Attention! Vos gadgets vous épient sans cesse


Aujourd’hui, que ce soit les télévisions intelligents, le récepteur numérique, les cellulaires, les médias sociaux tout est appelé a être surveiller. L’espionnage a grande échelle. Préserver sa vie privée, n’est qu’un écran de fumée, car a l’ère de cette technologie, il n’y a pu de vie privée
Nuage

 

Attention! Vos gadgets vous épient sans cesse

 

Vie privée - Attention! Vos gadgets vous épient sans cesse

Photo ktsdesign / Fotolia

Canoe.ca
Stéphane Vaillancourt

Depuis les révélations au sujet de PRISM, ce vaste projet de cybersurveillance des internautes par le gouvernement américain, les gens se sentent soudainement épiés, croient leur vie privée violée par de l’écoute électronique ou l’interception de messages textes.

Or, les appareils et logiciels que l’on utilise au quotidien dévoilent tout autant d’information à votre sujet aux fabricants (dans le meilleur cas) ou à des bidouilleurs ayant réussi à exploiter une faille de sécurité (dans le pire cas).

Les téléphones et tablettes sont équipés d’un module GPS et d’une antenne Wi-Fi, qui peuvent servir à connaître votre emplacement en tout temps. On se souviendra du cas Apple, où le stockage des données de localisation s’effectuait dans un fichier facilement accessible et non chiffré avait soulevé bien des questions, en 2011.

Les téléviseurs intelligents et récepteurs numériques personnels aussi peuvent servir à connaître beaucoup de choses à votre sujet: les sites visités et services utilisés dans un cas, les émissions que vous écoutez dans l’autre.

De plus, des téléviseurs vulnérables permettraient à des gens malveillants non seulement de s’introduire dans le système et accéder aux informations qui y sont stockées, mais aussi de propager des virus ou espiogiciels par l’entremise des ports USB dont ces appareils sont équipés.

Les consoles de jeu n’y échappent pas. On pense immédiatement au module Kinect de Microsoft, que l’on soupçonne de rester en veille pour épier nos moindres faits et gestes. La nouvelle version, intégrée à même la nouvelle Xbox One dont la sortie est prévue à l’automne 2013, est même fortement soupçonnée d’être un espion à la solde de la NSA et de PRISM, selon Inquisitr (en anglais).

Enfin, le logiciel de téléphonie IP Skype ferait, lui aussi, partie intégrante du réseau d’espionnage gouvernemental avec son «Project Chess», mis sur pied il y a déjà 5 ans de cela et exploité par la NSA et le FBI depuis février 2011, alors que Skype appartenait encore à eBay.

Pas que les États-Unis…

On apprenait aussi récemment que les services de renseignement français, la DGSE, possède aussi un système permettant de collecter les «signaux électroniques émis par les ordinateurs ou les téléphones en France, tout comme les flux entre les Français et l’étranger».

Bref, que «l’ensemble des courriels, des messages textes, des relevés d’appels téléphoniques, des accès à Facebook, Twitter et autres réseaux sont ensuite stockés pendant des années», selon le quotidien Le Monde.

On note toutefois que la surveillance cible surtout «qui parle à qui», plutôt que le contenu des conversations en soi – probablement la deuxième étape, une fois une conversation ciblée.

Étiqueté «terroriste potentiel»

Une fois les informations recueillies, il ne reste plus qu’à les jumeler aux données publiques (caméras dans les transports ou lieux publics) et surveiller les comportements jugés suspects, comme l’a appris à ses dépens David Mery, en 2005, alors que la police de Londres était sur les dents, peu de temps après un attentat dans le métro.

 

Le problème, c’est qu’une fois une personne étiquetée « terroriste potentiel », on interprète tout geste, tout acte comme étant suspect. Une fois la personne arrêtée, même si une erreur est admise par la suite, son nom demeure dans les registres pendant un bon bout de temps (9 à 10 ans, dans ce cas-ci), l’empêchant de voyager ou, simplement, de vivre une vie normale.

Si vous n’avez rien à cacher…

Le fameux prétexte voulant que « si vous ne faites rien de mal, vous n’avez alors rien à cacher » est plutôt douteux, à la lumière de l’histoire de David Mery (et probablement de plusieurs autres).

Que dire alors, si l’on suit cette logique, de ceux qui décident de ne pas avoir de compte Facebook? Ceux qui ne publient jamais de photo d’eux ou ne font jamais de «check-in» sur les réseaux sociaux? Est-ce que désirer conserver un peu de vie privée serait devenu un comportement suspect?

