Combien valent vos données personnelles sur le dark web?


Ces derniers mois, nous avons entendu parler de vol de données de clients dans certaines entreprises. Ces données sont vendues dans le darknet, le côté sombre d’Internet. Tout est a risque, vol d’identité, carte de crédit, même un dossier médical peut devenir notre pire cauchemar.
Nuage


Combien valent vos données personnelles sur le dark web?

Une main tenant un sac d'argent sort d'un écran d'ordinateur.

Les données volées ont une valeur marchande et peuvent servir aux acteurs malveillants, qui les vendent et les achètent dans les recoins du web.

PHOTO : RADIO-CANADA / ÉMILIE ROBERT

Desjardins, Capital One, Cambridge Analytica… Les scandales liés à la protection des données personnelles se multiplient ces dernières années et nos informations sont plus convoitées que jamais. Certains banalisent la situation. « Je n’ai rien à cacher », entend-on souvent. Pourtant, les risques sont sérieux, et vos données ont une valeur marchande dans les recoins du web.

Le chef de la cybersécurité aux Commissionnaires du Québec, Jean-Philippe Décarie-Mathieu, connaît bien cette facette du monde interlope. Voici ses réponses à nos questions sur le sujet.

Ce texte est le premier d’une série d’entrevues avec des experts en cybersécurité sur des enjeux qui vous préoccupent

Radio-Canada Techno : Où se vendent les données personnelles sur le web?

Jean-Philippe Décarie-Mathieu : Ça se fait sur des cryptomarchés accessibles sur les darknets, donc dans des parties cachées du web. On trouve sur ces marchés de l’information volée, des cartes de crédit fraudées, des outils de hacking, de la drogue, des armes et plus. Il existe plusieurs marchés de différentes tailles, un des plus connus étant BerlusconiMarket.

Dans le fond, ces sites sont comme un eBay du crime électronique. Les vendeurs ont des profils et une réputation, ils montrent des fiches de produits. Tu cherches ce que tu veux acheter, et tu as toi-même une réputation en tant qu’acheteur. On paie le vendeur d’une manière qui est difficilement traçable, généralement en utilisant une cryptomonnaie comme bitcoin ou Litecoin.

Quel genre de données personnelles peut-on acheter?

Il y a de tout. On peut par exemple acheter des fullz, un dossier qui représente en quelque sorte l’identité numérique ou l’entièreté des dossiers personnels de quelqu’un.

Il n’y a pas de définition exacte d’un fullz, mais généralement, on parle d’une date de naissance, d’un numéro d’assurance sociale, d’une adresse, d’un numéro de téléphone… Bref, tout ce qui permet de voler l’identité de quelqu’un.

La valeur des fullz a énormément baissé. Il y a deux ans, ça valait environ 800 $ US. L’an dernier, c’était en dessous de 600 $ et présentement, le prix tourne autour de 150 $.

Il y a tellement de fuites de données et d’informations personnelles accessibles sur le web que les prix chutent drastiquement. C’est l’offre et la demande, mais ça reste très peu cher pour une solution clés en main de vol d’identité.

On peut aussi acheter des accès à des comptes de courriel GMail, Yahoo et autres. Ça se vend pour environ 3 dollars américains et c’est aussi considéré comme des fullz, mais plus en matière d’identité numérique. Il y a beaucoup d’informations personnelles là-dedans : on y trouve toutes les communications des gens depuis souvent des années, et tous leurs mots de passe peuvent être réinitialisés à partir de leur compte.

Des prix de données personnelles en dollars américains

Fullz : 50-150 $ (très variable selon la cote de crédit)

Courriel et mot de passe Gmail : 3 $

Accès à un site web bancaire : 100 $

Numéro de carte de crédit avec code CVV : 60 $

Permis de conduire : 400-500 $ pour un permis d’un État américain (moins cher pour les autres pays)

Passeport canadien : 2000 à 5000 $, aussi peu que 15 $ pour un scan

Carte d’assurance maladie du Québec : 200 $

Nouvelle identité complète (incl. documents, etc.) : 46 000 $

* Les prix fluctuent selon les marchés, les vendeurs, la demande et d’autres facteurs. Ces chiffres ne sont que des estimations.

Concrètement, on peut faire quoi avec mes données?

Toutes sortes d’activités criminelles. Commander un téléphone cellulaire pour faire des transactions de drogue illicite, faire une demande pour une carte d’identité qui requiert plus ou moins de vérification… Il y a plein de raisons pour lesquelles les gens se créent une fausse identité.

C’est rare de voir des cas extravagants, comme se faire coller une hypothèque sans le savoir, parce que les compagnies de carte de crédit ont des bons systèmes pour la fraude, bloquent les cartes et remboursent rapidement les victimes.

Souvent, les gens vont ouvrir des nouveaux comptes de cartes de crédit pour acheter des choses, par exemple 200 cartes prépayées Amazon qui sont ensuite revendues ou utilisées. Une fois que le fraudeur se rend au magasin et achète les cartes, la compagnie de crédit remarque que c’est une fraude et désactive la carte de crédit.

