĂ©er une liste Ă parti dâune plage. Cependant, ne sĂ©lectionnez pas une colonne mais la ligne de donnĂ©es crĂ©er avec la fonction transpose
Nous allons pouvoir dupliquer vers le bas notre fonction transpose pour lâappliquĂ© Ă tout notre tableau. Faites-en de mĂȘme avec le menu dĂ©roulant de notre liste de produits.
Voilà , à présent, tu as créé un menu déroulant conditionnel multiligne sur Google Sheets
Source: Créer un menu déroulant conditionnel multiligne sur Google Sheets
Windows 11 et les défaillances, le gestionnaire des tùches va faciliter le dépannage
Windows 11 22H2 va proposer de nombreuses nouveautĂ©s. Les utilisateurs inscrits au programme Windows Insider peuvent dĂ©jĂ avoir un avant-goĂ»t de ce contenu. Il est possible de dĂ©couvrir le retour du glisser-dĂ©poser au niveau de la barre des tĂąches, des menus contextuels plus rapides ou encore dâun gestionnaire des tĂąches revisitĂ©.
Ce dernier fait partie des avancĂ©es les plus marquantes de cette premiĂšre mise Ă jour des fonctionnalitĂ©s de Windows 11. Microsoft a retravaillĂ© son look avec lâadoption des codes du Fluent Design et de WinUI 3.0 facelift. A cela sâajoute une nouvelle mise Ă page avec les options clĂ©s au niveau de la colonne de gauche. Nous retrouvons ainsi une approche similaire Ă celle de ParamĂštres.

