L’étau se resserre autour de Trump après un double revers judiciaire


Avec les accusations de l’ancien avocat et l’ex-directeur de campagne du président Donald Trump et de l’implication de ce dernier, on dit que l’étau se resserre. Je me demande si cela sera suffisant à voir tout ce qu’il a fait depuis le début son mandat et il est toujours sur son trône. Les Américains peuvent-ils espérer que les prochaines élections seront légales, sans tricherie ?
Nuage

 

L’étau se resserre autour de Trump après un double revers judiciaire

 

Entrevue avec Charles-Philippe David, président de l’Observatoire sur les États-Unis

 

Le président américain Donald Trump a encaissé plusieurs coups qui risquent de lui faire mal, selon des analystes.

Deux anciens membres de sa garde rapprochée ont subi d’importants revers devant les tribunaux, mardi, dont son avocat personnel de longue date, qui l’implique directement en soutenant avoir agi sous sa supervision.

Michael Cohen, l’ancien avocat personnel du président Trump, a plaidé coupable mardi de huit chefs d’accusation après une entente avec la poursuite. Deux de ces chefs sont en lien avec le financement illégal des campagnes électorales. M. Cohen a entre autres avoué avoir acheté le silence de deux femmes qui allèguent avoir eu une liaison avec le président.

L’ancien avocat de M. Trump aurait agi « en coordination » et « sous la direction du candidat à la présidence » dans le but d’influer sur les élections.

De son côté, Paul Manafort, l’ex-directeur de campagne du président Trump, a été reconnu coupable de huit chefs d’accusation dans son procès pour fraude financière.

Mercredi matin, dans un tweet, Donald Trump a suggéré à « quiconque se cherchant un bon avocat de ne pas embaucher Michael Cohen ».

« L’Étau se resserre »

Le président en est forcément affaibli, selon Michael Krauss, professeur de droit à l’Université George Mason en Virginie. En entrevue à 24/60, M. Krauss estime que le fait que Michael Cohen admette qu’il voulait influencer le vote et que Trump était derrière tout ça est énorme.

« Oui, l’étau se resserre », affirme de son côté Charles-Philippe David, président de l’Observatoire sur les États-Unis de l’UQAM.

Il rappelle que tout cela est le résultat du travail du procureur spécial Robert Mueller, qui enquête sur l’ingérence russe dans la présidentielle de 2016 et sur une possible collusion entre Moscou et l’équipe de campagne de Donald Trump. Le président s’en défend et se dit victime d’une chasse aux sorcières.

« C’est la première fois qu’un président des États-Unis, au moins depuis Nixon, […] qu’un président est nommé de cette manière […] et on n’est qu’au début de cette procédure de Robert Mueller », ajoute Charles-Philippe David.

https://ici.radio-canada.ca

Le Saviez-Vous ► À vérifier avant de donner votre numéro de carte de crédit en ligne


Faire des achats en ligne peut être intéressant, il faut quand même être prudent. Malheureusement, il y a des arnaqueurs qui profitent de l’inattention des acheteurs sur le Web. Il y a quand même des indices qui comme par exemple si c’est HTTPS, sans le S, il faut se méfier et d’autres signes qu’il faut tenir compte
Nuage

 

À vérifier avant de donner votre numéro de carte de crédit en ligne

 

L’essor du commerce en ligne continue de progresser et de changer nos habitudes de consommation. Chaque année, le nombre de transactions effectuées sur des boutiques en ligne augmente, au détriment du commerce de détail traditionnel. Saviez-vous qu’au Québec seulement, il se dépense plus de 8 milliards de dollars sur le web ?!

Cette montée exponentielle entraîne cependant une augmentation des fraudes et des arnaques Internet. Les pirates informatiques sont rusés. Plus il y a de demandes pour des biens de consommation en ligne, plus ces personnes mal intentionnées en profitent.

Voici donc quelques trucs et vérifications à effectuer afin de détecter les sites et boutiques en ligne frauduleux:

URL louche

Jetez un œil à l’adresse internet (URL). Si vous pensez être sur le site de votre marque préférée, mais que l’adresse web n’y ressemble pas du tout, posez-vous des questions. Une bonne façon de contre-vérifier est d’aller sur la page d’accueil du site principal et de comparer les 2 URL.

