Techno geek – INTERNET _ facebook- Orange- SFR etc….ATTENTION : Nouvelle arnaque internet !

Techno geek – INTERNET _ facebook- Orange- SFR etc….ATTENTION : Nouvelle arnaque internet !

1-Internet est en réalité contrôlé par 14 personnes qui détiennent 7 clés secrètes 
2-C’est en regardant le trafic de Tor que l’on mesure la censure d’Internet en Turquie
3-La France deuxième au classement des demandes d’infos sur les utilisateurs de Google
4-Des chercheurs néerlandais ont mis au point le DelFly Explorer, un insecte-drone
5-Menace sur les guichets automatiques des banques
6-Hoax et arnaques en ligne : comment éviter les pièges ?
7-Espionnage : les renseignements français piocheraient librement dans les données d’Orange
8-Espionnage : Google décide de sécuriser son service de messagerie Gmail
9-Europe : un chargeur universel pour tous les appareils
10-Piratage : «Popcorn Time», nouveau cauchemar du cinéma
11-Les fantômes de Facebook, ces amis dont on ne reçoit plus les messages
12-Données personnelles: recours déposé contre le rachat de WhatsApp par Facebook
13-Un SMS très chaud dans “C dans l’air
14-Paris accueille le Forum de la gouvernance d’Internet en France 
15-Apple récolte 87% de tous les profits générés par l’industrie des smartphones 
16-Le HTML, maladie sexuellement transmissible pour 1 Américain sur 10
17-Géolocalisation: comment le gouvernement répond aux critiques de la Cnil
18-ATTENTION : Nouvelle arnaque internet !
19-Et le pire mot de passe sur Internet est…
20-Découverte de 2 millions de comptes piratés par des hackers

—————————-

1-Internet est en réalité contrôlé par 14 personnes qui détiennent 7 clés secrètes
http://www.journaldunet.com/ebusiness/le-net/l-internet-est-controle-par-14-personnes.shtml
28/03/14

Cela ressemble à quelque chose tout droit sorti d’un livre de Dan Brown<http://www.amazon.com/Dan-Brown/e/B000AP9DSU> , mais ce n’est pas le cas : tout l’Internet est contrôlé par sept clés physiques et réelles. James Ball, rédacteur chez The Guardian, a été récemment autorisé à observer le rituel hautement sécurisé connu sous le nom de cérémonie des clés<http://www.icann.org/en/news/announcements/announcement-2-07jun10-en.htm> .

La cérémonie des clés de l’ICANN

Cela ressemble à quelque chose tout droit sorti d’un livre de Dan Brown<http://www.amazon.com/Dan-Brown/e/B000AP9DSU> , mais ce n’est pas le cas : tout l’Internet est contrôlé par sept clés physiques et réelles. James Ball, rédacteur chez The Guardian, a été récemment autorisé à observer le rituel hautement sécurisé connu sous le nom de cérémonie des clés<http://www.icann.org/en/news/announcements/announcement-2-07jun10-en.htm> .

Les personnes qui dirigent la cérémonie font partie d’une organisation appelée the Internet Corporation for Assigned Names and Numbers (ICANN). ICANN est chargé d’attribuer des adresses Internet numériques aux sites Web et aux ordinateurs et de les traduire en adresses Web que les gens entrent dans leurs navigateurs.

Par exemple, entrez 64.27.101.155 dans votre navigateur et cela vous amènera sur la page Web de Business Insider. Mais, il est plus facile de se souvenir dewww.businessinsider.com. ICANN associe des mots plus faciles à utiliser pour les humains à des nombres, plus faciles à utiliser pour les ordinateurs.

Si quelqu’un devait prendre le contrôle de la base de données ICANN, cette personne pourrait contrôler Internet. Par exemple, elle pourrait envoyer des gens sur des sites Web bancaires frauduleux au lieu de les diriger vers les vrais sites.

Par ailleurs, si un désastre survenait, la base de données ICANN aurait besoin d’être reconstruite. Donc, l’ICANN est parvenu à une solution qui permet de ne pas donner le contrôle à une seule personne. Ils ont sélectionné sept personnes qui chacune détient une clé, bien réelle. Puis, ils ont sélectionné sept autres personnes en tant que sauvegarde : 14 personnes en tout.

Les clés physiques débloquent des coffres de sécurité à travers le monde. A l’intérieur de ces coffres, on trouve des cartes clé. Si l’on rassemble les sept cartes clé, on obtient la “clé principale”. La clé principale est un vrai code d’ordinateur, une sorte de mot de passe, permettant d’accéder à la base de données de l’ICANN.

Depuis 2010, quatre fois par an, les sept détenteurs de clé se réunissent lors de la cérémonie des clés durant laquelle ils génèrent une nouvelle clé principale, c’est-à-dire un nouveau mot de passe. D’après James Ball, pour être admis à cette cérémonie, la sécurité est massive et implique de passer à travers une série de portes bloquées en utilisant des codes clé et des scanners de la main jusqu’à ce qu’on entre dans une pièce tellement sécurisée où aucune communication électronique ne passe.

Le groupe dirige le rituel, puis chaque personne quitte la pièce une par une et ils partent tous au restaurant et vont faire la fête. Voici le c<http://www.theguardian.com/technology/2014/feb/28/seven-people-keys-worldwide-internet-security-web> ompte rendu détaillé de James Ball après la cérémonie la plus récente<http://www.theguardian.com/technology/2014/feb/28/seven-people-keys-worldwide-internet-security-web>  <http://www.theguardian.com/technology/2014/feb/28/seven-people-keys-worldwide-internet-security-web> .
Voici une vidéo de la toute première cérémonie des clés en 2010. Vous pouvez voir la cérémonie à partir de 1:58.
http://www.youtube.com/watch?v=b9j-sfP9GUU
Article de Julie Bort. Traduction par Sylvie Ségui, JDN
Voir l’article original : The Internet Is Actually Controlled By 14 People Who Hold 7 Secret Keys <http://www.businessinsider.com/the-internet-is-controlled-by-14-people-2014-3>

—————————-

2-C’est en regardant le trafic de Tor que l’on mesure la censure d’Internet en Turquie
http://www.slate.fr/monde/85437/turquie-internet-censure-tor
Par Grégor Brandy | publié le 02/04/2014

Quand un pays triple quasiment ses connexions à un réseau d’anonymisation sur Internet, il se passe quelque chose.

Le nombre d’utilisateurs se connectant de Turquie au réseau Tor<http://metrics.torproject.org/users.html?graph=userstats-relay-country&start=2014-03-15&end=2014-04-02&country=tr&events=points#userstats-relay-country>  est passé de 25.000 à près de 70.000, en l’espace de deux semaines. Les premiers jours, les chiffres augmentaient de 10.000 nouveaux utilisateurs toutes les 24 heures<http://www.dailydot.com/technology/turkey-10000-per-day-tor/> , soulignait The Daily Dot.

A l’occasion d’un article sur le darknet, en novembre 2013 sur Slate.fr, Amaelle Guiton expliquait ce qu’était Tor et à quoi il servait:<http://www.slate.fr/monde/80471/qui-peur-du-grand-mechant-darknet>
«The Onion Router, Tor, est un réseau d’anonymisation. Il fait transiter le trafic par plusieurs ”nœuds”, comme à travers les couches d’un oignon, de telle façon qu’on ne puisse plus, à la sortie, en déterminer l’origine.»

Pour accéder à Twitter et YouTube, inaccessibles directement en Turquie<http://www.slate.fr/monde/85265/reseaux-sociaux-pays-censure> , il faut donc désormais passer par des réseaux comme Tor, qui permettent d’anonymiser les connexions.
Les autorités turques en ont bien conscience. Le 28 mars, Andréa Fradin rapportait ces propos de l’Electronic Founder Foundation, à l’occasion du blocage de YouTube.

«<http://www.slate.fr/monde/85223/videos-blocage-youtube-turquie> es fournisseurs d’accès empêcheraient également l’accès au site du projet Tor<http://www.slate.fr/monde/85223/videos-blocage-youtube-turquie> , qui permet aux utilisateurs de télécharger le navigateur qui leur permet d’aller sur Internet de manière anonyme

Mais cette censure ne semble pas vraiment être efficace. Depuis qu’elle a été mise en place, le nombre d’utilisateurs qui se connectent au réseau d’anonymisation depuis la Turquie continue de grimper.

