Évitez les accidents avec un minuteur à arrêt différé

En vieillissant, on se retrouve à perdre plus facilement le fil de sa pensée, ou alors on se laisse distraire plus facilement, oubliant ce qu’on était en train de faire. Si la plupart du temps ça n’a aucune importance, cela peut parfois représenter un danger.Certains appareils, comme le fer à repasser, peuvent être dangereux si on oubliede les débrancher quand on a fini de
les utiliser. Il suffirait que le fer tombeau sol pour déclencher un incendie.

Heureusement, pour ce genre de danger, il existe une solution très simple : une prise minuteur. Vous connaissez certainement la version la plus répandue, qui permet de programmer l’allumage et l’extinction d’une prise en fonction de l’heure de la journée. Toutefois, il en existe avec une avec départ différé. Vous programmez la prise pour une certaine durée et, à la fin du temps imparti, elle coupe le courant. Programmez la prise pour une heure, par exemple, et elle éteindra le fer à repasser automatiquement après ce délai si vous oubliez de le débrancher. Une véritable sécurité !

Il en existe de nombreux modèles proposés sur les sites de vente en ligne, mais il faut se méfier. Beaucoup sont conçus pour une prise électrique de type F, utilisée notamment chez nos voisins en Allemagne. En France, les prises sont de type E.
La différence est uniquement au niveau de la terre, située sur les bords de la prise chez nos voisins. La plupart de nos appareils ont des prises compatibles avec les deux modèles, donc ce n’est que rarement un problème. Toutefois, même si de nombreux magasins en ligne vendent ces modèles chez nous, certaines ne sont compatibles qu’avec le type F, et n’ont pas de trou prévu pour la broche terre chez nous, ils ne pourront donc pas être insérés dans une prise française.

Notre choix s’est porté sur le minuteur E305DC de Perel, proposé entre 12 et 16 euros selon le site. En plus d’être prévu pour les prises françaises, ce minuteur est l’un des plus simples à utiliser. Alors que certains sont dotés d’un petit écran et nécessitent d’être reprogrammés à chaque utilisation, la prise Perel est très simple. Elle intègre un interrupteur physique sur le côté qui permet de choisir une durée de 30 minutes, une heure, trois heures ou six heures. Sur le dessus, elle est équipée d’une zone tactile qui permet de démarrer le minuteur, et donc d’allumer l’appareil qui est branché dessus, ainsi que d’un voyant pour visualiser lorsque la prise est activée. Rien de compliqué. Sa seule fonctionnalité supplémentaire est un petit interrupteur qui permet de basculer entre le compte à rebours pour éteindre l’appareil, ou un second mode qui allume la prise au bout d’un certain délai, plutôt que de l’éteindre.

Cybermalveillance.gouv.fr au rapport

À l’occasion de la publication de son rapport d’activité, Cybermalveillance. gouv.fr présente les tendances des menaces qui ont marqué l’année 2024. La plateforme a vu son audience croître de façon significative pour atteindre 5,4 millions de visiteurs uniques (+47%) et enregistrer plus de 420 000 demandes d’assistance en 2024. Cette nette augmentation peut notamment s’expliquer par de nouveaux contenus et services proposés ou initiatives menées par Cybermalveillance. gouv.fr tels que la déclinaison du programme d’e-sensibilisation SensCyber pour le grand public, l’opération Cactus auprès des collégiens et lycéens, le MOOC de gestion de crise cyber Sen- Cy-Crise réalisé en collaboration avec le COMCYBERMI et la Gendarmerie nationale ou encore le lancement du guichet unique 17Cyber lancé en collaboration avec le ministère de l’Intérieur.

Des violations de données personnelles massives ont touché de nombreuses organisations

L’hameçonnage demeure la menace pré- dominante tout public confondu avec 1,9 million de consultations d’articles et 64 000 demandes d’assistance. Phénomène marquant de l’année 2024, des violations de données personnelles massives ont touché de nombreuses organisations ( Viamedis-Almerys, France Travail, Fédération Française de Foot- ball, Free…). Ces fuites de données suscitent de fortes inquiétudes de la part des publics concernés sur l’utilisation qui pourraient en être faite (hameçonnage, piratage de compte, tentative d’escroquerie ou d’usurpation d’identité …). Afin d’informer, conseiller et orienter les victimes concernées, Cybermalveillance.gouv.fr a publié des articles dédiés orientant, pour certains d’entre eux, vers un formulaire de lettre-plainte en ligne. Les violation  de données personnelles sont la 4e menace pour les particuliers avec 12 400 demandes d’assistance (+82%).

