Powered By Blogger

Rechercher sur ce blogue

mardi 17 décembre 2019

29 000 données d’employés Facebook volées






29 000 données d’employés Facebook volées

Disposer d’informations sensibles et privées sur un disque dur non chiffré est un risque à ne plus prendre. C’est du moins ce que doit penser le propriétaire de disques durs volés contenant les informations personnelles et privées de 29 000 employés Facebook.




facebook, vol de donné, vol d'identité, Hackers,



Facebook a perdu une copie des données personnelles appartenant à 29 000 de ses employés après que des disques durs contenant des informations de paie non chiffrées ont été volées dans la voiture d’un employé.
Le réseau social a déclaré être en train d’informer les salariés impactés par ce vol. « Nous n’avons vu aucune preuve d’utilisation de ces informations, indique le service communication de Facebook. Nous pensons qu’il s’agit d’un vol de matériel plutôt que d’une tentative de vol d’informations sur les employés« .
Les informations concernent les employés américains.
La disparition des disques durs a été détectée le 20 novembre 2019. L’employé les avait pris avec lui, alors que cela semble être interdit, trois jours auparavant. Le 29 novembre, une enquête était lancée. Facebook a commencé à alerter les employés concernés le vendredi 13 décembre.
Le voleur a en sa possession les noms des employés, les numéros de compte bancaire et les numéros « partiels » de sécurité sociale. Les disques durs comprenaient également des informations sur la rémunération, notamment les salaires et les primes.
Facebook a offert une assurance aux salariés afin d’agir en cas d’utilisation frauduleuse de leurs données.
Le fautif, un employé du service de paie. Il a été sanctionné. Faut-il comprendre « viré » ?
La question est de savoir pourquoi cette personne se baladait avec des supports de sauvegarde qui ne lui appartenaient pas !!?
REF.: Au sujet de l'auteur
Damien Bancal - Fondateur de ZATAZ.COM / DataSecurityBreach.fr - Journaliste - Travaille sur les sujets High-tech/Cybercriminalité/Cybersécurité depuis 1989. En savoir plus : https://www.damienbancal.fr

Un Roman jeunesse sur l’intimidation




Un Roman jeunesse sur l’intimidation

Roman jeunesse sur l’intimidation


Enseignante à la retraite, Céline Leblanc-Barsalo vient de publier Ne me parlez pas des lapins, son troisième roman jeunesse. Destiné aux enfants de 8 à 11 ans, le livre de 177 pages traite notamment d’intimidation.


 

intimidation, livre, jeunesse,
 
 
 
 

Ayant deux dents avant proéminentes, le personnage principal de Coralie, une élève de 5e année, est malmenée par certains camarades de classe qui l’appellent «lapin» ou «dents de lapin».
«Comme j’ai été enseignante, il y a toujours du vécu qui se mélange à la fiction dans mes romans. Ce sont un peu des choses que j’ai vues et entendues», indique la résidente de Kirkland.
Coralie vit des hauts et des bas alors qu’elle tente de trouver des moyens pour que son année se passe bien. Elle reçoit l’aide de sa meilleure amie et d’un garçon qu’elle trouve beau, d’une technicienne en éducation spécialisée, mais aussi de sa mère et sa grand-mère.
«C’est une histoire touchante. Elle va utiliser des mantras positifs pour essayer de passer à travers et elle va arriver à s’impliquer de plus en plus à l’école», souligne Mme Leblanc-Barsalo.
Malgré tous ses efforts, l’intimidation aura laissé des traces.
«Les paroles que les enfants, ou n’importe qui, profèrent, ça attaque les personnes et font des cicatrices, explique l’auteure. C’est un peu le message du livre.»
Témoignages
Avec la promotion de son livre, notamment dans les marchés de Noël, Mme Leblanc-Barsalo est surprise par le nombre important de gens qui lui confient avoir vécu de l’intimidation ou du harcèlement.
«Souvent, on me raconte que ce sont des enfants très jeunes qui sont affectés. On parle de jeunes en deuxième année qui sont parfois obligés de changer d’école», dit-elle.
C’est à la suite de la naissance de son petit-fils que Mme Leblanc-Barsalo a eu la piqûre de l’écriture. Il était d’ailleurs le héros de ses premières histoires.
«À un moment donné, on m’a demandé pourquoi je n’écrirais pas un livre. Quand tu travailles comme enseignante, tu n’as pas beaucoup de temps pour écrire. Mais j’ai commencé quand même tranquillement», précise-t-elle.
Son premier livre a été publié en 2015.
Photo: François Lemieux/Cités Nouvelles
 