Lire aussi :
TOR : Réseau Anonyme
http://doc.ubuntu-fr.org/tor
Tor (réseau)
http://fr.wikipedia.org/wiki/Tor_%28r%C3%A9seau%29<http://fr.wikipedia.org/wiki/Tor_%28r%C3%A9seau%29>
Comment accéder à Internet par l’intermédiaire du réseau Tor
https://securityinabox.org/fr/tor_reseau
Espionnage : le projet TOR déconseille à ses utilisateurs l’usage de Windows
http://www.clubic.com/antivirus-securite-informatique/virus-hacker-piratage/reseau-tor-the-onion-router/actualite-576992-espionnage-projet-tor-deconseille-utilisateurs-usage-windows.html
Fonctionnement de Tor
https://www.wefightcensorship.org/fr/article/ameliorer-votre-confidentialite-internet-torhtml.html
Télécharger TOR
http://www.numerama.com/telecharger/29146-tor-browser-bundle.html
Tor bloque certains relais à cause de la faille Heartbleed
http://www.lemondeinformatique.fr/actualites/lire-tor-bloque-certains-relais-a-cause-de-la-faille-heartbleed-57238.html

—————————-

3-La France deuxième au classement des demandes d’infos sur les utilisateurs de Google
http://m.20minutes.fr/high-tech/1336733-france-deuxieme-classement-demandes-infos-utilisateurs-google
Samedi 29 mars 2014, 13:50

TRANSPARENCE – Elle n’est plus devancée que par les Etats-Unis, note Google dans son dernière «rapport de transparence»…


`
Tous les mois, les autorités de dizaines de pays demandent à Google des renseignements sur les personnes utilisant les services du géant américain. Depuis quatre ans, la firme de Mountain View indique dans un «rapport de transparence» <http://www.google.com/transparencyreport/userdatarequests/> , chaque semestre, plusieurs données concernant ces demandes émanant d’administrations et de tribunaux du monde entier: nombre de demandes par pays, nombre de fois où Google accepte de répondre à ces demandes d’information et nombre d’utilisateurs concernés par pays.

Pour la première fois depuis la création du rapport, la France atteint le top 2 du nombre de demandes adressées à Google<http://www.google.com/transparencyreport/userdatarequests/countries/>  pour le dernier semestre 2013: avec 2.750 demandes de renseignements sur les utilisateurs, elle passe devant l’Allemagne (2.660) et l’Inde (2.513) mais reste loin derrière les Etats-Unis (10.574). La moitié (51%) des demandes formulées par les autorités françaises ont reçu une réponse au moins en partie positive de la part de Google. L’entreprise a répondu défavorablement aux autres demandes de renseignements.

A noter qu’au total, le nombre de demandes de renseignements sur les utilisateurs continue d’augmenter. «A l’image de l’utilisation de nos services», nuance Google.

—————————-

4-Des chercheurs néerlandais ont mis au point le DelFly Explorer, un insecte-drone
http://www.opex360.com/2014/03/02/des-chercheurs-neerlandais-ont-mis-au-point-le-delfly-explorer-insecte-drone/
Le 02-03-2014

Il y a quelques années, la Darpa (Defense Advanced Research Project Agency), l’agence de recherche & développement du Pentagone, avant lancé le projet Hi-MEMS <http://www.opex360.com/2008/05/05/la-darpa-finance-un-programme-dinsectes-cyborgs/>  (Hybrid Insect Micro-mechanical systems), lequel consistait à incorporer des capteurs électroniques dans l’organisme d’insectes. L’idée était de pouvoir disposer d’un nouveau moyen de renseignement quasiment indétectable.

A à l’Université technique de Delft, aux Pays-Bas, les chercheurs ont adopté une tout autre approche en mettant au point le DelFly Explorer<http://www.delfly.nl/explorer.html> , un robot ayant l’apparence d’une libéllule mais doté de deux caméras miniatures à basse résolutiono pouvant reproduire la vision humaine en 3D. En clair, il s’agit d’un « insecte-drone ».

C’est « le plus petit drone au monde qui peut battre des ailes pour voler et éviter les obstacles <http://youtu.be/tNPfD9l14Js>  de manière indépendante », a expliqué Guido de Croon, l’un des chercheurs. Et cela grâce à un ordinateur de bord qui analyse les images des caméras et les traite selon un algorithme particulier.

D’une envergure de 28 centimètres et d’une masse de seulement 20 grammes, le DelFly Explorer, fruit de 9 ans de travail, vole grâce à ses deux ailes qui battent l’air très rapidement, comme les libéllules. Doté d’une batterie au lithium polymère, il a une autonomie de 9 minutes.

Pour le moment, les concepteurs du DelFly Explorer imaginent surtout des applications civiles. Mais ses capacités ont de quoi aussi intéresser les militaires et les forces de sécurité. Par exemple, ce drone-insecte pourrait très bien servir à vérifier la présence de combattants adverses dans une maison ou un immeuble une ou bien encore à obtenir des renseignements en cas de prise d’otages, étant donné qu’il est capable de s’infiltrer dans des endroits clos ou difficiles d’accès.

—————————-

5-Menace sur les guichets automatiques des banques
http://www.agenceecofin.com/banque/1703-18431-menace-sur-les-guichets-automatiques-des-banques
17 mars 2014

(Agence Ecofin) – Dès le 8 avril 2014, les guichets automatiques des banques du monde entier qui utiliseront encore le système d’exploitation Windows XP et la suite bureautique Microsoft Office 2003 s’exposent à de gros risques de virus et de pirateries informatiques. La société américaine Microsoft, fabricante de ces deux produits, avait annoncé qu’ils ne seraient plus fonctionnels passé cette date-là.

En clair, Microsoft arrête la production de nouvelles mises à jour de sécurité, de correctifs hors sécurité, d’options de support assisté, gratuit ou payant, ou de mises à jour du contenu technique en ligne associés à ces deux produits.

Lorsqu’en 2007, Microsoft avait annoncé son intention de stopper son soutien à Windows 2007 et Microsoft Office 2003, plusieurs grands fabricants de guichets automatiques qui utilisent ces deux produits avaient demandé plus de temps pour pouvoir migrer vers une plateforme comme Windows 7, voire Windows 8. De nombreuses banques avaient alors négocié avec Microsoft un soutien continu de leurs guichets automatiques jusqu’à ce qu’elles aient migrées vers une plateforme actuelle.

Passé le 8 avril, les banques qui n’auront pas réussi leur migration informatique risquent de voir s’effondrer la sécurité de leurs guichets automatiques. Pour éviter cela, elles devront négocier avec Microsoft pour que l’entreprise poursuive le soutien informatique de leurs guichets automatiques jusqu’à ce qu’elles aient migrées vers une plateforme informatique de l’heure.

D’après Reuters, cinq des plus grandes banques du Royaume-Uni, Lloyds Banking Group, Royal Bank of Scotland, HSBC, Barclays et Santander UK, seraient en négociation avec Microsoft pour prolonger le soutien de leurs guichets automatiques. Sridhar Athreya, le chef des services de conseil financier au sein du cabinet SunGard Consulting, estime entre 50 et 60 millions de livres sterling (100 millions de dollars) par banque, le coût pour l’extension de la durée de soutien informatique de Microsoft.

—————————-

6-Hoax et arnaques en ligne : comment éviter les pièges ?
http://www.clubic.com/antivirus-securite-informatique/virus-hacker-piratage/article-685778-1-dossier-hoax-rumeur-chaine-mail.html
Vendredi 14 Mars 2014

Le développement de l’accès à Internet au plus grand nombre et la multiplication des canaux de communication sont autant de terrains favorables à la prolifération des canulars et autres messages malveillants dans les boîtes mails et ailleurs. Pour éviter de tomber dans ces pièges numériques, voici quelques conseils.

Qu’il s’agisse des canulars – les fameux hoax – des rumeurs, des messages à caractère malveillant ou d’escroqueries en ligne – comme l’hameçonnage – les dangers face auxquels on peut se retrouver confronté sur le Net ne manquent pas. Si les débusquer n’est généralement pas compliqué, beaucoup d’internautes sont malgré tout piégés chaque jour pour de multiples raisons, et contribuent à propager ces messages indésirables. Nous vous proposons de mieux comprendre les mécanismes de ces canulars pour mieux les identifier : un guide à mettre entre toutes les mains !

Une histoire moyenâgeuse
Au commencement était le mail : le bon vieux courriel permettait au début du Web « grand public » d’envoyer des messages et d’en faire suivre à plusieurs personnes à la fois. Les fameuses chaînes de mails ont commencé à pulluler dans les boîtes de messagerie électronique à la fin des années 90, pour exploser au début des années 2000 : qui n’a jamais reçu un courriel relatant une histoire amicale ou horrifique, qu’il fallait faire suivre pour conjurer le mauvais sort ?

Cette tradition remonterait au moyen-âge, à l’époque où les premières chaînes de lettres seraient apparues. A l’époque, un motif religieux invitait le destinataire de la lettre à la recopier et à l’envoyer à son tour pour partager la bonne parole – des courriers nommés « Lettres du Ciel<http://www.silcom.com/%7Ebarnowl/chain-letter/evolution.html>  ». Depuis, la pratique s’est développée jusqu’à adopter nos modes de communication modernes.«  Il en existait aussi par fax dans les années 80, puis par BBS (Bulletin Board System) au début d’internet, via les IRC (Internet Relay Chat)… Les chaînes de mails sont donc logiquement apparues en même temps que le courrier électronique » nous explique Guillaume Brossard, le co-fondateur du site hoaxbuster.com.

Le réseau social, puissant amplificateur
Pendant plus de 15 ans, les chaînes de mails se sont multipliées, renfermant du contenu tantôt drôle, tantôt grave : aux blagues à faire suivre se succédaient les appels à l’aide pour retrouver des enfants disparus ou chercher des donneurs compatibles pour une greffer de moelle osseuse en urgence. Des chaînes de mails qui circulent depuis des années : l’histoire de Noëlie<http://www.hoaxbuster.com/hoaxliste/don-du-sang-pour-noelie> , petite fille leucémique, circule depuis 2003. Celle de Lucie et de son don de moelle<http://www.hoaxbuster.com/hoaxliste/lucie-don-de-moelle?rub=article> , depuis 2009.


Le hoax de Retour vers le Futur, un canular bien anodin.