Avec Windows 11 Build 22588, Microsoft introduit une nouvelle fonctionnalitĂ©. Elle permet de gĂ©nĂ©rer un Kernel ou un crash dump complet via le Gestionnaire des tĂąches. Si vous ĂȘtes un utilisateur de longue date de cet OS vous connaissez le Crash Dump. Ce fichier est gĂ©nĂ©rĂ© automatiquement si le systĂšme dâexploitation plante avec comme verdict un BSOD (Ă©cran bleu de la mort).
Sâil est possible de gĂ©nĂ©rer un crash dump Ă lâaide du panneau de configuration, lâopĂ©ration est aussi possible directement Ă partir du gestionnaire des tĂąches. Cette avancĂ©e est intĂ©ressante car la rĂ©solution de certains problĂšmes se simplifie. Pourquoi ? Un Crash Dump inclut lâenregistrement de la mĂ©moire systĂšme au moment dâun plantage.
A cela sâajoute des optimisations de performance. Le gestionnaire des tĂąches gagne en rapiditĂ© en raison dâune robe plus lĂ©gĂšre. Elle exploite par exemple lâeffet MICA. La rĂ©organisation du contenu est censĂ© proposer un environnement plus convivial en particulier sur les Ă©crans tactiles.
Enfin nous avons aussi dâun « mode efficacitĂ© » afin de limiter les ressources systĂšme (CPU) pour certains programmes et processus spĂ©cifiques. Cette nouveautĂ© est utile pour les ordinateurs portables car la possibilitĂ© de limiter manuellement lâutilisation du processeur est un moyen dâoptimiser lâusage de la batterie.
Source: Windows 11 et les dĂ©faillances, le gestionnaire des tĂąches va faciliter le dĂ©pannage – GinjFo
Face aux menaces multiples, les Ă©quipes de cybersĂ©curitĂ© crient Ă l’Ă©puisement
Cyber extorsion, deepfakes et autres⊠Les Ă©quipes informatiques sont pour beaucoup Ă bout de souffle, avec un phĂ©nomĂšne d’Ă©puisement renforcĂ© par un contexte gĂ©opolitique pour le moins dĂ©licat.
Le monde de la cybersĂ©curitĂ© est en Ă©bullition depuis plusieurs annĂ©es, en raison notamment de la professionnalisation des attaquants, de la pandĂ©mie de COVID-19 et du nombre de victimes potentielles de plus en plus important. Mais depuis l’invasion de l’Ukraine par la Russie, on assiste Ă une recrudescence massive des cyberattaques, comme 65 % des professionnels du secteur l’affirment, dans le dernier rapport annuel de VMware dĂ©diĂ© Ă la sĂ©curitĂ©. La consĂ©quence est fĂącheuse pour les femmes et les hommes de la cyber, qui font remonter un Ă©tat d’Ă©puisement.
Un épuisement des forces cyber préoccupant
La principale donnĂ©e Ă retenir de l’Ă©tude est celle de l’Ă©puisement professionnel des Ă©quipes informatiques, qui semble devenir un problĂšme rĂ©current et inquiĂ©tant. Au cours des douze derniers mois par exemple, 47 % des Ă©quipes informatiques interrogĂ©es ont affirmĂ© avoir dĂ©clarĂ© le burnout d’un ou plusieurs de leurs membres, Ă©voquant une pression extrĂȘme comme principal motif.
69 % des employĂ©s interrogĂ©s avouent mĂȘme avoir envisagĂ© de quitter leur poste. Alors comment prĂ©venir ces burnouts et autres situations de dĂ©pit ? Deux tiers des entreprises conscientes du phĂ©nomĂšne indiquent avoir lancĂ© des programmes en interne pour amĂ©liorer le bien-ĂȘtre des salariĂ©s cyber. Mais contre quoi doivent-elles lutter ?
En cause ? La multiplication des attaques et leur diversité
Sur le chemin d’une meilleure lutte contre les cyberattaques, les entreprises vont devoir prendre en considĂ©ration plusieurs paramĂštres. « Notre rapport rĂ©vĂšle que deux tiers des rĂ©pondants ont constatĂ© lâutilisation de deepfakes dans le cadre dâune attaque, soit 13 % de plus que lâannĂ©e prĂ©cĂ©dente, lâe-mail Ă©tant par ailleurs le vecteur de choix. Les cybercriminels ne se limitent plus Ă des technologies de vidĂ©o ou de voix synthĂ©tique dans le cadre de leurs opĂ©rations dâinfluence ou de dĂ©sinformation. DĂ©sormais, ils utilisent des deepfakes pour compromettre les organisations et accĂ©der Ă leurs environnements », explique le directeur de la stratĂ©gie de cybersĂ©curitĂ© chez VMware, Rick McElroy.
Outre les deepfakes, les stratĂ©gies de cyber extorsion pullulent aujourd’hui, surtout chez les auteurs de ransomwares, dont les attaques sont facilitĂ©es par la collaboration entre groupes cybercriminels. 57 % des personnes interrogĂ©es dĂ©clarent avoir Ă©tĂ© victimes d’une attaque de ce type au cours des 12 derniers mois.
Les API (interfaces de programmation d’application) sont aussi devenues une cible privilĂ©giĂ©e des hackers, les entreprises les utilisant de plus en plus pour booster leur croissance. Les attaquants dĂ©cident en effet de compromettre la sĂ©curitĂ© des API. 42 % des rĂ©pondants affirment que les pirates choisissent d’abord de rĂ©vĂ©ler des donnĂ©es sensibles ou privilĂ©gient les attaques par injections SQL et d’API. Les attaques par dĂ©ni de service distribuĂ© arrivent ensuite.
Enfin, les entreprises ont encore du mal Ă apprĂ©hender les dĂ©placements latĂ©raux, qui reprĂ©sentent 25 % de l’ensemble des attaques. Les cybercriminels peuvent aussi bien basculer des hĂŽtes de script aux systĂšmes de stockage de fichiers, en passant par PowerShell ou les plateformes de communication professionnelle. Les attaquants exploitent tout ce qu’ils ont sous la main pour Ă©tudier les rĂ©seaux de leurs cibles en profondeur. Mieux vaut alors avoir la plus grande visibilitĂ© possible sur la surface d’attaque Ă©largie d’aujourd’hui, pour affronter les pires scĂ©narios.
Source: Face aux menaces multiples, les Ă©quipes de cybersĂ©curitĂ© crient Ă l’Ă©puisement
Le Japon essaie toujours d’en finir avec les disquettes en 2022
Nous sommes en 2022 aprĂšs JĂ©sus-Christ. Toute la planĂšte se sert de supports de stockage modernes pour conserver ses donnĂ©es⊠Toute ? Non ! Un pays peuplĂ© dâirrĂ©ductibles fonctionnaires rĂ©siste encore et toujours aux solutions les plus modernes, en continuant de faire appel rĂ©guliĂšrement des disquettes. Et, ce pays, câest le Japon.
Mais, cette situation est censĂ©e Ă©voluer bientĂŽt. Câest en tout cas lâengagement quâa pris le ministre japonais en charge du NumĂ©rique, Taro Kono. Lors de la cinquiĂšme confĂ©rence sur le concept de sociĂ©tĂ© numĂ©rique au Japon, lâintĂ©ressĂ© a promis de dĂ©barrasser lâadministration dâun certain nombre de technologies et dâappareils obsolĂštes. Et, la disquette en fait partie.
Le Japon déclare la guerre aux disquettes
Câest mĂȘme une bataille contre ces reliques du passĂ© que le gouvernement entend mener. Sur Twitter, Taro Kono a ainsi annoncĂ© le 31 aoĂ»t 2022 que son ministĂšre « a dĂ©clarĂ© la guerre aux disquettes ». Pour y parvenir, explique-t-il, il va falloir changer toutes les procĂ©dures qui obligent lâĂtat, mais Ă©galement les entreprises, Ă sâen servir. PrĂšs de 1 900 rĂšgles de ce type existent.
Cet assaut contre les disquettes a reçu le plein support du Premier ministre Fumio Kishida, qui est en poste depuis octobre 2021. En confĂ©rence de presse, les deux responsables politiques ont promis de « revoir ces pratiques rapidement », en faisant remarquer que câest de toute façon le sens de lâhistoire : « OĂč peut-on acheter une disquette de nos jours ? »