En progression constante (+55 % de recherches d’assistance), le piratage de compte occupe toujours la 2ème place pour les particuliers et les entreprises (la 3ème pour les collectivités), avec notamment une forte recrudescence de l’hameçonnage ciblant les identifiants de messagerie mail et de l’ingénierie sociale pour pirater des comptes de réseaux sociaux. Les rançongiciels, qui touchent essentiellement les professionnels, tiennent la 2e place pour les collectivités et la 3e pour les entreprises. S’ils représentent ainsi plus d’un tiers des recherches d’assistance, les rançongiciels sont néanmoins en baisse et au niveau le plus bas des quatre dernières années. L’arnaque au faux support technique (3e menace pour les particuliers) perdure, ainsi que les modes opératoires plus agressifs apparus en 2022 qui s’attaquent aux comptes bancaires des victimes. (13 500 recherches d’assistance).

La sextorsion concerneraient de plus en plus les jeunes publics. 

Des évolutions notables du types de victimes ont été observées pour plusieurs types de cybermalveillances qui sont de plus en forte hausse. Ainsi, la sextorsion concerneraient de plus en plus les jeunes publics alors que les maîtres-chanteurs ciblaient auparavant prioritairement des adultes. Globalement, les demandes d’assistance ont décuplé pour cette menace. De la même façon, le cyberharcèlement est en hausse de 31 % pour les particuliers. Cela affecte égale- ment les professionnels avec une menace qui se positionne respective- ment en 9e place pour les collectivités et 10e pour les entreprises. Comme observé depuis deux ans, les fraudes au virement concernent de plus en plus les particuliers. Notamment par l’usurpation de l’identité d’un créancier avec lequel ils sont en relation, permise par le piratage de leur compte de mes- sagerie ou de celui du créancier.

La cybersécurité s’impose comme un enjeu sociétal prioritaire.

De façon plus générale, l’état de la menace sur l’année 2024 met en évidence une véritable prolifération des arnaques en ligne, due en partie à la facilité d’accès aux outils malveillants par une cyberdélinquance sans compétence particulière. Les dix premières menaces, qui représentaient plus de 90 % des recherches d’assistance sur la plateforme, ont perdu en intensité en 2024 au profit de modes opératoires qui étaient précédemment moins exploités voire délaissés, traduisant une multiplication et une diversification de la menace. L’ingénierie sociale dont les escrocs font preuve s’appuie désormais sur de plus nombreuses thématiques et approches contextualisées, élargissant de fait considérablement le champ d’action de la menace. Par exemple, l’hameçonnage se décline en de mul- tiples formes allant de la livraison de colis à la fraude au RIB, en passant par l’accusation d’infraction pédoporno- graphique, ou encore la fraude au faux conseiller bancaire.

Le Bon Coin : les arnaques se multiplient sur le site

Alors que Le Bon Coin s’impose comme le deuxième site e-com- merce le plus populaire en France avec 28,8 millions de visiteurs mensuels, les experts en cybersécurité de NordVPN alertent sur la multiplication des arnaques ciblant la plateforme de petites annonces et donnent des conseils pour se protéger.

«Le Bon Coin est devenu un élément incontournable du e-commerce français, mais cette popularité attire malheureu- sement les cybercriminels. Avec près de 20 millions de français qui ont déjà uti- lisé la plateforme et 800 000 nouvelles annonces quotidiennes, les utilisateurs doivent apprendre à identifier les signes d’une possible arnaque,» déclare Marijus Briedis, CTO de NordVPN*

Les Principales arnaques identifiées :

Les arnaques sur Le Bon Coin sont nombreuses et variées. Le phishing est une pratique courante où des frau- deurs envoient de faux emails imitant Le Bon Coin pour soutirer des infor- mations personnelles ou bancaires via des liens frauduleux. On observe également des arnaques au paiement sous forme de fausses confirmations PayPal «en attente» ou des demandes de verse- ment via des méthodes non sécurisées comme Western Union. Les offres trop attractives constituent un autre danger, avec des prix anormalement bas sur des produits recherchés créant un sentiment d’urgence qui pousse à l’achat impulsif.

L’arnaque au trop-perçu est également répandue, utilisant de faux justificatifs montrant un paiement supérieur au prix convenu, suivis d’une demande de rem- boursement de la différence.