Basées ou non sur des cas réels, ces histoires traversent le temps et circulent toujours, par mail, mais également sur les réseaux sociaux comme Facebook, qui servent d’amplificateurs : là où un carnet d’adresses emails va se retrouver limité par le nombre de contacts et les emails erronées, le réseau social va permettre, en un clic, de diffuser une information à des centaines de personnes qui pourront immédiatement la partager à leur tour. Ainsi, des milliers d’internautes sont touchés rapidement, et une mauvaise information se voit multipliée et relayée perpétuellement.« Les réseaux sociaux ne font qu’accompagner le mouvement de fond et l’usage qu’ont les internautes du net. Les hoax sont présents quel que soit le canal en permettant la diffusion la plus massive » commente Guillaume Brossard. L’évolution vers les réseaux sociaux est logique « puisque c’est désormais le principal vecteur de la prise de parole publique à l’échelle individuelle. »

Néanmoins, pour Emmanuel Jud, éditeur du site Hoaxkiller.fr, « Les réseaux sociaux peuvent toutefois contribuer à éviter l’apparition de certains hoax liés aux informations périmées : si vous devez lancer un appel à l’aide, il vaut mieux le faire via un réseau social ou une page web, pour pouvoir tenir les internautes informés. Si vous choisissez de le faire par mail, vous ne pourrez pas mettre à jour le message, aussi rien ne pourra stopper sa propagation : il n’est pas rare de voir ainsi circuler des avis de recherche concernant des personnes retrouvées depuis des années. » On peut néanmoins se demander si les hoax mis à jour ne sont pas potentiellement plus dangereux, car leur actualisation les rend finalement plus crédibles encore.

L’art de passer pour un spammeur

Qu’ils s’échangent par mail ou via les réseaux sociaux, les canulars présentent des problèmes et dangers similaires. Il existe cependant quelques nuances qu’il faut connaître pour bien comprendre qu’envoyer un mail en masse n’est pas un acte anodin.

Par mail, tout d’abord, ils sont accusés depuis longtemps de générer un trafic important sur la Toile. On sait que le spam (les courriels malveillants) représente aujourd’hui plus de plus de 73% du trafic mondial de courriels<http://www.v3.co.uk/v3-uk/news/2324684/three-quarters-of-worlds-email-traffic-is-spam> . Or, qu’est-ce que le spam, sinon un envoi massif de messages à de nombreux destinataires ?

On en arrive donc au premier problème : les personnes qui font suivre de nombreuses chaînes de mails peuvent être identifiées par les systèmes de protection anti-spam des messageries comme des spammeurs. Résultat : les mails envoyés par leurs adresses emails sont automatiquement classées en indésirables, et les courriels importants passent à la trappe, directement dans la corbeille.

Cette « punition » peut être encore plus grave si le message s’accompagne d’une pièce jointe (vidéo, image, fichier PDF) à l’origine non identifiée et susceptible de contenir un virus informatique, ce qui peut s’avérer également dangereux pour l’expéditeur.

La désinformation et ses effets collatéraux
Qui dit canular, ou hoax, dit implicitement « désinformation ». Un hoax peut être assimilé à une rumeur, et repose souvent sur les trois principes tels que décrits par les sociologues Allport et Postman<http://poq.oxfordjournals.org/content/10/4/501.short>  dans The Psychology of Rumor :

Réduction :
 Même si le hoax se base sur une histoire vraie, cette dernière va être simplifiée pour n’en garder que les éléments essentiels. Exemple : l’histoire d’une petite fille malade qui attend une greffe de moelle osseuse – on ne garde que l’essentiel.

Accentuation : On prend l’histoire simplifiée et on ajoute des éléments qui vont renforcer son impact et sa gravité. Exemple : la petite fille est très malade, elle n’a que peu de temps à vivre, et le type de moelle recherché est très rare.

Assimilation : Selon le contexte, l’époque, le pays… l’histoire va connaître des variations. Exemple : La petite fille âgée de 4 ans est actuellement hospitalisée à l’hôpital d’Angers. Les médecins ne lui donnent que 2 mois à vivre : elle risque de mourir au printemps si un donneur compatible (groupe sanguin AB-) ne se manifeste pas rapidement auprès de l’hôpital.

Voici la recette parfaite du canular, qu’il suffira de réadapter au fil des années et des situations géographiques.

On discerne rapidement les problèmes que peuvent entraîner de telles histoires circulant en masse : pour renforcer leur crédibilité, on y trouve généralement de véritables informations. Dans l’exemple donné, qui est proche de celui de la petite Lucie, histoire elle-même dérivée de celle de Noëlie, on trouve le nom d’un hôpital, le numéro de téléphone d’un centre de don du sang, ou encore les coordonnées de plusieurs personnes physiques. Si les numéros de téléphone ne sont pas forcément liés aux personnes et établissements concernés, ils sont cependant la plupart du temps attribués. Il suffit donc d’imaginer recevoir des centaines d’appels sur son téléphone suite à la circulation en masse d’une chaîne de mails : les hôpitaux eux-mêmes sont contraints de démentir ces informations <http://www.chu-angers.fr/?IDINFO=7689> .

Exemple de hoax circulant depuis plusieurs années.
Et les dommages collatéraux ne se résument pas uniquement à des coups de fil indésirables. Guillaume Brossard se souvient du « suicide d’une adolescente qui s’est retrouvée harcelée suite à la diffusion massive d’un avis de disparition la concernant (comportant sa photo, sa description et le N° de téléphone de ses parents…). Ce drame est survenu en 2003 : où qu’elle aille, les gens lui demandaient si ce n’était pas elle la disparue, le téléphone familial n’arrêtait pas de sonner pour dire qu’elle avait été vue un peu partout sur la planète, des histoires sordides circulaient à son sujet… Psychologiquement très fragilisée, elle n’a pas supporté toute cette pression. Nous avions répertorié la fausse disparition comme un hoax. Quelques semaines plus tard, les parents nous ont contacté pour nous faire part du suicide de leur fille en nous demandant de faire quelque chose pour que tout ça s’arrête. »

Emmanuel Jud confirme : « Certaines cyber-rumeurs peuvent provoquer de sérieux dégâts dans la vie réelle, en portant atteinte à la réputation d’une personne ou organisation, en tentant de générer des psychoses collectives, voire même en détruisant des emplois : un exploitant de salles de cinéma a ainsi fait appel à nous car son activité était menacée par la propagation d’un hoax. » Difficile d’imaginer que de telles situations puissent exister uniquement en transférant un simple courriel.

Des pièces jointes pas si inoffensives

Déjà évoquée plus haut, la possibilité de contaminer son ordinateur en téléchargeant un fichier infecté reçu par email est un danger bien réel, toujours d’actualité. Une vidéo, une image ou encore un document PDF sont autant de types de fichiers susceptibles d’abriter du code ou un logiciel malveillant qui, une fois installé sur une machine, va créer une porte d’entrée pour des pirates mal intentionnés.

Les fichiers Word ou PowerPoint – les fameux diaporamas en .PPS – sont des « mules » à malware depuis de nombreuses années<http://www.clubic.com/actualite-31555-le-virus-nyxem-a-deja-fait-des-premieres-victimes.html> . Du côté des fichiers PDF, ils peuvent être utilisés par des pirates pour exploiter les failles du logiciel Adobe Reader, souvent mis à jour par l’éditeur pour corriger des problèmes de sécurité. En cas d’infection, les problèmes varient et l’utilisateur peut être notamment confronté à une recrudescence d’affichage publicitaire non désiré (les adwares) ou des situations plus graves entraînant l’effacement de données de la machine ou la récupération de données personnelles, via un enregistreur de frappe, par exemple. Dans tous les cas, les risques sont suffisamment grands pour motiver à ne pas ouvrir une pièce jointe de source inconnue – et d’arrêter, au passage, de la faire voyager par email !

Le point étant fait sur les risques et autres désagréments des hoax, il est temps de se questionner sur les bonnes pratiques pour ne pas tomber dans leurs filets.

Recouper les informations
La méthode la plus simple pour vérifier l’authenticité d’un mail ou d’un message circulant sur les réseaux sociaux est encore de faire une recherche sur Internet avec des éléments-clés. Prendre une phrase clé, un nom ou des coordonnées présents dans le texte, et réaliser une recherche sur Internet avec ces éléments peut rapidement permettre de déterminer si l’information est fiable ou non.
Par exemple, si le nom d’une personne renvoie à de nombreuses pages Web datées de plusieurs années racontant la même histoire, c’est probablement parce que l’information est un canular qui circule depuis longtemps. Il est également possible de se renseigner sur des sites comme Hoaxbuster<http://www.hoaxbuster.com/>  ou Hoaxkiller <http://www.hoaxkiller.fr/>  pour en savoir plus sur un hoax et ses variantes.

Se méfier des bonnes affaires
Une page Facebook vous promet un bon d’achat de 500 euros dans une grande surface <http://www.clubic.com/internet/facebook/actualite-615800-malware-facebook-attention-arnaque-bon-achat-carrefour.html>  à la simple condition que vous cliquiez sur un lien de partage ? Méfiance ! L’affaire n’est-elle pas trop alléchante pour être honnête ?
A l’image des promesses de gains de loterie qui circulent depuis des années par mail, les réseaux sociaux, Facebook en tête, sont un terrain de jeu idéal pour les pirates jamais à court d’idées pour piéger leurs victimes. La crise aidant, de nombreuses promesses de cadeaux coûteux et autres bons d’achat pullulent.