On est en droit de se demander où la logique Big Brother va nous mener…

http://fr.canoe.ca

SELON NORTON : Sept idées reçues sur la cybersécurité


Que ce soit les ordinateurs, les portables, les téléphones intelligents peuvent être la cible de piratage, d’harponnage ainsi que des réseaux sociaux et même des sites reconnus. Personne n’est à l’abri. Un bon antivirus et éviter de cliquer a tout tentations bizarres cela aide à ne pas tomber dans leur piège… Espérons-le
Nuage

 

SELON NORTON : Sept idées reçues sur la cybersécurité

 

PHOTO FOTOLIA

AUDE BOIVIN-FILION / AGENCE QMI

Croyez-vous que l’écosystème d’Apple est à l’abri des virus? Pensez-vous que de naviguer sur des sites populaires et connus comme Facebook vous protège contre les menaces du web?

Norton a rassemblé les sept mythes les plus communs sur la cybersécurité, dans le but de remettre les pendules à l’heure. Vous pourriez être surpris par l’ingéniosité des malfaiteurs sur la Toile, qui ne ratent pas une occasion pour vous piéger. Norton s’est basé sur le rapport «Internet Security Threat Report» publié par la société de sécurité Symantec.

1- Les PC de bureau et les portables sont visés.

Vous croyez les ordinateurs fixes et les portables sont les seuls appareils visés par les menaces du web?

Détrompez-vous, les logiciels malveillants ne sont pas aussi sélectifs! Leurs créateurs visent le plus grand nombre et s’attaquent aux appareils mobiles, de plus en plus populaires dans le monde.

Rien qu’en 2012, plus de 720 millions de téléphones intelligents ont été vendus dans le monde, d’après l’institut GfK, contre 886 millions de téléphones classiques.

Le cabinet IDC prévoit pour sa part que 190,9 millions de tablettes seront écoulées dans le monde d’ici la fin de l’année.

Connaissant ces chiffres, vous ne serez sans doute pas étonnés d’apprendre que le nombre de logiciels malveillants s’attaquant aux appareils mobiles a augmenté de 58% en 2012.

Ils s’attaquent à vos appareils pour dérober des informations personnelles dans 32 % des cas (numéro de téléphone, contacts, adresses courriel) ou, dans 19% des cas, utilisent votre GPS pour vous géolocaliser.

2- Le fait de naviguer sur un réseau social connu me protège.

Aucunement, et au contraire. Plus un sujet, un site ou un réseau social est populaire, plus il aura de chance d’être ciblé par les fraudeurs. D’ailleurs, 56% des attaques prennent la forme de fausses cartes-cadeaux ou d’enquêtes piégées sur les réseaux sociaux.

Aussi Bitdefender a conclu que les arnaques les plus populaires sur Facebook sont de type «Qui a vu mon profil?» et «Rihanna et sa fausse sextape».

Ces fraudes misent sur la curiosité des internautes au même titre que «Vérifiez si un ami vous a supprimé», «Dites au revoir au Facebook bleu» «Activez ici votre bouton « je n’aime pas »» ou «La Sex tape deTaylor Swift», qui sont parmi les pièges les plus populaires sur Facebook au niveau mondial.

Pour vous protéger, ne cliquez pas sur des liens suspects ou des pièces jointes envoyées par des inconnus ou au titre alléchant. Il se peut aussi qu’un de vos contacts se soit fait pirater et que, malgré lui, il vous ait envoyé un lien étrange sur un réseau ou par courriel. Ne cliquez pas non plus.

3- Les produits d’Apple sont immunisés contre les attaques en ligne.

Ce fut vrai à une certaine époque, mais c’est de moins en moins le cas. Bien que les PC soient toujours une cible de choix, pas moins de 600 000 Macs ont été infectés par des pirates malveillants en avril 2012 lors d’une même attaque.

4- Les antivirus gratuits sont «suffisants».

Les antivirus gratuits sont assez «de base», donc pas toujours aussi perfectionnés et mis à jour aussi fréquemment que les antivirus payants. Ils font néanmoins normalement le travail. Ils ne protègent pas non plus contre l’hameçonnage et les autres menaces planant sur le web.

Toutefois, ils sont impuissants face aux menaces du type «Rançongiciel», qui proviennent de pirates verrouillant à distance votre ordi et exigeant une rançon pour le déverrouiller.

Ce type de menace est particulièrement difficile à contrecarrer, car généralement plus sophistiqué que les menaces plus «traditionnelles».

5- Reconnaître un site web frauduleux est facile.

