Archives

now browsing by author

 

Google Chrome : Disparition de 15 millions de mots de passe !

Un problÚme technique au sein des services Chrome a causé la disparition momentanée de plusieurs millions de mots de passe sauvegardés, le 25 juillet dernier. Une faille majeure, qui semble depuis avoir été corrigée.

â–ș En bref

  • Le gestionnaire de mots de passe Chrome a rencontrĂ© un problĂšme
  • Une faille a causĂ© la perte de millions de mots de passe
  • La situation serait rĂ©tablie

Depuis quelque temps, les bugs et failles majeures semblent se multiplier chez les gĂ©ants du Web. Nouvel exemple il y a quelques jours, avec la disparition de plusieurs millions de mots de passe d’utilisateurs, stockĂ©s par le navigateur Chrome. Vent de panique chez Google, car, avec cette faille, c’est toute sa rĂ©putation qui se retrouve compromise. Mais heureusement, plus de peur que de mal, la faille Ă  l’origine du problĂšme a pu ĂȘtre rĂ©solue en l’espace de quelques heures.

Un bug rend les mots de passe inaccessibles

Pour le gĂ©ant de la technologie, c’est une faille qui est due Ă  un changement d’attitude du service sans protection appropriĂ©e. Quelques mots d’apparence simple, qui cachent une rĂ©alitĂ© bien plus dramatique : le 25 juillet dernier, et pendant plus de 18 heures, ce sont des millions d’utilisateurs qui se sont retrouvĂ©s sans possibilitĂ© d’accĂ©der Ă  leur gestionnaire de mots de passe intĂ©grĂ© dans Chrome. Pour une raison non communiquĂ©e, le navigateur avait tout bonnement oubliĂ© les identifiants, pourtant supposĂ©ment stockĂ©s en toute sĂ©curitĂ© dans son wallet.

 

 

Si le scĂ©nario semblait mener Ă  un chaos gĂ©nĂ©ralisĂ©, les Ă©quipes de Google ont rĂ©ussi Ă  rĂ©tablir Ă  temps la situation en corrigeant le bug le 26 juillet au petit matin. Un exploit, doublĂ© d’un autre : le gĂ©ant de la technologie a prĂ©sentĂ© des excuses publiques suite Ă  l’incident, fait rare.

chrome

Bon, catastrophe Ă©vitĂ©e ! Mais, cependant, il reste conseillĂ© de rapidement mettre Ă  jour votre navigateur pour Ă©viter tout risque d’incident. Pour information, la faille semble ĂȘtre prĂ©sente sur la version stable M127 de Google Chrome, l’une des plus rĂ©centes. En cas de problĂšme, Google indique que ses Ă©quipes support sont Ă  la disposition des utilisateurs.

Source: Google Chrome : Disparition de 15 millions de mots de passe !

Les francs-maçons, la cible inattendue d’une cyberattaque menĂ©e par LockBit

Le groupe de cybercriminels LockBit a revendiquĂ© une cyberattaque contre la Grande Loge nationale française (GLNF). Les hackers menacent de publier les donnĂ©es de l’organisation le 4 aoĂ»t 2024 si une rançon n’est pas payĂ©e. La GLNF, qui compte environ 29 000 membres, n’a pas rĂ©agi officiellement.

Les francs-maçons français se retrouvent sous les feux des projecteurs pour une raison inattendue. La GLNF, l’une des principales obĂ©diences maçonniques du pays, est devenue la cible du redoutable groupe de cybercriminels LockBit. Une nouvelle fois, le phĂ©nix renaĂźt donc de ses cendres aprĂšs la revendication, en mai dernier, de la cyberattaque de l’hĂŽpital de Cannes.

L’affaire a Ă©clatĂ© le 26 juillet 2024, lorsque FalconFeeds.io, une plateforme rĂ©putĂ©e de renseignement sur les cybermenaces, a annoncĂ© que la GLNF avait Ă©tĂ© victime d’un ransomware orchestrĂ© par LockBit. Le groupe de hackers a fixĂ© un ultimatum au 4 aoĂ»t 2024, menaçant de divulguer les informations dĂ©robĂ©es si leurs exigences n’Ă©taient pas satisfaites.

La franc-maçonnerie face à la cybercriminalité : une rencontre improbable

La franc-maçonnerie, dont les origines remontent au XVIIIe siĂšcle, se dĂ©finit comme un ordre initiatique, philosophique et progressiste. Elle prĂŽne des valeurs telles que la libertĂ©, l’Ă©galitĂ© et la fraternitĂ©. La GLNF, fondĂ©e en 1913, occupe une place importante dans le paysage maçonnique français avec ses quelque 29 000 membres.

L’attaque de LockBit contre cette institution sĂ©culaire marque une collision entre deux mondes apparemment Ă©loignĂ©s. D’un cĂŽtĂ©, on a une organisation fondĂ©e sur des traditions et des rituels, et de l’autre, un groupe de cybercriminels Ă  la pointe de la technologie. Cette situation met en Ă©vidence la nĂ©cessitĂ© pour toutes les organisations, quelle que soit leur nature, de prendre au sĂ©rieux les menaces numĂ©riques.

