NEWS IT

Blog

  • Internet rend t-il plus intelligent ou plus bête ?

     

    Internet

    Ce serait une grave erreur que de s’en tenir aux avantages du Net et d’en conclure que Internet rend plus intelligent. Jordan Grafman, qui dirige l’unité de neurosciences cognitives à l’Institut national américain des troubles et attaques neurologiques, explique que le déplacement incessant de notre attention quand nous sommes en ligne peut rendre notre cerveau plus vif dans le multitâche, mais que cette amélioration se fait aux dépens de notre capacité à penser de façon profonde et créative. « Est-ce que l’optimisation pour le multitâche améliore le fonctionnement – à savoir la créativité, l’inventivité et la productivité ? La réponse est le plus souvent non. Plus vous pratiquez le multitâche, moins vous réfléchissez, moins vous êtes capable de traiter un problème et de le résoudre par un raisonnement. » Il ajoute que vous avez alors plus de chances de vous fonder sur des idées reçues et des solutions toutes faites au lieu de les remettre en question avec un raisonnement original. David Meyer, qui est chercheur en neurosciences à l’université du Michigan, et un des plus grands experts sur le multitâche, va dans le même sens. Autrement dit, le Net ne rend plus astucieux que si l’on définit l’intelligence selon ses normes à lui. Mais si l’on prend l’intelligence dans une acception plus large et plus traditionnelle – si on l’évalue par la profondeur de la pensée plutôt que par sa seule rapidité, on aboutit nécessairement à une conclusion différente et beaucoup plus inquiétante.

  • Une des connexions internet les plus rapides du Monde

    Internet madagascar

     

    Madagascar est l’un des pays les plus pauvres d’Afrique. Pourtant, son internet haut-débit est plus rapide que dans l’Hexagone.

    Elle devance la France, le Royaume-Uni et le Canada. Avec 24,9 mégabits par seconde, l'île de Madagascar dispose de l'une des connexions Internet parmi les plus rapides du monde. Le pays se hisse au 22e rang du classement mondial établi par l'entreprise britannique Cable et arrive en première place sur le continent africain. Les trois premiers pays du monde, Singapour, la Suède et le Danemark, bénéficient, eux, d'une connexion deux à trois fois plus rapide.

    En grimpant de 67 places, Madagascar effectue la remontée la plus spectaculaire du classement. Quartz donne une raison à cela: le pays est relié au réseau EASSy - pour East African Submarine Cable System - soit quelque 10 000 km de câbles s'étendant du Soudan jusqu'en Afrique du Sud. L’aménagement date de 2014, à la signature d'un accord entre Telecom Malagasy et la division internationale opérationnelle de Hong-Kong.

    Rares sont pourtant les résidents de Madagascar à pouvoir bénéficier d'un tel avantage technologique. Seuls 2,1% des 25 millions d'habitants du pays ont accès à Internet, et 13% à l'électricité. Surtout, la bande passante y reste très chère. L'île reste l'un des pays les plus pauvres du continent avec un PIB de 428 dollars par habitant en 2018. 80 % d'entre eux vivent avec moins d'1,60 euro en moyenne par jour, d’après les données de la Banque mondiale.

    Malgré sa rapidité, la connexion Internet reste aléatoire sur ce territoire. En février 2017, un problème technique sur l'infrastructure EASSy a eu d'importantes retombées sur la côte africaine, et entraîné la paralysie du pays entier. Quinze jours de réparation ont été nécessaires pour y remédier. Autant de jours désastreux pour l'économie malgache.  

  • Les Chiffres du Web en France

     

    Les chiffres du web

    Une utilisation quotidienne en France

    • 88 % de la population utilise internet, soit plus de 59 124 241 Français
    • Parmi eux, 91 % utilise internet tous les jours
    • Chacun de ces internautes y passe environ 4h48 quotidiennement

    En d’autres termes, le marché de l’internet français est une véritable opportunité pour tout type d’activité. Blogueur, entreprise ou association, il y aura forcément du public pour chacun !