La persistance de la disquette au Japon apparait paradoxale pour un pays perçu comme aux avant-postes du progrĂšs technique. Le contraste est saisissant pour un pays dont on loue lâavance sur tel ou tel sujet, par exemple, la robotique, mais qui est encore Ă se servir des disquettes de façon significative, mais Ă©galement dâautres produits datĂ©s.
Dans son message sur Twitter, Taro Kono en a listĂ© dâautres, dâailleurs, comme les CD-ROM et les MiniDiscs, qui sont toujours requis pour soumettre des demandes et des formulaires. Autre cible annoncĂ©e du gouvernement nippon : le tĂ©lĂ©copieur. LĂ encore, il sâavĂšre que le fax fait aussi de la rĂ©sistance, en raison dâun soutien important dans le pays.
Dâailleurs, Taro Kono a dĂ©clarĂ© avoir aussi lâintention dâen finir avec le fax : « Je cherche Ă me dĂ©barrasser du tĂ©lĂ©copieur, et jâai toujours lâintention de le faire ». Mais, il doit composer avec une certaine hostilitĂ© au sein dâune partie de la population, que ce soit dans les entreprises, la bureaucratie ou mĂȘme les particuliers. Un plan visant Ă tourner la page a ainsi dĂ» ĂȘtre abandonnĂ©.
Les ambitions du gouvernement japonais contre les disquettes et un certain nombre dâautres supports nâont pas la garantie dâĂȘtre couronnĂ©es de succĂšs. En 2021, lâancien Premier ministre Yoshihide Suga avait promis lui aussi de rĂ©duire la dĂ©pendance du pays Ă lâĂ©gard de certains usages vieillots, mais la briĂšvetĂ© de son mandat ne lui a permis de mettre en Ćuvre son programme.
Ă un Ă©chelon plus local aussi, la bureaucratie essaie de basculer vers des outils plus modernes. Câest ce que montrait un reportage de Vice en novembre 2021, avec un effort Ă peine naissant des administrations locales visant Ă les Ă©liminer progressivement. Un tĂ©moignage dâun intervenant au mĂ©dia illustrait bien la relative passivitĂ© du pays sur ce sujet : « Nous nâavons jamais eu de problĂšme avec ça, donc nous avons continuĂ© Ă les utiliser. »

Les jeunes ne savent pas ce que sont les disquettes
Selon nos confrĂšres, cela fait vingt ans que lâexĂ©cutif nippon souhaite actualiser ses pratiques en matiĂšre de traitement de lâinformation, notamment en basculant de plus en plus vers la dĂ©matĂ©rialisation, le numĂ©rique et les outils les plus rĂ©cents. Une numĂ©risation de plusieurs procĂ©dures administratives (garde dâenfants, maisons de retraite, municipalitĂ©s) est attendue pour 2026.
Selon un classement datĂ© de 2021 de lâĂ©cole de commerce suisse IMD, le Japon est au 28e rang des nations en matiĂšre de compĂ©titivitĂ© numĂ©rique. La France est 24e, lâAllemagne 18e, le Canada 13e, la Suisse 6e et les Ătats-Unis 1er. Le Japon est sur une tendance nĂ©gative, puisque ses prĂ©cĂ©dents classements Ă©taient 23e et 27e en 2019 et 2020.
Un classement de prime abord Ă©tonnant, mais qui sâĂ©claire au regard de la difficultĂ© du pays Ă se mettre au niveau. On lâa vu avec Internet Explorer. Nikkei Asia signalait Ă la mi-juin que presque la moitiĂ© (49 %) des entreprises interrogĂ©es dans le pays en mars se sert encore dâIE, alors que Microsoft nâa cessĂ© durant derniers mois de prĂ©venir de la fin du support et de sa disparition.
La disquette sous sa forme 3,5 pouces est nĂ©e au Japon, ce qui est peut-ĂȘtre un indice de sa longĂ©vitĂ© dans le pays â mĂȘme si lâon peut aussi trouver des traces rĂ©centes de son emploi ailleurs. Ce nâest quâen 2019 que lâarmĂ©e amĂ©ricaine a renoncĂ© aux disquettes pour lancer ses missiles nuclĂ©aires. Le Japon nâest ainsi pas le seul Ă avoir du mal Ă passer Ă autre chose.
Cela fait pourtant plus de dix ans que Sony a cessĂ© de fabriquer les disquettes, les derniĂšres unitĂ©s Ă©tant sorties en 2011. Les plus jeunes gĂ©nĂ©rations nâen ont jamais manipulĂ© et ne savent mĂȘme pas les reconnaĂźtre : ce qui dâailleurs pose la question de la reprĂ©sentation de la disquette comme symbole de sauvegarde sur le PC. Il serait temps, lĂ aussi, de tourner la page.
Source: Le Japon essaie toujours d’en finir avec les disquettes en 2022 – Numerama
Découvrez les dangers de la lumiÚre bleue contenue dans des écrans
La digitalisation prend des mesures de plus en plus grandes à tel point que tout semble désormais à portée de main en ligne avec son smartphone ou encore son ordinateur.
Un simple clic peut ainsi permettre dâacheter des produits, dâen apprendre sur des sujets divers, de jouer ou encore dâĂȘtre en contact avec un correspondant Ă lâautre bout du monde. Si toutes ces fonctionnalitĂ©s sont globalement ludiques et super pratiques, elles ne sont pas sans risque.