Il ne faut pas toujours se fier à la présence de fautes d’orthographe, à l’étrange design de la page web ou aux caractères étrangers. De nombreux sites frauduleux sont une copie presque à l’identique des sites légitimes. Norton précise que le nombre de faux sites de vrais réseaux sociaux a plus que doublé l’année passée.

6- Mon ordi n’est pas infecté, je ne navigue pas sur des sites à risque.

Les sites à risque ne sont pas les seuls à pouvoir infecter les ordinateurs des internautes. Près de 61% des sites malveillants étaient en fait légitimes et avaient été infectés à leur insu par des logiciels malicieux.

Les cinq sites les plus touchés selon Symantec étaient d’ailleurs les sites légitimes d’entreprises, liés à la technologie ou à des achats en ligne.

7- Si mon ordi était infecté, je le saurais!

Non. Les méthodes d’infection peuvent être très subtiles, puisque les pirates informatiques opèrent en toute discrétion. Ils n’ont pas avantage à être repérés, sinon ils risquent de se faire déloger de leur mine d’or.

Plus ils restent longtemps dans votre ordi, plus ils peuvent voler des données personnelles et confidentielles. Une méthode d’infection populaire est de se faire intégrer à un réseau d’ordinateurs zombies contrôlés à distance.

Il sert à envoyer des quantités impressionnantes de pourriels et peut même servir à mener des cyberattaques.

http://www.journaldemontreal.com

LES PAYS QUI ESPIONNENT LEURS CITOYENS


Je me souviens il y a plusieurs années quand je chattais, un m’avait dit qu’on ne peut pas tout dire sur Internet, et sur msnchat … Que des gouvernements pouvaient surveiller les internautes. Je pensais qu’il paranoïait. Il faut bien s’en rendre compte, l’espionnage des citoyens sur les ordinateurs est une réalité
Nuage

 

LES PAYS QUI ESPIONNENT LEURS CITOYENS

 

Par Daphnée Denis

 

Au moins 36 gouvernements (dont les Etats-Unis, la Grande-Bretagne et l’Allemagne) utilisent des logiciels de haute technologie pour espionner leurs citoyens.

Le centre de recherche canadien Citizen Lab vient de publier un rapport sur les 36 Etats clients de FinFinisher, une entreprise d’«intrusion technologique», comme elle s’auto-décrit, dont les affaires marchent manifestement très bien: il y a à peine deux mois, elle ne travaillait en effet «que» pour 25 Etats.

FinFinisher appartient à la compagnie britannique Gamma International: sollicitée par plusieurs dizaines de gouvernements, elle espionne les individus en infectant leurs ordinateurs et leurs portables grâce à une série de stratagèmes plus tordus les uns que les autres.

Exemples choisis (extraits du rapport de Citizen Lab):

«Nous avons identifié plusieurs instances où FinSpy utilise le code et le logo de Mozilla. Leur plus récent échantillon en malais prétend être le serveur Mozilla Firefox dans les propriétés de ses fichiers et son manifeste.»

« Nous avons également identifié un échantillon de FinSpy s’adressant aux personnes qui parlent malais dissimulé dans un faux document sur l’élection en Malaisie en 2013.»

«Dans le passé, nos recherches ont dévoilé des preuves que FinFinisher(…) avait pour cible des activistes de Bahreïn.»

«Nous avons également exposé l’utilisation commerciale de maliciel de surveillance développés par l’entreprise italienne Hacking Team et ayant pour cible un dissident dans les Emirats Arabes Unis.»

Quartz ajoute que FinSpy utilise «la (très élégante) ruse du “right-to-left override”» un caractère unicode qui permet d’inverser une chaîne de caractères pour une lecture de droite à gauche ou de gauche à droite (en français, «texte bidirectionnel»). Ce caractère était destiné à renverser les chaînes de caractères pour les langues qui se lisent de droite à gauche, mais peut également servir à camoufler les noms d’extension de fichiers dangereux –ou de logiciels d’espionnage. 

Une brochure FinFisher mise en ligne par Wikileaks annonce également que «FinSpy a été installé dans plusieurs ordinateurs dans des cybercafés dans des zones critiques pour surveiller des activités suspectes, surtout la communication Skype de plusieurs individus étrangers. En utilisant la Webcam, plusieurs photos de la cible ont été prises alors qu’ils utilisaient le système». 