En cliquant sur le lien associé à une telle offre, plusieurs situations peuvent se produire, mais jamais bonnes pour l’utilisateur : installation de logiciels malveillants, vol de données personnelles – notamment l’adresse email de l’internaute – ou encore partage massif de liens vérolés sur le profil social pour propager davantage le piège.

S’interroger sur le contexte d’une information
Tout comme l’histoire des faux bons d’achat peut s’expliquer par le contexte de crise, celles qui circulent par email ou notamment par le biais d’images sur les réseaux sociaux ont généralement une raison d’exister dans un contexte précis. L’histoire de la famille vivant avec le RSA mais gagnant plus que la famille salariée <http://rue89.nouvelobs.com/rue89-eco/2013/03/12/la-fable-bidon-de-la-famille-rsa-qui-gagne-plus-que-la-famille-salariee-240493> , la supposée affaire judiciaire concernant le fils de Christiane Taubira<http://www.francetvinfo.fr/societe/justice/taubira-fils-prison-decryptage-d-une-folle-rumeur_408303.html>  ou encore la rumeur, qui circule depuis des années, évoquant le passage de Facebook à un modèle payant ne sont que quelques exemples parmi d’autres.

On en revient au troisième principe de la construction d’une rumeur, à savoir sa contextualisation : la fausse information va être propagée au moment le plus propice. Les thématiques politiques et financières ayant souvent un fort impact, elles sont souvent privilégiées, enflammant les internautes qui n’hésitent pas à propager l’information sans même la vérifier.


Le hoax de la famille au RSA, désormais un classique du Web.

En s’interrogeant sur le contexte de l’information, il est souvent possible de prendre du recul et de réfléchir à sa véracité. Un réflexe qui devrait être accentué par le caractère très viral de certaines histoires, qui ne peuvent mettre, de nos jours, que quelques heures à toucher plusieurs dizaines de milliers d’internautes. « Le phénomène a indéniablement été récupéré par un certain militantisme politico-économique » commente Emmanuel Jud. « Les hoax deviennent parfois un moyen de propagande, de ternir la réputation d’une personnalité politique ou d’une entreprise multinationale. Loin des canulars du début, certains procédés comme la diffamation ou la dénonciation calomnieuse sont même pénalement condamnables. »

Participer à la chasse aux hoax
Une fois que vous avez mené votre petite enquête et que vous êtes sûr d’être face à un canular ou un piège d’une autre forme, vous pouvez en informer vos contacts. Le premier réflexe dans le cas d’une chaîne de mails est bien évidemment de la rompre, et d’informer la ou les personnes qui l’ont transférée de la véritable nature du message, voire de la pièce jointe qui l’accompagne.
Même réflexe sur les réseaux sociaux où alerter ses contacts peut épargner à un grand nombre de personnes de se faire avoir et de propager un éventuel virus. L’une des forces de ces menaces étant dans leur vitesse de propagation rapide, tous les moyens sont bons pour freiner leur partage.
Ce ne sont pas des hoax à proprement parler, mais ces menaces circulent de la même manière. De ce fait, les aborder en marge de ce dossier a du sens, pour permettre de ne pas oublier que la désinformation n’est pas seule à tenter de piéger les internautes sur le Web.

L’hameçonnage (ou phishing)
L’hameçonnage, également connu sous son nom anglais phishing, est un type de spam très répandu. Il consiste en l’envoi massif d’un message demandant aux destinataires de remplir un formulaire pour une raison précise. Cette dernière peut concerner une fausse fraude bancaire, une loterie, une demande d’information anodine à fournir à son fournisseur d’accès à Internet… dans tous les cas, le message est destiné à provoquer une réaction rapide de l’internaute pour le pousser à agir vite. Inquiet ou attiré par l’appât du gain, l’internaute clique, donne des informations personnelles qui peuvent aller d’une adresse email à des coordonnées bancaires, et communique ainsi aux pirates de précieuses informations.

Aussi crédibles peuvent-elles paraître, les tentatives de phishing ne sont jamais infaillibles : pour peu que le message reçu par email soit sans faute et bien ciblé, il est possible de vérifier la crédibilité du lien du formulaire en scrutant son URL. Si le site semble crédible, c’est qu’il est copié sur la version originale – site de banque, de FAI… – mais son adresse est souvent difficile à copier et peut donc être démasquée. Et, tout simplement, il faut avoir à l’esprit qu’un organisme, qu’il soit bancaire ou d’une autre nature, ne demande pas expressément à ses clients de lui fournir des données personnelles de cette manière.

Pour en savoir plus sur le phishing, il est possible de consulter le site dédié mis en place par le gouvernement<http://www.economie.gouv.fr/dgccrf/Publications/Vie-pratique/Fiches-pratiques/Phishing-hameconnage-ou-filoutage> .

Les arnaques par email, ou scam
Souvent venu de pays d’Afrique comme le Bénin ou le Niger, les scam sont également courants dans les boîtes mail des internautes. Ils sont généralement la promesse de grandes richesses : un mystérieux contact exotique – un prince, un riche héritier, un investisseur – prend contact avec l’internaute pour lui proposer de participer à une transaction dans laquelle il va servir d’intermédiaire. Généralement, des opérations consistent à faire transiter de l’argent d’un pays à l’autre, avec la promesse d’en garder un alléchant pourcentage. Mais pour arriver à cette étape cruciale – qui n’est, bien entendu, jamais atteinte – l’internaute crédule doit fournir de nombreuses informations personnelles, et surtout donner de l’argent de sa poche pour activer les démarches.

Pour en savoir plus sur les mécanismes de ce genre d’arnaque, le mieux est probablement de se plonger ou de se replonger dans la lecture de notre dossier consacré au scam, publié en février 2012 <http://www.clubic.com/antivirus-securite-informatique/virus-hacker-piratage/cybercriminalite/article-477634-1-teste-arnaque-internet.html> . Ce type de pratique est toujours d’actualité, mais, comme toutes les autres démarches malveillantes sur Internet, il est possible de limiter leur impact à l’aide d’une plus grande sensibilisation.

—————————-

7-Espionnage : les renseignements français piocheraient librement dans les données d’Orange
http://www.sudouest.fr/2014/03/20/espionnage-la-dgse-piocherait-librement-dans-les-donnees-d-orange-1498200-4725.php
20/03/2014

Une note extraite des archives de la NSA par Edward Snowden démontre que les renseignements français disposent d’un accès libre et total aux données de l’opérateur


Selon un document interne des services secrets techniques britanniques “la DGSE peut lire à livre ouvert dans l’origine et la destination de toutes les communications des clients d’Orange”

Les services de renseignement français puisent massivement, hors de tout contrôle, dans les données et les réseaux de l’opérateur téléphonique Orange, révèle une enquête du Monde publiée jeudi<http://www.lemonde.fr/international/article/2014/03/20/dgse-orange-des-liaisons-incestueuses_4386264_3210.html> .

“La DGSE peut lire à livre ouvert dans l’origine et la destination de toutes les communications des clients d’Orange”, écrit le quotidien. “Elle dispose à l’insu de tout contrôle d’un accès libre et total” aux “réseaux et aux flux de données” d’Orange, ajoute-t-il.

Cette coopération entre la direction générale de la sécurité extérieure (DGSE) et l’opérateur “est portée par des personnes habilitées secret-défense, au sein de l’entreprise, et pérennisée, depuis au moins trente ans, par des ingénieurs, qui font la navette entre les deux institutions”, affirme Le Monde.

Le journal s’appuie sur un document interne des services secrets techniques britanniques, l’équivalent de l’Agence nationale de sécurité américaine (NSA). Cette note a été extraite des archives de la NSA par son ex-consultant Edward Snowden <http://www.sudouest.fr/2014/01/17/sms-ordinateurs-non-connectes-au-web-la-nsa-les-surveille-aussi-1432665-4725.php> .

“Orange, comme tous les opérateurs, a des relations avec les services de l’État en charge de la sécurité du pays et des Français”, a réagi un porte-parole de l’entreprise. “Ces relations se font dans le strict respect des lois et en toute légalité, sous la responsabilité de l’État et du contrôle des juges”, a-t-il ajouté.

Chez SFR, un porte-parole assure néanmoins que l’entreprise n’a “côté obligations légales, aucun contact avec le DGSE”. “En effet, côté opérateur, toutes les opérations consistant à fournir de l’information à des services de l’État habilités à les recevoir, sont complétement encadrées par la loi et nous n’y dérogeons pas”, a-t-il fait valoir.

De son côté la DGSE a dit que'”elle ne s’exprime pas sur ses opérations réelles ou supposées”.

—————————-

8-Espionnage : Google décide de sécuriser son service de messagerie Gmail
http://www.francetvinfo.fr/internet/google/espionnage-google-decide-de-crypter-son-service-de-messagerie-gmail_557571.html#xtor=EPR-2-[newsletterquotidienne]-20140321-[lestitres-coldroite/titre4]
21/03/2014

Pour protéger la vie privée de ses utilisateurs, le géant de l’internet a décidé de doter par défaut Gmail d’une connexion sécurisée.


Un internaute chinois se connecte au service de messagerie Gmail, le 21 mars 2011, à Shanghai (Chine).