La rĂ©action officielle de la GLNF Ă  cette attaque se fait attendre, Ă  l’heure oĂč nous Ă©crivons ces lignes. L’incident fragilise l’Ă©quilibre des organisations traditionnelles face aux dĂ©fis de notre Ăšre ultra-connectĂ©e. La GLNF, comme beaucoup d’autres institutions, doit dĂ©sormais jongler entre le respect de ses traditions de discrĂ©tion, et la nĂ©cessitĂ© de transparence et de rĂ©activitĂ© face aux menaces numĂ©riques.

Comment éviter le piÚge des ransomwares et du phishing

Pourquoi les données des francs-maçons intéressent LockBit ?

L’intĂ©rĂȘt de LockBit pour les donnĂ©es de la GLNF n’est pas anodin. Les informations dĂ©tenues par une organisation maçonnique sont particuliĂšrement sensibles pour plusieurs raisons.

PremiĂšrement, l’appartenance Ă  la franc-maçonnerie est souvent gardĂ©e confidentielle par choix personnel. La divulgation de ces informations pourrait avoir des consĂ©quences importantes sur la vie privĂ©e et professionnelle des membres. Dans certains milieux, l’affiliation Ă  une loge maçonnique peut encore ĂȘtre perçue nĂ©gativement, malgrĂ© le caractĂšre philanthropique de l’organisation.

Ensuite, les donnĂ©es des francs-maçons peuvent inclure des informations sur leurs convictions philosophiques et spirituelles. Ces donnĂ©es sont considĂ©rĂ©es comme sensibles par les lois sur la protection des donnĂ©es, notamment le RGPD en Europe. Leur divulgation non autorisĂ©e constituerait une violation grave de la vie privĂ©e.

LockBit semble privilégier la France pour ses attaques © iunewind / Shutterstock
LockBit semble privilégier la France pour ses attaques © iunewind / Shutterstock

Les cybercriminels de LockBit sont probablement conscients de la valeur de ces informations. Ils savent que la menace de leur divulgation peut exercer une pression considĂ©rable sur l’organisation et ses membres, augmentant ainsi les chances d’obtenir le paiement d’une rançon.

Par ailleurs, les loges maçonniques comptent souvent parmi leurs membres des personnes influentes dans divers domaines de la sociĂ©tĂ©. Les informations sur ces individus pourraient ĂȘtre utilisĂ©es Ă  des fins de chantage ou revendues Ă  d’autres acteurs malveillants.

Cette attaque soulÚve aussi des questions sur la sécurité des systÚmes informatiques de la GLNF. Les organisations traditionnelles, parfois moins familiÚres avec les enjeux de la cybersécurité, peuvent présenter des vulnérabilités exploitables par des groupes comme LockBit

Source: Les francs-maçons, la cible inattendue d’une cyberattaque menĂ©e par LockBit

Ces sites sont capables de vous dénuder entiÚrement sans votre consentement

Les progrĂšs technologiques autour de l’intelligence artificielle ont parfois aussi de quoi inquiĂ©ter. Ainsi, des sites web vous proposent de dĂ©shabiller n’importe quelle personne en quelques clics. 

En ce moment, les pays commencent trĂšs doucement Ă  lĂ©gifĂ©rer contre la pornographie mettant en scĂšne de vraies personnes, contre leur consentement, au moyen de deepfakes et de l’intelligence artificielle. Pourtant, malgrĂ© tout cela, une nouvelle vague de sites web fait son apparition, ce qui n’a rien de rassurant. On appelle cette vague la « Nudify », et comme son nom l’indique, le but est bel et bien de « dĂ©nuder » une personne (presque toujours une femme) au moyen d’un deepfake, le tout sans le moindre consentement, bien Ă©videmment.

 

Et tout cela n’a rien de bien rassurant quand on sait que ces « services Â» sont particuliĂšrement populaires : selon la sociĂ©tĂ© d’analyse des tendances sur les rĂ©seaux sociaux Graphika, ce ne sont pas moins de 24 millions de personnes (visiteurs uniques) qui ont visitĂ© des services de NCII SynthĂ©tique (imagerie intime non-consensuelle synthĂ©tique). En 2023, les services « Nudify » auraient ainsi augmentĂ© de pas moins de 2400% leur usage. Il faut toutefois relativiser ce chiffre de croissance. En effet, ceux-ci Ă©taient pour ainsi dire quasiment inexistants jusqu’à ces derniĂšres annĂ©es.

Une bonne partie de ce trafic provient des rĂ©seaux sociaux. X et Reddit, bien entendu, mais aussi (et peut-ĂȘtre surtout) Telegram. Sur la plateforme, on trouve en effet des centaines de services de deepfakes, que ceux-ci soient de nature pornographique ou non. Une « offre Â» assez variĂ©e, avec parfois mĂȘme un accompagnement assez complet dans le processus de crĂ©ation de deepfakes.

Tous ces services de « Nudify Â» ne sont toutefois pas gratuits. Avec de tels chiffres, il est assez facile de comprendre qu’un marchĂ© assez lucratif s’est installĂ©. Les prix des deepfakes restent cependant assez bon-marchĂ© : 2 dollars par vidĂ©o selon CNET France. Et on trouverait carrĂ©ment des systĂšmes d’abonnement ! Le magazine amĂ©ricain TIME, parle ainsi d’un tarif de 9,99 dollars par mois.

Inutile d’expliquer que tout cela pose bien des soucis au niveau Ă©thique. En plus de l’évidente question de la protection de mineurs, il y a d’abord et avant tout le problĂšme du consentement. Mais comme la technologie des deepfakes est relativement rĂ©cente, il n’est pas Ă©tonnant que les Ă©tats, un peu lents Ă  lĂ©gifĂ©rer sur les nouvelles technologies, aient tardĂ© Ă  condamner ces pratiques.

