L’angoisse des appels téléphoniques est bien réelle, et elle se soigne


Avec tous les téléphones qui circulent dans le monde, on est loin de se douter que certaines personnes ne sont pas à l’aise des appels téléphoniques. Parler à une personne via ce téléphone développe un stress difficile à gérer. Ces personnes préfèrent les courriels, les réseaux sociaux et les SMS. Cela se guérit ! Je présume pour ces personnes doivent faire de gros efforts pour avancer
Nuage

 

L’angoisse des appels téléphoniques est bien réelle, et elle se soigne

 

President Barack Obama talks with Israeli Prime Minister Benjamin Netanyahu | The Official White House Photostream via Wikimédia CC License by

President Barack Obama talks with Israeli Prime Minister Benjamin Netanyahu | The Official White House Photostream via Wikimédia CC License by

Repéré par Vincent Manilève

Repéré sur Science of Us, Studio404

La popularisation des SMS et des mails a rendu cette épreuve encore plus compliquée pour certaines personnes

Pour quelqu’un qui n’est pas concerné par ce problème, l’anxiété au téléphone peut paraître étrange. Après tout, l’appareil devait permettre de vaincre l’angoisse de parler, en permettant de ne plus avoir à regarder l’autre dans les yeux. Et pourtant, cette angoisse existe belle et bien, et elle est beaucoup plus complexe qu’on ne le croit. L’année dernière, dans le cadre de l’émission Studio404 (à laquelle participe la rédactrice en chef adjointe de Slate.fr Mélissa Bounoua), le chroniqueur Fibre Tigre partageait ses propres angoissesquand il s’agissait d’appeler quelqu’un:

«Vous composez un numéro et vous attendez qu’on vous réponde ou non, chaque bip est un point de suspension, vous vous introduisez dans la vie de quelqu’un sans savoir si à cet instant il souhaite vous répondre. Cette “création d’instance IRL” forcée a un petit coté agressif, voire impoli.»

Et de nos jours, comme les outils de communication (réseaux sociaux, applications de chat, SMS,…) permettent d’éviter de plus en plus les contacts vocaux, les appels deviennent de plus en plus exceptionnels, et donc angoissants.

Pour y remédier, Science of Us a étudié le phénomène et tenté de trouver des solutions. Tout d’abord, il leur fallait comprendre pourquoi ce mal existe. On vient de le voir, les appels téléphoniques deviennent plus rares, à tel point qu’on oublie comment se comporter. Mais ce n’est pas tout. En temps normal, une large partie du langage passe par le corps, une donnée qui disparaît lors d’échanges uniquement vocaux. Il est donc impossible de savoir au téléphone ce que l’autre personne pense réellement, ce qui peut provoquer une source de stress. La situation s’aggrave quand l’appel se déroule à côté d’autres personnes.

Dans un open space par exemple, il est très facile de se sentir jugé si votre voix est la seule à briser le silence ambiant. L’on a alors tendance à trop se contrôler, ce qui peut «rendre une conversation encore plus bizarre, exacerbant les problèmes et les anxiétés qui vont avec».

Ne pas hésiter à se parler à soi-même avant un appel

De plus, explique le site, l’appel téléphonique est source de «pression temporelle».

Fibre Tigre expliquait ainsi à juste titre que «le téléphone est aussi le territoire de l’improvisation: contrairement à un message écrit, vous n’avez pas la possibilité de relire vos bêtises avant d’appuyer sur entrée. Elles sont dites, et puis tant pis  – heureusement que les paroles s’envolent…»

Pour y remédier, Science of Us conseille de s’imposer des appels car c’est en répétant une expérience angoissante que l’on parvient progressivement à la rendre inoffensive. En citant le professeur Alexander Queen de l’université de Tufts, un spécialiste des phénomènes d’anxiété, le site explique qu’il faut utiliser la technique de la «restructuration cognitive».

«Vous pouvez vous dire “Bon, pourquoi est-ce qu’ils répondraient au téléphone s’ils n’étaient pas disponibles pour parler?”»

Un autre professeur explique qu’il faut s’imposer des appels d’au moins cinq minutes avec des personnes désignées.

«Peut-être que vous devriez essayer de vous dire quelques mots à vous-même, à voix haute. Puis, quand il ne reste rien d’autre à faire que de composer le numéro, vous téléphonez.» 

http://www.slate.fr/

5 raisons qui vont vous donner envie de protéger vos données sur Internet en 2017


Internet, les technologies connectées, intelligences artificielles sont tous susceptible d’être piratés pour avoir des renseignements sur des personnes, des sociétés, des hôpitaux, le gouvernement tout.
Nuage

 

5 raisons qui vont vous donner envie de protéger vos données sur Internet en 2017

 

Emmanuel Mériot

Directeur France chez Darktrace

Les cyberattaques qui ont fait la une des journaux cette année, tels que le vol d’argent à la Bangladesh Bank et le piratage des comptes Yahoo !, n’offrent qu’un aperçu de la cyberguerre que se livrent chaque jour, à grande échelle, les hackers et les spécialistes de la sécurité. Cette année nous a montré, plus que jamais, que si quelqu’un entend réellement forcer votre réseau, il y parviendra.