La décision prend effet immédiatement. Le géant de l’internet Google a annoncé, jeudi 20 mars, qu’il allait renforcer la sécurité de son service de messagerie électronique, Gmail, pour protéger la vie privée de ses utilisateurs. Cette mesure intervient en plein scandale sur les révélations de vastes programmes américains d’espionnage.

Le groupe californien va doter Gmail d’une connexion sécurisée, lorsque l’utilisateur envoie ou relève ses courriels. Disponible de façon optionnelle depuis 2010, cette connexion HTTPS devient ainsi le nouveau mode de connexion par défaut, quel que soit l’appareil utilisé. L’idée est de rendre impossible la lecture des courriels par quiconque en dehors des utilisateurs, affirme Google.

Une “priorité” en pleine affaire d’espionnage
Ce système permet “que vos messages soient sécurisés non seulement quand ils sont dans les serveurs de Gmail mais aussi quand ils sont en transit entre les centres de données de Google“, assure l’ingénieur chargé de la sécurité de Gmail, Nicolas Lidzborski. “Nous en faisons notre priorité après les révélations de l’été dernier.”

Cette décision intervient dans un contexte de tensions entre le secteur technologique et le gouvernement américain, alimentées par les révélations d’Edward Snowden sur les programmes de surveillance des agences de renseignements américaines comme la NSA.
Le cryptage protège des intrusions extérieures mais, en insistant, un pirate informatique peut parvenir à ses fins en recourant soit à un logiciel malveillant, soit en trompant l’utilisateur pour obtenir ses mots de passe.

—————————-

9-Europe : un chargeur universel pour tous les appareils
http://ecrans.liberation.fr/ecrans/2014/03/13/europe-un-chargeur-universel-pour-tous-les-appareils_986836
Camille GÉVAUDAN (avec AFP) <http://www.liberation.fr/auteur/5153-camille-gevaudan>
13 mars 2014

Une directive européenne votée aujourd’hui dispose que tous les gadgets électroniques devront fonctionner «avec des chargeurs universels» d’ici trois ans.

Une prise micro-USB.

«Fini les tiroirs remplis de 1 001 câbles et chargeurs différents !» Eh bien… En voilà, une avancée politique – ici célébrée par l’eurodéputé belge Marc Tarabella. Le Parlement européen a définitivement adopté aujourd’hui une directive disposant que tous les gadgets électroniques devront fonctionner «avec des chargeurs universels» d’ici trois ans.

Enfin, trois ans… On verra. L’affaire commence à dater. En 2009<http://www.liberation.fr/vous/2009/06/29/un-chargeur-de-telephone-portable-universel-en-2010_567537> , quasiment tous les constructeurs de téléphones portables s’étaient entendus sur un standard, la connexion micro-USB. Mais sans toutefois s’engager à l’utiliser – chacun était libre d’appliquer ou non le changement de norme dans ses usines. Le Bureau des consommateurs européens (Beuc) avait alors regretté qu’il ne s’agisse que d’un «accord de l’industrie sur une base volontaire».

Le mouvement s’est accéléré en 2011<http://ecrans.liberation.fr/ecrans/2011/02/09/une-prise-pour-les-charger-tous_960800>  et beaucoup ont commencé à équiper leurs appareils du nouveau chargeur universel. Mais Apple, de son côté, à continuer d’imposer sa connectique propriétaire, un imposant câble à 30 broches, chez ses millions d’utilisateurs. En 2012, Apple a changé de câble… Mais pas pour adopter le micro-USB, ça serait trop simple. La Pomme a inventé un  nouveau chargeur exclusif et ultra-verrouillé, «Lightning<http://fr.wikipedia.org/wiki/Lightning_%28connecteur%29> », empêchant ainsi ses clients d’acheter leurs acessoires téléphoniques ailleurs que chez Apple.

Cette fois, promis, c’est la bonne. D’une part, la connectique micro-USB ne sera plus conseillée mais imposée par la commission européenne d’ici trois ans. D’autre part, elle devra être adoptée par un secteur bien plus large que les seuls téléphones portables, soit l’ensemble des «équipements radioélectriques» autorisés dans l’UE : tablettes, GPS, mais peut-être également appareils photo numériques, lecteurs mp3, camescopes et autres bidules à batterie rechargeable.

«La Commission va lancer une étude afin de voir quelles sont les possibilités de suivi, cela inclut un nouvel accord volontaire pour l’industrie et des mesures juridiquement contraignantes sur la base de la directive», a précisé Neelie Kroes, commissaire européenne en charge du dossier.

La délégation socialiste française au Parlement européen s’est réjouie : «Cela va simplifier la vie et faire baisser les prix en interdisant les rentes que constituaient la vente de chargeurs pour les fabricants, et de plus, cela réduira le nombre de chargeurs en circulation, ce qui est bénéfique pour l’environnement !» Que du bon.

—————————-

10-Piratage : «Popcorn Time», nouveau cauchemar du cinéma
http://www.lefigaro.fr/secteur/high-tech/2014/03/12/01007-20140312ARTFIG00151-piratage-popcorn-time-nouveau-cauchemar-du-cinema.php
12/03/2014

Cette application pour Mac et PC propose de regarder les derniers films en excellente qualité, avec un temps de téléchargement minimal, comme si l’on se trouvait sur Netflix. Son concepteur pense être à l’abri des poursuites.

Les pirates prennent une longueur d’avance dans leur course contre les majors du cinéma. Depuis quelques jours, une nouvelle application pour Mac, Windows et Linux propose une large sélection de films piratés dans une interface élégante qui n’a rien à envier aux meilleures plates-formes légales.

Popcorn Time, apparu fin février, réunit les avantages du piratage de films par téléchargement et par streaming, sans leurs inconvénients. Le logiciel, une fois installé, expose une quarantaine de nouveautés les plus populaires, dont certaines viennent de sortir au cinéma. À l’image des services légaux, il déroule une vingtaine de catégories de films (Action, Aventure, Animation, etc.) agrémentées d’un moteur de recherche performant. Un clic sur les affiches présente une description et propose de «Regarder maintenant».

C’est à partir de là que Popcorn Time fait fort. En coulisse, l’application lance un téléchargement complet du fichier, par le protocole BitTorrent. Mais il n’est pas nécessaire d’attendre qu’il soit complètement récupéré. Le film démarre au bout d’une à deux minutes en moyenne. Des réglages proposent de choisir entre de la haute définition 720p ou 1080p (Full HD), d’une qualité bien supérieure à ce qui est généralement proposé sur les sites de streaming, et d’incruster des sous-titres en anglais ou en espagnol.

«Je voulais rendre cette technologie facile et accessible à tous»
«J’aime le défi de simplification. Beaucoup de mes amis ne comprennent par les torrents (ces liens qui permettent de télécharger, NDLR), je voulais rendre cette technologie facile et accessible à tous», explique l’un des concepteurs de Popcorn Time, Sebastian, au site spécialisé TorrentFreak <https://torrentfreak.com/open-source-torrent-streaming-a-netflix-for-pirates-140308/> . Toute la partie technique des logiciels de «peer-to-peer» est savamment masquée, au point de donner l’impression qu’il s’agit d’un service légal, comme Netflix <http://plus.lefigaro.fr/tag/netflix>  aux États-Unis ou CanalPlay en France.

Le fonctionnement de Popcorn Time n’est pourtant pas différent de celui d’autres logiciels de téléchargement. Les fichiers sont stockés sur le disque dur et continuent d’être partagés après la diffusion du film, pour profiter à d’autres utilisateurs. En France, les adresses IP de ses utilisateurs transiteront sur les réseaux «peer-to-peer» et pourront théoriquement être repérées par les ayants droit en France, et transmis à l’Hadopi. Lors du premier lancement, un message prévient que le téléchargement de torrents peut ne pas être autorisé dans certains pays.

Kim Dotcom nargue Hollywood
L’équipe de Popcorn Time, constituée d’une vingtaine de personnes, pense elle être à l’abri des poursuites en justice. «Nous ne stockons rien et aucun des développeurs ne gagne de l’argent. Il n’y a ni publicité ni comptes premium ni abonnement ou quoi que ce soit dans le genre. C’est une expérimentation pour apprendre et partager», fait-il valoir.

Popcorn Time ne veut pas connaître les mêmes déboires que MegaUpload. Ce sont les dizaines de millions de dollars accumulés par Kim Dotcom, le fondateur de ce fameux site de téléchargement, qui ont permis à la justice américaine d’appuyer d’en obtenir la fermeture. Ironie de l’histoire, Popcorn Time est disponible en téléchargement sur Mega, la nouvelle plateforme de Kim Dotcom, qui n’a pas manqué de saluer la sortie de ce logiciel et d’interpeller la MPAA, l’association américaine du cinéma.

En dépit de ces déclarations, Mega a retiré sans explication le logiciel de Popcorn Time de ses serveurs mercredi vers 13 heures (heure de Paris). L’application est donc momentanément inutilisable. Mais son créateur indique sur Twitter être à la recherche d’un nouvel hébergeur.

—————————-

11-Les fantômes de Facebook, ces amis dont on ne reçoit plus les messages
http://lexpansion.lexpress.fr/high-tech/les-fantomes-de-facebook-ces-amis-dont-on-ne-recoit-plus-les-messages_1499174.html
Par Adrien Sénécat, publié le 12/03/2014

Le site fait un tri de plus en plus drastique dans les posts affichés sur votre fil d’actualité. De fait, nombre de vos amis n’y apparaissent plus. Facebook est-il en train de perdre tout son intérêt ?