HTTPS

Parlant d’URL, un site web dont l’adresse commence par HTTPS est considéré comme plus sûr. Le HTTPS est un gage de sécurité. Toute boutique en ligne devrait en avoir une puisqu’elle invite ses usagers à entrer des informations personnelles vitales comme son numéro de carte de crédit. Pas de HTTPS ? Pas de transaction.

site web fraude

Qualité générale

Observer la qualité des textes et des images. Est-ce que la littérature sur le site semble une traduction automatique douteuse ? Est-ce bourré de fautes d’orthographe ? Les images sont-elles de mauvaise qualité ? Est-ce que bon nombre d’hyperliens ne fonctionnent pas ? Ce sont d’autres indices à ajouter à l’équation avant de donner votre numéro de carte de crédit.

site web fraude

Un seul mode de paiement

Une boutique en ligne digne de ce nom propose généralement plusieurs modes de paiement. PayPal, cartes de crédit, Interac et même parfois sur réception. Si une boutique en ligne, dont quelques indices vous font déjà douter, ne propose qu’un seul mode de paiement… vaut mieux trouver une alternative.

https://www.francoischarron.com/

De jeunes Québécois font la vie dure aux cyberpirates


La firme cybersécurité a sa maison mère en Europe et possède des bureau de recherche a travers le monde pour lutter contre les cyberattaque. À Montréal, il y a une dizaine ces bureaux de recherche qui lutte contre les cyberattaques.
Nuage

 

De jeunes Québécois font la vie dure aux cyberpirates

 

Réunion de l’équipe d’ESET à Montréal

Réunion de l’équipe d’ESET à Montréal Photo : Radio-Canada

Un groupe de spécialistes de l’informatique de Montréal a aidé le FBI à faire condamner un citoyen russe à 46 mois de prison l’an dernier. Son crime : une fraude évaluée à plusieurs millions de dollars perpétrée à l’aide d’un logiciel malveillant.

Par Gino Harel et Catherine Varga d’Enquête

Vous ne trouverez pas beaucoup de cheveux gris en entrant dans les bureaux de la compagnie ESET, au centre-ville de Montréal. La firme de cybersécurité, dont le siège social est en Europe, compte plus d’un millier d’employés partout dans le monde. Ils sont une dizaine au bureau de recherche de Montréal.

« La différence majeure entre un hacker et quelqu’un qui est du côté de la défense, c’est ce que l’on fait avec ces connaissances-là : pour attaquer ou pour protéger », lance Alexis Dorais-Joncas, chef d’équipe aux renseignements de sécurité pour le bureau montréalais d’ESET.

« Ceux qui protègent les gens contre les cyberattaques possèdent le même coeur de connaissances que les assaillants », poursuit-il.

Pour effectuer leurs travaux de recherche, Alexis et son équipe comptent notamment sur des clients qui acceptent de partager avec ESET des fichiers qu’ils soupçonnent d’être malveillants.

Les fichiers sont apportés dans notre laboratoire, triés, classifiés par différents systèmes automatiques. Alexis Dorais-Joncas, chef d’équipe à ESET

Alexis Dorais-Joncas devant un ordinateur

Alexis Dorais-Joncas, chef d’équipe à ESET Photo : Radio-Canada

Opération Windigo

En 2013, la petite équipe d’ESET à Montréal tombe sur un échantillon du logiciel malveillant Ebury. Les chercheurs constatent que le logiciel est utilisé dans diverses attaques contre des systèmes d’exploitation Linux. Pour lutter contre Ebury, ESET lance la cyberopération Windigo.

Les pirates se servent d’Ebury pour accéder à des serveurs et les infecter par ce qu’on appelle une porte dérobée, donc à l’insu de chacun des propriétaires de serveurs compromis.

« Quand on a commencé à travailler sur Ebury, on a contacté plusieurs personnes dans nos cercles proches. Ce qu’on a réalisé, c’est qu’on n’était pas les premiers à avoir regardé cette menace-là […] Donc, on s’est mis ensemble pour essayer d’éradiquer cette menace », explique Marc-Étienne Léveillé, chercheur en logiciels malveillants à ESET.