Le Digital Services Act de l’Union europĂ©enne, votĂ© en 2022, mais qui n’est entrĂ© en application qu’assez rĂ©cemment, pose pourtant les bases d’une lĂ©gislation quant Ă  la question de crĂ©ation de deepfake. Mais si l’Europe et ses Ă©tats-membres sont en train d’adopter une attitude assez bien tranchĂ©e sur la question, d’autres pays, dont plus particuliĂšrement le gĂ©ant amĂ©ricain, n’ont aucune lĂ©gislation en la matiĂšre. Une diffĂ©rence de lĂ©gislation qui peut rendre particuliĂšrement difficile la lutte contre l’apparition de ce genre de services sur Internet, ceux-ci pouvant en effet ĂȘtre créés depuis des pays Ă  la lĂ©gislation relativement peu stricte. Et mĂȘme quand une lĂ©gislation existe, la procĂ©dure pour les victimes est gĂ©nĂ©ralement complexe, et il n’est pas garanti que la personne lĂ©sĂ©e obtienne des rĂ©sultats.

Et que dire des outils de gĂ©nĂ©ration d’images qui, mĂȘme sans avoir Ă©tĂ© conçus dans ce but, peuvent ĂȘtre utilisĂ©s avec le mĂȘme objectif en tĂȘte ? Si des services tels que DALL-E ou Midjourney disposent de « garde-fous » afin d’éviter la crĂ©ation d’images problĂ©matiques, d’autres IA, surtout celles qui sont disponibles en Open Source, n’ont pas ces mĂȘmes limitations
 Difficile donc de lutter contre un problĂšme qui promet de s’empirer Ă  l’avenir


Source: geeko

Pannes de fibre optique : encore une journĂ©e noire en France ce lundi, ce qu’il faut savoir

Des abonnĂ©s issus de plusieurs dĂ©partements font Ă©tat d’une panne d’Internet ce lundi, la faute Ă  un nouveau sabotage du rĂ©seau de fibre optique du pays. Certains opĂ©rateurs, comme Free ou SFR, sont plus touchĂ©s que d’autres.

C’est encore la panique, ce lundi 29 juillet 2024 en France, oĂč le rĂ©seau de fibre optique a une nouvelle fois Ă©tĂ© victime de sabotages, au pluriel. Au moins six dĂ©partements du pays, majoritairement du Sud, seraient touchĂ©s par des pannes qui privent encore de nombreux abonnĂ©s de connexion internet fixe. Free est l’opĂ©rateur qui a le plus communiquĂ© sur cet incident.

La série noire pour les opérateurs, victimes de nouveaux sabotages sur le réseau fibre optique

À peine quelques jours aprĂšs l’attaque massive dont a Ă©tĂ© victime la SNCF, et l‘incendie important qui a touchĂ© des installations desservant des clients de Free, les rĂ©seaux de fibre optique de plusieurs opĂ©rateurs ont aujourd’hui encore Ă©tĂ© sabotĂ©s.

Un peu partout en France, des utilisateurs signalent ne plus avoir accĂšs Ă  leur connexion internet fixe. Free, dĂ©cidĂ©ment malchanceux en la matiĂšre ces derniers temps, est le premier Ă  avoir vraiment communiquĂ© sur l’incident.

L’opĂ©rateur de Xavier Niel indique que ses services sont perturbĂ©s dans six dĂ©partement : les Bouches-du-RhĂŽne, le Gard, le Vaucluse, l’HĂ©rault, la Meuse et la Marne.

SFR et Free les plus touchĂ©s, Orange serait Ă©pargnĂ©, Bouygues Telecom enquĂȘte

Free n’est pas le seul opĂ©rateur touchĂ© par ces nouveaux actes malveillants. Si Orange confirme Ă  Clubic « ne pas ĂȘtre impactĂ© par ces actes de vandalisme Ă  ce stade Â», Bouygues Telecom nous dit ĂȘtre « en cours d’investigation Â». SFR, de son cĂŽtĂ©, serait aussi touchĂ©.

Des signalements remontent, pour certains, des mĂȘmes zones que celles indiquĂ©es par Free. Il semblerait donc, qu’une nouvelle fois, les actions soient coordonnĂ©es et potentiellement issus d’individus complices. NĂ©anmoins, il est pour le moment impossible d’avancer avec certitude quelconque hypothĂšse.

Source: Pannes de fibre optique : encore une journĂ©e noire en France ce lundi, ce qu’il faut savoir

Propriétaires de routeurs D-Link et de NAS, attention, le malware Goldoon cible vos données, voici comment vous protéger

Depuis le 9 avril 2024,
les routeurs D-Link DIR-645, vulnĂ©rables, sont la cible de nouvelles attaques du botnet Goldoon. Ce malware exploite la faille critique CVE-2015-2051, vieille de dix ans qui permet l’exĂ©cution de commandes arbitraires.

Qui se souvient de Mirai, le malware qui avait frappĂ© prĂšs de 100 000 NAS de la marque D-Link, sait combien les hackers dĂ©nichent la moindre faille dans les systĂšmes de vos machines.

Cette fois, ce sont les routeurs de la marque taĂŻwanaise qui sont dans le collimateur de Goldoon, ce malware qui va exploiter une vieille faille critique pour transformer vos routeurs D-Link en botnet. Malin, mais terrible.