Le fraudeur a maintenant 200 cartes-cadeaux Amazon, et pour qu’il se fasse prendre, il faudrait que la compagnie de crédit parle à Amazon pour savoir où il a acheté les cartes, trouver dans quel dépanneur il les a achetées, appeler le dépanneur pour regarder les caméras et voir à quoi ressemble le fraudeur…

Ça marche bien parce que ça se passe dans différents pays, et on ne va pas faire appel à Interpol pour chaque vol de 200 cartes-cadeaux Amazon.

Même juste mon courriel et mon mot de passe, c’est risqué?

Il y a un an, plein de gens ont reçu un courriel qui leur disait qu’on les avait vus se masturber devant leur webcam. Le message montrait leur mot de passe et disait que s’ils n’envoyaient pas X nombre de bitcoins, on enverrait à toute leur famille des enregistrements d’eux en train de se masturber. On appelle ça de la sextorsion.

Deux groupes criminels en Europe de l’Est ont fait des dizaines de millions de dollars avec ça, et toutes les informations qui ont servi à monter ce stratagème provenaient de fuites publiques. Ils ont réussi à créer un modèle de courriel qu’ils ont pu automatiser et ils l’ont envoyé à des millions de personnes en achetant simplement des listes d’adresses courriel avec des mots de passe. C’est simple et c’est super efficace.

Nos données sensibles peuvent-elles être utilisées d’autres façons?

Prenons par exemple une hypothétique fuite de données d’une banque. L’historique de transactions des gens, c’est de l’information qui parle. Si je suis un ex frustré et que je sais que mon ex est dans cette fuite-là, je peux me servir de ces données comme des munitions contre elle.

J’ai vu ça très souvent, des gens qui espionnent leurs ex, quand j’étais à Crypto.Québec. On recevait au moins un courriel par semaine d’une femme qui nous rapportait ça. C’est plus répandu qu’on pense, et je dirais même que c’est un très gros problème.

Si je veux cibler une personne, il y a plein d’information nominative que je peux utiliser contre elle, que ce soit 10 ans de courriels, de l’historique de navigation, ou autre chose comme son inscription à Ashley Madison, le site de rencontres extraconjugales qui a fait l’objet d’une fuite de données en 2016.

Aussi, je ne sais pas pourquoi on n’entend pas trop parler des dossiers médicaux. Dans l’industrie de la santé, les menaces internes, c’est-à-dire des employés qui sortent de l’info à grande pelletée, sont un problème important. Il y a eu plusieurs fuites comme ça aux États-Unis, et ça peut aussi servir à l’extorsion.

L’information médicale, c’est de l’information très sensible. Ça en dit beaucoup sur nous, sur notre famille et sur nos habitudes de vie. C’est de l’information qui peut être utilisée contre nous et sur laquelle on n’a aucun contrôle.

Le grand drame du 21e siècle est que toutes ces données-là, toutes mises ensemble, peignent un portrait très détaillé de quelqu’un. 

Est-ce que des données de base comme le nom, la date de naissance, l’adresse physique et l’adresse courriel d’une personne valent quelque chose?

Monétairement, ça ne vaut rien parce que ça se trouve dans plein de fuites de données des dernières années qui sont accessibles gratuitement. Il y en a tellement eu que des informations qui sont sensibles, mais non confidentielles sont extrêmement faciles à obtenir.

Ce n’est pas ça qui est vendu sur les cyptomarchés, à moins que ce soit, disons, 150 millions d’enregistrements provenant de plusieurs fuites, toutes mises ensemble dans un package deal. On peut facilement créer sa propre base de données comme celle-là, par contre.

Les données personnelles des Canadiens valent-elles plus que celles d’autres pays?

Elles valent moins que celles des Américains, mais tout ce qui est occidental vaut plus que ce qui est oriental. C’est dommage, mais si tu fais affaire avec quelqu’un en Inde, les gens penseront que c’est une arnaque pour plein de raisons et à cause de plein de préjugés.

Et si on parle de documents, c’est une autre histoire. Un passeport américain vaut plus qu’un passeport nicaraguayen. C’est un peu un reflet du statut de la strate géopolitique du vrai monde qui se transpose là-dedans. Si c’est juste des accès, on s’en fout plus.

Est-ce qu’on prend la vente de données personnelles assez au sérieux?

Je dirais que la valeur des données personnelles et l’importance de leur sécurisation ne sont pas prises au sérieux par tout le monde alors que ça devrait l’être.

Ça dort au gaz au gouvernement. Personne ne comprend les enjeux, et même dans la société civile, personne ne prend ça au sérieux quand les données de dizaines de milliers de personnes ont fuité.

C’est toujours l’histoire du je n’ai rien à cacher. Ça ne change rien si on a une vie de comptable ou non; le problème, c’est qu’on n’a aucun contrôle sur nos données.

Les citations ont été éditées à des fins de clarté et de précision.

https://ici.radio-canada.ca//

Moins de courriels, moins de carbone


    Internet a besoin d’énormément de serveurs partout sur la planète. C’est du quart du CO2 émis par le numérique. Ce qui aide, c’est quand les serveurs utilisent l’hydroélectricité comme au Québec, alors qu’ailleurs, c’est la combustion du pétrole. Comme nous sommes dépendant d’Internet, il y a quand même des gestes que nous pouvons faire pour diminuer l’impact, comme diminuer les courriels en évitant par exemple de s’abonner aux infolettres ou tout autres courriels inutiles, vider régulièrement la corbeille de courriels etc ..
    Nuage


    Moins de courriels, moins de carbone

    PHOTO GETTY IMAGES

    Trier, supprimer et filtrer ses courriels permettent de réduire son empreinte écologique.