Marc-Étienne Léveillé mentionne que son groupe a travaillé avec d’autres organismes internationaux, dont l’agence gouvernementale allemande de cybersécurité CERT-Bund, pour analyser la menace posée par Ebury.

Ils constatent vite que le logiciel permet de se connecter à distance aux serveurs infectés. Les malfaiteurs peuvent ainsi voler le nom des utilisateurs, leurs mots de passe et autres clés d’accès, ce qui leur permet d’infecter d’autres serveurs.

ESET est parvenue à remonter jusqu’à l’une des victimes et lui a demandé d’avoir accès à son serveur pour pouvoir y surveiller le trafic. Une semaine d’observation a suffi pour mesurer l’ampleur du problème.

On a réalisé qu’il y avait au-delà de 7000 serveurs qui étaient compromis, partout à travers le monde. À partir de ce moment, on savait que c’était à assez grande échelle. Marc-Étienne Léveillé, chercheur en logiciels malveillants

En tout, les chercheurs du groupe qui ont analysé Ebury ont pu dénombrer plus de 25 000 serveurs infectés, la majorité aux États-Unis. On a aussi pu identifier 626 serveurs au Canada.

Marc-Étienne Léveillé devant un ordinateur

Marc-Étienne Léveillé, chercheur en logiciels malveillants à ESET Photo : Radio-Canada

Les pirates surveillent les chercheurs

En 2014, Marc-Étienne, Alexis et leurs collègues ont publié un premier document de recherche sur l’opération Windigo et les ravages du logiciel Ebury. Le rapport dressait le bilan des activités malveillantes des auteurs de l’attaque.

Les serveurs infectés avaient été utilisés pour envoyer environ 35 millions de pourriels par jour, qui permettaient de rediriger quotidiennement près d’un million de requêtes Internet vers des sites publicitaires indésirables.

Un mois après la publication de ce rapport, Marc-Étienne a eu une surprise alors qu’il analysait un nouvel échantillon du logiciel Ebury. À la fin d’une chaîne de caractères chiffrés, on pouvait lire « Good job, ESET! »

« C’était en référence à notre rapport, sans aucun doute, croit-il. Ce sont les auteurs d’Ebury qui nous envoyaient ce message. »

Ils s’intéressent à ce qu’on fait. Ils lisent nos rapports, puis ils voient jusqu’à quel point on comprend ce qu’ils sont en train de faire. Marc-Étienne Léveillé, chercheur en logiciels malveillants

Sur l'écran, on peut lire : « Good job, ESET! »

Message détecté en 2014 dans un échantillon du logiciel Ebury. Photo : Radio-Canada

Le FBI invité à la traque

Les spécialistes de la cybersécurité sont parfois en contact avec les autorités policières, lorsqu’il est question de crimes informatiques. C’est ce qui s’est passé dans le cas d’Ebury : le FBI a été invité à joindre ESET et ses partenaires.

En utilisant des pseudonymes, les pirates ont convaincu certaines entreprises, dont les revenus dépendent du nombre d’internautes qui visitent leurs pages web, de les payer pour augmenter leur trafic.

Une des victimes du stratagème était un site de rencontres pour adultes aux États-Unis. Ce site a ainsi payé des commissions aux pirates pour le trafic Internet généré.

Toutefois, ces entreprises ne savaient pas que la popularité soudaine de leurs sites s’expliquait par des redirections de clics, grâce à des centaines de serveurs informatiques contaminés ou à des pourriels contenant des liens cliquables infectés.

La fraude aura permis aux malfaiteurs de se faire payer des millions de dollars pour tout ce trafic généré frauduleusement.

Le FBI a finalement réussi à faire condamner l’un des auteurs du stratagème. Le citoyen russe a été arrêté en 2015, alors qu’il était de passage en Finlande. Il a été extradé aux États-Unis et a finalement plaidé coupable l’an dernier.

Il purge présentement une peine de 46 mois de détention dans une prison du Minnesota. Il avait des complices, selon le FBI. Visiblement, ceux-ci sont toujours au large… et bien actifs.

Le jeu du chat et de la souris se poursuit

Malgré l’arrestation d’un des auteurs, ESET n’a pas fini de suivre la trace des cyberassaillants derrière le logiciel malveillant Ebury. En novembre dernier, Marc-Étienne et ses collègues ont tenté de les attirer vers un serveur délibérément compromis afin de pouvoir observer leurs actions. Dans le milieu, on appelle cela un honeypot, un « pot de miel » en français.