Certains escrocs exigent des frais d’en- voi anticipés, demandant un paiement préalable pour des frais de livraison ou de douanes avant de disparaître. Les QR codes frauduleux représentent une menace croissante, redirigeant vers des sites imitant des plateformes de paiement légitimes pour dérober les données bancaires. L’usurpation d’identité est pratiquée via la collecte de documents personnels sous prétexte de «vérification» pour commettre par la suite des fraudes. Enfin, les faux frais immobiliers consistent à demander des paiements pour « réserver» des visites d’appartements qui n’existent pas ou ne sont pas disponibles.

«Les escrocs sur Le Bon Coin exploitent notamment la confiance et l’urgence pour manipuler leurs victimes. Un prix anormalement bas, des pressions pour finaliser rapidement une transaction ou des demandes de paiement par des canaux non sécurisés sont autant de signaux d’alerte à ne pas ignorer,» ajoute Marijus Briedis, CTO de NordVPN

Pour se protéger :

• “Pour se protéger lors des transactions en ligne, que ce soit sur le Bon Coin ou sur toute autre plateforme de seconde main, il est fortement recommandé d’utiliser exclusivement le système de paiement sécurisé de la plateforme. Pri- vilégiez également les remises en main propre dans des lieux publics. Cela per- mettra de vérifier l’état du produit avant de finaliser l’achat surtout s’il s’agit d’objets de valeur.”

• “ Vérifiez également le profil et les avis des vendeurs avant toute transaction pour s’assurer de leur fiabilité. Pour éviter les fraudes, la règle fondamentale c’est qu’il ne faut jamais communiquer d’informa- tions personnelles ou bancaires.

En cas de doute, signaler immédiatement les annonces suspectes aidera à protéger l’ensemble des utilisateurs. Si malheureusement vous êtes victime d’une arnaque, n’hésitez pas à déposer plainte et à contacter le service 17cyber adresse a recopier dans votre navigateur https:// www.cybermalveillance.gouv.fr/17cyber ( pour obtenir de l’aide).”

 

Cocorico, Le Chat se met à jour et débarque sur mobile

Mistral AI est une entreprise française d’intelligence artificielle qui a développé son propre chatbot appelé tout simplement Le Chat. Et nous ne parlons pas d’une pâle imitation de ChatGPT. Il est tout aussi performant et offre de nombreuses fonctionnalités avancées gratuitement.

En plus d’être un chatbot, et donc de répondre à vos questions, il peut aussi générer des images. Commencez simplement votre requête avec le mot « dessine » et il tentera de créer une image d’après votre description. Attention toutefois, la version gratuite de Le Chat est limitée à trois images par jour. Mieux vaut donc bien réfléchir pour éviter de se tromper. Il offre également une fonction Canevas qui permet d’éditer le contenu généré par le chatbot. Le Chat peut aussi lancer une recherche sur le Web et vous fournir des citations avec des liens vers les sources.

Enfin, vous pouvez envoyer des imageset des documents au chatbot. Il sera capable de les analyser, vous pourrez donc lui poser des questions dessus. Par exemple, fournissez-lui un document Word et il pourra suggérer des corrections ou des précisions à apporter. Le Chat est disponible en tant qu’application sur Android et iOS, ou via le Web à l’adresse https://chat.mistral.ai.

Curieusement, le site est en anglais, ainsi que le formulaire d’inscription.
Une fois votre compte créé, vous pourrez accéder aux réglages du chatbot et le basculer en français (cliquez sur le menu en haut à gauche, puis sur Settings, ensuite Preferences, et vous trouverez le français dans le menu déroulant). Mais ce n’est nécessaire que si l’interface vous pose problème car le chatbot vous répond dans la même langue que celle que vous lui écrivez.

QUESTION DE LECTEUR

C’est effectivement un problème qui peut être très frustrant. Cela peut sembler redondant de le dire mais, lorsque vous effectuez une capture d’écran, vous ne capturez que ce qui est affiché à l’écran, donc avec la même définition. Avec un écran Full HD (1 920 x 1 080 pixels), vous n’avez qu’un quart de la définition 4K (3 840 x 2 160 pixels), et aucun moyen d’afficher plus. Il faut donc utiliser un outil qui va récupérer l’image directement dans la vidéo elle-même plutôt que ce qui est affiché à l’écran.