REF.: 

Microsoft dévoile sa nouvelle console la XBOX Series X

Microsoft dévoile sa nouvelle console la XBOX Series X






jeux, console, Xbox série X, Xbox One X,
 
 
 
 
Celle qui portait jusqu'à il y a encore quelques heures le nom de Project Scarlett vient enfin de dévoiler son nom officiel : XBOX Series X (à ne pas confondre avec l'actuelle XBOX One X).

Microsoft indique que les jeux XBOX 360 et XBOX One seront compatibles sur ce monstre de guerre disposant de 4 fois la puissance de calcul de la XBOX One X et de manière silencieuse.
Malgré son aspect de tour, la console pourra être aussi disposée à l’horizontale si les joueurs le souhaitent ou bien à la verticale comme indiqué sur le visuel.
Une nouvelle manette sans fil accompagne la sortie de la XBOX Series X avec un nouveau bouton : Share pour rendre la capture d’écran et vidéo simple et pratique. Elle sera compatible avec les PC Windows 10 et la XBOX One X également.
Une première exclu a été dévoilée pour la console avec Senua’s Saga: Hellblade II exploitant pleinement la puissance de la console.


D’un point de vue technique, cela se traduira par des effets visuels en 4K à 60 fps, avec la possibilité d’atteindre 120 fps, y compris pour la prise en charge de la VRR, et incluant la capacité d’atteindre 8K. La Xbox Series X offrira un hardware « ray tracing accelerated » et un nouveau niveau de performance jamais vu auparavant pour une console et le SSD nouvelle génération éliminera virtuellement les temps de chargement et amènera les joueurs dans leur univers plus vite que jamais.
La Xbox Series X est également conçu pour un avenir dans le Cloud, avec des capacités uniques intégrées côté hardware et côté software pour faciliter au maximum la possibilité de profiter des plus grands jeux sur console et ailleurs. Xbox Series X offrira un niveau de fidélité et d’immersion inégalé par rapport à tout ce qui a été réalisé avec les précédentes générations de consoles.
Sortie prévue pour la fin d’année 2020.


Xbox Series XPlayStation 5
CPUAMD Zen 2 (Custom)
(8 coeurs à 3,8 GHz, 3,6 GHz avec SMT)
3rd-Gen AMD Ryzen
(8 core à 3,5 GHz)
GPUAMD Radeon RDNA2
12 TFlops
52 unités de calcul à 1,83 GHz
Support du Ray Tracing
AMD Radeon RDNA 2
10,28 TFlops
36 unités de calcul à 2,23 GHz
Ray-tracing
RAM16 Go GDDR6
10 Go @ 560 Go/s, 6Go @ 336 Go/s
16 Go GDDR6
448 Go/s
StockageSSD de 1 To en NVMe
(2,4 Go/s brut, 4,8 Go/s avec compression)
Carte d’extension de 1 To (port propriétaire)
Support des disques USB 3.2
Lecteur Blu-ray 4K
SSD de 825 Go
Port d’extension pour SSD
Stockage externe USB
Lecteur Blu-ray 4K


Ce qui est certain en revanche, c’est que toutes les manettes conçues pour la Xbox One, dont la récente Xbox Elite Wireless Controller Series 2, seront également compatibles avec la Xbox Series X : c’est Microsoft lui-même qui l’a confirmé.