« Les assaillants s’y sont fait prendre. Ils ont passé environ quatre heures à tenter de comprendre sur quoi ils étaient tombés, raconte Marc-Étienne. Puis ils ont compris. » Avant de se déconnecter, ils ont envoyé un autre message qui se lisait comme suit : « hello ESET honeypot ».

« Ils ont découvert que c’était un piège », dit Marc-Étienne.

Capture d'écran du message

Message détecté en 2017 dans un échantillon du logiciel Ebury. Photo : Radio-Canada

Les auteurs d’Ebury sont toujours actifs aujourd’hui.

L’automne dernier, ESET a produit un nouveau rapport pour faire le point sur les activités de ce groupe de cyberpirates. Ces derniers font leur possible pour brouiller les pistes derrière eux.

À la suite de la publication des rapports d’ESET, les auteurs d’Ebury ont modifié certaines de leurs techniques, ce qui rend leur surveillance plus difficile.

Dans cette joute qui prend des allures de cyberguerre, le partage d’information est crucial, rappelle Alexis Dorais-Joncas.

Les attaquants se parlent entre eux, il n’y a aucun doute. Ils se partagent des trucs […] pour mieux performer, mieux réussir leurs attaques. Alexis Dorais-Joncas, chef d’équipe à ESET

« Si on ne se parle pas, au niveau de la défense, et qu’on ne partage pas ce qu’on a trouvé, on va perdre la guerre. On va perdre le terrain très rapidement », résume-t-il.

https://ici.radio-canada.ca/

 

Les caisses automatiques des supermarchés incitent-elles au vol?


Les supermarchés qui veulent éliminer le nombre d’employer mettent des caisses automatiques que le client lui-même scanne les produits acheter. Bien, il semble que ce soit un super moyen pour augmenter le vol dans ces épiceries. Les gens sont plus enclins de voler devant une machine que devant un être humain
Nuage

 

Les caisses automatiques des supermarchés incitent-elles au vol?

 

Une cliente à une caisse automatique. | 
Marcel Mochet / AFP

Une cliente à une caisse automatique. | Marcel Mochet / AFP

Repéré par Léa Polverini

Repéré sur The Atlantic

De nouvelles façons de voler ont fait leur apparition depuis l’instauration de caisses automatiques.

En anglais, on appelle ça le «banana trick»: le tour de la banane. Au rayon fruits et légumes, ça consiste tout simplement à apposer sur un produit coûteux l’étiquette d’un produit plus bas de gamme: en gros, payer ses girolles au prix de Granny Smith, ou plus humblement, son kilo de tomates grappes contre celui de rondes d’Espagne.

Les plus audacieux décollent carrément les étiquettes avec les codes-barres à scanner d’un produit pour les recoller sur un autre, histoire par exemple de troquer le prix du caviar avec celui du surimi –jolie économie. Plus radical encore, le tour de passe-passe qui consiste à ne pas scanner du tout un article.

Ce type de vols est assez répandu, et d’autant plus depuis que les supermarchés se sont mis à installer des caisses automatiques, sur lesquelles le client scanne lui-même tous ses articles avant de régler la facture.

Voucher Codes Pro, une compagnie britannique offrant des coupons de réduction pour les achats en ligne, a lancé un sondage auprès de 2.634 clients: près de 20% affirmaient avoir déjà fraudé aux caisses automatiques au moins une fois.

En 2015, une étude conduite par le département de criminologie de l’université de Leicester, en Angleterre, sur l’utilisation de scanners manuels relevait que sur six millions d’articles inspectés pour une valeur totale de 21 millions de dollars, près de 850.000 dollars passaient à la trappe à cause d’articles non passés au scan, ce qui réprésente une perte de 3,97%. Ce taux est largement supérieur à ceux enregistrés pour les autres vols, qui oscillent entre 1,21% et 1,47% dans les commerces britanniques.

Pour les auteurs, cela semblait impliquer que la plupart des gens volant des marchandises en s’abstenant de les scanner à la caisse ne les auraient pas volées autrement.