Les NAS ne sont pas non plus Ă©pargnĂ©s par Goldoon, qui prĂ©fĂšre tout de mĂȘme s’en prendre Ă  plus faible que lui, les routeurs DIR-645, dont les informations d’identification sont plutĂŽt faibles ou bien profite de l’obsolescence de leur firmware.

CVE- 2015-2051, la faille exploitĂ©e et « Dropper Â», le script dĂ©ployĂ© par Goldoon pour lancer son attaque

Selon Fortinet, le botnet Goldoon exploite la faille CVE-2015-2051 pour propager un script « dropper Â» Ă  partir d’un serveur malveillant. Ce script est soigneusement conçu pour s’auto-supprimer et peut fonctionner sur diverses architectures systĂšme Linux. Une fois injectĂ© dans un appareil, ce « dropper Â» tĂ©lĂ©charge et lance un fichier, ouvrant ainsi la porte Ă  une sĂ©rie d’activitĂ©s malveillantes. Son rĂŽle principal est de rĂ©cupĂ©rer le fichier du botnet en utilisant une clĂ© XOR pour dĂ©chiffrer des chaĂźnes spĂ©cifiques et construire l’URI complet pour la charge utile. Une fois tĂ©lĂ©chargĂ©e, la charge utile finale est extraite Ă  l’aide d’un en-tĂȘte codĂ© en dur, tandis que des mĂ©canismes de nettoyage sont engagĂ©s pour masquer les traces dans le systĂšme compromis.

« Bien que CVE-2015-2051 ne soit pas une nouvelle vulnĂ©rabilitĂ© et prĂ©sente une faible complexitĂ© d’attaque, elle a un impact critique sur la sĂ©curitĂ© qui peut conduire Ă  l’exĂ©cution de code Ă  distance. Une fois que les attaquants ont rĂ©ussi Ă  exploiter cette vulnĂ©rabilitĂ©, ils peuvent intĂ©grer les appareils compromis dans leur botnet pour lancer d’autres attaques Â», prĂ©viennent les chercheurs du laboratoire Fortinet qui a dĂ©couvert la relance de Goldoon.

Une fois infiltrĂ©, le malware Goldoon peut lancer diverses attaques DDoS, notamment l’inondation TCP, l’inondation ICMP, ainsi que des attaques plus ciblĂ©es comme Minecraft DDoS. Ces attaques peuvent avoir un impact significatif, perturbant Ă  la fois des cibles individuelles et des rĂ©seaux plus Ă©tendus.

Goldoon cible aussi les NAS - © slawomir.gawryluk / Shutterstock
Goldoon cible aussi les NAS – © slawomir.gawryluk / Shutterstock

Comment protéger vos routeurs D-Link et vos données personnelles des attaques de Goldoon

D’aprĂšs le rapport de Fortinet, Goldoon utilise des attaques par force brute pour pĂ©nĂ©trer les dispositifs D-Link.

Une fois infiltrĂ©, Goldoon transforme l’appareil infectĂ© en un bot, l’incorporant dans un rĂ©seau de machines compromises sous le contrĂŽle de l’opĂ©rateur du botnet. Ce rĂ©seau peut ensuite ĂȘtre utilisĂ© pour diverses activitĂ©s malveillantes, notamment le dĂ©marrage d’attaques par dĂ©ni de service distribuĂ© (DDoS), le vol de donnĂ©es et la
propagation de logiciels malveillants sur le rĂ©seau, risquant d’infecter d’autres dispositifs.

Bien entendu, le rapport de Fortinet insiste sur l’importance cruciale de maintenir Ă  jour les correctifs et le micrologiciel sur les appareils D-Link. Les micrologiciels obsolĂštes comportent souvent des failles que les cybercriminels peuvent exploiter. Pour renforcer la sĂ©curitĂ© de leurs routeurs ainsi que des donnĂ©es qui y transitent, activez les mises Ă  jour automatiques du micrologiciel : la plupart des appareils peuvent automatiquement tĂ©lĂ©charger et installer les derniĂšres mises Ă  jour de sĂ©curitĂ©.

N’hĂ©sitez pas non plus Ă  modifier les informations d’identification par dĂ©faut : remplacez-les par une combinaison robuste et unique de nom d’utilisateur et de mot de passe.

Enfin, comme Clubic vous le recommande souvent, mettez en place des pratiques de sĂ©curitĂ© rĂ©seau solides : activez les pare-feu, utilisez des mots de passe complexes, et soyez vigilant lors de l’ouverture de liens ou de piĂšces jointes provenant de sources inconnues.

 

Source: Propriétaires de routeurs D-Link et de NAS, attention, le malware Goldoon cible vos données, voici comment vous protéger

Vers une fin des heures creuses la nuit en France ? Enedis pourrait bouleverser ce systĂšme avantageux pour les consommateurs

GĂ©nĂ©ralement en pleine nuit, les heures creuses pourraient bientĂŽt ĂȘtre dĂ©placĂ©es en journĂ©e afin de s’adapter Ă  la production d’Ă©lectricitĂ© d’origine solaire. Ce qui risque de poser un vrai problĂšme aux propriĂ©taires de voitures Ă©lectriques qui se rechargent le soir.

Si la voiture Ă©lectrique possĂšde de nombreux atouts et a beaucoup d’arguments en sa faveur, certains dĂ©tracteurs lui trouvent encore des inconvĂ©nients. Parmi eux, le prix de la recharge.