Jouets connectés : la CNIL livre ses recommandations pour les sécuriser

Jouets connectés : la CNIL livre ses recommandations pour les sécuriser

source,:Alexandre Boero

 


IoT, Hackers, vol de donné, vol d'identité, WiFi, Bluetooth,
 
 

De nombreux parents succombent à la tentation d'offrir des jouets connectés à leurs enfants. Sauf que ces objets collectent souvent de nombreuses données, un détail auquel on ne pense pas forcément.

Alors que Noël approche et que le Père Noël s'active avec son armée de lutin, quelque part au Pôle Nord, la CNIL a décidé d'offrir un coup de main à la section « jouets connectés » en sensibilisant les parents sur les données collectées auprès des enfants, et en les guidant pour les sécuriser. Car bien qu'ils prennent une forme souvent anodine (console, robot, poupée, montre connectée...), les jouets connectés collectent des informations et les font transiter vers Internet grâce aux ondes radio comme le Wi-Fi ou le Bluetooth.



Le jouet connecté, un objet de tentation pour les cybercriminels

Méconnaître le jouet connecté ou mal l'utiliser, surtout lorsqu'il n'est pas sécurisé, peut conduire l'enfant et ses parents à subir des conséquences pouvant être fâcheuses. Les données collectées via l'objet peuvent en effet être utilisées à des fins commerciales, pour notamment procéder à du ciblage publicitaire. Bien plus grave, elles peuvent aussi être détournées par une personne malveillante, qui cherche à escroquer, harceler ou usurper l'identité d'un membre du foyer.


Le jouet connecté peut aussi s'avérer problématique au sein même de son propre lieu de vie. Certains jouets permettent aux parents « d'écouter » les interactions de leurs enfants avec ces derniers, grâce à des applications par exemple. Certes, cela permet de davantage protéger les jeunes utilisateurs et de contrôler les données stockées en ligne. Mais la pratique peut aussi nuire à la vie privée de l'enfant, qui voit, sans forcément le savoir, son jardin secret disparaître.


La CNIL mise sur la prudence, avant et après l'achat

Sur un plan purement sécuritaire, la CNIL propose, avant de donner le jouet connecté à l'enfant, de vérifier que celui-ci ne permette pas à n'importe qui de s'y connecter. Si le jouet dispose d'un mot de passe ou de tout autre moyen d'identification, mieux vaut le changer immédiatement après l'achat ou avant la première utilisation. Avant l'achat toujours, il est aussi très utile de se renseigner sur les caractéristiques du produit et ses interactions avec les autres appareils électroniques.

Les actions antérieures à l'utilisation sont primordiales, vous l'aurez compris. Si tant est que vous deviez procéder à une inscription en ligne pour utiliser le jouet ou bénéficier de certaines fonctionnalités, mieux vaut créer une adresse mail dédiée, avec un mot de passe sécurisé, que vous contrôlerez en utilisant des pseudonymes, plutôt que les prénom(s) et nom(s) de l'enfant.


Lorsque l'enfant n'utilise pas le jouet, il est préférable de l'éteindre afin de limiter les risques de collecte de données sauvage. Il est important aussi d'avoir accès aux données et de pouvoir les supprimer. Le partage automatique sur les réseaux sociaux doit enfin être désactivé.

Il est conseillé de s'informer avant même d'acheter le jouet connecté, en se méfiant par exemple des objets à trop bas coût, ou en jugeant de la transparence du fabricant (qui y est théoriquement obligé par la loi) sur les données collectées et leur hébergement.