     

    Un marché important pour le e-commerce

    Sur ce même bilan, nous pouvons trouver d’autres chiffres significatifs concernant le e-commerce :

    • 77 % de la population française a déjà visité un magasin en ligne
    • 70 % a recherché en ligne pour acheter un produit
    • 85 % des Français a acheté un produit en ligne en 2017 (FEVAD)

    Les boutiques en ligne sont nombreuses, il faut donc savoir se démarquer.

  • La Technologie dans la Coupe du Monde de Football 2018

    Capteur de donnees mondial 2018

    Technologies et recherche scientifique s’invitent de plus en plus dans la préparation des joueurs pour améliorer les performances et prévenir les blessures. On les appelle scientifiques ou responsables de la performance. Depuis quelques années, ils apparaissent dans les staffs des grands clubs et sélections nationales aux côtés des coachs et préparateurs physiques. Le regard rivé sur les statistiques et algorithmes d’intelligence artificielle, ils peaufinent schémas tactiques et préparation physique en compilant des masses de données collectées auprès des joueurs. Leur botte secrète ? Des capteurs intelligents intégrés dans les équipements et devenus un incontournable de la panoplie d’entraînement du footballeur de haut niveau. Toutes les sélections du Mondial de Russie ont les leurs - le leader du secteur, l’entreprise australienne Catapult, équipant à elle seule une dizaine de sélections dont la France (Brésil, Japon, Suède…). Ces boîtiers miniaturisés sont truffés d’outils de mesure (GPS, magnétomètre pour une mesure affinée des déplacements, accéléromètre…) qui transmettent les données biomécaniques ou physiologiques à chaque phase de jeu. Et le butin est conséquent : jusqu’à 4,5 millions de données peuvent être brassées le temps d’un match, permettant aux experts de décortiquer plus de 2000 actions de jeu. Double intérêt : affûter les schémas tactiques en analysant au plus près les positions et déplacements sur le terrain et détailler l’effort de chaque joueur pour limiter ses risques de blessure et augmenter ses performances individuelles.

  • Les Statistiques de la Sécurité Informatique qui font peur

     

    Securite informatique

    • 160 disparitions de matériel informatique par jour en France
    • + de 80% du trafic e-mail mondial est du spam (très souvent vérolé)
    • + de 30 000 sites de phishing sont actifs (durée de vie moyenne 4 jours)
    • le coût moyen d'un incident de sécurité est de 40.000 €
    • dans 20% des attaques, les entreprises mettent plus d'une semaine pour revenir à une situation de fonctionnement normal
    • 2/3 des entreprises françaises estiment avoir une dépendance forte vis à vis de leur système d'information, 1/4 d'entres elles seulement a mis en place une politique de sécurité
  • Fraude à la carte bancaire : un service pour la signaler en ligne

     

    Que faire en cas de fraude carte bancaire

    En cas de fraude sur sa carte bancaire, après avoir fait opposition auprès de sa banque, on peut signaler directement cette fraude à la police par l’intermédiaire d’un nouveau téléservice baptisé Percev@l. Pour effectuer ce signalement en ligne, il faut créer un compte sur service-public.fr via FranceConnect, et avoir sous la main sa carte bancaire et les relevés d’opérations bancaires litigieuses. Le signalement doit permettre d'aider la police et la gendarmerie à identifier les auteurs d'appropriations frauduleuses ou de recels de numéros de cartes bancaires. Une fois effectué, un récépissé est adressé à la victime, à présenter à sa banque afin de faciliter la demande de remboursement des opérations bancaires litigieuses. Toutefois, ce récépissé ne dispense pas de déposer plainte auprès des services compétents.