    On ne s’en rend pas compte, mais chaque clic de souris sur l’internet génère du CO2. Pour réduire leur empreinte sur la planète, certaines personnes ont décidé de mieux gérer leur boîte courriel.

    THOMAS DUFOUR

    LA PRESSE

    Internet pollue. La raison : 45 milliards de serveurs situés aux quatre coins de la planète. À eux seuls, ils sont responsables du quart du CO2 émis par le numérique, selon l’Agence de l’environnement et de la maîtrise de l’énergie.

    Au Québec, ces serveurs sont relativement verts puisqu’ils utilisent l’hydroélectricité. Mais dans certains pays, ces gros disques durs sont alimentés par de l’énergie issue de la combustion du pétrole.

    Malheureusement, il est presque impossible de savoir si nos courriels sont stockés dans des serveurs polluants.

    « Il vaut mieux avoir une saine gestion de son hygiène numérique, afin de réduire son empreinte », dit Jean-François Boucher, professeur en écoconseil à l’UQAC.

    Prendre sa boîte courriel en main

    Laurianne Landry-Duval travaille fort pour réduire son impact sur l’internet. Elle a commencé il y a quelques années à trier, à supprimer et à filtrer ses courriels.

    Elle dit avoir toujours aimé mettre de l’ordre dans ses affaires. Lorsqu’elle a appris que l’internet était polluant, ç’a été naturel pour elle de réduire.

    « J’évite les mails dont je n’ai pas besoin. Je ne m’abonne pas aux infolettres et je supprime les courriels qui ont cinq, sept, dix ans. » — Laurianne Landry-Duval

    Elle s’assure aussi de vider sa corbeille de temps à autre puisque les documents qui y sont contenus utilisent encore de l’espace sur les serveurs.

    Elle porte une attention particulière aux fichiers joints puisqu’ils utilisent beaucoup d’espace de stockage.

    « Souvent, je ne conserve que le courriel écrit et je supprime le reste », dit celle qui travaille au Conseil régional de l’environnement de Lanaudière.

    Quand Laurianne Landry-Duval parle de gestes écoresponsables avec ses proches, elle n’aborde pas nécessairement la gestion de courriels.

    « Ce n’est pas le sujet préféré autour d’une table. »

    Bien qu’elle soit consciente du réel impact des données sur la planète, elle mise plutôt sur du « concret ».

     « Je vais parler de zéro déchet et montrer qu’il est possible de faire une différence », dit-elle.

    Elle est dans un processus constant d’amélioration.

    « Mon objectif est de réduire au maximum mon empreinte, mais progressivement pour le restant de ma vie. »

    D’autres pistes

    Mais il n’y a pas que les courriels qui rejettent des gaz à effet de serre dans l’atmosphère. L’utilisation de l’internet pollue de manière générale.

    « Toutes les fenêtres ouvertes sur votre ordinateur consomment de l’énergie. Il est bon de ne pas les multiplier. » — Jean-François Boucher

    Les vidéos comptent pour une bonne partie des données stockées à l’échelle de la planète.

    « On peut dire à Facebook de ne pas jouer automatiquement les vidéos, ajoute le professeur. C’est une façon d’éviter une consommation incroyable d’énergie. »

    Certaines entreprises comme Google compensent les émissions polluantes de leurs serveurs.

    « C’est rigoureux et solide, affirme Jean-François Boucher. Il faudrait que d’autres entreprises emboîtent le pas. »

    Chaque heure, entre 8 et 10 milliards de courriels sont échangés dans le monde. Ces messages parcourent en moyenne 15 000 kilomètres avant d’arriver à leur destinataire.

    https://www.lapresse.ca/

Le piratage informatique mondial a coûté 45 milliards de dollars en 2018


Le piratage informatique a peut-être diminué, mais les coûts eux ont augmenté. Au moins 45 milliards de dollars canadiens qu’a coûter le piratage, rançonnage, virus etc .. Tout cet argent qui aurait pu servir à autre chose.
Nuage

Le piratage informatique mondial a coûté 45 milliards de dollars en 2018

Des mains tapent sur un clavier d'ordinateur.

Environ 2 millions d’attaques ont été perpétrées par des pirates informatiques l’an dernier.

PHOTO : ISTOCK

Radio-Canada

Logiciels malveillants, courriels infectés par un virus… Les pirates informatiques ont mené environ 2 millions d’attaques en 2018 dans le monde, dont le coût total dépasse 45 milliards de dollars, soit 59 milliards de dollars canadiens, d’après une étude américaine dévoilée mardi.

Selon Internet Society’s Online Trust Alliance, qui a compilé des données provenant du monde entier, les rançongiciels auraient coûté 8 milliards de dollars, soit 10 milliards de dollars canadiens. Ces attaques consistent à s’emparer des données d’un internaute par l’intermédiaire de logiciels malveillants avant d’exiger une rançon en échange du déblocage de l’accès à ces données.