Si vous n’avez pas encore observé ce phénomène, un simple tour sur votre profil devrait vous en convaincre: la majorité des posts qui arrivent dans notre fil d’actualités Facebook émanent d’une poignée de nos amis seulement.

Vous êtes amis avec des centaines de personnes et êtes abonné à des dizaines de pages. Pourtant, votre fil d’actualité ne mentionne les posts que d’une poignée d’entre eux, toujours les mêmes. Pire encore, cette liste se réduit comme peau de chagrin au fil des semaines. Voilà à quoi ressemble désormais Facebook pour l’écrasante majorité de ses membres: une fête très privée où l’on ne discute plus qu’avec un cercle restreint de contacts.

Où sont passé les autres? Rassurez-vous, ils se portent bien et continuent pour la plupart d’alimenter leur profil. Ils ne vous ont pas plus bloqué et espèrent même sans doute que vous “likerez” et commenterez leurs messages. Le réseau social considère simplement, à tort ou à raison, que leurs publications ne vous intéressent pas. Zoom sur un phénomène de plus en plus prononcé sur la plateforme.
Sur Facebook, les règles du jeu ont changé

“Il n’existe pas de statistiques” pour mesurer la multiplication de ces amis fantômes mais “n’importe qui peut observer sur son profil que les posts de nombreux amis n’apparaissent plus ou peu”, constate Isabelle Mathieu, consultante et formatrice en réseaux sociaux et marketing web.

“Facebook a communiqué récemment en expliquant qu’un utilisateur est en moyenne exposé à 1500 histoires qui viennent d’amis ou de pages quand il se connecte”, poursuit-elle. Face à cette profusion, le réseau social a décidé de faire le ménage. En moyenne, 80% des messages d’amis ou de pages sont désormais écartés du fil d’actualité d’un membre. Les 20% qui restent ne sont pas tous lus pour autant, loin de là. Le deuxième niveau de tri, qui consiste à les classer par ordre d'”importance”, est donc primordial.

Comment Facebook distingue-t-il le bon grain de l’ivraie? Jusqu’à 2013, trois critères entraient en compte:
1) L’affinité. Plus j’ai interagi (le terme interaction regroupe les mentions j’aime ou likes, les commentaires et les partages) avec le créateur d’un post par le passé, plus ses contenus ont des chances de remonter sur mon fil.
2) Le type de contenu. Liens, photos, statuts texte, et vidéos sont traités différemment, dans des proportions qui varient au fil du temps.
3) La fraîcheur du post. Plus il est récent ou suscite des d’interactions au moment présent, plus il remonte.

Deux nouvelles règles se sont ajoutées en 2013. La première, baptisée story bumping <http://techcrunch.com/2013/08/06/facebook-story-bumping/> , fait qu’un post peut remonter dans votre profil quand bien même il date un peu<http://lexpansion.lexpress.fr/high-tech/facebook-vous-ne-raterez-plus-les-contenus-importants_1444396.html> , à condition que vous ayez beaucoup interagi avec son créateur. La deuxième, last actor<http://allfacebook.com/tag/last-actor> , donne beaucoup plus de poids à vos 50 dernières interactions.

Des conséquences pour les marques… et les utilisateurs
Cette nouvelle donne fait qu’un utilisateur avec lequel on n’échange pas ou peu a tendance à disparaître de son journal au fil du temps. Phénomène qui inquiète énormément les marques, furieuses d’atteindre de moins en moins de fans -d’autant plus qu’elles ont souvent payé pour les attirer.

Une étude du groupe Ogilvy <https://social.ogilvy.com/facebook-zero-considering-life-after-the-demise-of-organic-reach/>  publiée le 6 mars dernier montre ainsi que le reach, c’est-à-dire le nombre de personnes qu’une page Facebook arrive à toucher avec ses posts, a diminué de moitié ces six derniers mois. “Ce serait juste une question de temps avant que les pages aient perdu toute visibilité naturelle” (comprenez gratuite), s’inquiète le site spécialisé Blog du modérateur <http://www.blogdumoderateur.com/etude-le-reach-organique-facebook-en-baisse/> .

Les membres lambda en subissent aussi les conséquences, bien qu’ils n’aient pas vocation à payer pour être lus. La place accordée à leurs messages a diminué avec le temps, jusqu’à faire disparaître de nombreux amis des fils d’actualités -ce qui peut paraître étrange pour un réseau qui se veut au départ “social”.

“Facebook doit gérer plusieurs types de publics: ses utilisateurs, ses annonceurs mais aussi ses actionnaires”, énumère Guilhem Fouetillou, co-fondateur de Linkfluence <http://linkfluence.com/fr/> , une startup spécialisée dans l’écoute et l’analyse des médias sociaux. “L’un des mouvements initiés par le réseau social c’est d’en faire une page d’actualités, en privilégiant les articles au détriment de contenus jugés plus creux <http://lexpansion.lexpress.fr/high-tech/facebook-va-valoriser-les-articles-de-qualite_1350688.html> “.

Poste des photos de chatons ou disparais de mon journal
Trier les messages est sans doute une nécessité -qui ira jusqu’à lire des milliers de posts chaque jour?- mais le fait que Facebook ait la main mise sur ces choix pose question. “Il y a une certaine frustration chez les utilisateurs à ne pas comprendre pourquoi leurs relations disparaissent”, analyse Isabelle Mathieu.

Il existe bien, selon elle, des solutions pour reprendre la main<http://www.memoclic.com/1215-facebook/13948-voir-actualites-amis-facebook.html>  sur son flux: faire des listes d’amis par thématique (amis proches, collègues, famille…), interagir avec ceux qu’on veut faire remonter, indiquer “je ne veux pas voir ça” voire se désabonner quand un contenu ne nous plaît pas… Mais “tout le monde ou presque laisse les paramètres par défaut car c’est très complexe”, constate-t-elle.

Pire encore, les récents changements de Facebook nous poussent implicitement à être racoleurs pour ne pas disparaître des fils de nos contacts. “Aujourd’hui, les usagers comme les entreprises sont en concurrence pour être lus. Chacun fait donc ce qu’il peut d’une manière limite infantile pour chercher la rétribution du like <http://www.lesinrocks.com/2013/07/11/actualite/attention-whorisme-legocentrisme-2-0-11401886/> “, regrette Guilhem Fouetillou. “Cela pose des questions sur l’évolution du réseau”.

—————————-

12-Données personnelles: recours déposé contre le rachat de WhatsApp par Facebook
http://www.bfmtv.com/high-tech/donnees-personnelles-recours-depose-contre-rachat-whatsapp-facebook-727194.html
Pascal Samama | avec AFP Le 07/03/2014

Le rachat de WhatsApp par Facebook crée une inquiétude chez des utilisateurs qui craignent que leurs données soient commercialisées.

Que va faire Facebook avec WhatsApp? C’est ce que demandent des groupes de défense de la vie privée qui ont déposé un recours auprès de la FTC (Commission fédérale du commerce), du Centre de la Démocratie Numérique et du Centre pour la protection des informations électroniques. Par ce recours, ils exigent un examen de l’opération et d’éventuelles protections contre “des pratiques injustes et trompeuses de collecte de données” qui pourraient être mises en oeuvre par WhatsApp et son futur propriétaire. “WhatsApp a construit une base d’utilisateurs en se basant sur l’engagement à ne pas collecter des données sur ses utilisateurs à des fins publicitaires. Or Facebook utilise des informations sur ses utilisateurs pour la publicité”. Selon eux, le risque est de faire basculer WhatsApp “vers un modèle d’activité basé sur le profilage des utilisateurs”.

Une entreprise sans réel modèle économique
La plainte se base sur un message publié en 2009 par le cofondateur de WhatsApp Jan Koum sur un blog. Il y affirmait que le service ne vendrait “jamais vos informations personnelles à qui que ce soit”. C’est bien ce qui interroge ces groupes ainsi que les analystes. Pourquoi payer 19 milliards de dollars pour une entreprise sans réel modèle économique? Ils en concluent que Facebook lancera de nouvelles fonctions pour gagner de l’argent. Pour le moment, WhatsApp commence à vendre son service dans quelques pays. Gratuit la première année, il coûte ensuite un dollar par an. Facebook avait annoncé le mois dernier son intention d’acheter WhatsApp, qui compte environ 450 millions d’utilisateurs, pour 19 milliards de dollars.

—————————-

13-Un SMS très chaud dans “C dans l’air
http://fr.tv.yahoo.com/news/sms-tr%C3%A8s-chaud-lair-113400565.html
PureMedias 06-03-2014

Clin d’oeil. Non, ce n’était pas un nouveau pré-générique érotique de “C à vous”, mais bien un sujet très sérieux de “C dans l’air”. Hier soir, Yves Calvi revenait sur l’affaire des enregistrements clandestins de Patrick Buisson. En fin d’édition, le journaliste de France 5 a lancé un sujet pour démontrer qu’il était simple d’enregistrer des conversations avec un smartphone, comme l’a fait le conseiller de Nicolas Sarkozy.