Voici les prévisions en matière de cybersécurité pour l’année 2017.

1. Les pirates ne se contenteront plus de voler les données, ils les modifieront

Aujourd’hui, les hackers les plus compétents ne s’arrêtent pas au simple vol de données, ils se fixent un objectif plus subtil: l’intégrité des données.

Ce scénario est particulièrement inquiétant pour les secteurs qui s’appuient fortement sur une relation de confiance avec le public. Un laboratoire qui ne peut plus garantir la fidélité des résultats de ses essais cliniques, ou une banque dont les soldes de comptes ont été falsifiés, constituent les exemples les plus évidents d’entreprises présentant un risque majeur. Les pouvoirs publics pourraient également faire les frais de ce type d’attaques, engendrant une défiance croissante des citoyens à l’égard des institutions nationales.

Ces «attaques de réputation» pourraient également être déployées pour perturber les marchés financiers. Nous avons déjà eu un aperçu de ce risque potentiel de cyberattaques lors d’opérations de fusion-acquisition. Est-ce une coïncidence si le hack de Yahoo! est survenu alors que Verizon s’apprêtait à racheter la société?

Ces attaques ont également la faculté d’influencer l’opinion publique. Une nation ou tout autre groupe possédant une technologie avancée pourrait non seulement divulguer des courriels, mais les manipuler pour donner l’impression trompeuse qu’un candidat a commis une action illégale ou malhonnête.

2. Les attaques (et les menaces latentes) proviendront davantage de l’intérieur

Les initiés représentent souvent la source des attaques les plus dangereuses. Ils sont plus difficiles à détecter, car ils utilisent des identifiants utilisateurs valables. Ils peuvent provoquer un maximum de dommages du fait qu’ils connaissent les informations nécessaires à leur mission et sont autorisés à y accéder; ils peuvent ainsi circuler entre les segments des réseaux.

Mais les menaces intérieures ne proviennent pas seulement de salariés remontés contre une institution. Des initiés n’ayant aucune intention malveillante peuvent tout à fait constituer une faille, au même titre que des saboteurs réfléchis. Combien de fois avez-vous cliqué sur un lien sans revérifier l’adresse courriel de l’envoyeur?

Pour la seule année passée, les techniques de défense des systèmes immunitaires en entreprise ont capté une multitude de menaces intérieures, notamment un employé exfiltrant délibérément une base de données client une semaine avant l’échéance de son contrat; un développeur de jeu transmettant le code source à son adresse courriel personnelle afin de pouvoir travailler de chez lui le week-end… Cette liste n’est pas exhaustive.

3. L’Internet des objets va devenir l’Internet des failles

En 2016, certains des piratages les plus sophistiqués contre des entreprises impliquaient des objets connectés. Lors de la brèche dans le service DNS Dyn en octobre, un malware s’est rapidement répandu dans un nombre inédit d’appareils. Mais la plupart des piratages d’IdO survenus dans l’année n’ont pas été divulgués; ils incluent des imprimantes, des unités d’air conditionné, des caméras de vidéoconférence, et même des machines à café.

Parmi ces attaques, nombre d’entre elles ont utilisé les appareils IdO comme porte d’entrée pour atteindre des périmètres du réseau plus intéressants. Cette année, l’une des menaces les plus marquantes que nous avons connues portait sur le scanner d’empreintes digitales contrôlant l’accès à une importante usine. Cette menace a été déjouée, les pirates ayant été attrapés alors qu’ils s’apprêtaient à remplacer certaines données biométriques par leur propres empreintes afin d’obtenir un accès physique au site.

4. Les appareils des utilisateurs serviront à demander des (cyber-) rançons

Les ransomware, ces logiciels de rançon malveillants, ont mis à mal de nombreuses sociétés à travers le monde. Ces malwares sont utilisés pour crypter des fichiers à une vitesse telle qu’il est virtuellement impossible de suivre le rythme, et forcent les sociétés à payer des rançons élevées pour s’en libérer.

Les hôpitaux constituent aujourd’hui des cibles de choix, étant devenus de véritables jungles numériques particulièrement bien garnies, depuis les équipements médicaux vitaux et les fichiers patients essentiels, jusqu’aux appareils des patients et aux ordinateurs des employés. Cette année, le Hollywood Presbyterian Medical Center de Los Angeles a payé l’équivalent de 17 000 $US en Bitcoin à des maîtres chanteurs, après que ses ordinateurs aient été mis hors service pendant une semaine.

En 2017 et au-delà, nous allons assister au début d’un nouveau type d’extorsion au niveau micro, avec des utilisateurs pris pour cible via un large choix d’objets connectés. Imaginez: si le nouveau GPS installé dans votre voiture était piraté alors que vous êtes déjà en retard pour un rendez-vous, combien seriez-vous prêt à débourser pour le rendre de nouveau utilisable?