De nouvelles rĂšgles

Pourtant, et alors que le prix de l’électricitĂ© ne cesse de grimper, charger une auto zĂ©ro-Ă©mission (Ă  l’échappement) reste toujours plus intĂ©ressant que de faire le plein de carburant d’une voiture thermique. Globalement, cette motorisation est bien plus Ă©conomique Ă  l’usage, puisqu’elle coĂ»te aussi moins cher Ă  entretenir et Ă  assurer. De plus, de nombreux propriĂ©taires profitent d’un systĂšme bien pratique pour remplir leur batterie, qui n’est autre que le systĂšme d’heures creuses et d’heures pleines.

Ce dernier, qui fonctionne dĂ©sormais sur certaines bornes de charge publiques comme les Superchargeurs Tesla est surtout utilisĂ© pour la charge Ă  domicile. Logique, quand on sait que plus de 80 % des recharge de voitures Ă©lectriques se font Ă  la maison. Et le principe est plutĂŽt simple : en clair, le prix de l’électricitĂ© est moins cher lorsque la demande est plus faible, c’est-Ă -dire gĂ©nĂ©ralement pendant la nuit. Ainsi, les fournisseurs d’énergie incitent les clients Ă  utiliser leurs appareils Ă  ce moment-lĂ .

Le but ? Mieux rĂ©partir la demande, et donc Ă©viter de trop tirer sur un rĂ©seau dĂ©jĂ  en tension. Et cela arrange tout particuliĂšrement les propriĂ©taires de voitures Ă©lectriques. En effet, ces derniers se rechargent majoritairement chez eux la nuit, lorsqu’ils rentrent aprĂšs leur journĂ©e de travail. Mais malheureusement pour eux, cela pourrait bientĂŽt changer. Et pour cause, le site Automobile Propre nous informe que la Commission de rĂ©gulation de l’énergie (CRE) veut modifier les horaires des heures creuses. Et elle aurait mĂȘme dĂ©jĂ  fait une demande Ă  Enedis en ce sens.

Mais concrĂštement, qu’est-ce que cela va changer pour les automobilistes ? Et bien pas mal de choses, en fait. Car dĂ©sormais, la commission aimerait que les heures creuses passent plutĂŽt en pleine journĂ©e et n’aient plus lieu le soir. Pour quelle raison trĂšs exactement ? Et bien tout simplement afin de s’adapter Ă  la production d’énergie solaire, qui est en fait plus importante de jour grĂące Ă  l’ensoleillement. Alors qu’à la base, les heures creuses avaient Ă©tĂ© pensĂ©s pour privilĂ©gier l’énergie nuclĂ©aire rĂ©siduelle en pleine nuit.

Un prix plus Ă©levĂ© ?

C’est pour cela que les heures creuses pourraient ĂȘtre dĂ©calĂ©es, tandis que la fabrication d’électricitĂ© solaire est Ă©videmment inexistante en pleine nuit. La demande y est Ă©galement plus basse sur ces horaires. Sur le principe, l’idĂ©e n’est pas mauvaise. Mais elle risque de porter prĂ©judice aux propriĂ©taires de voitures Ă©lectriques, qui ne peuvent gĂ©nĂ©ralement pas se recharger durant la journĂ©e.

Pour la simple et bonne raison qu’ils sont la plupart du temps sur leur lieu de travail, avec leur voiture. Certes, il sera possible de programmer sa machine Ă  laver ou son lave-vaisselle, mais pas de charger son vĂ©hicule. Or, ces derniers sont particuliĂšrement Ă©nergivores, notamment s’ils sont Ă©quipĂ©s d’une grosse batterie. Il faut savoir qu’en moyenne, les heures creuses coĂ»tent 25 % moins cher que les heures pleines, ce qui reste tout de mĂȘme une diffĂ©rence assez notable sur le papier.

Mais dans la rĂ©alitĂ©, vous verrez que cela reste encore tolĂ©rable, pour un pack de taille moyenne. Chez EDF il faut compter 0,27 euro du kWh en heures pleines, contre 0.2068 euro en heures creuses. Ainsi, pour recharger une Tesla Model Y Propulsion dotĂ©e d’une batterie de 60 kWh, il vous en coĂ»tera respectivement 16,2 et 12,4 euros. Ce qui est donc plus Ă©levĂ©, mais qui reste tout de mĂȘme nettement moins cher qu’un plein de carburant classique ou qu’une charge sur un Superchargeur, mĂȘme si le prix de l’abonnement a Ă©tĂ© rĂ©duit sur ces derniers.

La solution pourrait provenir du V2L, comme sur la Renault 5 E-Tech Ă©lectrique qui sera dotĂ©e de cette fonctionnalitĂ© qui ressemble Ă  des heures creuses « dynamiques Â».

Source: Vers une fin des heures creuses la nuit en France ? Enedis pourrait bouleverser ce systĂšme avantageux pour les consommateurs

Windows 11 : les PowerToys propulsent le copier-coller dans une autre dimension

Microsoft inaugure, dans la derniÚre mise à jour de ses PowerToys, un tout nouveau module offrant des options avancées au presse-papiers de Windows.