Les municipalités en sont particulièrement victimes, des villes comme Atlanta ou Baltimore, aux États-Unis, ont notamment été forcées de reconstruire leur réseau informatique.

Si le nombre de ce genre d’attaques a baissé d’environ 20 % par rapport à 2017, les pertes financières qu’elles ont provoquées ont bondi de 60 %.

Le minage clandestin, une fraude en hausse

Le rapport pointe la croissance du minage clandestin, qui consiste à fabriquer clandestinement des monnaies virtuelles, comme le bitcoin, en infiltrant un serveur Internet, un ordinateur ou un téléphone intelligent. Le nombre de minages clandestins a triplé, provoquant des pertes d’environ 1,3 milliard de dollars américains (1,7 milliard de dollars canadiens) dans le monde.

Par ailleurs, il a dénombré environ 6515 brèches informatiques ayant exposé les données de 5 milliards de fichiers, ce qui est un peu moins qu’en 2017.

Des chiffres sous-estimés

Mais selon Jeff Wilbur, directeur technique de l’Alliance, les chiffres avancés dans le document sont probablement inférieurs à la réalité dans la mesure où de nombreuses attaques ne sont pas rendues publiques.

Cette étude rassemble des données de sociétés de sécurité informatique comme Symantec et Trend Micro ou d’agences gouvernementales comme la police fédérale américaine (FBI).

https://ici.radio-canada.ca/

Comment utiliser Internet de façon plus écologique ?


La pollution causée par Internet est équivalente à l’aviation. Faut dire que nous des milliards à utiliser des ordinateurs, téléphone mobile, etc … Comme Internet ne fonctionne pas avec de l’énergie renouvelable, il est possible d’appliquer quelques gestes qui peuvent faire la différence.
Nuage


Comment utiliser Internet de façon plus écologique ?


par Yohan Demeure, rédacteur scientifique

Depuis la démocratisation de l’utilisation d’Internet dans les années 2000, nous oublions souvent que cette activité est mauvaise pour l’environnement.

Quels sont les bons gestes à adopter pour une utilisation moins polluante ?

L’empreinte écologique d’Internet

En 2017, Greenpeace publiait un dossier sur l’impact environnemental du numérique. Selon l’ONG, le secteur informatique représente environ 7 % de la consommation mondiale d’électricité. Par ailleurs, la pollution générée par l’industrie d’Internet et son impact sur le climat seraient équivalents à ceux du secteur de l’aviation.

Alors que le nombre d’utilisateurs devrait atteindre les 4 milliards d’ici 2020, la question de la transition énergétique se pose. Évidemment, la chose à faire serait d’atteindre les 100 % d’énergies renouvelables pour alimenter les centres de données et autres infrastructures numériques. En revanche, nous sommes très,très loin de cet idéal.

La pollution engendrée par l’industrie d’Internet serait équivalente à celle de l’aviation !
Crédits : Pixabay

Supprimer les emails et newsletters inutiles

En attendant que les décideurs politiques et les géants du numérique se décident à passer à l’action, chaque citoyen connecté pourrait adopter les bons réflexes. Par exemple, prendre le temps de supprimer ses vieux emails est un de ces gestes. Lorsque l’on sait que la plupart des internautes ne le font pas et que les boîtes mail peuvent stocker des courriers anciens de plusieurs années, cela laisse songeur !

Du côté “suppression”, il y a également la question des newsletters auxquelles les internautes sont abonnés. Dans le cas des newsletters devenues inutiles, pourquoi ne pas les supprimer ? Habituellement, celles-ci contiennent un lien en bas de page permettant une suppression en toute facilité. Il faut savoir qu’il existe également des services dédiés tels que Cleanfox.

Choisir un moteur de recherche responsable

Les autres gestes à adopter concernent les moteurs de recherche. En effet, il existe aujourd’hui plusieurs alternatives écologiques aux moteurs de recherche traditionnels. Citons par exemple Ecosia, reversant 80% de ses bénéfices à un programme de reforestation actif dans plus d’une douzaine de pays. Le moteur de recherche Lilo représente également une alternative, finançant des projets que les internautes peuvent choisir eux-mêmes.

Par ailleurs, rappelons qu’effectuer une recherche sur un moteur consomme de l’énergie, et que s’en passer le plus possible s’avère également intéressant. Ainsi, coller directement l’URL dans la barre de recherche et enregistrer ses meilleures pages web dans les favoris font partie des bonnes habitudes.

Sources : BrutPresse Citron

https://sciencepost.fr/

Les arnaques des fraudeurs par courriel sont de plus en plus sophistiquées


J’en reçois beaucoup de courriel bidons, je ne sais pas trop pourquoi j’ai beau les bloqués, ils reviennent en changeant quelque peu leur adresse courriel. J’ai eu la Caisse Populaire, des banques européennes, FedEx, des fausses factures, etc. … En tout cas, bien que bloqué, il est important de ne pas cliquer sur les liens qu’ils indiquent dans leur message et ne jamais donnés des informations confidentiels comme les mots de passe …
Nuage


Les arnaques des fraudeurs par courriel sont de plus en plus sophistiquées


Les arnaques des fraudeurs par courriel sont de plus en plus

DUSANPETKOVIC VIA GETTY IMAGES

David Paddon
La Presse Canadienne

Près de 100 campagnes de cybercriminalité ont visé le Canada entre le 1er janvier et le 1er mai de cette année.