5. L’intelligence artificielle deviendra malveillante

L’intelligence artificielle est formidable dans bien des domaines: voitures autonomes, assistants virtuels, amélioration des prévisions météorologiques, la liste est longue. Mais l’intelligence artificielle peut également être utilisée par des pirates pour mener des attaques hautement sophistiquées et persistantes, qui se perdent dans le bruit des réseaux.

En 2017, il faut s’attendre à ce que l’IA soit utilisée à tous les niveaux d’une cyberattaque. Cela inclut la faculté de mener des campagnes d’hameçonnage sophistiquées et sur mesure qui parviendront à tromper même le plus méfiant des employés.

Les pirates de l’année prochaine en savent plus sur vous que ce que dit votre profil sur les réseaux sociaux. Ils savent que votre rendez-vous de 10h00 avec votre fournisseur aura lieu à son nouveau siège social. À 9h15, un courriel dont l’objet sera: «Adresse de nos nouveaux locaux» arrivera dans votre boîte aux lettres, apparemment en provenance de la personne avec qui vous avez rendez-vous, alors même que vous descendez du train. Question: cliquez-vous sur le lien avec le plan qui figure dans le message?

http://quebec.huffingtonpost.ca/

Elle discute par sms avec son ami mort


Je ne crois pas que cela soit une bonne chose de communiquer avec un avatar représentant une personne aimée, mais décédée, qu’utiliser des archives de conversation avec l’intelligence artificielle, n’aide pas à faire un deuil difficile
Nuage

Elle discute par sms avec son ami mort

 

Fantasme de l’immortalité ou dérive de l’intelligence artificielle?

La start-up américaine Luka travaille depuis quelques années sur l’intelligence artificielle et propose des services personnalisés à sa clientèle. Un jour, devant un épisode de Black Mirror, son CEO Eugenia Kuyda pense à son ami décédé et lui vient l’idée de reproduire le concept de la série: concevoir un avatar du défunt pour atténuer la souffrance du deuil, relate dans un article consacré L’Obs/Rue89

Conversation virtuelle

Elle récolte alors tous les sms, tous les courriels, tous les échanges avec son ami disparu et créé un « chatbot » de toutes pièces, soit une intelligence artificielle capable de dialoguer avec elle en s’inspirant des archives et du style développé tout au long de leurs années de communication. L’avatar de Roman Mazurenko prend vie, une étrange conversation à découvrir sur le site spécialisé The Verge.

Réflexion

L’expérience questionne avant tout le concept de la mort et l’incompréhension croissante de ce statut au sein de la société actuelle, sa non-acceptation à l’heure du monde ultraconnecté où les morts peuvent survivre virtuellement et donner l’illusion d’interagir d’outre-tombe. Une démarche qui ne facilite en rien le travail du deuil.

http://www.7sur7.be/

Vous avez un secret, et il se devine dans vos e-mails


Il semblerait que nos courriels révèleraient plus qu’on ne voudrait dire. Nos secrets, même si personne ne le sait serait détectable par des mots-clés que nous écrivons. Bref, c’est comme lire entre les lignes
Nuage

 

Vous avez un secret, et il se devine dans vos e-mails

 

Secret | Sbrac via Flickr CC License by

Secret | Sbrac via Flickr CC License by

Repéré par Thomas Messias

En analysant le contenu de milliers de messages électroniques, des chercheurs ont établi les principaux tics de langage qui trahissent que l’on cache quelque chose.

On a entendu maintes et maintes fois les défenseurs de la loi sur le renseignement affirmer qu’ils n’ont aucun problème à être surveillés puisqu’ils n’ont rien à cacher. C’était peut-être avant que des chercheurs de l’université du Maryland ne débarquent pour prouver que l’analyse de vos e-mails peut permettre de débusquer vos secrets, y compris ceux dont vous n’avez parlé à presque personne. Et puisque Google a reconnu que nos courriels étaient délibérément scannés, il y a réellement de quoi s’inquiéter, à moins de mener une vie aussi ascétique que transparente.

Adultère, homosexualité dissimulée, activité professionnelle difficile à assumer (téléphone rose)… La chercheuse Yla Tausczik raconte que les sujets de l’étude ont été triés sur le volet. Des 1.133 volontaires, son équipe a rencontré 179 sujets intéressants. Seules 61 personnes possédant un secret à la fois singulier et clairement identifiable ont finalement été retenues.

Les chercheurs ont alors étudié plus de 59.000 e-mails envoyés par celles-ci avant et après l’irruption de leur fameux secret. Les conclusions sont assez troublantes: la tonalité et l’emploi de certains mots-clés peuvent suffire à vous trahir.