  • Security Rapport 2017

    Assurance cyber 2

    Chiffres clés au niveau mondial : 

    • Principaux pays d'origine des attaques : États-Unis (63 %), Royaume-Uni (4 %), Chine (3 %)
    • 32 % des entreprises disposaient d'un plan formel d'intervention sur incidents contre 23 % en moyenne les années précédentes.
    • 59 % des interventions sur incidents ont été menées dans quatre secteurs d'activité - santé (17 %), finance (16 %), services aux entreprises (14 %) et grande distribution (12 %).
    • Les attaques de phishing ont mobilisé plus de 60 % des interventions sur incidents.
    • Les ransomwares ont représenté la cause la plus fréquente d'interventions sur incidents (22 %).
    • Les malwares étaient impliqués dans 56 % des incidents recensés dans les établissements financiers.
    • 50 % des incidents dans le secteur de la santé étaient liés aux ransomwares.
  • Les Cybercriminels et l'ntelligence Aritificielle (IA)

    Futur intelligence artificielle

    Le machine learning nous aide à détecter les signes de cybermenaces qui, sans lui, passeraient inaperçus. Au final, les clients en sont les premiers gagnants. Alors que les machines poursuivent leur apprentissage, il en émerge une réelle intelligence artificielle (IA) qui, j’en suis convaincu, a  encore beaucoup à apporter à tous les autres acteurs de la sécurité. Serait-ce donc, comme beaucoup le pensent, la solution tant attendue pour détecter les violations de sécurité ? C’est bien possible. Néanmoins, une question évidente se pose : que se passera-t-il le jour où les cybercriminels utiliseront l’IA pour nous prendre à notre propre jeu ? Jusqu’à présent, nous avons pris soin d’éviter le sujet. Mais nous ne pourrons pas nous permettre ce luxe pendant très longtemps. Quand cette heure viendra, nous n’aurons alors fait que changer notre méthode d’engagement dans cette perpétuelle course à l’armement qu’est la cybersécurité. Des outils de deep learning multicouches aux algorithmes non-supervisés, le machine learning ne cesse de se développer. L’un de ses points forts réside notamment dans sa capacité à faire le lien entre des événements en apparence isolés pour identifier de potentielles menaces. Non seulement le machine learning surpasse les capacités de l’homme dans de domaine, mais il permet aussi d’alléger la pression sur des équipes de sécurité informatique de plus en plus contraintes en termes d’effectifs. À ce propos, un rapport mondial prévoit que la pénurie en experts de la sécurité devrait atteindre 1,8 millions de personnes d’ici 2022. Toutefois, est-ce la solution qui mettra fin à tous les problèmes une bonne fois pour toutes ? Depuis ses origines, l’informatique moderne fait l’objet d’un bras de fer incessant entre ceux qui cherchent à compromettre des systèmes et faire main basse sur des données, et ceux appelés à les protéger. Cela se voit notamment dans la prolifération des malwares polymorphiques destinés à prendre à défaut les méthodes de détection traditionnelles basées sur les signatures. Et c’est même encore plus criant dans le combat que se livrent les spammeurs et les développeurs d’anti-spam depuis plus de deux décennies. L’intelligence artificielle pourrait donner un avantage certain aux cybercriminels, hacktivistes et autres groupes à la solde d’États. De même qu’elle nous aide à trouver l’aiguille empoisonnée dans la meule de foin qu’est un environnement informatique, l’IA pourrait tout autant permettre aux pirates de détecter les vulnérabilités dans les systèmes clés d’une entreprise. Imaginez les ravages que causerait un malware capable de s’adapter en permanence à son environnement sans que ses concepteurs n’aient à faire quoi que ce soit ? Comme toujours dans ce genre de situation, l’attaquant a le beau rôle car il lui suffit de détecter une seule vulnérabilité pour s’engouffrer dans la brèche. Tandis que, côté défense, la moindre erreur peut se révéler fatale. L’intelligence artificielle pourrait également apprendre à imiter les comportements « normaux » d’utilisateurs pour fomenter des e-mails de phishing plus vrais que nature. Au départ, seuls les cybermafias et les groupes étatiques auront les savoir-faire techniques et les reins suffisamment solides pour investir dans l’IA. Mais, comme avec les autres outils et technologies avant elle, l’effet de ruissellement fera son œuvre et l’IA finira tôt ou tard par se démocratiser sur le dark web.  Que nous réserve donc l’avenir ? La guerre entre machines serait-elle un cycle sans fin ? Pour Elon Musk , le fondateur de Tesla, nous pourrions bien nous diriger vers un futur apocalyptique du style Skynet. Bien que je ne sois pas aussi pessimiste, je pense que nous devrions réellement tenir compte de l’importance de l’humain et des questions de morale et d’éthique dans cette course à l’IA comme nouvelle arme défensive. Sans un accompagnement humain, les systèmes de machine learning ne seraient d’ailleurs d’aucune utilité. L’humain serait-il un facteur décisif dans la guerre entre machines ? On ne peut pas l’exclure. Quoi qu’il en soit, selon un rapport, 91 % des experts en sécurité pensent que l’IA finira par être utilisée comme une arme contre les entreprises. Bref, une chose est sûre : sur ce terrain, la guerre ne fait que commencer.