Voir la vidéo : http://www.dailymotion.com/video/x1eytl7_un-sms-coquin-dans-c-dans-l-air_tv

Dans ce reportage, le journaliste Maxime Vautier expliquait qu’il était facile de se procurer du matériel d’espionnage digne de James Bond comme des boites de chewing-gum dotées d’une caméra miniature ou des montres équipées de micros. “La France compte aujourd’hui 24 millions d’utilisateurs de smartphones. Soit presque autant d’espions ou de victimes potentielles de l’espionnite aiguë. Surtout quand des soupçons d’infidélité traversent le couple”, déclarait le reporter en voix-off avant d’expliquer que de nombreuses personnes doutant de la fidélité de leur conjoint se lançaient dans l’espionnage amateur.

“J’aime l’odeur de tes seins”
Pour illustrer ses propos, le journaliste a filmé pendant quelques secondes un téléphone contenant un échange de SMS très… directs. Cette séquence d’à peine 10 secondes, répérée par un internaute sur Twitter, est plutôt amusante. “Tu me manque (sic), j’aime l’odeur de tes seins”, dit le premier SMS. La réponse ne se fait pas attendre : “Tellement géniale la dernière fois… Quand est-ce qu’on recommence ? Dis moi !”. “Tu veux plus ? Moi c’est bon il n’y aura personne à la maison jusqu’à samedi !”, écrit l’anonyme infidèle dans le dernier SMS. Une conversation que les téléspectateurs ne s’attendaient probablement pas trouver dans une émission consacrée à Patrick Buisson.

—————————-

14-Paris accueille le Forum de la gouvernance d’Internet en France
http://www.lepoint.fr/chroniqueurs-du-point/guerric-poncet/video-paris-accueille-le-forum-de-la-gouvernance-d-internet-en-france-06-03-2014-1798249_506.php#xtor=EPR-6-[Newsletter-Mi-journee]-20140306
Le Point.fr – Publié le 06/03/2014 à 12:16

Le FGI France aura lieu lundi 10 mars. Au menu : neutralité, souveraineté, surveillance, liberté d’expression, risques et mutations numériques. Présentation.

Le FGI France se tient à Paris lundi 10 mars 2014. Photo d’illustration.
Lundi 10 mars, Paris accueille le premier Forum de la gouvernance d’Internet en France (FGI France). Cette déclinaison nationale du forum international du même nom a pour but de définir et consolider une position française sur les grands enjeux du Net. En ligne de mire, les libertés et les scandales de demain.

VIDÉO. Mathieu Weill, directeur général de l’Afnic, présente le FGI 2014 :http://www.lepoint.fr/chroniqueurs-du-point/guerric-poncet/video-paris-accueille-le-forum-de-la-gouvernance-d-internet-en-france-06-03-2014-1798249_506.php#xtor=EPR-6-[Newsletter-Mi-journee]-20140306

Inscription au FGI France sur FGI2014.fr <http://fgi2014.fr/informations-pratiques> .

Après avoir évoqué les grands enjeux de la gouvernance d’Internet en introduction de la journée, le FGI se penchera sur la neutralité du Net, un rêve d’égalité des internautes devant le réseau, avec des représentants de l’Internet Society France, du Conseil national du numérique (CNN), de la Quadrature du net, de Microsoft ou encore d’Orange. En parallèle se tiendra l’atelier sur la souveraineté numérique “Peut-on faire confiance au cloud ?” avec entre autres l’Association française des éditeurs de logiciels et solutions Internet (Afdel), la Commission nationale de l’informatique et des libertés (Cnil), Oodrive, et Microsoft. La cyberstratégie sera abordée dans l’atelier 3, avec de nombreux chercheurs de l’université Pierre-et-Marie-Curie (Paris) et de la chaire Castex en cyberstratégie par exemple.

La salve d’ateliers de l’après-midi s’intéressera d’abord à la valeur des données personnelles, en réunissant la Cnil, le Conseil de l’Europe ou encore Facebook autour de la table. L’éternelle question “Peut-on tout dire sur Internet” agitera les débats de l’atelier 5, avec le Club Jade, Mediapart, SOS Racisme ou encore Google. Le dernier atelier, “Internet m’a tuer”, évoquera le sort des victimes de la numérisation, avec Renaissance Numérique, Deezer, Blablacar, La Poste, GDF Suez, KissKissBankBank ou encore Voyages-SNCF.

Le Point.fr est le partenaire média du FGI France, dont les débats seront diffusés en direct et en vidéo sur notre site le 10 mars.
FGI France, lundi 10 mars à partir de 8 h 30 au Conseil économique, social et environnemental (CESE), 9 Place d’Iéna, 75016 Paris.

Inscription gratuite et obligatoire sur FGI2014.fr <http://fgi2014.fr/> . Programme complet <http://fgi2014.fr/programme-du-10-mars-2014> .
Consultez notre dossier : Gouvernance d’Internet<http://www.lepoint.fr/dossiers/high-tech-internet/gouvernance-internet/>

—————————-

15-Apple récolte 87% de tous les profits générés par l’industrie des smartphones
http://www.journaldunet.com/ebusiness/internet-mobile/parts-de-profits-generes-par-les-smartphones-de-chez-apple.shtml
05/03/14

Apple n’a pas l’intention de baisser ses prix à la vente et Android s’apprête à prendre le pas sur le marché des smartphones

D’après le nombre de téléphones envoyés aux consommateurs, Apple a une part relativement modeste sur le marché des smartphones. Ainsi, selon IDC, les iPhones représentaient 17,6% des smartphones expédiés au dernier trimestre 2013. Les téléphones tournant sous Android représentant 78,1% des téléphones expédiés. Mais, si l’on mesure le marché des smartphones en termes de profits, Apple a pratiquement le monopole. Tavis McCourt, analyste chez Raymond James évalue en effet à 87,4% les profits générés sur le marché des smartphones par Apple.

Vient ensuite Samsung avec 32,2% des profits générés par les smartphones.
Oui, l’addition de ces chiffres dépasse les 100% parce que tous les autres perdent de l’argent et Tavis McCourt attribue aux autres fabricants de téléphones de par le monde des participations négatives aux bénéfices. Ceci est assez stupéfiant et il s’agit d’une petite anecdote concernant Apple. Mais, il n’y a pas forcément de quoi pavoiser. Dans la plupart des pays, un iPhone 5S d’entrée de gamme coûte plus de 800 dollars. A ce prix, les fabricants à bas prix ont fait irruption et ont pris leur part sur le dos de l’iPhone.

Où Apple va-t-il retrouver la croissance ?
Apple a prospéré, même avec une plus petite part du marché. Mais, son développement s’est finalement retrouvé au pied du mur. Son chiffre d’affaires a affiché une augmentation de 6% au dernier trimestre alors que l’iPhone tourne au ralenti. La prochaine vague d’acheteurs de smartphones ne sera pas disposée à payer 800 dollars pour un téléphone et la prochaine vague de fabricants de smartphones sera prête à produire un téléphone à bas coût similaire à l’iPhone en termes de fonctionnalités. Apple n’a montré aucune tendance à baisser ses prix, malgré le fait qu’il a plus d’argent qu’il n’en a besoin. Les questions qui se posent pour Apple sont : que va-t-il se passer ? D’où va venir la croissance si Apple protège son monopole sur les profits liés aux smartphones ?

Article de Jay Yarow. Traduction par Sylvie Ségui, JDN
Voir l’article original : http://www.businessinsider.com/apple-smartphone-profit-share-2014-2

—————————-

16-Le HTML, maladie sexuellement transmissible pour 1 Américain sur 10
http://www.bfmtv.com/high-tech/html-maladie-sexuellement-transmissible-1-americain-10-725740.html
05/03/2014

Un Américain sur dix assimile le HTML, le langage qui sert à créer les pages Web, à une maladie sexuellement transmissible, selon une étude relayée par le “Los Angeles Times”.

Le code HTML d’une page Wikipédia.

Ce n’est pas sale, c’est juste de la high tech. Pourtant, 11% des Américains pensent que le HTML (acronyme pour Hypertext Markup Language), le langage de sert à créer des pages Web, est une maladie sexuellement transmissible. C’est ce que rapporte le Los Angeles Times<http://www.latimes.com/business/technology/la-fi-tn-1-10-americans-html-std-study-finds-20140304,0,1188415.story#axzz2v1PZtzMZ> , relayant une étude de Vouchercloud <http://www.vouchercloud.net/> , un site de bons de réduction qui voulait évaluer le degré de technophilie de ses clients.

Ne rions pas trop fort. Pas sûr que des Français seraient plus inspirés par les nombreux acronymes qu’ont engendrés les nouvelles technologies.

MP3, un robot dans “Star Wars”
Poursuivant ses investigations Vouchercloud a également interrogé ses clients sur des termes comme USB, gigabyte, MP3 ou Blu-ray, mêlant dans les questions des termes techniques et d’autres non techniques. Ils devaient choisir parmi trois possibilités.

Menée auprès de 2.392 personnes, hommes et femmes de plus de 18 ans, l’étude montre ainsi que 27% pensent les Gigaoctets (gigabytes en anglais) sont des insectes d’Amérique du Sud, que le MP3 est un robot dans Star Wars, le Blu-ray un animal marin et l’USB l’acronyme d’un pays d’Europe.