Les logiciels de montage de vidéos possèdent généralement un outil de ce genre, mais il n’est pas nécessaire d’en passer par là. Le lecteur multimédia VLC propose également cette fonction. VLC est un logiciel libre et le logiciel français le plus utilisé au monde. Il a l’avantage d’intégrer de nombreuses fonctions avancées, tout en restant très léger. Il peut lire quasiment tous les formats vidéo, et malgré une apparence quelque peu austère, il est très facile à utiliser.

Pour l’installer, il suffit de vous rendre à l’adresse https://www.videolan. org. Une fois fait, ouvrez la vidéo et faites pause lorsque vous voyez à peu près l’image que vous voulez capturer. Vous pouvez ensuite utiliser la touche E pour avancer image par image (une vidéo contient généralement 24 images par seconde). Malheureusement, il n’existe pas de touche pour revenir en arrière d’une image. En maintenant la touche Majuscules (aussi connue sous le nom Shift en anglais) pendant que vous appuyez sur la flèche gauche du clavier, vous reviendrez en arrière de trois secondes, et devrez donc avancer de nouveau jusqu’à retrouver l’image à capturer. Dans le doute, vous pouvez capturer autant d’images différentes que nécessaires, puis supprimer celles que vous n’utiliserez pas.

Une fois que vous avez choisi l’instant à capturer, ouvrez le menu Vidéo et sélectionnez Prendre une capture d’écran. L’image est enregistrée dans votre bibliothèque Images, et le nom de fichier commence avec vlcsnap suivi de la date à l’envers et l’heure, par exemple vlcsnap-2025-03-02 pour les images enregistrées le 2 mars 2025.

Des prévisions météo sur 15 jours d’une précision inégalée

Les prévisions météo n’ont jamais été d’une grande fiabilité. Si les météorologues savent généralement prévoir le temps qu’il fera dans les grandes lignes, vous avez sans doute
déjà remarqué qu’ils se trompent fréquemment. C’est d’autant plus notable lorsque vous tentez de prévoir une sortie en extérieur et que vous guettez des prévisions qui assurent qu’il fera beau, pour que l’évènement soit gâché par la pluie.

À l’inverse, les jardiniers attendant l’arrivée de la pluie pendant une sécheresse en été,
la voient toujours prévue pour dans quelques jours, mais elle n’arrive jamais. Tout cela pourrait bientôt être du passé. Google vient d’annoncer son modèle météorologique GenCast, capable de prévoir le temps qu’il fera sur une période de 15 jours. GenCast est un modèle de diffusion, basé sur le même type d’intelligence artificielle que les générateurs d’images et de vidéos. Et il est très rapide. Là où les modèles actuels ont besoin de plusieurs heures pour créer des prévisions, GenCast n’a besoin que de huit minutes. Toutefois, les prévisions ne se limitent pas au risque de pluie. Google indique que ce modèle pourra mieux prévoir les conditions météorologiques extrêmes comme les ouragans ou les canicules.

Ce modèle pourrait donc aider à sauver des vies dans les années à venir, avec le changement climatique qui tend à multiplier les catastrophes naturelles. Google indique que son modèle a systématiquement surpassé le modèle de référence en ce qui concerne les prévisions des chaleurs et des froids extrêmes, et des vitesses de vent élevées. Google n’a pas encore remplacé les prévisions météo affichées par son moteur de recherche par ceux fournis par GenCast, et n’a pas indiqué s’il comptait le faire. Toutefois, il a publié l’IA sous licence libre (aussi bien le code que les poids), ce qui signifie que tous les services de météorologie pourront le tester et éventuellement l’adopter.

Données personnelles et applications mobiles : les 5 réflexes à adopter pour garder le contrôle

Qui n’a jamais téléchargé une application sans trop lire les conditions d’utilisation ? Aujourd’hui, nos smartphones sont de véritables compagnons de vie, mais chaque appli installée peut collecter des informations personnelles. Bonne nouvelle : pas besoin d’être un expert en cybersécurité pour protéger ses données ! Voici 5 réflexes simples et efficaces à adopter avant, pendant et après l’installation d’une application.

Avant de télécharger : on enquête un peu

Avant de cliquer sur « Installer », prenez quelques secondes pour vérifier qui est derrière l’application. Regardez les avis des utilisateurs, le nombre de téléchargements et surtout, jetez un œil à la fiche « Confidentialité » disponible sur l’App Store ou Google Play. Une appli ultra populaire avec zéro info sur la gestion des données ? Méfiance !