La surexposition aux Ă©crans est notamment un vĂ©ritable trouble qui mine les internautes et les consommateurs de technologies. Les lumiĂšres des Ă©crans dâordinateurs, de smartphone, de tablettes et de tĂ©lĂ©vision par exemple peuvent avoir de graves effets nĂ©fastes sur la santĂ©.
DĂ©couvrez les dangers de la lumiĂšre bleue des Ă©crans dâappareils Ă©lectroniquesâ!
La lumiĂšre bleue des Ă©crans : quâest-ceâque câestâ?
La lumiĂšre bleue ou lumiĂšre Haute Energie Visible (HEV) est une partie du spectre de la lumiĂšre solaire. Elle a une longueur dâonde comprise entre 380 et 500 nanomĂštres.
Aussi Ă©mise par les Ă©crans dâappareils Ă©lectroniques utilisĂ©s au quotidien, cette lumiĂšre expose Ă bien des risques. Avec les temps moyens dâexposition aux Ă©crans qui sont de plus en plus Ă©levĂ©s, les effets de ces rayons sur la santĂ© et le bien-ĂȘtre sont dâautant plus importants.
Les dangers sur la santé oculaire
La lumiĂšre bleue est le spectre lumineux le plus dangereux. Elle agresse continuellement lorsquâon est en face dâun Ă©cran, quel quâil soit. LâĆil est bien le premier organe affectĂ©.
Contrairement aux rayons ultra-violets qui ne peuvent pas entrer dans la rĂ©tine, la lumiĂšre bleue la pĂ©nĂštre et peut lâendommager. On parle alors de dommages photochimiques ou photorĂ©tinite.
Ă la longue, ces expositions rĂ©pĂ©tĂ©es augmentent le risque de dĂ©velopper une dĂ©gĂ©nĂ©rescence maculaire ou DMLA. En absence de prises de mesures prĂ©ventives ou curatives appropriĂ©es, les consĂ©quences peuvent ĂȘtre dâautant plus grandes et conduire Ă un cancer.
Toutefois, de nombreux signes peuvent alerter et inviter à tout éteindre, ne serait-ce que pour un moment. Vous devriez faire attention aux symptÎmes comme :
- Avoir les yeux secsâ;
- Une vue troubleâ;
- Ressentir des maux de tĂȘteâ;
- Sentir de la fatigue oculaire, etc.
Les risques de dĂ©velopper des maux dâyeux sont clairement plus Ă©levĂ©s lorsquâon est continuellement exposĂ© aux Ă©crans. Toutefois, les meilleurs Ă©crans de qualitĂ© prĂ©servent mieux la santĂ© oculaire.
Lâimpact sur la qualitĂ© du sommeil
Les smartphones et de nombreux Ă©crans Ă©lectroniques sont addictifs. Dâailleurs, diverses Ă©tudes scientifiques prouvent ceci : plus on est exposĂ© aux Ă©crans, plus on a envie dây rester.
Ceci explique notamment que de nombreuses personnes se retrouvent Ă encore avoir les yeux rivĂ©s sur leur Ă©cran Ă des heures trĂšs tardives. Notez que ces mauvaises habitudes donnent lâimpression au cerveau dâĂȘtre en journĂ©e. Lâendormissement est alors grandement retardĂ©.
En outre, si on se rĂ©veille chaque jour presque Ă la mĂȘme heure, câest en raison du rythme circadien qui rĂ©gule lâensemble des 24 heures dâune journĂ©e. Encore appelĂ©e horloge biologique, elle est sous le contrĂŽle de lâhormone mĂ©latonine sĂ©crĂ©tĂ©e par la glande pinĂ©ale.