«Plutôt que d’entrer dans un magasin en ayant l’intention de prendre quelque chose, un client pourrait soudainement, à la fin de ses courses, décider qu’une réduction est de mise», résume The Atlantic.

Les supermarchés responsables?

À ce titre, les chercheurs avancent que les commerçants utilisant ce système de scan et paiement autonome, principalement les supermarchés, pourraient bien être tenus finalement non pour victimes, mais pour responsables de ces dérives.

Trop zélés dans leur entreprise de réduction des coûts de la main d’œuvre, ils ont ainsi créé un «environnement générateur de criminalité», favorisant «le profit avant la responsabilité sociale en “permettant” aux voleurs de se servir eux-mêmes sans mettre de contrôles suffisants en place».

Des supermarchés comme Albertsons, Big Y Supermarket, Pavilions et Vons ont fini par supprimer ces caisses automatiques de leurs enseignes, relève The Atlantic. D’autres continuent de les y installer.

«À travers le monde, on estime que les caisses automatiques atteindront le nombre de 325.000 d’ici à l’année prochaine, alors qu’elles étaient 191.000 en 2013. Dans quelques endroits, cependant, la probabilité d’être puni pour des vols insignifiants diminue. Même si un gérant voulait porter plainte, de nombreux services de police n’ont pas les moyens d’être dérangés pour du vol de supermarché, écrit le magazine. En 2012, par exemple, le département de police de Dallas a adopté une nouvelle politique: les policiers ne répondraient plus systématiquement aux appels concernant des vols de moins de 50$. En 2015, le seuil a encore été relevé à 100$.»

Le fait d’être confronté à une machine plutôt qu’à une personne au moment de payer peut également apparaître décomplexant pour les kleptomanes improvisés. Barbara Staib, la directrice de la communication de la National Association for Shoplifting Prevention, déclarait ainsi que les machines «donnent la fausse impression d’un anonymat», alors que la plupart des clients «vous courraient après pour vous rendre le billet de 20$ que vous avez laissé tombé, parce que vous êtes une personne et que ces 20$ vous manqueront».

http://www.slate.fr

Une arnaqueuse de sushi ferait cracher le morceau à des restaurateurs


Une arnaqueuse qui joue bien son rôle pour frauder des restaurateurs. Elle semble voyager un peu partout pour réclamer de l’argent pour soi-disant s’être étouffé avec du plastique qui recouvre les plats à amener. Elle menace d’écrire sa plainte dans les réseaux sociaux pour détruire la crédibilité du restaurant
Nuage

 

Une arnaqueuse de sushi ferait cracher le morceau à des restaurateurs

 

COURTOISIE

Si vous travaillez dans l’industrie de la restauration, gardez l’oeil ouvert!

Des restaurateurs de Québec seraient victimes d’une «talentueuse» arnaqueuse qui utiliserait toujours le même stratagème partout où elle passe dans le but de soutirer frauduleusement de l’argent sous menace d’attaquer la crédibilité de l’établissement.

Une dizaine de restaurateurs ont été victimes de cette dame au cours de la dernière semaine à Québec.

Propriétaire du restaurant Sushi Togo sur la rue Saint-Jean, Xuan Phan est du nombre.

«La dame s’est présentée disant s’être étouffée avec un morceau de plastique (Saran wrap) qui se trouvait dans ses sushis. Elle voulait être remboursée sur-le-champ disant avoir acheté les 30 morceaux, l’assiette de luxe à 75$», explique Mme Phan.

Avant de la rembourser, Xuan Phan a longuement discuté avec la dame pour clairement lui faire savoir qu’elle croyait être en face d’une fraudeuse.

«Je me suis dit que c’était tellement absurde comme histoire que ça ne pouvait pas avoir été inventé.»

«J’ai même ajouté que je suis dans les sushis depuis 15 ans et que je n’ai jamais vu pareille histoire.»

COURTOISIE

Devant l’insistance de la propriétaire à ne pas vouloir rembourser ou à remettre un chèque cadeau au lieu d’un montant en argent, la suspecte a alors menacé de salir la réputation du restaurant sur les réseaux sociaux.