Pendant l’installation : on garde la main

Une application vous demande l’accès à votre localisation, votre micro ou votre carnet d’adresses alors que ce n’est pas nécessaire pour son fonctionnement ? Il est temps de dire « non merci » ! Sur iOS et Android, vous pouvez accepter ou refuser chaque permission au cas par cas. Et si une appli exige trop d’accès sans raison, mieux vaut chercher une alternative.

Juste après : on fait le ménage

Une fois l’appli installée, direction les paramètres de votre téléphone pour ajuster les autorisations accordées. Vous pouvez par exemple autoriser la localisation uniquement lorsque l’appli est en cours d’utilisation et refuser l’accès en arrière-plan. Et si un suivi publicitaire est activé par défaut ? Désactivez-le en quelques clics !

Pendant l’utilisation : on garde l’œil ouvert

Soyez attentif aux changements ! Une appli qui, du jour au lendemain, commence à demander plus d’accès qu’avant ou qui envoie des notifications suspectes peut cacher quelque chose. Les mises à jour peuvent aussi modifier les règles du jeu, alors un petit tour dans les paramètres de temps en temps ne fait jamais de mal.

Et quand on n’en a plus besoin ? On supprime… vraiment !

Désinstaller une application ne suffit pas toujours. Pensez à supprimer votre compte et à effacer les données associées depuis les paramètres de l’appli ou sur son site web. Un petit effort supplémentaire pour s’assurer que vos informations ne traînent pas dans la nature.

Un dernier conseil ? Faites le test !
Prenez une application que vous utilisez souvent et allez vérifier ses permissions dans vos paramètres. Vous pourriez être surpris… et reprendre le contrôle en quelques secondes !

Le numérique peut être un espace de liberté, à condition d’en maîtriser les règles. En appliquant ces 5 réflexes, chacun peut naviguer en toute sérénité sans renoncer aux services numériques du quotidien.

Source : MYTRAFFIC

Optez pour des mots de passe plus simples, mais plus longs

Pour sécuriser ses comptes, il existe un certain nombre de recommandations. Ne pas réutiliser le même mot de passe pour deux comptes différents, le changer régulièrement et éviter les mots du dictionnaire.

Les mots de passe doivent faire au moins 8 caractères, avec des majuscules et des minuscules, des chiffres et des symboles. Ce sont les recommandations données depuis des années. Toutefois, le dernier rapport du National Institute of Standards and Technology (NIST) aux États-Unis, une référence en la matière, change complètement la donne.

Tout d’abord, ils déconseillent de changer régulièrement les mots de passe. Cela augmente le risque d’oubli et les utilisateurs ont tendance à choisir des mots de passe plus simples, donc plus faciles à pirater. Le seul moment où il faut imposer un changement de mot de passe est lorsque le site a été com- promis. Voici donc une bonne nouvelle pour tous les internautes.

De plus, les sites pourraient bientôt ne plus exiger d’utiliser majuscules, chiffres et symboles. Selon le rapport, ce serait contre productif. À longueur égale, les mots de passe qui les contiennent sont plus sûrs que ceux qui n’en contiennent pas. Toutefois, la longueur serait beaucoup plus importante que la complexité. Plutôt qu’un minimum de 8 caractères, comme l’imposent la plupart des sites, le rapport recommande au moins 15 caractères. Il suggère de laisser la possibilité aux utilisateurs de créer des mots de passe allant jusqu’à 64 caractères. Avec des mots de passe plus longs, les utilisateurs ne seraient plus obligés d’y inclure symboles et chiffres, même si cela reste préférable.

Dans tous les cas, le mieux est d’utiliser un gestionnaire de mots de passe, comme Bitwarden. Ce type de gestionnaire stocke tous vos mots de passe et vous avez seulement besoin de vous souvenir du mot de passe maître. La plupart des gestionnaires intègrent un générateur de mots de passe. Vous réglez la longueur voulue et le type de caractères et ensuite vous pouvez récupérer un nouveau mot de passe en un clic. Et comme vous n’avez pas à les mémoriser, vous pouvez opter pour des mots de passe à la fois très long et complexes. Pensez également à activer l’authentification à deux facteurs, lorsque le site le permet. Le code reçu par SMS n’est pas très sécurisé, puisque les cybercriminels disposent de techniques pour les intercepter, mais c’est déjà beaucoup mieux que rien. Mieux vaut préférer d’autres options pour le second facteur, comme la reconnaissance faciale, l’empreinte digitale ou encore une application de type Authenticator qui génère des codes à usage unique.