Lorsque le soleil disparaĂźt en fin de journĂ©e, la production de mĂ©latonine augmente pour favoriser lâendormissement. Or, la lumiĂšre bleue Ă©mise par les Ă©crans de smartphones et dâordinateurs notamment est captĂ©e par les cellules rĂ©tiniennes qui transmettent un message Ă la glande pinĂ©ale.
Elle reste alors au repos et la production de mĂ©latonine est considĂ©rablement rĂ©duite. Il sâen suit un endormissement lent et un sommeil non rĂ©parateur qui ont de nombreux autres impacts nĂ©gatifs.
Les consĂ©quences de la lumiĂšre bleue sur lâhumeur gĂ©nĂ©rale
Généralement, une mauvaise nuit conduit inévitablement à une mauvaise journée. Et il est de plus en plus fréquent de mal dormir ou de dormir trÚs peu en raison de la grande exposition à la lumiÚre bleue des écrans.
Rester longtemps exposĂ© Ă la lumiĂšre bleue de ses Ă©crans a ainsi une grande incidence sur lâhumeur et sur la qualitĂ© de vie en gĂ©nĂ©ral. Ceci crĂ©e notamment de lâanxiĂ©tĂ©, une perte de productivitĂ©, de lâirritabilitĂ©, de la dĂ©pression et une dĂ©tĂ©rioration de la qualitĂ© des relations sociales.
Les meilleures solutions contre la surexposition Ă la lumiĂšre bleue
Face Ă tous ces dangers, il est primordial de prendre certaines mesures pour ĂȘtre moins exposĂ© aux lumiĂšres bleues. Pour cela, vous pouvez :
- Opter pour lâutilisation de filtres anti-lumiĂšre bleue sur vos Ă©cransâ;
- Porter des lunettes anti-lumiĂšre bleueâ;
- PrivilĂ©gier les appareils Ă©lectroniques dont les Ă©crans utilisent des technologies avancĂ©es qui minimisent lâimpact de la lumiĂšre bleueâ;
- Prendre quelques secondes de pause aprĂšs une demi-heure dâexposition aux Ă©cransâ;
- Ăteindre tous les Ă©crans 2 Ă 3 heures avant le coucher, etc.
En conclusion, on retient que si les Ă©crans numĂ©riques sont dâune grande utilitĂ© au quotidien dans de multiples tĂąches, ils peuvent grandement affecter la qualitĂ© de vie.
LâĂ©tat des yeux, la qualitĂ© des relations sociales et les capacitĂ©s cognitives peuvent ĂȘtre nĂ©gativement impactĂ©s par la lumiĂšre bleue Ă©mise par les Ă©crans de tĂ©lĂ©phones, de tĂ©lĂ©visions, dâordinateurs, etc. Il est donc primordial de les utiliser avec mesure.
Source: Découvrez les dangers de la lumiÚre bleue contenue dans des écrans
CybersĂ©curitĂ© des hĂŽpitaux : une enveloppe de 20 millions d’euros du gouvernement
Avec l’objectif annoncĂ© de renforcer la cybersĂ©curitĂ© des Ă©tablissements de santĂ©, une enveloppe supplĂ©mentaire de 20 millions d’euros est dĂ©bloquĂ©e par le gouvernement.
Ministre de la SantĂ© et de la PrĂ©vention et ministre dĂ©lĂ©guĂ© chargĂ© de la Transition numĂ©rique et des TĂ©lĂ©communications, François Braun et Jean-NoĂ«l Barrot ont annoncĂ© un investissement de 20 millions d’euros supplĂ©mentaires pour le renforcement de la cybersĂ©curitĂ© des hĂŽpitaux et Ă©tablissements de santĂ© en France.
Cette annonce au eu lieu aprĂšs la cyberattaque dont a Ă©tĂ© victime le Centre Hospitalier Sud Francilien (CHSF) Ă Corbeil-Essonnes en Ăle-de-France. En raison de cette cyberattaque, un plan blanc a Ă©tĂ© dĂ©clenchĂ© le 21 aoĂ»t.
Un type de ransomware a Ă©tĂ© identifiĂ© – il pourrait s’agir de Lockbit – et une demande de rançon de 10 millions de dollars a Ă©tĂ© formulĂ©e par l’attaquant. Le paiement de cette rançon est Ă©videmment totalement Ă©cartĂ©. François Braun a qualifiĂ© d’inadmissible la cyberattaque en l’encontre du CHSF, et Jean-NoĂ«l Barrot a soulignĂ© que  » la cybersĂ©curitĂ© des hĂŽpitaux est une prioritĂ© du gouvernement. «Â