L’inconscient qui parle

Première constatation: les sujets ont tendance à intensifier leurs relations épistolaires avec leurs contacts liés de près ou de loin à leur secret, et à procéder par mimétisme en adoptant de plus en plus fidèlement le vocabulaire de leurs interlocuteurs. Il s’agirait de maintenir ces personnes sous contrôle sois proche de tes amis, et encore plus de tes ennemis», dit le proverbe) et de les amadouer en permanence, même de façon inconsciente, afin de s’assurer qu’elles ne songent pas à la traîtrise.

Les mots indiquant des sentiments négatifs («blessé», «méchant», «laid») sont également plus employés par les porteurs de secrets, tout comme les mots liés à la perspicacité (le verbe «réaliser», les prépositions «si» et «car»). David Markowitz, chercheur ayant contribué à cette enquête minutieuse, rêve même d’un algorithme permettant de scanner les e-mails d’un utilisateur afin de déterminer l’existence d’un secret, mais aussi l’identité des personnes avec qui ce secret est partagé. À l’avenir, détecter la duperie ne passerait donc plus seulement par l’analyse des visages

http://www.slate.fr/

Newmanity : une boîte mail écolo pour sauver la planète ?


C’est quelque chose qu’on ne sait peut-être pas, mais le virtuel a aussi une note sur la planète en temps que pollueur. Envoyer un courriel a donc des conséquences, mais des Français, on réussit à créer une boite émail avec l’énergie renouvelable. Si ce n’est pas une option pour nous, il est quand même possible de diminuer l’impact écologique en sachant gérer notre boite courriel
Nuage

 

Newmanity : une boîte mail écolo pour sauver la planète ?

 

ÉCOLOGIE – La start-up parisienne Newmanity a eu l’idée de créer la première messagerie électronique qui ne produit pas d’émissions carbone. Déjà disponible pour les particuliers, la jeune pousse lance ce mercredi une version à destination des entreprises.

On a parfois tendance à l’oublier, mais les émissions de CO2 dues aux activités numériques n’ont rien de virtuel. Et si Internet a révolutionné notre quotidien, son impact écologique, lui, est bien réel : plus de 2% de la pollution mondiale, soit autant que… le trafic aérien !

Envoyer un mail et y répondre, transférer un message ou une image : derrière ces petits « clics », devenus pour nous quotidien, se cachent en effet une toute autre réalité.

Vous n’imaginez (vraiment) pas à quel point les mails polluent

« Lorsque l’on envoie un email avec une pièce jointe qui pèse environ un méga, cela correspond à la consommation électrique d’une ampoule de 60 Watts pendant 25 minutes », relève Stéphane Petibon, directeur général et cofondateur de Newmanity, le premier service de messagerie qui ne produit pas d’émissions carbone.

Chaque jour, plus de 550 milliards de mails sont envoyés à travers le monde. On vous laisse faire le calcul… (SPOILER : plus de 26 millions d’années d’ampoule allumée).

Et c’est encore plus parlant à l’échelle d’une entreprise : d’après une étude menée par l’Agence de l’environnement et de la maîtrise de l’énergie (Ademe), une entreprise de 100 personnes générerait par ses envois d’e-mails pas moins 13 tonnes de CO2 par an, l’équivalent de 13 allers-retours entre Paris et New York.

« Les internautes, ainsi que les entreprise, ont tendance à oublier que l’usage d’une messagerie numérique requiert énormément d’énergie », reprend Stéphane Petibon.

Newmanity : un mail écolo ?

Pour remédier à ce fléau numérique, le réseau social Newmanity, co-créé en 2012 par Victor Ferreira, le fondateur de la marque de commerce équitable Max Havelaar, a eu l’idée de lancer en septembre dernier la première boîte mail « écolo » française. L’accès est gratuit (et sans pub), pour 1 Go d’espace de stockage, un calendrier et un outil de partage de fichiers. C’est 15 fois moins que Gmail mais qui utilise autant ? D’autant que c’est tout le sens de la démarche : apprenez à trier vos mails.

Newmanity mail rassemble déjà plus de 95.000 personnes, dont près de 15.000 utilisateurs au quotidien. Pour vous inscrire, rendez-vous sur son site. Fort de ce succès, une nouvelle version à destination des professionnels doit être lancée ce mercredi 10 février. L’objectif ? Aider les entreprises à baisser leur bilan carbone.

« Notre offre s’élève à 4 euros par mois, et par boîte mail, indique son cofondateur. C’est à peu près le prix pratiqué par les leaders du marché, Outlook et Gmail for Work. »

En prime, 20% de l’argent versé par les sociétés serviront à financer des actions éco-responsables qui pourront notamment être sélectionnées par les salariés des entreprises en question.

Un data center qui utilise le soleil et les marées 

Afin de garantir des mails sans émissions carbone, Newmanity a déniché le seul et unique data center au monde qui fonctionne uniquement grâce aux énergies renouvelables.