REF.:

Une astuce pour planter les requins de Youtube



Une astuce pour planter les requins de Youtube

Aaaaaah Youtube… C’est vraiment un monde à part où se côtoient vidéastes bosseurs et requins du copyright. Vous le savez sans doute, quand un youtubeur intègre des extraits vidéos d’un film, d’un jeu, d’un clip ou que sais-je encore, il y a tout de suite des tas d’ayants droit qui arrivent tels des charognards pour réclamer les droits de la vidéo. Cela arrive même parfois sur des vidéos 100% originales et il faut alors faire une réclamation.
Mais c’est la seule chose qu’a trouvée Google pour faire plaisir aux uns et permettre aux autres de continuer à alimenter sa machine à cash avec leurs créations vidéos.
Concrètement, si un ayant droit réclame des droits sur votre vidéo (Content ID), il peut vous interdire de la monétiser, ou pire, la monétiser de force pour son propre compte. En gros, tu bosses sur une vidéo, et même si tu ne mets pas de publicité, et bien l’ayant droit arrive et se fait de l’argent avec ta vidéo. C’est moche.
Toutefois il existe une parade que le youtubeur gaming Jim Sterling a mise en place dernièrement et qui fonctionne bien. L’idée est simple : Reprendre des extraits de ses précédentes vidéos flaggés par le système de Content ID et en mettre plusieurs dans sa vidéo. Ainsi, plusieurs ayants droit se disputeront les droits sur la vidéo, certains bloquant la monétisation, d’autres voulant la forcer… Et à la fin, ça fait une vidéo non monétisée, donc sans pub.
Dans l’une de ses dernières vidéos consacrée à Nintendo, Jim Sterling savait que Nintendo viendrait mettre sa pub partout. Il y a donc intégré des extraits de GTA 5 et d’un clip du groupe de musique Erasure, en plus du contenu tout frais de Nintendo.
<noscript><iframe title="Newtendo (The Jimquisition)" width="800" height="450" src="https://www.youtube.com/embed/9w2RMBrmTsk?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></noscript>
Comme prévu, les requins se sont battus et la vidéo a été simplement démonétisée.
Fallait y penser. J’imagine que YouTube trouvera la parade à un moment, en proposant aux ayants droit du partage de revenus, mais cela va diminuer sévèrement les revenus de certains requins marteaux maquereaux accro au Content ID.
Source.:

Revenu Canada a perdu les renseignements confidentiels de plusieurs contribuables

Revenu Canada a perdu les renseignements confidentiels de plusieurs contribuables






vol d'identité, vol d'identité, Revenu Canada, Hackers,
 
 

Au mois de février dernier, revenu Canada a perdu des renseignements confidentiels de plusieurs contribuables et c'est seulement maintenant que cette information est révélée au grand public.
C'est Radio-Canada qui rapporte cette nouvelle qui risque de faire beaucoup de bruit. En effet, l'Agence du revenu du Canada a perdu des renseignements confidentiels de plusieurs contribuables en février dernier. La chaîne de télévision explique que cet événement malheureux est intervenu à la suite d'un accident de la route au nord de Toronto impliquant un camion de livraison de l'entreprise Purolator qui devait transporter ces fameux documents dans un site d'entreposage. Ainsi, le camion a perdu une boîte des huit qu'il transportait ce jour-là.
Radio-Canada indique que cette boîte contenait 18 dossiers susceptibles de contenir des numéros d'assurance sociale et des avis de cotisation. La chaîne de télévision parle d'informations sensibles. Il faut dire que les numéros d'assurance sociale sont très précieux et l'un d'entre eux peut permettre d'usurper une identité. La police de l'Ontario et l'Agence du revenu du Canada collaborent depuis plusieurs mois pour remettre la main sur ces fameux dossiers, mais pour le moment sans-succès.
Toujours selon les informations relayées par Canada, cet événement fait parti des 150 cas de violation de confidentialité qui ont eu lieu lors des 6 premiers mois de l'année 2019.