Les PowerToys de Microsoft viennent d’ĂȘtre mis Ă  jour en version 0.81. Bien que cette mise Ă  jour se concentre particuliĂšrement sur l’amĂ©lioration de la stabilitĂ© des diffĂ©rents utilitaires, Microsoft introduit dans ses PowerToys un tout nouveau module qui va donner un sacrĂ© coup de fouet au presse-papiers de Windows : Advanced Paste, autrement dit, une fonction de collage avancĂ©.

Les PowerToys vont rĂ©volutionner le copier-coller grĂące Ă  l’IA

Avec Advanced Paste, Microsoft propulse littéralement le presse-papier de Windows dans une autre dimension. Et pour cause, le module vous permet tout simplement de convertir le contenu du presse-papiers dans le format de votre choix.

« Advanced Paste est un outil alimentĂ© par l’IA pour mettre le contenu de votre presse-papiers dans n’importe quel format dont vous avez besoin, axĂ© sur les flux de travail des dĂ©veloppeurs. Notez que cela remplacera le texte formatĂ© dans votre presse-papiers par le format sĂ©lectionnĂ©. Â», indique Microsoft dans le descriptif de l’utilitaire.

Avec Advanced Paste, Microsoft cible tous les utilisateurs. Les dĂ©veloppeurs y trouveront par exemple leur compte puisque l’utilitaire sera en mesure de convertir, par exemple, du code, dans un autre langage de programmation.

Mais ce n’est pas tout. Advanced Paste pourra aussi ĂȘtre exploitĂ© pour rĂ©sumer le texte contenu dans le presse-papiers ou encore le traduire dans une autre langue. Vous pourrez mĂȘme utiliser le module pour demander Ă  l’IA de le réécrire avec une tonalitĂ© diffĂ©rente, ou de le styliser pour qu’il colle avec le style d’écriture d’un auteur particulier.

AprĂšs avoir sĂ©lectionnĂ© le texte Ă  l’aide du curseur de la souris, vous devez, pour l’activer, ouvrir la fenĂȘtre permettant de sĂ©lectionner le format dans lequel vous souhaitez coller votre contenu. Pour cela, vous devez utiliser le raccourci clavier Windows + Maj + V.

Advancedpaste
© Microsoft

Il suffit ensuite d’indiquer, dans le champ prĂ©vu Ă  cet effet, le prompt permettant de convertir votre texte dans un nouveau format, ou de sĂ©lectionner un des formats prĂ©dĂ©finis suggĂ©rĂ©s.

Un module gratuit limitĂ© qui peut ĂȘtre dĂ©bridĂ© en payant

Si ce nouveau module a tout pour faire rĂȘver, il reste nĂ©anmoins trĂšs limitĂ© dans sa version basique. Vous pourrez l’utiliser gratuitement pour coller le contenu de votre presse-papier en le formatant en Markdown ou en JSON. En revanche, pour accĂ©der au collage avec l’IA, c’est-Ă -dire pour personnaliser le format de collage du contenu de votre presse-papier, vous n’aurez pas d’autre choix que de mettre la main Ă  la poche.

Il vous faudra en effet disposer d’un abonnement payant Ă  OpenAI, l’utilitaire allant interroger directement ChatGPT pour fonctionner. Vous devrez en effet renseigner votre clĂ© API OpenAI dans les paramĂštres avancĂ©s de l’utilitaire, et donc utiliser vos crĂ©dits associĂ©s, pour en profiter pleinement.

Source: Windows 11 : les PowerToys propulsent le copier-coller dans une autre dimension

Les arnaques aux QR codes frauduleux ne cessent de se multiplier : nos conseils pour vous en protéger

Les QR codes, utilisés un peu partout dans notre société, sont de plus en plus détournés par des individus peu scrupuleux qui veulent vous piéger. Au moindre doute, la rÚgle est simple : ne jamais scanner le code.

Sur les bornes de recharge, sur des vĂ©hicules, Ă  la tĂ©lĂ©vision, au restaurant ou mĂȘme dans votre voisinage, vous ne pouvez plus Ă©chapper Ă  la folie du QR code, c’est impossible. Le problĂšme, c’est que l’outil est aussi pratique pour ses utilisateurs que facile Ă  contourner par des individus malveillants. On parle alors de Â« quishing Â», c’est-Ă -dire de phishing basĂ© sur les fameux codes QR. Comme tout piĂšge, il existe des solutions pour ne pas tomber dedans. L’une d’elles est des plus Ă©videntes.

Les cas de quishing, ou QR codes frauduleux, se multiplient dans tous les domaines

Pas plus tard que jeudi, la mairie du 13e arrondissement de Paris a alertĂ© ses administrĂ©s au sujet d’un escroquerie au forfait de post-stationnement, l’un des trĂšs nombreux cas de quishing.

Ici, les escrocs glissent sous le pare-brise d’un vĂ©hicule un faux avis d’informations, qui indique qu’une infraction de stationnement a Ă©tĂ© relevĂ©e, et que pour la rĂ©gler, il faut Ă©videmment scanner le QR code
 frauduleux, et ce « le plus rapidement possible Â». Comme souvent, l’argument d’urgence constitue le petit Ă©lĂ©ment dĂ©clencheur qui contribue au triste succĂšs de l’arnaque.

Il est bon de rappeler que le quishing est une vraie variante du phishing. Car derriĂšre cette technique d’ingĂ©nierie sociale, l’idĂ©e des escrocs est de pousser les personnes piĂ©gĂ©es Ă  se rendre sur un site, Ă©videmment faux, sur lequel elles vont renseigner des identifiants, informations sensibles et donnĂ©es bancaires. Les arnaqueurs peuvent aussi envoyer des SMS malveillants, pousser au paiement mobile ou au coup de fil vers un numĂ©ro surtaxĂ©.