« Nous aurions aimé trouver un data center en France, mais cela n’existe pas, précise Stéphane Petibon. Nous avons donc opté pour le système développé par Evoswitch, aux Pays-Bas. En outre, cela nous permet de garantir la confidentialité des données, puisqu’elles sont hébergées au sein de l’Union européenne. »

Mais Newmanity ne s’arrête pas là. Si le Web est si gourmand en énergie, c’est aussi parce que les données enregistrées sont nombreuses.

« Nous avons décidé de ne pas enregistrer d’informations sur la vie privée des utilisateurs, ce qui fait qu’on consomme beaucoup moins d’énergie sur nos serveurs », souligne l’entrepreneur.

De quoi s’interroger quant à l’empreinte carbone des géants du web qui stockent massivement les données des internautes.

3 conseils pour réduire vos émissions de CO2

Faites régulièrement le tri dans votre boîte mail. Plus cette dernière est surchargée est lourde, plus elle consomme d’énergie.Envoyez plutôt vos mails de votre smartphone (plutôt que depuis votre ordinateur), cela requiert beaucoup moins d’énergie.

Lorsque vous recevez un mail collectif, évitez de cliquer sur « répondre à tous », enfin si ce n’est pas nécessaire. Plus le mail comporte de destinataires, plus il émet de CO2.

http://www.metronews.fr/

5 réflexes à avoir lors de la réception d’un courriel


Malheureusement, ouvrir certains e-mails, n’est pas toujours sans risques, surtout s’ils comporte des pièces jointes. Il faut être attentif pour ne pas cliquer sur des liens infectés, regarder les adresses d’envoi et surtout avoir un antivirus à jour
Nuage

 

5 réflexes à avoir lors de la réception d’un courriel

 

    N’importe qui peut vous envoyer un courriel en se faisant passer pour un autre ! Cela n’est pas beaucoup plus compliqué que de mettre un faux nom d’expéditeur au verso d’une enveloppe.

    N’AYEZ PAS UNE CONFIANCE AVEUGLE DANS LE NOM DE L’EXPÉDITEUR

    Soyez donc attentif à tout indice mettant en doute l’origine réelle du courriel, notamment si le message comporte une pièce jointe ou des liens : incohérence de forme ou de fond entre le message reçu et ceux que votre interlocuteur légitime vous envoie d’habitude, par exemple. En cas de doute, contactez votre interlocuteur pour vérifier qu’il est à l’origine du message.

    Et même si l’expéditeur est le bon, il a pu, à son insu, vous envoyer un message infecté.

    Vous devez admettre que dans le domaine de la messagerie électronique, il n’existe pas d’expéditeur a priori de confiance.

    MÉFIEZ-VOUS DES PIÈCES JOINTES

    Elles peuvent contenir des virus ou des espiogiciels.

    Assurez-vous régulièrement que votre antivirus est activé et à jour.

    Si votre poste a un comportement anormal (lenteur, écran blanc sporadique, etc.), faites-le contrôler.

    NE RÉPONDEZ JAMAIS À UNE DEMANDE D’INFORMATIONS CONFIDENTIELLES

    Les demandes d’informations confidentielles, lorsqu’elles sont légitimes, ne sont jamais faites par courriel (mots de passe, code PIN, coordonnées bancaires, etc.). En cas de doute, là encore, demandez à votre correspondant légitime de confirmer sa demande car vous pouvez être victime d’une tentative de filoutage, ou phishing. Il s’agit d’une technique utilisée par des personnes malveillantes, usurpant généralement l’identité d’un tiers ou simulant un site dans lesquels vous avez a priori confiance (une banque, un site de commerce, etc.) dans le but d’obtenir des informations confidentielles, puis de s’en servir.

    Les messages du type chaîne de lettres, porte-bonheur ou pyramide financière, appel à solidarité, alerte virale, ou autres, peuvent cacher une tentative d’escroquerie. Évitez de les relayer, même si vous connaissez l’expéditeur.

    PASSEZ VOTRE SOURIS AU-DESSUS DES LIENS, FAITES ATTENTION AUX CARACTÈRES ACCENTUÉS DANS LE TEXTE AINSI QU’À LA QUALITÉ DU FRANÇAIS DANS LE TEXTE OU DE LA LANGUE PRATIQUÉE PAR VOTRE INTERLOCUTEUR

    En passant la souris au-dessus du lien proposé, vous pouvez repérer s’il pointe bien vers l’adresse du site annoncée dans le message. Si l’adresse est différente, soyez méfiant, et évitez de cliquer sur le lien. De manière générale, il est préférable de saisir manuellement l’adresse dans le navigateur. Dans la plupart des tentatives de filoutage, notamment lorsqu’elles viennent de l’étranger et que le texte a été traduit par un logiciel, l’orthographe et la tournure des phrases sont d’un niveau très moyen, et les caractères accentués peuvent être mal retranscrits. Toutefois, on constate qu’un nombre croissant de tentatives de filoutage emploie un français correct. Soyez donc le plus vigilant possible lors de la réception de tels messages.