     
  • Linux, un système écologique et performant

     

    Linux

     

    Vous rappelez-vous ce qu’étaient les Trabant, ces petites voitures en plastique produites par millions en ex-RDA, censées révolutionner le confort routier non seulement de l’ouvrier est-allemand, mais plus généralement des habitants de tous les pays membres du pacte de Varsovie vers lesquels on les exportait massivement ? Propulsée par un moteur à deux temps monté dans
    une carrosserie en résine artificielle, la Trabant peuplait les routes est-allemandes, hongroises, tchèques et polonaises.
    Les gens qui roulaient en Trabant n’avaient pas vraiment le choix ; ils n’avaient pas opté pour ce modèle par conviction. La Trabant tenait aussi peu la route qu’une Lada, s’avérait tout aussi gloutonne que polluante et bruyante et, au vu de ses performances routières modestes, le coût d’achat et d’entretien était relativement élevé. Imaginez donc un monde où tout le monde roulerait en Trabant. Et imaginez que, dans ce même monde, les Clio, 206, Jaguar XS et autres Porsche 911 seraient gratuites. Elles pousseraient sur les arbres et aussi dans les champs. Il suffirait de les déterrer ou de les cueillir. Les Clio et les 206 seraient prêtes à démarrer, clé en main ou presque, et consommeraient moins de trois litres au cent. Quant aux Jaguar et aux Porsche, elles viendraient en pièces détachées. Quiconque s’aventurerait à récolter et assembler les pièces aurait une belle surprise, car il se retrouverait avec un bolide distillant de belles sensations, un troupeau de deux cents chevaux sous les fesses, consommant moins d’un litre sur cent kilomètres. Un litre d’huile d’olive. Belle utopie, direz-vous. Trop belle pour être vraie. Et pourtant, il est un domaine dans notre quotidien à tous, où dix-neuf personnes sur vingt « roulent en Trabant » et pensent qu’elles n’ont pas le choix parce qu’elles ignorent l’existence des autres Clio, 206 et Porsche, qui poussent à côté. Je parle de l’informatique.
    Dans notre monde imaginaire, les conducteurs de Trabant regarderaient d’un oeil mauvais ces Jaguar qui poussent dans les champs. Forcément, si ça pousse dans les champs, ce n’est pas sérieux ; si ça ne coûte rien, ça ne vaut rien. Et bien évidemment, si ça consomme peu, les performances doivent être décevantes, voire carrément minables. Le conducteur de Trabant est plein de
    mépris envers le conducteur de Jaguar, mépris qui se mue en rancoeur lorsqu’il apprend que les Jaguar tombent très rarement en panne – en tout cas, pas aussi régulièrement que sa Trabant, mais bon. Il doit certainement s’agir d’un mythe, car n’oublions pas que si la Trabant est la voiture la plus populaire, c’est qu’il doit bien y avoir une bonne raison à cela... Or tout cela a lieu dans notre monde, dans le domaine de l’informatique...
    En informatique, la Trabant serait le système d’exploitation Microsoft Windows que les vendeurs vous obligent à acquérir lors de l’achat d’un PC neuf, en vous faisant croire que vous n’avez pas le choix. C’est cher ; vous payez la licence et les options sont toutes facturées à part. Ça ne tient pas la route, au nombre élevé de plantages, et c’est vulnérable à toutes sortes d’attaques de virus et autres vers. C’est gourmand en ressources, ce qui vous oblige à investir dans du matériel suffisamment performant pour avoir un système fonctionnel. Ça vous espionne de partout, sans le moindre respect pour la confidentialité de vos données. Et c’est polluant, parce que votre vieux matériel aux performances désormais trop modestes se retrouve tout bonnement relégué à la casse.