TORONTO — Les fraudeurs se montrent de plus en plus créatifs dans l’enrobage de courriels contenant des liens et des pièces jointes dangereux, et les entreprises canadiennes semblent plus susceptibles de se laisser prendre au piège que celles d’autres pays.

«Nous avons tout vu, des faux papiers de divorce aux faux diagnostics médicaux, qui ne s’adressent parfois même pas au destinataire du courriel», a observé Ryan Kalember, vice-président principal de Proofpoint, lors d’une entrevue réalisée en marge d’une conférence sur la cybersécurité à Toronto.

«Les humains sont des créatures naturellement curieuses. Nous allons nous faire avoir jusqu’à un certain point.»

Une analyse récente de Proofpoint a révélé que près de 100 campagnes de cybercriminalité avaient visé le Canada entre le 1er janvier et le 1er mai de cette année, en plus de milliers de campagnes génériques ayant rejoint le Canada par l’entremise d’internet.

Un type de logiciel malveillant observé par Proofpoint était DanaBot, qui a été utilisé pour envoyer des leurres évoquant Postes Canada.

«Nous avons vu plusieurs campagnes s’appuyer sur l’image de marque de Postes Canada. Et ce n’est pas inhabituel. Les leurres de livraison de colis figurent toujours dans le top cinq en termes d’hameçonnage efficace pour les fraudeurs», a expliqué M. Kalember.

Pour les personnes qui reçoivent de tels courriels, le danger est de télécharger par inadvertance un logiciel susceptible de saisir des mots de passe, envoyer davantage de pourriels frauduleux pour atteindre d’autres victimes ou verrouiller l’accès aux fichiers système.

David Masson, directeur national de Darktrace au Canada, une entreprise spécialisée dans la cybersécurité, reconnaît que les escroqueries visant à détourner des marques connues sont assez courantes à travers le monde et que l’expérience du Canada est similaire.

Mais le spécialiste note aussi que, selon les résultats d’une analyse effectuée par Darktrace l’année dernière, ses clients canadiens étaient environ trois fois plus susceptibles de télécharger des logiciels malveillants que ses clients d’autres pays.

https://quebec.huffingtonpost.ca

Le Saviez-Vous ► Quelle est l’origine surprenante de l’arobase ?


L’arobase est essentiel pour envoyer des courriels. Son origine ne date pas d’hier. D’abord utiliser par les moines avant l’imprimerie, puis par des commerçants pour finir sur notre clavier d’ordinateur, tablette, téléphone.
Nuage

 

Quelle est l’origine surprenante de l’arobase ?

 

Si l’utilisation de ce signe fut démocratisé par Ray Tomlison, cet ingénieur américain qui en 1971 inventa l’email en choisissant d’utiliser le raccourci SHIFT + P pour insérer ce signe, ce petit caractère a une origine bien plus ancienne !

Avant l’apparition de l’imprimerie, donc avant le milieu du 15e siècle, les moines copistes avaient pour tâche de reproduire à la main les ouvrages religieux. Pour cela ils devaient être rapides. Pour être encore plus efficace sils avaient plusieurs techniques. Parmi elles, celle de l’arobase. Vous allez comprendre.

Ils fusionnèrent par ligature, la lettre “a” et la lettre “d”, le “ad” latin qui signifie ‘‘à” ou ‘‘vers” en français. Ce que nous voyons comme un rond autour du a est donc en réalité un d. Et il semblerait que ce caractère remonte au 6e siecle.

Il est donc tout a fait logique qu’on le retrouve bien plus tard, au 19e siècle aux Etats Unis, utilisé par les commerçants pour indiquer le prix de leurs marchandises. On pouvait ainsi lire sur les étiquettes: “2 bottles @ $1”. Ce qui explique qu’un peu plus tard il figure sur les machines à écrire, afin que les commerçants puissent là encore l’utiliser. Et ensuite naturellement sur les claviers des ordinateurs. Et compte tenu de sa signification originelle, “à” ou “vers” ou “chez”, il est parfaitement logique, que l’arobase figure dans les adresses emails. Quand vous envoyez un email à laurent@gmail.com vous envoyez bien un email à laurent chez gmail.

Reste à se prononcer sur le mot lui-même. Pourquoi dit-on «arobase»? Ce point ne fait pas consensus. Je vous livre les deux hypothèses le plus souvent citées.

On dit d’abord qu’il s’agirait d’une déformation récente du castillan arroba(s) (en français arrobe), qui est une unité de mesure de poids et de capacité, utilisée en Espagne et au Portugal au 11e siècle.