    PARAMÉTREZ CORRECTEMENT VOTRE LOGICIEL DE MESSAGERIE

  • mettez à jour vos logiciels, si possible en activant la procédure de mise à jour automatique ;

  • paramétrez votre logiciel de messagerie pour désactiver la prévisualisation automatique des courriels ;

  • dans les paramètres de sécurité en options, interdisez l’exécution automatique des ActiveX et des plug-ins et les téléchargements, soit en les désactivant, soit en imposant de vous en demander l’autorisation ;

  • dans un environnement sensible, lisez tous les messages au format texte brut.

Des mesures de prévention et un guide de paramétrage des logiciels de messagerie sont disponibles sur le site du CERT-FR.

http://www.ssi.gouv.fr/

Des photos qui embaument


Envoyer  une photo par  sms ou par courriel avec un téléphone intelligent est rendu un geste banal alors l’agrémenter d’une odeur sera bientôt possible. Devinez qui va trouver un grand intérêt avec cette application ?
Nuage

Des photos qui embaument

 

Un oPhone Photo :  http://www.onotes.com/

Il sera bientôt possible d’envoyer et de recevoir des odeurs par SMS.

La technologie, dont l’idée provient d’un professeur de génie biomédical à l’Université Harvard, David Edwards, sera disponible grâce aux téléphones d’Apple.

La commercialisation de l’oPhone, un petit boîtier blanc qui générera des signaux aromatiques en succession rapide de petites émissions de vapeurs, est prévue début 2015.

Cependant, pour tenter le client, déjà mi-juin une application gratuite appelée oSnap sera disponible pour les utilisateurs d’iPhone. Connectés via Bluetooth à l’oPhone, les utilisateurs de l’application oSnap pourront associer des odeurs à des photographies, en plus d’envoyer et de recevoir des images parfumées électroniquement par courriel et par les réseaux sociaux.

Ainsi, un promeneur pourra par exemple prendre une photo lors d’une balade en forêt, à laquelle il ajoutera ensuite une ou plusieurs odeurs restituant l’ambiance olfactive l’entourant. Il pourra ensuite envoyer à une autre personne un fichier transmis par SMS contenant les odeurs choisies, qui pourra être téléchargé dans l’oPhone. Ce dernier appareil décryptera et émettra les odeurs demandées.

Les différents parfums seront produits par des cartouches de 32 odeurs originales, lesquelles, combinées ensemble, permettront de reproduire près de 300 000 fragrances.

David Edwards compte déjà étendre les fonctions de son appareil, bien qu’il affirme qu’un dispositif analysant une odeur pour la retranscrire fidèlement est « trop compliqué pour l’instant ».

« Dans un deuxième temps, il y aura la possibilité de prendre une photo dont un logiciel déduira l’odeur, et d’ajuster les odeurs de base, dont le nombre sera augmenté », indique-t-il.

La nouvelle technologie semble pour le moment tenter le commerce en ligne.

« Depuis des mois, on a des conversations avec des représentants du monde alimentaire, du cinéma, des parfums, des voyages et des voitures », avoue M. Edwards.

http://ici.radio-canada.ca

10 choses à savoir pour éviter la fraude en ligne


Aujourd’hui, on ne peut pas se permettre d’être négligent sur Internet. Avec toutes les informations qui y circulent et probablement, l’expérience se s’être fait avoir au moins une fois, nous n’avons pas d’excuse d’être un minimum prudent.
Nuage

 

10 choses à savoir pour éviter la fraude en ligne

10 choses à savoir pour éviter la fraude en ligne

Photo Fotolia

Guy Doyen

 

En ce mois de mars, déclaré mois de la prévention de la fraude, c’est l’occasion de faire la chasse aux arnaqueurs et à leurs appâts de prédilection: les courriels hameçon.

Selon un sondage mené récemment pour Visa Canada, 77% des Québécois reçoivent des courriels de type hameçon.

Le hameçonnage (ou phishing) est un type de pourriel qui peut mener au vol de vos informations personnelles sensibles telles que des numéros de carte de crédit ou le mot de passe de connexion à votre banque ou bien n’importe quel autre site qui requiert un nom d’utilisateur et un mot de passe.

Pourquoi «hameçonnage»? Parce qu’il s’agit bien pour les escrocs d’aller à la pêche aux mots de passe et autres données personnelles sensibles en se faisant passer pour des entreprises légitimes via des courriels appâts.

Ces courriels vous informent que votre compte a été (ou risque d’être) suspendu et vous demandent de confirmer vos informations de connexion. Ils peuvent prétendre que c’est en raison d’une mise à jour de sécurité ou, comme pour le cas récent visant les utilisateurs de Netflix, que votre compte a été suspendu à cause d’une activité suspecte.

D’après l’Anti-Phishing Working Group, ce genre de courriel arrive à convaincre jusqu’à 5% des personnes qui les reçoivent.