La gendarmerie vous alerte une fois de plus sur le "Quishing", le hameçonnage par QR code

Les indispensables conseils pour se prémunir contre les QR codes malveillants

La rĂšgle de base pour se prĂ©munir contre les QR codes frauduleux peut vous semble bateau, mais il est ĂŽ combien utile de la rappeler : au moindre doute, il ne faut surtout pas scanner le code. D’autres signaux peuvent et doivent vous mettre la puce Ă  l’oreille.

Parmi ces derniers, il y a la forme. Sur une borne de recharge par exemple, un autocollant garni d’un QR code peut avoir Ă©tĂ© mal collĂ© par-dessus un autre modĂšle. De mĂȘme, il est important de vĂ©rifier le texte et l’URL associĂ©s Ă  l’autocollant ou Ă  ce qui est Ă©crit sur votre tĂ©lĂ©phone, si vous vous servez de votre appareil photo pour scanner le code-barres Ă  deux dimensions.

Si jamais un QR code vous redirige vers une application de Google Play ou de l’AppStore, soyez vigilants et vĂ©rifiez tous les dĂ©tails. Et si le QR code vous renvoie vers un logiciel de sĂ©curitĂ© Ă  tĂ©lĂ©charger, fuyez Ă©galement, de mĂȘme pour tous les QR codes que vous allez voir apparaĂźtre dans des lieux improbables et qui pourraient susciter votre curiositĂ©.

Avec ça, vous devriez ĂȘtre suffisamment protĂ©gĂ©(e) pour lutter contre le phĂ©nomĂšne du quishing.

Source: Les arnaques aux QR codes frauduleux ne cessent de se multiplier : nos conseils pour vous en protéger

USB-C : l’Union europĂ©enne va vous aider Ă  y voir plus clair dans cette jungle

L’arrivĂ©e du chargeur « universel » en fin d’annĂ©e sera accompagnĂ©e de nouvelles obligations quant Ă  la compatibilitĂ© de chaque appareil avec les diffĂ©rents chargeurs. De quoi y voir plus clair sur un marchĂ© de l’USB-C encore confus.

Un port USB-C sur un fond de drapeau européen

L’USB-C est encore un marchĂ© en pleine structuration

© Getty Images

 

Le chargeur universel est bientĂŽt lĂ . AprĂšs l’adoption de la directive europĂ©enne en 2022, la France a publiĂ© un dĂ©cret et un arrĂȘté obligeant les constructeurs Ă  doter leur appareil Ă©lectronique d’un port USB-C Ă  partir du 28 dĂ©cembre 2024 (26 avril 2026 pour les ordinateurs). L’idĂ©e Ă©tant d’harmoniser « les interfaces de charge et les protocoles de communication pour la charge » pour la plupart de nos appareils Ă©lectroniques, explique Bercy. Mais cette nouvelle obligation aura Ă©galement un effet de bord inattendu, elle va permettre d’y voir plus clair dans la jungle des chargeurs et cĂąbles USB-C.

Des indications plus claires sur chaque boĂźte

La connectique « universelle » est en fait une collection de standards et de protocoles diffĂ©rents, qui ont pour seul point commun d’utiliser le mĂȘme embout pour se connecter Ă  votre smartphone ou votre tablette. Le Type-C se dĂ©cline en chargeurs « Power Delivery« , en cĂąble « Thunderbolt » ou encore en standard USB 2.0/3.0/4.0. RĂ©sultat, il n’est pas toujours facile de connaĂźtre le type de chargeur et de cĂąble le plus approriĂ© Ă  utiliser avec son gadget favori.

Heureusement, les nouvelles obligations europĂ©ennes vont changer tout ça. En effet, les constructeurs d’appareils concernĂ©s par la mesure devront indiquer les puissances minimales et maximales requises pour le chargement d’un appareil. Un pictogramme devra d’ailleurs avertir le consommateur ou la consommatrice sur la prĂ©sence ou non d’un chargeur dans la boite. Cela va mĂȘme plus loin puisque, pour tout produit vendu par dĂ©faut avec un chargeur, le fabricant devra aussi proposer « la possibilitĂ© d’acheter cet Ă©quipement radioĂ©lectrique sans dispositif de charge« .

ConcrĂštement, cela signifie donc que le chargeur va devenir un accessoire optionnel pour la plupart des gadgets Ă©lectroniques, que certains constructeurs pourront dĂ©cider de surfacturer ou non. Dans tous les cas, les fabricants auront Ă©videmment l’obligation de tenir Ă  disposition un chargeur compatible avec l’appareil.