REF.:

dimanche 15 décembre 2019

Un livre gratuit pour vous mettre au Reverse Engineering



Un livre gratuit pour vous mettre au Reverse Engineering

Je ne sais pas pour vous, mais quand j’ai envie de me détendre, je peux me mettre à cuisiner, à écrire sur le blog, à faire un peu de musique sur FL Studio ou jouer à reverser quelques crackmes.
Je faisais pas mal de reverse engineering quand j’étais ado, ça remonte un peu, et j’étais clairement rouillé. Et en septembre, je m’y suis remis un peu. Les outils ont changé, les crackmes se sont complexifiés, mais la démarche intellectuelle reste la même. Et c’est clairement un gros kiffe de comprendre comment fonctionne un algo et essayer de l’apprivoiser, le détourner ou le contourner.
Alors évidemment, pour apprendre il existe de nombreuses ressources un peu partout sur la toile et principalement en anglais et surtout, il y a Root Me qui permet de se lancer directement sur des challenges avec un niveau de difficulté croissant.
Et si le sujet vous intéresse et que vous voulez vous y mettre, il existe un livre au format PDF, qui s’appelle « Reverse Engineering for Beginners« , disponible dans plusieurs langues dont le FRANÇAIS et qui vous permettra d’apprendre les bases du reverse engineering. Comprendre le code assembleur, savoir chercher les trucs qui comptent dans le code, les bons outils pour bosser et pas mal d’exemples et d’études de cas.
C’est un contenu assez long (+1000 pages) mais les vacances de Noël arrivent dont vous allez bientôt avoir un peu de temps devant vous.
Bonne lecture !

REF.:

Banques/Caisse Desjardins: Piratage Informatique: des génies qui font peur



Banques/Caisse Desjardins: Piratage Informatique: des génies qui font peur

Sans surveillance, les experts en informatique malintentionnés peuvent faire des ravages 

 

 
Libellés

Hackers, failles, banque, vol de donné, vol d'identité,

photo jean-françois desgagnés Pascal Desgagnés a comparu jeudi au palais de justice de Québec pour faire face à de multiples accusations dont vol et fraude à l’identité.
Les maîtres de l’informatique comme Pascal Desgagnés, qui sont « dangereux » pour les organisations selon certains experts, continueront de nuire à la vie privée des citoyens et des vedettes qui protègent mal leurs informations sensibles.  
« Les victimes, comme la majorité du monde, ont de mauvais mots de passe et ils n’ont pas un deuxième facteur d’authentification », assure le créateur du Hackfest et expert reconnu en sécurité informatique, Patrick Mathieu.  
Pour le moment, la méthode précise utilisée par Desgagnés pour pirater les cellulaires des personnalités comme Véronique Cloutier reste nébuleuse.  
Cependant, tout porte à croire qu’il s’agit d’une fuite de photos similaire à celle vécue par des vedettes américaines en 2014, de type « fappening ».  
Il s’agit d’un pirate qui trouve facilement les mots de passe des iCloud des vedettes. « Ils ont ensuite accès à la sauvegarde de leurs cellulaires », explique M. Mathieu.   
Organisations à risque 
De son côté, le président du Groupe Vigiteck, une firme en informatique judiciaire, estime que les individus considérés comme des génies de l’informatique comme Desgagnés peuvent être dangereux pour toutes organisations privées et gouvernementales.  
« Ces gens ont des expertises de niche et ils sont en demande. Ils font leur travail et si le gestionnaire n’est pas alerte, il peut avoir de lourds impacts », prévient Paul Laurier, également ex-policier à la Sûreté du Québec.  
Selon l’expert, les entreprises et les ministères ne supervisent pas assez l’évolution du travail de leurs informaticiens. Il estime que l’incident avec Pascal Desgagnés n’est que « la pointe de l’iceberg ».  
« Je fais des dossiers dans le privé et 80 % du temps l’entreprise et l’informaticien règlent à l’amiable. De cette manière, il peut aller travailler ailleurs. Il n’est pas le seul. Il y en a d’autres », assure-t-il.  
Le PDG d’EVA-Technologies, une firme en cybersécurité, est également d’avis que les entreprises n’encadrent pas assez leurs experts.  
« Les informaticiens ont souvent des droits plus élevés que la moyenne au sein d’une organisation. C’est certain qu’il y a un risque plus élevé s’il n’y a pas une bonne supervision », souligne Éric Parent.  
Desjardins, victime 
Le Mouvement Desjardins est un bel exemple où l’organisation n’a peut-être pas suivi d’assez près Pascal Desgagnés.  
Selon notre Bureau d’enquête, il a ruiné un logiciel de gestion de projets et fait perdre des milliers de dollars à la coopérative.   
À partir d’un logiciel Microsoft, il devait créer un outil personnalisé selon les besoins de la coopérative financière.     
Or, il a tellement modifié l’outil de gestion pour répondre au besoin du client, qu’une fois parti, plus personne ne pouvait entretenir le logiciel chez Desjardins.   
Il avait ajouté des « bouts de code », il a « joué dans les bases de données du produit » même s’il n’en avait pas l’autorisation.   (C'est non éthique aux produits Microsoft, a la limite de reverseingenering)