  • 31 % d'internautes

     

    Virus informatique 1

    31 % C’est le nombre d’internautes européens qui déclarent avoir été victimes d’un virus ou d’un autre type d’attaque informatique sur ces douze derniers mois. Les pays les plus touchés sont la Bulgarie (58%), Malte (50%), la Slovaquie (47%), la
    Hongrie (46%) et l’Italie (45%). Selon cette enquête de l’office statistique de l’Union européenne, la Francese situe légèrement au-dessus de cette moyenne européenne avec 34% des personnes sondées. Même si 89% des internautes français protègent leur ordinateur, on peut se demander si ces derniers sont bien protégés. De même, ces chiffres se basant sur de simples déclarations, on peut aussi se demander quelle est la part d’utilisateurs se croyant infectés sans toutefois l’être...

  • L' évolution de l'arnaque en ligne

     

    Arnaques sur les sites

     

    L'inventivité des escrocs ne connaissant pas de limite, les méthodes qu'ils emploient sont innombrables. Néanmoins, il reste possible de les classer en deux grandes catégories. La première implique une interaction directe avec la victime, en exploitant sa naïveté ou son laxisme pour lui extorquer les informations nécessaires à l'arnaque. Les techniques archaïques consistaient par exemple à appeler au téléphone un quidam en se faisant passer pour un supérieur hiérarchique ou un "responsable informatique", afin de lui demander ses codes d'accès ou son numéro de carte bancaire. On parlait alors de social engineering
    (ingénierie sociale). Puis, au début des années 2000, la méthode a évolué : à l'aide de faux e-mails ou d'un site web contrefait imitant une autorité de confiance, l'escroc cherche à récupérer les données privées convoitées. Ce phishing reste toujours largement utilisé aujourd'hui, même si de nouvelles techniques bien plus raffinées ont fait leur apparition. À partir de 2007, plus de 50 % des foyers français disposent d'une connexion à Internet à leur domicile. L'ADSL, autrefois réservé aux geeks de la première heure, se démocratise rapidement et de nombreuses personnes font leurs premiers pas en ligne sans connaître les règles de sécurité de base. La plupart d'entre elles ignorent par exemple que n'importe qui peut envoyer un e-mail avec l'adresse d'expéditeur de son choix. Parallèlement, l'explosion des sites de commerce en ligne comme Amazon, Meetic ou LeBonCoin décomplexe peu à peu les internautes – autrefois très méfiants – au sujet de leur carte de crédit. Du pain bénit pour les escrocs.
    Ils se mettent à exploiter ces sites en élaborant de nouveaux procédés de plus en plus subtils : arnaque aux sentiments,
    faux avis, usurpation d'identité, etc. Mondialisation aidant, une véritable industrie crapuleuse se met en place dans certains pays pauvres comme le Bénin ou la Côte d'Ivoire. De nombreuses sociétés spécialisées douteuses se développent également pour duper les internautes avec de fausses offres commerciales. À tel point que désormais, même les personnes les moins crédules peuvent se faire approcher par un escroc et tomber dans le panneau. Oui, c'est de vous qu'il s'agit…

  • Usurpation d'Identité - Que Faire en cas d'usurpation ?