Alors qui sont les pays clients de Gamma International? La liste mise à jour par Citizen Lab montre que, comme les vendeurs d’armes, l’entreprise fournit à la fois des gouvernements occidentaux et des régimes répressifs:

Cliquez sur l’image pour voir la carte en grand (via Citizen Lab)
  • Amériques: Etats-Unis; Canada; Mexique; Panama
  • Asie/Pacifique: Australie; Bangladesh; Brunei; Inde; Indonésie; Japon; Malaisie; Mongolie; Pakistan; Turkménistan; Vietnam; Singapour
  • Afrique: Ethiopie; Nigéria; Afrique du Sud
  • Europe: Autriche; Bulgarie; République Tchèque; Estonie; Allemagne; Hongrie; Lettonie; Lituanie; Macédoine; Pays-Bas; Roumanie; Serbie; Royaume-Uni
  • Moyen-Orient: Bahreïn; Turquie; Qatar; Emirats Arabes Unis

Encore une fois, cette liste ne comprend que les clients de Gamma International. Sachant que cette entreprise n’a pas le monopole du marché de la surveillance, on peut imaginer que d’autres Etats (peut-être la France, donc) surveillent tout autant leurs citoyens. Les sociétés Trovicor et Vupen, basées en Allemagne et en France, commercialisent ainsi des produits similaires à FinFisher, selon Quartz.

En 2011, le Wall Street Journal estimait le marché des «outils de surveillance» à 5 milliards de dollars annuels. 

D.D.

http://www.slate.fr

Attention! Facebook s’infiltre dans Android… et votre vie privée!


On entend parler de Facebook Home qui a commencé a être offert aux Américains sur les téléphones cellulaires récents sous Android. Il est important de lire ce que cela peut engager comme partage des données, pour que si vous l’installez de désactiver ce qui pourrait être gênant pour vous
Nuage

 

Attention!

Facebook s’infiltre dans Android… et votre vie privée!

 

Attention! - Facebook s'infiltre dans Android… et votre vie privée!

Photo Facebook

Facebook a annoncé cette semaine qu’elle entamait le déploiement de l’application Home à l’extérieur des États-Unis. Attention, sachez à quoi vous attendre avant de l’installer sur votre téléphone. 

Home, c’est bien plus qu’une application Facebook pour Android. Il s’agit en fait d’une couche logicielle pouvant être ajoutée aux téléphones Android de dernière génération afin de non seulement modifier l’écran d’accueil, mais l’expérience même d’Android.

Grâce à Home, il devient donc possible à Facebook de littéralement prendre le contrôle des téléphones sur lesquels l’application roule, puisque la « couche logicielle » que constitue Home enveloppe tout le reste du système d’exploitation.

Vous prenez une photo? L’application pourra immédiatement vous offrir de la partager, puisque la photo a été prise via la FONCTION «photo» de Facebook et non l’application «appareil photo» de votre appareil mobile.

Et c’est là où les gens de Facebook ont fait preuve de génie: ils parviennent à couper l’herbe sous le pied de Google en s’infiltrant au cœur même de l’expérience des appareils.

Plus besoin de concevoir et développer «un» téléphone Facebook: TOUS les téléphones de dernière génération, peu importe la marque ou le modèle, peuvent devenir des téléphones Facebook!

Imaginez… vous jouez à un jeu et la photo d’un contact apparaît sous forme de petite bulle à l’écran pour vous aviser que vous avez un message en attente. Les systèmes d’exploitation actuels offrent déjà quelque chose de semblable : ils affichent une portion du message. Le centre de notifications iOS le fait aussi… mais pas d’une façon aussi esthétique et attrayante.

Les avis de message actuels sont plutôt froids, carrés, textuels. Ici, on parle du visage d’un contact, d’une personne que l’on reconnait instantanément. On donne envie à l’utilisateur d’aller tout de suite lire son message, d’aller utiliser Facebook.

Car plus les gens utilisent Facebook, plus ils y passent du temps. Plus ils y passent du temps, plus ça devient intéressant pour les annonceurs.

Et l’histoire devient moins rose lorsque l’on commence à se questionner sur l’accès accordé à Facebook à nos données, lorsque l’on utilise cette couche logicielle. Facebook possède déjà certaines informations sur vos contacts, mais certains d’entre eux n’ont pas donné de numéro de téléphone ou une adresse courriel distincte (que ce soit par mesure de sécurité ou pour toute autre raison).

Or, une fois que vous utiliserez Home et que tout passera par Facebook, il n’y aura qu’un pas à faire avant de pouvoir jumeler les informations de vos contacts, les échanges de messages ou courriels, vos photos et autres interactions avec vos applications.

Il n’en reste pas moins que l’interface de Home semble très intuitive et conviviale et plusieurs ont hâte de l’essayer sur un appareil Android. Par contre, il est important de garder à l’esprit qu’il est possible de revenir en arrière ou de désactiver Home, comme toutes les autres applications de remplacement de l’écran d’accueil, via les paramètres de son appareil.