Mais avant tout, la règle d’or de l’anti-hameçonnage est de ne jamais cliquer sur des liens contenus dans le corps d’un courriel. Ils peuvent mener vers un site qui ressemble à l’identique au site original, mais créé dans le seul but de récupérer vos informations.

1- PROTÉGEZ VOTRE ORDINATEUR ET UTILISEZ UNE BOÎTE DE RÉCEPTION DISPOSANT DE FILTRES DE POURRIELS

Logiciels antivirus, logiciels anti-espions, pare-feux et filtres anti-pourriel peuvent vous éviter bien des problèmes en détectant toute pièce jointe suspecte dans un courriel ou activité suspecte sur votre ordinateur.

Les systèmes anti-pourriel actuels comme celui de Gmail sont plutôt efficaces et ne laissent généralement pas passer ce genre de courriels. D’autres services de courriels sont également pourvus de ce genre de filtre.

2- NE RÉPONDEZ PAS AUX COURRIELS QUI VOUS DEMANDENT DES INFORMATIONS PERSONNELLES OU VOUS INCITENT À AGIR RAPIDEMENT

Les entreprises légitimes ne demandent pas à leurs clients de donner leur mot de passe ou autres informations de compte par courriel.

En plus de ça, ces courriels ne sont généralement pas personnalisés alors que les messages de votre banque ou entreprise de commerce électronique le sont.

3- NE RÉPONDEZ JAMAIS AUX COURRIELS PROVENANT D’INSTITUTIONS BANCAIRES

Même si vous pensez que le courriel est légitime, ne répondez pas. Contactez plutôt votre banque par téléphone ou en visitant leur site Web.

Sachez que Visa et ses institutions financières membres ne sollicitent jamais d’informations via courriel à moins que le titulaire d’une carte ait initié le contact.

4- NE CLIQUEZ JAMAIS SUR LES LIENS CONTENUS DANS LES COURRIELS

Visitez les sites web concernés en tapant leur URL dans la barre d’adresse de votre navigateur Web.

Un simple clic sur un lien de courriel hameçon peut infecter votre ordinateur avec un maliciel.

5- SI C’EST TROP BEAU POUR ÊTRE VRAI, ÇA L’EST PROBABLEMENT

Surtout si votre interlocuteur est plus enthousiaste que vous.

Les courriels qui vous promettent monts et merveilles sont très probablement des arnaques. On n’a jamais rien sans rien.

6- SOYEZ ATTENTIFS AUX FAUTES DE FRAPPE OU D’ORTHOGRAPHE

Les fautes d’orthographe ou de grammaire sont courantes sur les pourriels, ce qui devrait attirer votre méfiance. Au-delà de ça, les escrocs se servent d’URLs qui ressemblent de près aux adresses originales alors regardez bien votre barre d’adresse.

 
7- VÉRIFIEZ QUE LE SITE QUE VOUS VISITEZ EST SÉCURISÉ

Si le site Web que vous visitez est sur un serveur sécurisé, l’adresse indiquée doit commencer par «https://» (le «s» ajouté à «http://» signifie que la connexion est sécurisée).

Le cadenas que vous pouvez voir (généralement à côté de l’adresse) signifie que l’information transmise est chiffrée, mais n’est pas forcément une indication sur la légitimité du site.

8- SURVEILLEZ VOS TRANSACTIONS

Consultez régulièrement vos comptes en banque pour vérifier qu’aucune transaction suspecte n’a eu lieu. Si c’est le cas, contactez immédiatement votre banque.

 
9- N’UTILISEZ PAS LE MÊME MOT DE PASSE POUR TOUS VOS COMPTES

Si des escrocs récupéraient le mot de passe d’un de vos comptes Web, ils auraient accès à l’ensemble de vos comptes. Si vous utilisez des mots de passe différents pour tous vos comptes, cela limite les dégâts.

 
10- SIGNALEZ TOUT COURRIEL HAMEÇON

Si vous avez reçu un courriel suspect, vous pouvez le signaler au Centre antifraude du Canada info@centreantifraude.ca ou à l’institution financière visée par le courriel (phishing@visa.com pour Visa par exemple).

Selon le sondage effectué pour Visa Canada, près de 70% des Canadiens affirment qu’ils signaleraient ce genre de fraude s’ils savaient à qui s’adresser. Vous n’avez donc maintenant plus aucune excuse.

http://fr.canoe.ca/

Palmarès des pires mots de passe, selon Google


De temps en temps, on nous rappelle l’importance d’un bon mot de passe. Mais certain, on tendance a ne pas se compliquer la vie, qu’il utilise des mots de passe facile a décodé
Nuage

 

Palmarès des pires mots de passe, selon Google

 

Sécurité - Palmarès des pires mots de passe, selon Google

Évitez de choisir le nom de votre animal comme mot de passe, c’est la source d’inspiration la plus populaire.