«Elle m’a dit « mes amis m’ont conseillé de ne pas revenir au restaurant et d’écrire toute mon histoire sur Facebook, mais comme je suis une femme de valeur, je préférais venir vous voir pour trouver une entente satisfaisante pour tous. Mais je ne repartirai pas sans avoir eu mon argent »», a souligné Mme Xuan au HuffPost Québec en rapportant les paroles de la mystérieuse dame qui serait dans la cinquantaine.

Réanimée sur l’autoroute 20

La voleuse serait finalement repartie avec 75$ en argent comptant. Elle a poursuivi sa visite en s’arrêtant dans un restaurant de sushis sur le boulevard Henri-Bourassa. Son histoire est encore plus rocambolesque.

«La même dame, bien vêtue, avec un bon langage, genre style femme d’affaires, s’est présentée au restaurant disant être une enseignante de l’Université de Montréal de passage à l’Université Laval à Québec. Après le même bla-bla qu’elle a inventé à Mme Phan, elle me sort un morceau de plastique disant avoir un rapport de police, car elle a dû être réanimée sur le bord de l’autoroute 20 après s’être étouffée alors qu’elle mangeait les sushis de notre restaurant», a raconté stupéfaite Catherine Blanchet, gestionnaire du restaurant, dont elle préfère ne pas dévoiler le nom.

Même si elle se doutait qu’elle était devant une arnaqueuse, elle a versé la somme de 75$ à la dame «pour acheter la paix, car je sais très bien que personne n’aurait pu avaler un morceau de plastique aussi gros sans s’en apercevoir.»

Toujours avec une présentation soignée, l’escroc aurait joué la même comédie au restaurant Nihon Sushi. Les tromperies de la dame se seraient déroulées sur une période d’une semaine.

«Comme dans les autres restaurants, elle est arrivée juste avant la fermeture. Elle disait être passée dans notre restaurant et avoir payé en argent comptant les 30 morceaux alors que nous étions dans le jus. Elle ajoutait même avoir téléphoné pour demander de parler au propriétaire du restaurant. Après des vérifications, il n’y avait pas eu de commande de 30 morceaux payée comptant la journée qu’elle disait être passée ni de gens qui avait téléphoné pour se plaindre», a mentionné le gérant Daniel Germain, lui aussi en colère de s’être fait flouer.

Prise à son petit jeu grâce à une photo

Au restaurant Banzai Sushi dans le secteur de Beauport, le propriétaire, Léo Phan, a été plus alerte. Il faut dire qu’il s’agit du frère de Xuan Phan et qu’il a pu profiter de la photo de la suspecte prise avec les caméras de surveillance et publiée sur le compte Facebook de sa sœur.

«Le lendemain qu’elle était passée chez ma sœur, elle s’est présentée chez nous. Je l’ai reconnue et je lui ai demandé une preuve de la facture de son achat. Après avoir fait semblant de téléphoner à une amie avec qui elle serait venue prendre la commande, elle est retournée dans son auto pour aller chercher la soi-disant facture, mais elle n’est jamais revenue. Elle savait que je venais de la démasquer.»

COURTOISIE

Aucune plainte n’a encore été déposée contre la dame.

M. Phan attend depuis trois jours pour rencontrer un policier du Service de police de la Ville de Québec et faire sa déclaration

. «On m’a dit que mardi (24 octobre) je pourrai le faire, après avoir remis mes premiers rendez-vous. Je trouve ça long parce que pendant ce temps, elle continue de voler les gens», a déploré Mme Phan.

Le Service de police de la Ville de Québec (SPVQ) a indiqué au HuffPost Québec que les plaintes devront être tout d’abord déposées avant que le dossier puisse suivre son cours.

«Chaque restaurateur qui se dit victime devra porter plainte et ensuite les dossiers seront reliés ensemble pour enquêter sur cette histoire», a mentionné la porte-parole du SPVQ, Cyndi Paré.

Un dossier épais

 

Le HuffPost Québec a enquêté pour découvrir que la dame en question se nommerait Nancy Demers, mais utiliserait le nom de Chantal Côté. Le numéro de téléphone pour la joindre n’est pas en service et l’adresse courriel de l’université où elle dit enseigner est inexistante.

Toutefois, une dénommée Nancy Demers aurait été condamnée dans le passé pour avoir usurpé l’identité de sa soeur pour déplumer des gens d’affaires.