Les «Chat Heads» arrivent sur iOS…

Facebook a aussi récemment annoncé l’ajout de la fonction «Chat Heads» (en français: «têtes de clavardage») sur iOS. Cette fonction ne fonctionnera toutefois qu’à l’intérieur de l’application Facebook sous iOS, le système d’exploitation d’Apple était moins ouvert que celui de Google – et l’on doit admettre que, pour une fois, il s’agit probablement d’une bonne chose.


Faites vos devoirs!


Il ne vous reste plus qu’à lire les conditions d’utilisation de Home très attentivement, pour savoir si Facebook s’approprie un droit d’utilisation de tout contenu créé ou accédé sur votre appareil, lorsque celui-ci passe à travers Home… et si vous approuvez une telle pratique ou non.


Nous verrons si les gens de Facebook ont appris du cas Instagram, en décembre dernier.

http://fr.canoe.ca

Mélodie ► Un logiciel convertit les rêves en musique


Peut-être dans vos rêves cous êtes de virtuoses ou des casseurs d,oreilles qui sait .. La technologie peut même aller dans vos rêves histoire de jouer quelques notes

Nuage

 

Mélodie ► Un logiciel convertit les rêves en musique

 

Mélodie - Un logiciel convertit les rêves en musique

Photo Yuri Arcurs – Fotolia.com

Agence France-Presse

PARIS – Des informaticiens finlandais ont développé un logiciel qui compose automatiquement de la musique à partir des données enregistrées durant le sommeil d’un individu.

«Ce logiciel compose une pièce unique fondée sur les différentes phases du sommeil, le mouvement, les rythmes cardiaques et respiratoires. Il condense toute une nuit de sommeil en quelques minutes» de musique, explique dans un communiqué sa créatrice Aurora Tulilaulu, étudiante à l’Université d’Helsinki.

Pour composer la mélodie, les rythmes, les changements de tempo ou définir les variations de volume, le processus applique des principes bien connus des musicologues en transcrivant les données enregistrées durant le sommeil.

Pour recueillir toutes ces données, il est toutefois nécessaire d’utiliser un appareil de détection qui se place sous le matelas du dormeur.

Faute de posséder un tel détecteur, il est toujours possible de se rendre sur le site internet du logiciel pour écouter les compositions des autres dormeurs.

Selon le site, le but de cette mise en musique est «d’aider les utilisateurs à comprendre et analyser la structure de leur sommeil pour finir par en améliorer la qualité».

http://fr.canoe.ca

FBI : 300 000 internautes privés de connexion en juillet


En juillet certains risque avoir des surprise en voulant se connecté.  Plusieurs ordinateurs ont été infectés a leur insu. Ils donne un lien a savoir si vous êtes infectés ou non par un groupe qui lutte contre la cybercriminalité …
Nuage

 

FBI  300 000 internautes privés de connexion en juillet

 

FBI - 300 000 internautes privés de connexion en juillet

© Shutterstock

Agence France-Presse

WASHINGTON – La police fédérale américaine a prévenu lundi qu’environ 300 000 internautes à travers le monde pourraient être privés de connexion à compter de juillet, après l’expiration d’un système de sécurité temporaire mis en place en réponse à un réseau de pirates informatiques.

Le FBI encourage les internautes à se connecter dès que possible sur le site www.dcwg.org afin de savoir s’ils ont ou non été infectés par un réseau de pirates informatiques qui avait été démantelé en novembre 2011, a indiqué une porte-parole de la police fédérale, Jenny Shearer.

Le FBI estime que jusqu’à 568 000 ordinateurs ont été infectés par un logiciel installé par les pirates.

Ce logiciel reprogrammait les ordinateurs et redirigeait leurs utilisateurs à leur insu vers des sites frauduleux, sur lesquels les internautes atterrissaient après avoir tapé une adresse régulière.

Les enquêteurs estiment que les escrocs auraient gagné 14 millions de dollars des pourriels qui apparaissaient sur ces sites, a ajouté la porte-parole.

Cinq pirates estoniens et russe de ce réseau ont été arrêtés en novembre dernier dans le cadre de l’opération «Ghost Click».

À cette date, «nous avons remplacé le système piraté par un service propre afin que l’accès internet des gens puisse rester intact», a déclaré Jenny Shearer.

«Le service propre n’a jamais été prévu pour être une solution permanente», a-t-elle dit, «prévu à l’origine pour fonctionner de novembre à mars, nous avons obtenu une prolongation de mars à juillet mais nous ne voulons pas que les gens aient une mauvaise surprise».