Mais d’autres pensent plutôt qu’il s’agit de la contraction du terme typographique « a rond bas » (bas pour bas-de-casse), datant des débuts de l’imprimerie.

https://www.chosesasavoir.com/

Courriel personnel: Trump défend sa fille Ivanka


Ivanka aurait fait la même chose avec son courriel personnel, qu’Hilary Clinton, mais on la défend, car on dit qu’elle ne savait pas les règles à ce moment. Pourtant, lors des élections, Donald Trump en a assez parlé et traitait de criminel Madame Clinton. Donc tout ce que les Trump font alors c’est honnête et tout ce que les autres font, c’est illégal
Nuage

 

Courriel personnel: Trump défend sa fille Ivanka

 

Le président américain Donald Trump a vigoureusement défendu mardi sa fille Ivanka, qui a utilisé un compte personnel de messagerie électronique, jugeant que cela n’avait rien à voir avec les pratiques de son ancienne rivale Hillary Clinton.

« Il n’y a eu aucune suppression (de courriels), contrairement à Hillary Clinton », a-t-il déclaré depuis les jardins de la Maison-Blanche.

« Elle n’a rien fait pour cacher ses courriels », a-t-il ajouté. « C’est quelque chose de complètement différent, tout ça, c’est « Fake News » ».

Selon le Washington Post, la découverte avait été faite par des fonctionnaires de la Maison-Blanche.

Un porte-parole de l’avocat d’Ivanka Trump a confirmé que celle-ci avait bien utilisé un compte personnel de messagerie électronique avant d’avoir été informée des règles fédérales. Il a précisé, selon le Washington Post, que tous les courriels liés à des affaires gouvernementales avaient été remis à des employés Maison-Blanche il y a plusieurs mois pour leur archivage.

Le président américain Donald Trump a fustigé à de multiples reprises l’utilisation d’un serveur privé de messagerie électronique pour des affaires gouvernementales par Hillary Clinton, son opposante à l’élection présidentielle de 2016, lors de son mandat de secrétaire d’État.

Les partisans de M. Trump scandent régulièrement « Enfermez-la ! » lors des meetings du président. Cette phrase, signifiant leur volonté de voir Mme Clinton en prison, était un de leurs cris de ralliement pendant la campagne présidentielle.

https://www.lapresse.ca/

Les pirates russes ne ciblaient pas que les États-Unis, mais la planète entière


On se croirait dans un film d’espionnage de grande envergure.Lors des élections présidentielles aux États-Unis on a beaucoup parlé que la Russie aurait été pour quelque chose dans l’élection de Donald Trump. Alors que la réalité semble être encore bien pire
Nuage

 

Les pirates russes ne ciblaient pas que les États-Unis, mais la planète entière

 

La lutte contre la cybercriminalité représente un défi de taille.

Des documents obtenus par l’AP semblent prouver de manière irréfutable les liens étroits qui unissent les pirates russes et le gouvernement de leur pays. Photo : iStock

Donald Trump croit Vladimir Poutine quand celui-ci lui soutient que le Kremlin n’a jamais cherché à interférer avec l’élection présidentielle américaine en 2016. Selon des documents inédits, les objectifs des pirates russes allaient bien au-delà de la campagne de Hillary Clinton.

ASSOCIATED PRESS

Le président des États-Unis semble ensuite se raviser quand il déclare faire confiance aux agences de renseignements de son pays, qui estiment que les preuves de l’ingérence russe sont claires.

Quoi qu’il en soit, les objectifs des pirates russes qui ont mis leur nez dans l’élection présidentielle dépassaient largement la seule campagne de Hillary Clinton : ils ciblaient aussi les courriels d’officiers ukrainiens, d’opposants russes, de sous-traitants de l’armée américaine et des milliers d’autres personnes qui intéressaient le Kremlin, selon des documents inédits obtenus par l’Associated Press.

Liens entre les pirates et Moscou

Ces documents semblent prouver de manière irréfutable les liens étroits qui unissent les pirates russes et le gouvernement de leur pays, exposant au grand jour une opération qui se déroule depuis des années et qui a tenté d’infiltrer les boîtes de courriel de quelque 4700 utilisateurs du service Gmail à travers le monde – du représentant du pape à Kiev jusqu’au groupe Pussy Riot à Moscou.

« C’est une liste de souhaits de ceux qu’on voudrait cibler pour faire avancer les intérêts de la Russie », a affirmé l’expert britannique Keir Giles, à qui l’Associated Press a demandé d’examiner ces documents.

Il est d’avis que les données constituent une « liste maîtresse des gens que la Russie voudrait espionner, gêner, discréditer ou faire taire ».

Les conclusions de l’Associated Press découlent de l’analyse de 19 000 liens malveillants colligés par la firme Secureworks, de dizaines de courriels frauduleux, et d’entrevues avec plus d’une centaine de cibles des pirates.

http://ici.radio-canada.ca/

Comment éviter de se faire avoir par des e-mails de phishing (hameçonnage)


Il y a certaines précautions à prendre quand on ouvre votre boite courriel. Parmi eux, ce sont des hameçonnage (phishing) qui peuvent vous faire de grosses misères. Il y a quelques points à savoir pour éviter de cliquer sur n’importe quoi
Nuage

Comment éviter de se faire avoir par des e-mails de phishing

 

Phone security | Ervins Strauhmanis via Flickr CC License by

Phone security | Ervins Strauhmanis via Flickr CC License by

Repéré par Grégor Brandy

Repéré sur Wired

Toujours, toujours être sur ses gardes.