Pour des audits de l’Anssi
En France, 135 groupements hospitaliers ont Ă©tĂ© intĂ©grĂ©s Ă la liste des opĂ©rateurs de service essentiels. Avec le contrĂŽle de l’Agence Nationale de la SĂ©curitĂ© des SystĂšmes d’Information (Anssi), cela implique la mise en application de rĂšgles de sĂ©curitĂ© informatique plus strictes et les meilleures pratiques de cybersĂ©curitĂ© pour les systĂšmes d’information.
Pour le renforcement de la cybersĂ©curitĂ© des Ă©tablissements de santĂ© avec la rĂ©alisation d’audits, une premiĂšre enveloppe de 25 millions d’euros avait Ă©tĂ© annoncĂ©e l’annĂ©e derniĂšre. Elle faisait partie des 136 millions d’euros dĂ©diĂ©s au budget de l’Anssi.
Les 20 millions d’euros supplĂ©mentaires seront  » tirĂ©s des moyens dĂ©bloquĂ©s Ă l’occasion du SĂ©gur du numĂ©rique en santĂ© « , rapporte l’AFP.  » Ils permettront de quasi doubler le nombre d’Ă©tablissements de santĂ© bĂ©nĂ©ficiant de ce parcours de sĂ©curisation qui les immunisera contre ce type d’attaques « , a dĂ©clarĂ© Jean-NoĂ«l Barrot.
Source: CybersĂ©curitĂ© des hĂŽpitaux : une enveloppe de 20 millions d’euros du gouvernement
Dell en Russie, c’est (presque) fini
Le constructeur a mis fin à sa présence en Russie avec la fermeture de ses bureaux à la mi-août.
L’invasion de l’Ukraine par la Russie continue d’avoir d’importantes consĂ©quences Ă©conomiques pour le secteur des nouvelles technologies.
Un départ officialisé six mois aprÚs le début du conflit
Comme bon nombre de sociétés étrangÚres, Dell avait annoncé en février, quelques jours aprÚs les premiers bombardements russes en Ukraine, suspendre ses ventes dans le pays dirigé par Vladimir Poutine tout en indiquant surveiller la situation de prÚs. Une résolution rapide du conflit aurait ainsi pu conduire le géant américain à reprendre ses activités.
AprĂšs des mois d’affrontements, Dell a dĂ©cidĂ© de mettre un terme Ă sa prĂ©sence en Russie et a fermĂ© tout rĂ©cemment ses bureaux dans le pays. « Ă la mi-aoĂ»t, nous avons fermĂ© nos bureaux et cessĂ© toutes les opĂ©rations russes », a ainsi dĂ©clarĂ© Mike Siemienas, porte-parole du groupe Dell.
Selon certaines sources, Dell va procéder au licenciement de ses salariés russes dans les prochains jours pour finaliser son départ.
Les autorités russes minimisent la décision de Dell
Cette dĂ©cision devrait avoir quelques consĂ©quences sur les finances de Dell. La marque amĂ©ricaine Ă©tait l’un des principaux fournisseurs de serveurs en Russie mais a dĂ©cidĂ© de se couper de ce marchĂ© pour ne pas ĂȘtre associĂ© au rĂ©gime de Vladimir Poutine. Plusieurs marques ont tardĂ© Ă se retirer de Russie et ont Ă©tĂ© accusĂ©es par une partie de l’opinion publique d’ĂȘtre complices des dĂ©cisions politiques et militaires du Kremlin.
InterrogĂ©es, les autoritĂ©s russes accueillent la position de Dell avec indiffĂ©rence. Le ministĂšre de l’industrie s’est exprimĂ© pour indiquer que les ingĂ©nieurs et chercheurs employĂ©s par Dell ont dĂ©jĂ Ă©tĂ© contactĂ©s par des entreprises locales et se sont vus proposer de nouveaux emplois.
« Selon nos donnĂ©es, la grande majoritĂ© des spĂ©cialistes du centre de R&D et des ingĂ©nieurs de support de Dell Ă Saint-PĂ©tersbourg et Ă Moscou ont dĂ©jĂ reçu des offres d’emploi avec un salaire compĂ©titif de la part de producteurs russes », aurait ajoutĂ© le vice-ministre de l’Industrie et du Commerce, Vasily Shpak.
ZATAZ » Que deviennent vos données de santé piratées ?
Le nouveau piratage dâun hĂŽpital par des spĂ©cialistes malveillants du rançonnage numĂ©rique ne doit pas faire oublier les donnĂ©es quâils ont pu voler. ZATAZ vous montre ce que deviennent les informations des employĂ©s et/ou de patients. Et ce nâest pas joli.
HĂŽpital de Dax, hĂŽpital de Vitry-le-François, hĂŽpital de Castelluccio, le Centre Hospitalier dâArles, derniĂšrement le Groupe Hospitalier CĆur Grand-Est, le Centre Hospitalier de Corbeil-Essonnes, ou encore des EPHAD. Bref, des piratages Ă la rĂ©sonnance particuliĂšre, ils visent des Ă©tablissements de santĂ©, donc des hommes, des femmes, des enfants obligĂ©s de changer de centre de soin. En France, les Ă©tablissements public ne payeront jamais des rançons rĂ©clamĂ©es par des pirates.
Dâabord, il nây a pas dâargent. Ensuite, lâargent demandĂ© nâest pas prĂ©vu dans les budgets votĂ©s pour lâannĂ©e en cours !
En ce qui concerne les Ă©tablissements privĂ©s, la position est tout autre. ZATAZ a connu des professionnels de santĂ© payer le silence des pirates. Aux USA par exemple, nous sommes alors en 2016 Ă Los les, le Hollywood Presbyterian Hospital va payer plus de 170 000$ Ă ses ravisseurs numĂ©riques. Hier, comme aujourdâhui, les pirates exfiltrent, copient, toutes les donnĂ©es quâils vont croiser dans leur visite malveillante. Mais si une entreprise, de santĂ© ou non, publique ou privĂ©e, ne paie pas, que deviennent ces donnĂ©es ?