Cinq mois après ces arrestations, le nombre de victimes encore connectées au système «propre» serait tombé à 360 000 principalement aux Etats-Unis, en Union européenne et en Inde. «Au moins 300 000» personnes pourraient encore être concernées, a précisé la porte-parole.

Elle a encouragé les internautes à vérifier s’ils sont ou non concernés sur le site internet www.dcwg.org

«Si votre ordinateur est connecté au service propre alors vous serez notifiés et des conseils vous seront fournis. Si votre ordinateur ne dépend pas du système propre, vous aurez un écran vert et cela signifiera que votre ordinateur n’est pas infecté», a-t-elle ajouté.

http://fr.canoe.ca

Année bissextile ► Le bogue du 29 février


Vous, souvenez de la peur du bogue de l’an 2000, cela a fait un branle combat pour éviter d’être pris de cours … Mais vous apprendrez qu’il existe des bogue informatique généralement sans gravité mais seulement a cause que certains programmateurs avaient oublier tenir compte des années bissextile
Nuage

 

Année bissextile  ► Le bogue du 29 février

 

Année bissextile - Le bogue du 29 février

Puisque c’est la main de l’homme qui crée les logiciels, des erreurs se glissent parfois lorsque l’année bissextile n’a pas été prise en compte.

© Shutterstock

Une console de jeux vidéo qui ne sauvegarde plus les données pendant une journée, un logiciel informatique qui affiche une date erronée. Pas de panique, c’est le petit bogue du 29 février.

Puisque c’est la main de l’homme qui crée les logiciels, des erreurs se glissent parfois lorsque l’année bissextile n’a pas été prise en compte.

«Il peut y avoir des effets gênants pour les programmeurs, mais il s’agit souvent d’erreurs mineures, sans grandes conséquences, et qui ne durent pas plus d’une journée», a minimisé Jean Prévat, professeur au département d’informatique à l’UQAM.

Reste qu’une erreur mineure peut avoir des conséquences majeures si l’on manque de vigilance. Par exemple, les parcomètres de Paris auraient cessé de fonctionner le 29 février de l’an 2000 s’il n’y avait pas eu de vérifications dans la perspective du changement de siècle.

Selon M. Prévat, il est généralement assez simple pour un informaticien de prévoir la programmation informatique de logiciels en fonction des années qui compte 366 jours. C’est d’ailleurs un exercice auquel doivent se plier les étudiants de première année au baccalauréat.

«Il leur suffit de réfléchir un peu et d’éviter les écueils, a-t-il expliqué. Car, en effet, les années bissextiles comprennent des exceptions; elles doivent être divisibles par quatre, mais non par cent, et divisibles par 400.»

Sur le plan économique, les impacts d’une année bissextile ont rarement été considérés.

«C’est une journée de travail de plus, ce n’est quand même pas négligeable, a commenté Claude Montmarquette, du Centre universitaire de recherche en analyse des organisations. Au niveau national, on parle de milliards de dollars de plus.»

Du côté de la météo, ça ne change rien que l’année compte 366 jours au lieu de 365, l’arrivée du printemps ne sera pas repoussée pour autant.

«C’est juste un petit ajustement de la nature pour rétablir l’équilibre», a résumé le météorologiste René Héroux.

http://fr.canoe.ca

Dictionnaire parlant L’informatique et l’internet au secours des langues menacées


Quelle belle initiative et un projet qui j’espère aura un grand avenir … Cette conservation des langues pour qu’elles puisse être encore vivante aujourd’hui et demain permet a chaque communauté culturelle de se reconnaitre car par la langue maternelle, on apprendre son histoire, sa science, ses légendes, son identité
Nuage

 

 

Dictionnaire parlant
L’informatique et l’internet au secours des langues menacées

Dictionnaire parlant - L'informatique et l'internet au secours des langues menacées

© Shutterstock

Agence France-Presse 
Jean-Louis SANTINI

 

VANCOUVER – L’informatique et internet sont mobilisés pour sauver des langues menacées de disparition, des équipes de linguistes créant entre autres logiciels et dictionnaires parlant en ligne, selon des projets présentés vendredi lors d’une conférence à Vancouver.

Plus de la moitié des quelque 7 000 langues et dialectes encore parlés sur la planète auront disparu d’ici la fin du siècle, victimes des changements culturels, de répression gouvernementale et d’autres facteurs, estime-t-on dans les milieux scientifiques.