Ça n’arrive qu’aux autres, à ceux qui ne font pas attention, qui n’y connaissent rien, qui font n’importe quoi sur internet. Jusqu’au jour où ça nous arrive à nous. Ça, c’est se faire avoir par du phishing (du hameçonnage, en français), cette technique qui consiste à vous envoyer un e-e-mail en se faisant passer pour quelqu’un dans le seul but de vous faire cliquer sur un lien, et vous faire rentrer identifiants et mots de passe dans une nouvelle page vous les demandant.

À l’été 2014, on avait ainsi découvert que de nombreuses stars américaines s’étaient ainsi fait voler leur identifiant iCloud de cette façon, permettant aux pirates de collecter leurs photos privées, dont certaines ont ensuite fini par être partagées sur des forums. Même chose avec le piratage de l’adresse e-e-mail de John Podesta, l’ancien chef de campagne d’Hillary Clinton, lors de la dernière présidentielle américaine.

Le phishing marche, souligne ainsi Wired, qui explique que 100.000 nouvelles attaques ont lieu chaque jour, et que quelques milliers réussissent. En septembre 2016, une étude allemande montrait qu’un étudiant interrogé sur deux pouvait se faire avoir par le message d’un inconnu. Alors pour éviter de se faire avoir, le magazine américain propose trois solutions.

Tout d’abord, toujours réfléchir avant de cliquer.

«Si quelque chose a l’air bizarre, c’est que ça l’est probablement», et «vous devriez toujours être réticents à l’idée de télécharger les pièces jointes et de cliquer sur les liens, peu importe s’ils ont l’air innocent, ou la personne qui les a envoyés».

En clair, toujours regarder l’origine de l’e-e-mail, et si quelque chose semble louche, ne pensez même pas à télécharger ou cliquer sur quoi que ce soit.

Ensuite, scruter la source. L’étape basique mais qu’on oublie si souvent. Pour être sûr que ce e-mail provient bien de Google, Yahoo!, ou de votre banque, vous devriez vraiment vérifier l’adresse qui vient de vous l’envoyer. Cela veut dire regarder dans l’URL de l’adresse si rien n’a l’air louche, ou si des caractères n’ont pas été remplacés par d’autres pour vous tromper (sur cette image par exemple, l’émetteur a ajouté un deuxième «l» à «paypal»). Si l’adresse e-e-mail est bien la bonne, mais que le test semble bizarre, vérifiez que c’est bien la bonne personne qui vient de vous l’envoyer, en tentant de la joindre par un autre canal.

Enfin, préparer ses arrières. En clair, faites comme si vous alliez vous faire avoir un jour ou un autre, et assurez-vous de limiter déjà les dégâts. 

«Cela veut dire prendre des précautions de cybersécurité standards, comme mettre en place une authentification à plusieurs facteurs (on vous a fait un tuto ici), utiliser un gestionnaire de mots de passe ou un autre système pour créer des mots de passe unique et aléatoires, et sauvegardez vos données.»

Parce qu’au fond, le vrai e-maillon faible dans toutes ces histoires se trouve entre la chaise et le clavier.

http://www.slate.fr

Le Saviez-Vous ► Faut-il tousser pour survivre à une crise cardiaque?


 Vous avez sûrement vu passer dans vos courriels, sur les réseaux sociaux, la solution miracle quand une personne est victime d’une crise cardiaque et qu’elle est seule, de tousser fort et plusieurs fois. Ce que je trouve dommage, c’est que ce genre d’information est extrêmement dangereux à partager. Et de partager au cas que ce soit vrai, n’est vraiment pas une excuse.
Nuage

 

Faut-il tousser pour survivre à une crise cardiaque?

 

HEART ATTACK

 

Cet article a d’abord été publié sur le site de l’Agence Science-Presse.

Une lectrice nous a demandé de vérifier la validité d’une information qui circule sur internet : pour survivre à une crise cardiaque quand on est seul, doit-on tousser de manière répétée et très vigoureusement  ? Sans aucun doute un conseil à ne pas suivre, répond le Détecteur de rumeurs.

L’origine de la rumeur

En fouillant, le Détecteur de rumeurs a repéré différentes versions de cette information qui semble circuler depuis plusieurs années : chaînes de courriels, présentations PowerPoint, vidéos et publications sur les réseaux sociaux, tant en anglais qu’en français.

Le plus souvent intitulé « Comment survivre à une crise cardiaque quand on est seul », le texte change légèrement d’une version à l’autre, mais l’essentiel reste. D’abord, on mentionne qu’au moment de la crise cardiaque, le cœur se met à battre de manière anormale et que la personne a seulement 10 secondes avant de s’évanouir. Ensuite, on affirme qu’une personne victime d’une crise cardiaque alors qu’elle est seule, pourrait se secourir en alternant aux deux secondes une inspiration profonde et une toux très vigoureuse, sans arrêt, jusqu’à ce que l’aide arrive ou que le cœur se remette à battre normalement. Finalement, on explique que cette « respiration-toux » s’apparente à une réanimation cardiorespiratoire (RCR) en apportant de l’oxygène aux poumons et en massant le cœur.