     

    Usurpation d indentite

    D’après une étude de YouGov commandé par Verisign (un spécialiste d’infrastructure réseau), 10 % des internautes français ont
    été victimes d’usurpation d’identité au cours des 12 derniers mois. Ce chiffre qui paraît énorme comprend en fait toutes les formes d’usurpation d’identité, y compris la fraude à la carte bancaire. Subtiliser l’identité d’une personne n’est pas si difficile que cela. Il suffit de connaître un nom, une date de naissance, une adresse et le nom des parents de la victime. Grâce à ces premiers
    éléments et avec un peu d’habilité on peut retrouver d’autres informations comme le numéro de sécurité sociale. Les fraudeurs ne se privent pas pour fouiller vos poubelles ou voler dans votre boîte aux lettres à la recherche de RIB ou de toutes autres informations bancaires. Allo ? C’est pour un sondag Le faux sondage téléphonique est aussi un classique. Au début les questions sont d’ordre général puis plus les minutes passent et moins le «sondé» se méfie sur la nature personnelle des questions.
    Le but est parfois de se faire une «vraie fausse» carte d’identité et de collecter assez d’information pour obtenir un prêt bancaire, des prestations sociales ou pour éviter de payer des amendes. Avec Internet, c’est encore plus facile. C’est incroyable le nombre d’informations qu’il est possible d’obtenir grâce à un réseau social ou un blog. En plus de ces techniques, il faut ajouter le phishing (ou hameçonnage) qui consiste à faire croire à un email émanant de votre FAI ou d’une société que vous connaissez
    (banque, boutique en ligne, eBay, etc.) pour vous soutirer des renseignements. Chaque année, en France, on recense 213 000 cas d’usurpation d’identité, un chiffre énorme au regard du nombre de cambriolages (150 000) ou de vols d’automobile (130 000). En moyenne, la somme dérobée s’élève à 1 300 € et 25 % des victimes se plaignent de ne pas avoir pas été remboursées. Outre les trous dans le budget ou le traumatisme psychologique (le fait de devoir prouver «être soi-même» y est pour quelque chose !), les conséquences pour les victimes peuvent prendre des proportions désastreuses puisque 15 % d’entre elles ont été frappées d’interdiction bancaire et 13 % ont été assignées devant un tribunal.

    La Loi : D’après l’article 434-23 du code pénal, le fait de prendre le nom d’un tiers, dans des circonstances frauduleuses et sans l’accord du tiers, est puni de 5 ans de prison et de 75 000 euros d’amende. De plus, le faux et l’usage de faux sont punis de trois ans d’emprisonnement et de 45 000 euros d’amende. Notez que vous avez un délai de 3 ans pour agir en justice. Prouver sa bonne
    foi n’est pas une mince affaire puisque la victime ne peut attaquer que s’il y a escroquerie, faux manifeste ou diffamation. En
    clair, utiliser la boîte mail d’un tiers n’est pas en soi punissable : il faut que le pirate s’en serve pour tromper des personnes ou les
    injurier. Le projet de loi LOPPSI devrait changer la donne puisqu’il prévoit d’étendre un peu les dispositions liées à ce genre de problème. Même si les usurpations d’identité numérique représentent une partie infime des faits d’usurpation, les cas sont de plus
    en plus fréquents…

    Que faire en cas d’usurpation d’identité ?
    Dès que la victime se rend compte de l’usurpation d’identité, elle doit immédiatement porter plainte contre X au commissariat ou à la gendarmerie. N’hésitez pas à prendre conseil auprès d’un avocat ou de votre protection juridique car les conséquences sont parfois dramatiques : fichage à la banque de France, prélèvement de sommes importantes sur votre compte, menace de saisie, etc. Dès qu’un juge aura tranché en votre faveur, il faudra faire parvenir la copie du jugement aux organismes qui vous prennent pour un filou : votre banque, la Banque de France, CAF, sécurité sociale, etc.

     

  • Piratage chez Apple

     

    Apple piratage

     

    Les grandes sociétés sont décidément dans la ligne de mire des hackers : après l’attaque de Sony (hack de du réseau de jeu en ligne PSN) et de Sega (hack du Sega Pass), c’est désormais Apple qui semble s’attirer les foudres des hackers.
    Une liste de 27 noms d’utilisateurs et mot de passe cryptés aurait été dérobée sur leur site abs.apple.com. Une broutille ? Certes, mais cela ne semble être qu’un avertissement, le hacker s’étant choisi comme pseudonyme « Not yet serious » («pas très grave pour le moment»).

×