—————————-

17-Géolocalisation: comment le gouvernement répond aux critiques de la Cnil
http://lexpansion.lexpress.fr/high-tech/geolocalisation-comment-le-gouvernement-repond-aux-critiques-de-la-cnil_428446.html
par Yvan Brax – publié le 11/02/2014 à 20:10

La Commission nationale de l’informatique et des libertés a rendu public mardi son avis sur le projet de loi devant régir la géolocalisation. Selon elle, le texte porte atteinte aux libertés individuelles par ses oublis et erreurs.

La Commission nationale de l’informatique et des libertés (Cnil) a rendu public ce mardi son avis<http://www.cnil.fr/fileadmin/documents/approfondir/dossier/geolocalisation/D2013-404-geolocalisation.pdf> , datant du 19 décembre, sur le projet de loi<http://www.senat.fr/leg/pjl13-257.html>  encadrant la géolocalisation<http://ocari.lexpress.fr/actualite/societe/justice/projet-de-loi-geolocalisation-l-assemblee-assouplit-les-autorisations_1318458.html>  en temps réel lors des enquêtes de police.

A l’origine de la réforme, deux arrêts de la Cour de cassation d’octobre 2013 qui rendaient obligatoire l’autorisation d’un juge pour avoir recours à la géolocalisation. Les procureurs de la République avaient donc lancé un appel<http://ocari.lexpress.fr/actualite/societe/justice/les-procureurs-veulent-un-projet-de-loi-pour-pouvoir-geolocaliser-les-suspects_1302222.html>  pour qu’une loi leur accorde à nouveau cette possibilité lors des enquêtes préliminaires et celles suivant un flagrant délit. Ce que le projet de loi rétablit mais selon des modalités critiquées par la Cnil sur quatre points principaux.

La durée du recours à la géolocalisation
Le texte fixe la durée des autorisations de géolocalisation pour une enquête préliminaire à quinze jours. Un délai trop long pour la Cnil qui demandait que cette durée soit réduite à huit jours, renouvelable une fois. Joint par l’Express, Hervé Machi, directeur des affaires juridiques de la Cnil, explique en effet que “ce délai ne correspond à rien” dans le code de procédure pénale. La Cnil proposait donc d’aligner la durée des autorisations de géolocalisation sur la durée des enquêtes de flagrance qui est justement de 8 jours renouvelable une fois.
Si le gouvernement n’a pas été sensible à l’argument, le Sénat aurait en revanche proposé un amendement dans le sens de la Cnil.

La protection des utilisateurs non suspects du portable surveillé
La Cnil constate que le texte du gouvernement ne conçoit pas que le téléphone portable de quelqu’un puisse être utilisé par un autre. Elle demande que les données récupérées lors de l’enquête et qui ne sont pas émises par le suspect soient immédiatement supprimées. Et elle préconise que la procédure de géolocalisation soit effectuée pour chaque objet connecté. Si un suspect possède deux téléphones portables dont l’un est utilisé par un de ses amis, les données du second ne doivent pas pouvoir être récupérées.
Ces propositions n’ont pas été suivies, ni par le gouvernement, ni par les sénateurs.

Les intrusions à domicile
La loi autorise l’introduction d’enquêteurs, dans un véhicule ou un lieu privé, et notamment un domicile, afin de mettre en place ou de retirer le moyen technique de géolocalisation. Selon le texte, le procureur de la République peut prendre cette décision dans la journée tandis qu’un juge est obligatoirement requis entre 21 h et 6 h du matin. La Cnil souhaite, elle, que les intrusions à domiciles soient autorisées de jour comme de nuit par un juge. Mais le gouvernement n’a pas non plus suivi la Commission sur ce sujet.

La protection de certaines professions
Dans son avis, la Cnil déplore lque ne soit pas prévu explicitement la protection de certaines professions exposées par leur activité ou par le secret des sources. C’est notamment le cas des journalistes. Elle demande également une protection particulière pour les députés, les sénateurs, les cabinets des avocats et des magistrats et pour leurs domiciles.

Le gouvernement a suivi cet avis et l’a rajouté avant de le présenter au Sénat, le 23 décembre.

—————————-

18-ATTENTION : Nouvelle arnaque internet !
http://www.police-nationale.interieur.gouv.fr/Actualites/L-actu-police/ATTENTION-Nouvelle-arnaque-internet
3 mars 2014

Une nouvelle arnaque inonde le web en piratant la boite mail de vos amis.

Nous avons été alertés par de nombreux internautes inquiets de recevoir, par mail, un appel “au secours” de leurs amis soit-disant partis en vacances. Il s’agit d’une nouvelle arnaque à laquelle il faut être très vigilant.

Le principe ?
Des escrocs piratent la boite mail de vos amis et envoient un message groupé à tous leurs contacts. Ils vous indiquent être partis à l’étranger et, étant victimes d’un vol de bagages, ils vous demandent un peu d’argent pour prendre un hôtel le temps de régler le problème.
Bien entendu, la seule chose de réelle dans ce message, c’est le numéro de compte où envoyer ce généreux don.

Que faire ?
– Pour les personnes piratées : avisez immédiatement votre hébergeur internet et changez d’adresse mail.
– Pour les destinataires : ne surtout pas répondre au mail et contactez par téléphone vos amis afin de les avertir.
– Si vous avez envoyé de l’argent : avisez votre banque et déposez plainte en commissariat ou gendarmerie.

Vous pouvez également signaler ces messages à la police judiciaire via Pharos :www.internet-signalement.gouv.fr  <https://www.internet-signalement.gouv.fr/PortailWeb/planets/Accueil%21input.action>
N’oubliez pas le numéro “Info Escroqueries” 0811 02 02 17 (prix d’un appel local depuis un poste fixe ; ajouter 0.06 €/minute depuis un téléphone mobile) ! SOYEZ VIGILANT !

—————————-

19-Et le pire mot de passe sur Internet est…
http://www.leparisien.fr/high-tech/et-le-pire-mot-de-passe-sur-internet-est-21-01-2014-3515755.php
21.01.2014

Vous le tapez peut-être plusieurs fois par jour, l’avez enregistré ou oublié plusieurs fois… La suite de chiffres «123456» a détrôné le mot de passe «mot de passe» («password») comme le plus utilisé des pires mots de passe, selon SplashData, une société américaine spécialisée dans la sécurité informatique. <http://www.splashdata.com/>

Le mot de passe composé de «123456» est le pire utilisé au monde selon les données d’une société américaine spécialisée dans la sécurité.

SplashData, qui publie chaque année sa liste des «Pires mots de passe»<http://splashdata.com/press/worstpasswords2013.htm> , indique que «mot de passe» perd pour la première fois la pôle position pour ce rival en chiffres. 
 «12345678» reste inchangé à la troisième place suivi de «qwerty» et «abc123». «iloveyou» grimpe de deux places pour se situer à la neuvième place.

Eviter les mots de passe proches du site concerné
SplashData rappelle par ailleurs que prendre pour mot de passe le nom du site où l’on s’inscrit présente des risques pour la sécurité informatique. «Voir apparaître des mots de passe tels que «adobe123» ou «photoshop» pour la première fois sur cette liste donne l’occasion de rappeler qu’on ne doit pas prendre pour mot de passe le nom du site concerné», indique un communiqué de Morgan Slain, directeur de SplashData.

Comme d’autres experts, SplashData recommande d’utiliser des phrases secrètes faites de mots pris au hasard, de chiffres et de caractères, faciles à retenir mais difficiles à décoder.

—————————-

20-Découverte de 2 millions de comptes piratés par des hackers

http://www.zebulon.fr/actualites/12900-decouverte-de-2-millions-de-comptes-pirates-par-des-hackers.html
6/12/2013

Une équipe de chercheurs du SpiderLabs a fait une sacrée découverte en étudiant le botnet «Pony Botnets». Ils ont en effet découvert sur le serveur néerlandais utilisé par ce botnet, un fichier contenant plus de 2 millions d’identifiants de comptes de sites web ou de réseaux sociaux. Cette attaque aurait commencé le 21 octobre et serait toujours en cours, la vigilance est donc de mise…

Piratage : 2 millions de comptes piratés sur des sites et des réseaux sociaux

Depuis le 21 octobre une attaque visant les réseaux sociaux et des sites web est en cours et permet à ses auteurs de collecter des identifiants. C’est cette découverte qu’on fait les experts en sécurité du SpiderLabs en étudiant un serveur des pays-bas régulièrement utilisé par le botnet «Pony Botnet». En tout, ce sont plus de 2 millions d’identifiants de comptes utilisateurs qui ont été corrompus.

90000 sites web ont été ciblés, mais aussi les réseaux sociaux et ce sont par exemple 326000 comptes Facebook ou 60000 comptes Google qui ont été piratés. Twitter et Yahoo n’ont pas été épargnés par ce piratage massif de comptes, mais le plus grand nombre de victimes se trouvent aux Etats-Unis, en Allemagne, à Singapour ou en Thaïlande. Parmi ce très grand nombre de victimes, comme toujours on remarque qu’il s’agit de mots de passe dit «faibles» à savoir : «123», «123456», «admin», «1», «password», etc.

Facebook, Twitter, Google, Yahoo ou LinkedIn ont tous déjà prévenu les utilisateurs concernés, mais dans un souci de sécurité il est conseillé de renforcer vos mots de passe si vous avez un doute…

One Reply to “Techno geek – INTERNET _ facebook- Orange- SFR etc….ATTENTION : Nouvelle arnaque internet !”

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Aller à la barre d’outils