Les versions que nous avons pu lire sur internet n’étaient pas datées et ne comportaient pas de signature, référence médicale ou lien vers le site d’une organisation de santé connue. On comprend que notre lectrice ait été suspicieuse !

Information non fondée et dangereuse

Vous l’aurez deviné, il s’agit bel et bien d’une fausse nouvelle. De nombreux organismes, dont la fondation des maladies du cœur et de l’AVC du Canada et l’American Heart Association ont réfuté la validité de ce conseil sur leurs sites.

Le Détecteur de rumeurs a tout de même demandé l’avis d’un urgentologue au Centre universitaire de santé McGill, le Dr Andreas Krüll.

« Une crise cardiaque est due à une artère du cœur qui est bloquée. Il faut la débloquer le plus rapidement possible. La première chose à faire est d’appeler immédiatement le 911 », explique-t-il.

Dans l’attente d’une ambulance, devrait-on inspirer et tousser vigoureusement en alternance, comme on le conseille dans ces textes ?

« Si on a une crise cardiaque, inspirer profondément et tousser vigoureusement ne débloquera certainement pas l’artère. Ça pourrait même empirer la situation, car ça demande des efforts supplémentaires. Il est préférable de rester calme en attendant les services d’urgence », estime le médecin.

Pourquoi cette rumeur s’est-elle répandue ?

Il est possible que les personnes à l’origine de ce mythe n’aient pas fait la distinction entre une crise cardiaque, un arrêt cardiaque et une arythmie cardiaque.

Commençons par définir les termes :

La crise cardiaque arrive lorsqu’il y a occlusion (blocage) d’une artère dans le cœur, provoquant la mort des tissus.

L’arrêt cardiaque soudain se caractérise par une perte subite des fonctions cardiaques, de la respiration et de l’inconscience. Il peut être dû à une crise cardiaque ou à une autre cause : suffocation, noyade, électrocution, AVC, surdose de médicaments, accident de la route, etc.

L’arythmie cardiaque est due à un problème électrique dans le cœur. Il bat de façon anormale.

Les personnes qui ont une crise cardiaque peuvent ressentir une douleur vive au centre du thorax. La douleur peut également se présenter à la mâchoire, aux épaules, aux bras (particulièrement au bras gauche) et au dos (entre les omoplates). D’autres symptômes peuvent être ressentis (difficulté à respirer, nausées, étourdissements, palpitations, etc.) et peuvent être exacerbés par un effort physique. Cependant, certaines personnes peuvent avoir un infarctus sans ressentir de douleur.

Or, dans certains cas, tousser ou souffler peut parfois rétablir le rythme du cœur.

« Chez les personnes qui font un type très spécifique d’arythmie, soit l’arythmie supra-ventriculaire, souffler dans une paille ou tousser d’une manière particulière permet parfois de rétablir le rythme cardiaque normal. On leur enseigne cette respiration après leur diagnostic. Mais ce n’est absolument pas un conseil qu’on donne à une personne victime d’une artère bloquée. Je crois que les auteurs ont mélangé les choses », explique le Dr. Krüll.

Par ailleurs, l’American Heart Association déplore le fait qu’on surnomme cette technique « respiration ou toux RCR » ou « respiration RCR » dans certaines versions, donnant l’impression qu’elle agit au même titre qu’une réanimation cardiorespiratoire. Cette dernière technique qui consiste à appuyer fort et rapidement sur la poitrine, et à administrer des insufflations, doit être pratiquée par une tierce personne sur une victime d’un arrêt cardiaque. Aucune organisation qui offre des cours de RCR n’enseigne la « respiration-toux RCR ».

Les experts s’entendent pour dire que la meilleure information à faire circuler est celle qui décrit les symptômes d’une crise cardiaque afin que tous puissent les connaître et agir rapidement.

Les recommandations

Si vous souffrez d’une crise cardiaque et que vous êtes seul :

Composez immédiatement le 911 ou le numéro d’urgence local ;

 Si vous êtes seul en voiture, arrêtez et appelez à l’aide. Ne tentez pas de vous rendre à l’hôpital par vous-même ;

 Après avoir appelé le 911, si le répartiteur vous autorise à le faire, alertez des personnes proches (voisins, amis, etc.);

 Cessez toute activité. Asseyez-vous ou allongez-vous dans la position la plus confortable possible ;

 Si vous prenez habituellement de la nitroglycérine, prenez une dose normale ;

 Si vous ressentez des douleurs thoraciques, mâchez et avalez un comprimé pour adultes de 325 mg d’aspirine.

Verdict

Si vous êtes victime d’une crise cardiaque alors que vous êtes seul, ne toussez pas de façon particulière, cela pourrait même empirer la situation. Et si vous voulez partager un article, partagez plutôt celui-ci !

Pour connaître les signes d’une crise cardiaque, consultez le site de la Fondation des maladies du cœur et de l’AVC du Canada

Des cours de premiers soins, offerts notamment par la Fondation des maladies du cœur et de l’ACV du Canada et la Fondation Saint-Jean-Baptiste, peuvent faire une différence si vous devez intervenir auprès d’une personne qui a un arrêt cardiaque. On y apprend notamment à faire la Réanimation cardiorespiratoire (RCR).

http://quebec.huffingtonpost.ca