Un peu d’ordre sur le marchĂ©

La compatibilitĂ© ou non d’un gadget avec la norme USB Power Delivery (ou « USB PD« ) devra Ă©galement ĂȘtre renseignĂ©e par le constructeur. Cette norme permet Ă  l’appareil et au chargeur de moduler la puissance Ă©lectrique pour une charge la plus rapide possible, le tout sans rĂ©duire la durĂ©e de vie de la batterie. Pas question non plus de faire les idiots avec des protocoles maisons ou des puissances de charge dĂ©mesurĂ©es, la loi indique en effet que « tout protocole de charge supplĂ©mentaire permet la pleine fonctionnalitĂ© de l’alimentation Ă©lectrique par port USB« 

Les différents pictogrammes indiquant la présence ou non d'un chargeur ainsi que son type

Les diffĂ©rents pictogrammes indiquant la prĂ©sence ou non d’un chargeur ainsi que son type

© Journal officiel

 

Toutes ces informations seront synthĂ©tisĂ©es dans un pictogramme « convivial et facilement accessible« . Un peu comme pour l’indice de rĂ©parabilitĂ©, cette Ă©tiquette devra ĂȘtre « affichĂ©e de maniĂšre visible et lisible et, en cas de vente Ă  distance, Ă  proximitĂ© de l’indication du prix« . Cette Ă©tiquette obligatoire, prĂ©sente en magasin comme sur le web, permettra donc de comprendre plus facilement pourquoi votre chargeur dĂ©terrĂ© du fond d’un tiroir charge si lentement votre Galaxy S24 tout neuf ou pourquoi votre chargeur de Nintendo Switch peine Ă  donner un coup de boost Ă  votre Macbook Pro.

En plus de tout ça, l’Agence Nationale des FrĂ©quences (ANFR) va aussi hĂ©riter de nouveaux pouvoirs pour contrĂŽler « la mise sur le marchĂ© d’équipements radioĂ©lectriques compatibles avec les exigences propres au chargeur universel. » De quoi mettre Ă  plat le grand bazar qu’est le marchĂ© de l’USB-C.

Source: USB-C : l’Union europĂ©enne va vous aider Ă  y voir plus clair dans cette jungle

Fujitsu victime d’une cyberattaque de grande ampleur !

Le gĂ©ant japonais des technologies Fujitsu vient d’ĂȘtre durement frappĂ© par une attaque informatique d’envergure. Dans un communiquĂ© alarmant, l’entreprise confirme avoir Ă©tĂ© la cible de pirates qui auraient pu dĂ©rober des donnĂ©es sensibles. Une violation de sĂ©curitĂ© d’une gravitĂ© sans prĂ©cĂ©dent qui soulĂšve de nombreuses interrogations.

Fujitsu
Crédit 123RF

Une intrusion malveillante avĂ©rĂ©e avec une fuite d’informations redoutĂ©e

C’est par un bref message publiĂ© sur son site internet que Fujitsu a rĂ©vĂ©lĂ© l’étendue des dĂ©gĂąts. Selon ses premiĂšres constatations, des logiciels malveillants se sont infiltrĂ©s au cƓur de son systĂšme informatique, compromettant plusieurs postes de travail.

Pire encore, les investigations internes menĂ©es par Fujitsu laissent craindre le pire : des fichiers contenant des donnĂ©es personnelles et des informations confidentielles sur ses clients auraient pu ĂȘtre dĂ©robĂ©s illĂ©galement. Une violation majeure de la sĂ©curitĂ© et de la confidentialitĂ© des donnĂ©es.

Une enquĂȘte d’envergure lancĂ©e

Face Ă  la gravitĂ© de la situation, Fujitsu a immĂ©diatement rĂ©agi. Les systĂšmes touchĂ©s ont Ă©tĂ© dĂ©connectĂ©s du rĂ©seau dans l’urgence, tandis qu’une vaste enquĂȘte a Ă©tĂ© ouverte.

Les experts dĂ©ployĂ©s tentent Ă  prĂ©sent de dĂ©terminer la nature prĂ©cise du logiciel malveillant utilisĂ© et la mĂ©thode employĂ©e par les pirates pour s’introduire dans le systĂšme. Cela permet de circonscrire la faille de sĂ©curitĂ© et d’évaluer l’étendue des dommages.

En parallĂšle, des vĂ©rifications approfondies sont menĂ©es pour confirmer ou infirmer la fuite effective de donnĂ©es sensibles. Une Ă©tape dĂ©cisive, tant les consĂ©quences pourraient s’avĂ©rer dĂ©sastreuses pour Fujitsu et ses clients.

Dans cette tourmente, Fujitsu a choisi d’adopter une politique de transparence. En effet, l’entreprise a d’ores et dĂ©jĂ  notifiĂ© l’incident aux autoritĂ©s compĂ©tentes, comme la Commission japonaise de protection des donnĂ©es personnelles. Cependant, de nombreuses zones d’ombre subsistent encore. Fujitsu n’a pour l’heure pas prĂ©cisĂ© si des signalements similaires seraient effectuĂ©s auprĂšs d’autres instances rĂ©glementaires, notamment aux Ă‰tats-Unis oĂč l’entreprise opĂšre.

Un coup dur pour un géant fragilisé

Pour Fujitsu, dĂ©jĂ  Ă©branlĂ© par de rĂ©centes controverses, cette cyberattaque reprĂ©sente un nouveau coup rude. AprĂšs le scandale liĂ© Ă  des condamnations injustifiĂ©es d’employĂ©s britanniques, le groupe voit sa rĂ©putation une nouvelle fois ternie.

Si les dĂ©gĂąts venaient Ă  ĂȘtre confirmĂ©s, les rĂ©percussions pourraient s’avĂ©rer considĂ©rables, tant sur le plan financier que sur celui de l’image et de la confiance accordĂ©e par ses clients. Il s’agira d’un lourd tribut Ă  payer pour ce gĂ©ant de la tech qui devra redoubler d’efforts pour se remettre de cette grave attaque.

Source: Fujitsu victime d’une cyberattaque de grande ampleur !