La foire aux données chez les pirates informatiques
Des dizaines de personnes, journalistes ou non, mâont posĂ© la mĂȘme question. Que deviennent les donnĂ©es piratĂ©es ? Quâelles sont des informations appartenant aux employĂ©s, aux patients, aux partenaires, les pirates vont les trier, les analyser et les utiliser.
Par utilisation, plus choix vont sâouvrir Ă leur marketing de la malveillance. Les adresses Ă©lectroniques vont ĂȘtre exploitĂ©es dans de futurs phishing et cyber attaques de type rançonnage.
Les numĂ©ros de tĂ©lĂ©phones pourront ĂȘtre exploitĂ©s dans des fraudes au CPF par exemple.
Les donnĂ©es de santĂ© ? Lâanalyse des malveillants pour ĂȘtre exploitĂ©e Ă recherches des personnalitĂ©s politiques ou du monde Ă©conomique et industriel. Ici, tout sera possible : espionnage, escroquerie, mise en place dâune fraude aux faux virement (FoVI), etc.
Les pirates pourront aussi, tout « simplement », revendre les donnĂ©es quâils auront triĂ©. Un exemple, parmi de nombreux lieux pirates que le Service Veille ZATAZ surveille pour le compte de particuliers et dâentreprises : le Groupe Hospitalier CĆur Grand Est â GHT (CH Haute-Marne, Saint-Dizier ou encore Vitry-Le-François pour ne citer quâeux).
Sur le site du GHT, un message concernant un appel Ă la vigilance des usagers. Impossible de cliquer sur la fenĂȘtre, je suis obligĂ© de trouver la page « actualitĂ© ». Soit, mais vraiment pas pratique pour lâutilisateur lambda.
Je me rends donc sur la page actualitĂ©, et ⊠aucune information sur le sujet. Jâaurai bien cliquĂ© sur la seconde page, mais une erreur mâempĂȘche de lire la potentielle alerte du groupe hospitalier. En lieu et place, un laconique message dâerreur 404 : « La page que vous recherchez nâexiste pas« . Bref, un internaute ne passera pas autant de temps que moi pour trouver lâinfo.
Et du cÎté des pirates, des nouvelles ? Malheureusement oui !
Le Service Veille ZATAZ a pu retrouver TOUTES les informations volĂ©es par les maĂźtres chanteurs. AprĂšs avoir rĂ©clamĂ© sans trop rĂ©flĂ©chir, plus dâun million dâeuros de rançon, les pirates ont changĂ© de mĂ©thodes et on dĂ©cidĂ© de vendre, morceau par morceau, fichier par fichier, les donnĂ©es volĂ©es.
Les pirates ont collectĂ© ces informations le 17 et 18 avril 2022. Ils parlaient alors de donnĂ©es personnelles des patients, de numĂ©ros de sĂ©curitĂ© sociale, de scans de passeport, dâinformations bancaires, de courriers, de numĂ©ros de tĂ©lĂ©phone, etc. Cinq mois plus tard, que sont devenues les donnĂ©es personnelles exfiltrĂ©es par les pirates ? Les RIB et autres relevĂ©s dâidentitĂ©s bancaires volĂ©s au GHT sont vendus 4$ piĂšce. Un accĂšs aux fichiers « licenciements » ; 4 $ le PDF. AccĂšs aux diplĂŽmes : 4 $. Une fiche patient ? 4 $ (et il y en a des centaines). Un passeport ? 4 $.
Vous lâaurez compris, les donnĂ©es sont triĂ©es, utilisĂ©es, revendues. Et plus rien ne pourra arrĂȘter cette fuite en avant de donnĂ©es personnelles. Retrouvez mon analyse proposĂ©e sur lâantenne de la chaĂźne de tĂ©lĂ©vision CNews ou encore sur Radio France International ou France Info.
Le Service Veille ZATAZ surveille plus de 300 000 espaces pirates (discord, Telegram, IRC, blackmarket, groupes de malveillants) et il ne faudra pas 365 jours pour retrouver certaines des données volées dans ces lieux malveillants.
Que faire ?
TrĂšs honnĂȘtement, pas grand chose. La CNIL rappelait en fĂ©vrier 2021, Ă la suite dâune dĂ©couverte de ZATAZ et de plus de 400 000 donnĂ©es de santĂ© volĂ©es par un pirate, que « Les organismes responsables ont lâobligation dâinformer individuellement les personnes concernĂ©es du fait que leurs donnĂ©es ont Ă©tĂ© compromises et publiĂ©es en ligne« . Faut-il encore que lâentreprise soit au courant de ce qui lui a Ă©tĂ© volĂ© !
Pour les clients/patients/partenaires : dĂ©poser plainte, alerter votre banque, votre mutuelle, votre famille, votre mĂ©decin, votre infirmiĂšre, changer de piĂšce dâidentitĂ© (CNI, passeport), de mail et de tĂ©lĂ©phone (et toutes les contraintes attenantes Ă ces changements), dâadresse postale (impossible), dâhĂŽpital, de numĂ©ro de sĂ©curitĂ© social (impossible), etc.
Bref, vous lâaurez compris, il nây a plus grand chose Ă faire Ă part veiller Ă ce que ces donnĂ©es ne soient pas exploitĂ©es par des pirates !
Source: ZATAZ » Que deviennent vos données de santé piratées ?
Comment crĂ©er un raccourci sur le bureau de lâordinateur ?
Cela ne doit plus vous paraĂźtre normal que pour ouvrir une application ou mĂȘme un fichier que vous utilisez trĂšs souvent, vous devez aller le chercher dans le menu DĂ©marrer ou au sein dâun dossier dont le chemin est long. Dans ce tutoriel, nous vous monterons comment crĂ©er et gĂ©rer des raccourcis sur votre Windows 10 afin de vous faciliter la tĂąche.