Son dossier judiciaire indique pas moins d’une quarantaine de chefs d’accusation pour fraude, faux ou utilisation de faux et vols.

Selon nos informations, elle aurait été vue, il y a à peine quelques semaines, dans la région de Saint-Hyacinthe où d’autres restaurateurs disent avoir été victimes de fraudes reliées à une histoire similaire à celle des restaurateurs de Québec.

Le HuffPost Québec a tenté de joindre la dame au cours du week-end, mais cela n’a pas été possible.

http://quebec.huffingtonpost.ca

Des chiens policiers renifleurs de clés USB


On connaît tous, la capacité des chiens dans divers domaines, pour chercher des pistes pour la police, trouver des drogues et plus encore. Le Royaume-Uni s’est doté de chien pour renifler des cartes SD, clés USB, disque dur externe, comme il se fait aux États-Unis. Il semble que cette brigade canine puisse débusquer des terroristes, des pédophiles et fraudeurs, et que cela fonctionne bien
Nuage

 

Des chiens policiers renifleurs de clés USB

 

BenjaminWalewski

Avis aux criminels technophiles, la police britannique dispose de chiens traquant les dispositifs de stockage amovibles.

(CCM) — Vous avez tous entendu parler des brigades d’interventions canines où des chiens policiers sont utilisés pour pister des personnes disparues ou encore découvrir de la drogue ou des explosifs dissimulés. Mais connaissez-vous les chiens renifleurs de clé USB ? Aussi étonnant que cela puisse paraître, la police de Devon & Cornwall et du Dorset dispose de deux agents de terrains canins capables de pister des clés USB, disques durs externes et cartes SD.

Tweed, un épagneul springer de 19 mois, et Rob, un labrador noir de 20 mois, ont été spécialement entraîné auprès du FBI à renifler les composants uniques que l’on trouve dans ce type d’appareils. Il s’agit de la première unité canine de ce type en Europe, mais on en compte déjà plusieurs aux États-Unis (lien en anglais), pays où les braves toutous participent déjà à la lutte « contre le terrorisme, les pédophiles et les fraudeurs » ainsi que l’explique la police de Devon & Cornwall (lien en anglais).

Si cette unité un peu spéciale fait partie d’un programme pilote, elle a néanmoins été employée dans près de 50 affaires dans diverses régions du Royaume-Uni. Et ça marche ! Lors d’une affaire, Tweed a découvert une boîte camouflée en canette de soda qui contenait plusieurs cartes SD.

« Rob a également débusqué un petit appareil très bien caché dans un tiroir qui aurait probablement été manqué par l’œil humain » explique Graham Attwood, un policier et instructeur canin à l’origine du projet britannique.

http://www.commentcamarche.net

3 fraudes fréquentes sur le web, et comment s’en protéger


Malheureusement, aller sur le web n’est pas sans risque. Il est important de faire attention, ne pas cliquer sur des liens demandant des informations personnelles comme un mot de passe …
Nuage

 

3 fraudes fréquentes sur le web, et comment s’en protéger

 

Un homme au visage caché sous le capuchon de son chandail noir s'affaire sur un ordinateur portable.

Il est important de toujours rester vigilant lorsqu’on navigue sur Internet. Photo : iStock/iStock

Les personnes mal intentionnées ne manquent pas d’ingéniosité pour soutirer de l’argent ou des informations personnelles au public. La vague d’appels frauduleux en provenance du Vanuatu en est un bon exemple. Quelles sont les fraudes et les attaques informatiques les plus courantes, et comment s’en protéger? Un expert répond.

Un texte de Karl-Philip Vallée

Nous avons posé la question à l’organisme spécialisé en sécurité informatique Crypto.Québec. Jean-Philippe Décarie-Mathieu, directeur général et secrétaire-trésorier, nous présente trois fraudes et attaques fréquentes sur Internet.


1. L’hameçonnage

 

Vous recevez un courriel de votre institution bancaire vous informant que des opérations inhabituelles ont été détectées sur votre compte bancaire. Le courriel vous invite à vous connecter sur votre compte en passant par un hyperlien afin d’éviter l’interruption de vos services bancaires.