Photo Fotolia

Canoe.ca
Aude Boivin Filion

Les mots de passe sont omniprésents dans notre vie. Nous en avons besoin pour accéder à notre vie en ligne, que ce soit nos courriels, les réseaux sociaux, notre compte de banque en ligne, etc.

Il paraît donc légitime pour certains de prendre des raccourcis, afin de s’en souvenir plus facilement. Ils font une grosse erreur.

Bien que peu d’internautes le fassent, comme le démontre l’enquête de Google Apps menée au Royaume-Uni, il est fondamental de créer des mots de passe sécuritaires, afin de bien protéger nos informations confidentielles.

Les résultats de l’enquête de Google nous apprennent que les internautes britanniques utilisent ce qui est important dans leur vie comme source d’inspiration pour créer leur mot de passe, comme il est possible de constater dans ce palmarès de 10 pires mots de passe.

1- Le nom d’un animal de compagnie
2- Une date importante, comme un mariage ou une naissance
3- La date d’anniversaire d’un membre de la famille
4- Le nom de son enfant
5- Le nom d’un autre membre de la famille
6- Sa date de naissance
7- Le lieu de vacances favori
8- Un mot lié à son équipe sportive préférée
9- Le nom d’une personnalité
10- Le mot «Mot de passe»

L’enquête de Google Apps, menée auprès de 2000 internautes, nous informe aussi d’un autre comportement inquiétant relatif aux mots de passe.

Près de la moitié des répondants (48%) ont révélé leur mot de passe à d’autres personnes, ce qu’il faut évidemment éviter de faire. Si vous y êtes obligés, n’oubliez pas de le changer le plus rapidement possible.

Aussi, 3% des répondants auraient écrit leur mot de passe sur un bout de papier, laissé à proximité de leur ordinateur. Même si vous croyez que cela vous permettra de le retrouver plus facilement, votre colocataire ou votre visite aura sans doute la même pensée en tombant dessus par hasard…

Ne vous laissez pas décourager par la multitude de mots de passe complexes à créer et à mémoriser. Des logiciels sécuritaires sur le web peuvent s’en charger à votre place.

http://fr.canoe.ca

90% des mots de passe sur internet sont vulnérables


Dans bien des sites sur internet, nous avons besoins de mots de passe que ce soit sur l’ordinateur, téléphone, tablette pour aller vers notre courriel, banque etc .. Malheureusement, beaucoup vont jouer avec les dates d’anniversaires, les noms ou sobriquet pour former leur mot de passe .. Une aubaine pour les arnaqueurs
Nuage

 

90% des mots de passe sur internet sont vulnérables

 

Étude - 90% des mots de passe sur internet sont vulnérables

Photo Scott Hancock / Fotolia

Agence France-Presse

PANAMA – Plus de 90% des mots de passe utilisés pour accéder à différents services comme un compte bancaire, des courriels ou encore les réseaux sociaux via un ordinateur, une tablette ou un téléphone, sont vulnérables en raison de leur répétition, assure une étude de l’entreprise Deloitte.

Publié mardi au Panama, le rapport assure qu’avec les 1000 mots de passe les plus communs pour les utilisateurs (parmi les six millions observés pour l’étude), il est possible d’accéder à 91% des services théoriquement protégés.

Cette possibilité d’accéder à des comptes bancaires, des profils sur les réseaux sociaux, des sites de vente ou quelque autre service en ligne les rend très vulnérables aux attaques de pirates.

En outre, 79% des utilisateurs concentrent 500 des mots de passe les plus courants, 40% les 100 plus répandus et 14% les 10 plus communs.

«Le problème le plus grave des mots de passe est leur réutilisation. L’être humain, pour une question de mémoire, retient cinq, six, sept mots de passe, et naturellement, on les utilise pour tout, ce qui les rend très fragiles», a expliqué Francisco Martin, responsable de Deloitte au Panama.

«Cela ne serait pas si grave si au moins on prenait le temps de mettre des mots de passe qui ne soient pas si aisément déchiffrables», a-t-il ajouté.

Les mots de passe les plus courants sont les noms de membres de la famille conjugués avec les dates de naissance, des informations très faciles à obtenir sur les réseaux sociaux par les pirates , qui ensuite, à travers des programmes, introduisent massivement des séries de mots de passe hypothétiques, jusqu’à tomber sur la bonne combinaison.

Selon cette étude, 9,8% des usagers utilisent la combinaison «password, 123456 ou 12345678», 8,5% «password ou 123456» et un 4,7% «password».

Le rapport signale également que les mots de passe créés sur des terminaux mobiles ont tendance à être moins sûrs que ceux créés sur ordinateur, en raison de la différence d’accessibilité aux caractères spéciaux. En outre, il faut 4 à 5 secondes pour taper un mot de passe sûr sur un ordinateur de bureau, contre 7 à 30 secondes sur un écran tactile.

L’étude portait sur les principales tendances dans l’univers de nouvelles technologies dans 15 pays d’Europe et d’Amérique, en plus de l’Afrique du Sud

http://fr.canoe.ca