Créer un raccourci sur le bureau
- Pour créer un raccourci, allez sur votre bureau et faites un clic droit sur un emplacement libre.
- Pointez sur « Nouveau » puis cliquez sur « Raccourci ».

- Une boĂźte de dialogue sâaffichera Ă la suite de ces actions. Cliquez sur le bouton « Parcourir » afin de rechercher lâemplacement du dossier dont vous dĂ©cidez crĂ©er le raccourci.

- Une fois que vous avez choisi, cliquez sur « Suivant ».

- à présent, il faudra choisir un nom pour votre raccourci et cliquer sur « Terminer ».

- Comme vous pouvez le remarquer, votre raccourci est bien créé. Vous nâaurez donc plus besoin dây accĂ©der par son chemin originel Ă chaque fois que vous dĂ©sirez y avoir accĂšs.

CrĂ©er un raccourci Ă partir de lâexplorateur de fichiers
- Commencez par accĂ©der Ă lâexplorateur.
- Faites un clic droit sur lâĂ©lĂ©ment dont vous dĂ©sirez crĂ©er le raccourci.
- SĂ©lectionnez lâoption « Envoyer vers » dans le menu qui sâaffiche.
- Sélectionnez ensuite « Bureau (créer un raccourci) ».

- Votre raccourci sera automatiquement créé et il apparaßtra sur votre bureau.

Créer un raccourci à partir du menu « Démarrer »
- Pour crĂ©er un raccourci Ă partir du menu « DĂ©marrer », sĂ©lectionnez lâĂ©lĂ©ment concernĂ© et faites un clic droit prolongĂ© pour le dĂ©placer jusque sur le bureau.

- Le raccourci sera automatiquement créé, dÚs que vous relùcherez la sélection.

Gérez vos raccourcis
- Pour dĂ©placer un raccourci, faites un clic gauche prolongĂ© sur lâicĂŽne et dĂ©placez-la Ă lâendroit voulu.
- Pour supprimer un raccourci, faites un clic droit et sĂ©lectionnez « Supprimer » dans le menu qui sâaffiche (vous pouvez aussi dĂ©placer lâicĂŽne du raccourci directement vers la corbeille).

- Pour renommer un raccourci, faites un clic droit et sĂ©lectionnez « Renommer » dans le menu qui sâaffiche. Vous pouvez aussi double-cliquer sur le texte pour le renommer directement. Une fois fait, appuyez sur la touche « EntrĂ©e » de votre clavier.

source : fredzone.org