David Harrison, professeur de linguistique à l’Université Swartmore (Pennsylvanie, est), est l’un des principaux responsables de la création de huit dictionnaires spécialisés dans le cadre d’un projet sponsorisé par la Société National Geographic, qui édite le célèbre mensuel.

Il a présenté ses travaux lors de la conférence annuelle de l’Association américaine pour l’avancement de la science (AAAS), qui se tient depuis jeudi à Vancouver (ouest du Canada) et se poursuivra jusqu’à lundi.

«L’effet positif de la mondialisation fait qu’il est possible d’avoir aujourd’hui une langue parlée par peu de personnes et dans quelques lieux très isolés qui puisse, grâce à la technologie numérique, avoir une présence et une audience planétaire», a expliqué David Harrison devant la presse, en marge de la conférence de l’AAAS.

«L’extinction de langues n’est pas inévitable», a-t-il insisté, relevant «une tendance à la revitalisation linguistique depuis ces dix dernières années dans le monde entier».

«De petites communautés linguistiques ont été confrontées à de faux choix lorsqu’on leur disait que leur langue était dépassée et qu’elles devaient y renoncer pour pouvoir embrasser la modernité», a déploré ce linguiste.

Désormais, «ces groupes linguistiques prennent conscience qu’ils peuvent aussi être des citoyens du monde, apprendre des langues globales comme l’anglais, tout en conservant leur langue traditionnelle et les vastes connaissances» ancestrales qui y sont attachées, a souligné M. Harrison.

Les huit dictionnaires créés pour chacune des langues menacées sur lesquelles il a travaillé contiennent plus de 32 000 mots au total.

Ils comptent aussi des photos d’objets culturels et au moins 24 000 enregistrements sonores de phrases et de mots prononcés par des personnes parlant couramment ces langues.

L’une d’elles est le Siletz Dee-ni, parlé uniquement dans une tribu amérindienne d’Oregon (nord-ouest des États-Unis). Un de ses membres, Alfred «Bud» Lane, l’un des derniers à la parler couramment, a vanté les mérites de cette initiative vendredi.

«Le dictionnaire parlant est, et restera, l’un des meilleurs moyens dont nous disposons pour sauver le Siletz», a-t-il expliqué à la presse via une téléconférence.

«Nous enseignons la langue dans l’école de la vallée de Siletz deux jours entiers par semaine et maintenant nos jeunes l’apprennent plus vite que je ne pouvais l’imaginer», a précisé cet Amérindien.

Parmi les autres langues retenues dans le projet de dictionnaire de la Société National Geographic, figure aussi le Matukar Panau de Papouasie Nouvelle Guinée, parlé par 600 personnes dans deux uniques villages, et qui n’avait jamais été écrit ou enregistré.

Au Canada, des efforts sont déployés pour traduire les logiciels de Microsoft dans la langue Inuit, permettant à toutes les générations de cette communauté d’utiliser leur langue via leur ordinateur.

L’informatique a aussi permis aux Canadiens parlant l’Ojibwé d’utiliser Facebook.

«On compte désormais 2 700 utilisateurs de Facebook parmi les 10 à 12 000 personnes parlant cette langue», a précisé Margaret Noori, spécialiste de la culture amérindienne à l’Université du Michigan (nord).

http://fr.canoe.ca

«Drogues numériques» Peut-on s’intoxiquer?


J’ai de la misère a croire que des drogues numériques existent, enfin c’est probablement une arnaque et rien d’autres pour soutirer de l’argent,,,enfin peut importe ce qu’on écoute, ce qui est fort demeure un danger pour l’ouie
Nuage

«Drogues numériques»  Peut-on s’intoxiquer?

«Drogues numériques» - Peut-on s'intoxiquer?

© Agence QMI / Archives

MONTRÉAL – À l’ère des technologies numériques, le mot «numérique» est utilisé à toutes les sauces, et sur internet, certains ont même mis des drogues dites numériques en vente.

Phénomène relativement peu connu à l’heure actuelle, cette catégorie inusitée de psychotrope a fait son apparition sur la toile il y a une dizaine d’années. Le produit consiste en une trame sonore payante que l’on écoute via un logiciel disponible sur le web.

TVA Nouvelles a rencontré deux jeunes hommes qui ont tenté l’expérience de la drogue électronique.

«C’est un ami qui nous a parlé de ça au cégep et il nous l’a fait essayer», a raconté l’un d’eux.

Selon eux, il s’agit d’une arnaque. S’ils n’avaient pas piraté le site I-Doser, ces jeunes auraient dû payer leur «dose» entre 3 et 200 $.

Loin de donner des sensations comparables à des drogues plus connues, certains des sons que l’on doit écouter pendant parfois près d’une heure deviennent même carrément agressants.