Si vous avez déjà reçu un courriel de ce genre, vous avez déjà été ciblé par une attaque d’hameçonnage. Ce type d’attaque est souvent simple à réaliser et est donc très répandu. Il consiste à soutirer des renseignements personnels (souvent des informations bancaires ou des mots de passe) par le biais d’une fausse page d’accès à une institution reconnue.

Méfiez-vous donc toujours des courriels non sollicités que vous recevez de la part d’une institution bancaire ou d’un grand site web, surtout si ces courriels vous invitent à cliquer sur un hyperlien pour vous rendre sur le site en question. Tâchez aussi de vérifier la provenance de ces courriels. Proviennent-ils d’une adresse qui semble fiable, avec le bon nom de domaine après le symbole « @ »?

« L’hameçonnage peut aussi se faire par téléphone, prévient Jean-Philippe Décarie-Mathieu. Dans ce cas, ne tombez pas dans le piège des appels entrants d’inconnus qui vous offrent un service de dépannage à distance. »

Si vous recevez un appel suspect, raccrochez et appelez vous-même l’entreprise pour laquelle se faisait passer votre interlocuteur en utilisant le numéro de téléphone affiché sur le site officiel de la compagnie.

Lorsque vient le temps de communiquer des informations personnelles, tant sur Internet qu’au téléphone, il est primordial de rester alerte et sceptique.


2. Les rançongiciels

Vous êtes devant votre ordinateur quand soudainement tout se bloque et un message s’affiche vous demandant de verser une rançon pour avoir accès à vos données. Votre ordinateur est sans doute infecté par un rançongiciel.

En mai dernier, des milliers d’ordinateurs à travers le monde ont ainsi été paralysés pendant la cyberattaque « WannaCry ». Il s’agissait en réalité d’un logiciel qui profitait d’une faille de sécurité dans le système d’exploitation Windows pour s’installer sur les ordinateurs touchés.

Les rançongiciels ne bloquent pas toujours des ordinateurs entiers. Certains ciblent des types de fichiers spécifiques, comme des documents Word, des photos ou des bases de données, explique Jean-Philippe Décarie-Mathieu, directeur général et secrétaire-trésorier de Crypto.Québec. Mais ils ont tous en commun d’exiger une rançon.

« Il ne faut pas payer la rançon, puisque rien n’indique que l’attaquant honorera sa parole et donnera les clés de déchiffrement à la victime, explique ce spécialiste en cybersécurité. Faites des sauvegardes de vos fichiers importants de façon régulière et stockez le tout sur un hôte externe, comme sur une clé USB ou dans le nuage. »

M. Décarie ajoute qu’il est essentiel de toujours mettre à jour son système d’exploitation pour réduire les risques d’attaques de ce genre.


3. Les fuites de base de données

 

Si vous vous êtes déjà inscrit à un service appartenant à Yahoo, comme Yahoo Mail, Flickr ou Tumblr, il se pourrait que vos informations personnelles et votre mot de passe soient entre les mains de pirates. Un milliard de comptes d’utilisateurs de Yahoo ont été compromis en 2013, touchant plus d’un internaute sur quatre, selon les statistiques de l’Union internationale des télécommunications. Et ce piratage n’a été découvert qu’en 2016!

Cette méthode est une tendance relativement nouvelle, selon M. Décarie-Mathieu. Comme les bases de données piratées contiennent souvent les mots de passe des utilisateurs inscrits et même parfois d’autres informations personnelles, les pirates vont parfois vendre ces informations à des personnes mal intentionnées. Une fois entre leurs mains, ces informations peuvent leur permettre de se connecter à vos comptes un peu partout sur le web, d’usurper votre identité ou de vous voler de l’argent.

La façon de se prémunir de ce type d’attaque est relativement simple et connue de tous : ne pas utiliser le même mot de passe pour différents comptes. Jean-Philippe Décarie-Mathieu recommande pour ce faire d’utiliser un gestionnaire de mots de passe, tels que LastPass ou KeePassX.

« Vérifiez aussi régulièrement sur Have I Been Pwned si votre adresse courriel se retrouve dans une fuite de données publique, conseille M. Décarie-Mathieu. Si c’est le cas, modifiez immédiatement le mot de passe associé à cette adresse. »

Et si vous utilisez ce mot de passe sur d’autres comptes, profitez-en pour les modifier du même souffle.

 

http://ici.radio-canada.ca/