«Je ne pense pas que ça va devenir populaire parce que le monde, d’après moi, va faire comme nous. Au début, tu essaies. Ils vont se tanner pas longtemps après parce que ça ne fonctionne pas et ils vont se rendre compte que c’est un attrape-nigaud», estime l’un des deux testeurs.

Marginal et peu inquiétant

Le cyberespace est pourtant inondé de vidéos d’internautes aux réactions surprenantes. «Effet placebo», avance comme hypothèse Luc Boissonneault, un intervenant en toxicomanie.

M. Boissonneault a lui-même fait le test.

«Ça nous permet une forme de méditation, mais ce n’est pas le son lui-même qui provoque ça, c’est le fait de se centrer sur soi», a précisé l’homme, qui ne se dit pas inquiet outre mesure de ce phénomène.

Gare aux dommages imprévus, a toutefois prévenu l’audioprothésiste Serge Landry.

«Si on écoute ce son-là ou n’importe quel autre son, comme avec la musique qu’on aime, si on l’écoute trop fort, il y a éventuellement un risque pour l’audition», a-t-il souligné.

L’expérience des drogues numériques demeure marginale au Québec. Aucune demande d’aide liée à la consommation de ces produits n’a été répertoriée dans le réseau de la santé du Saguenay-Lac-Saint-Jean.

http://fr.canoe.ca/

La fraude par téléphone fait de plus en plus de victimes


C’est je crois la troisième fois que je met un billet sur ce sujet, mais c’est important de bien comprendre que les arnaques se font de différentes façon  et très convaincante.

Prenez garde à la fraude téléphonique, dit la GRC

Arnaque téléphonique: «Hi, this is Microsoft!»

Méfiez vous des numéros confidentiels et des gratuités Et une compagnie tel que Microsoft n’appellera surement pas pour parler de la lenteur de votre ordinateur
Nuage

La fraude par téléphone fait de plus en plus de victimes

La fraude par téléphone fait de plus en plus de victimes

Crédit photo : Agence QMI

Par Martine Veillette | Agence QMI

Une nouvelle forme de fraude téléphonique a pris naissance en 2010 et ne cesse de faire des victimes.

Les fraudeurs appellent leur victime potentielle et se font passer pour un technicien de Microsoft ou tentent de lui vendre un antivirus. Les enquêteurs du service de police de Longueuil ont noté une hausse du nombre de fraudes de ce genre depuis octobre.

Selon le Centre antifraude du Canada (CAFC), la fraude par vente de logiciel antivirus n’a cessé d’augmenter depuis mars 2010 et représente aujourd’hui de 70 à 80 % des appels quotidiens au centre. Toujours selon le CAFC, cette hausse démontre que cette méthode d’escroquerie fonctionne.

Quand ils appellent leur victime, les fraudeurs font état de la lenteur de l’ordinateur dans le but de le contrôler à distance. Ils essaient ainsi de subtiliser l’identité de leur victime pour lui voler de l’argent ou installer un logiciel malveillant.

Certains tentent de vendre des logiciels antivirus en demandant des paiements de 200 $ à 300 $ par crédit via Paypal.

Dans tous les cas répertoriés par les enquêteurs du service de police de Longueuil, il s’est avéré que les appels téléphoniques ont été réalisés avec un numéro de téléphone confidentiel.

Les victimes

Selon l’agent Patrick Barrière du service de police de Longueuil, tout le monde peut être victime de ce genre de fraude.

«Si tu as un téléphone et un ordinateur, tu es susceptible d’être victime. »

Au Centre antifraude du Canada, on indique que « les criminels adorent tomber sur des personnes seules qui ont envie de parler.»

À ceux qui pensent être victimes de ce type de fraude, l’agent Barrière suggère de téléphoner au 911. Un policier produira un rapport et une enquête sera enclenchée.

Il recommande aussi de vérifier avec son interlocuteur si celui-ci est enregistré auprès de l’Office de la protection du consommateur.

«Si tu poses des questions, comme pour savoir s’il fait partie de l’office, la personne au bout du fil va raccrocher si c’est un fraudeur», estime-t-il. Il faut également se méfier des vérifications gratuites d’un système qui fonctionne bien.

Le Centre antifraude du Canada estime que si une personne, qui appelle de façon inattendue, prétend être en mesure de protéger l’ordinateur contre les virus, la meilleure chose à faire est de raccrocher. Il recommande de ne jamais divulguer d’information concernant l’accès à son ordinateur ou sa carte de crédit.

http://tvanouvelles.ca