En raison de son improvisation, Desjardins a dû faire table rase du projet. Précisons que cet incident n’a pas de lien avec la fuite de données.   
« Pas gérable » 
Ce n’était « pas gérable », nous a confirmé une source bien au fait du dossier. Pourtant, Desjardins y avait injecté plusieurs centaines de milliers de dollars.  
Par ailleurs, après avoir réalisé une enquête interne, Revenu Québec a assuré hier qu’aucune donnée n’a été compromise dans le cadre de son contrat avec Pascal Desgagnés.  
Le suspect agissait comme consultant au fisc depuis deux ans pour la firme R3D Conseil.   
Il travaillait comme « pigiste » pour R3D Conseil depuis 2015.  

Les trois victimes identifiées  

Seulement trois des 32 victimes alléguées de Pascal Desgagnés sont connues jusqu’ici.  
Véronique Cloutier 
Pascal Desgagnés a comparu jeudi au palais de justice de Québec pour faire face à de multiples accusations dont vol et fraude à l’identité.
Photo Stevens LeBlanc
  • Animatrice      
Jessica Harnois 
Pascal Desgagnés a comparu jeudi au palais de justice de Québec pour faire face à de multiples accusations dont vol et fraude à l’identité.
Photo Pierre-Paul Poulin
  • Sommelière      
Martine Forget 
Pascal Desgagnés a comparu jeudi au palais de justice de Québec pour faire face à de multiples accusations dont vol et fraude à l’identité.
Photo Ghyslain Lavoie
  • Mannequin et épouse du gardien des Red Wings Jonathan Bernier      

Les initiales des 29 autres   

  • A.N.  
  • J. M-T.  
  • F.B.  
  • J.M.  
  • C.M.  
  • J.R.  
  • M.C.  
  • L.M.  
  • A.G.  
  • K.K.  
  • I.V.  
  • E.F.  
  • C.P.  
  • K.R.  
  • A.B.  
  • M.B.  
  • E.F.  
  • A.L.  
  • G.O.C.  
  • M.-P.D.  
  • M.-M.B.  
  • A.A.  
  • B.C.-M.  
  • B.H.  
  • C.L.  
  • F.S.  
  • K.T.  
  • M.-O.P.  
  • N.G.-V.   

Revenu Québec met un terme à son contrat avec l’homme soupçonné d’avoir espionné les cellulaires de personnalités publiques. Il avait aussi accès au système informatique de l'Assemblée nationale.
Selon son profil LinkedIn, Pascal Desgagnés avait un mandat d’un an comme consultant avec le fisc. Il a également collaboré avec le Mouvement Desjardins et la Ville de Québec sur des projets informatiques.
Jeudi, Revenu Québec n’a pas voulu dire le rôle de l’homme de 45 ans dans son organisation. Il n’a également pas été possible d’obtenir plus d’information sur les accès qu’il avait dans les systèmes de l’agence.
«Revenu Québec a mis fin au lien contractuel qu’il entretenait avec Pascal Desgagnés, à la suite de son arrestation et de sa mise en accusation par le Service de police de l’agglomération de Longueuil, hier», a indiqué au Journal la porte-parole, Geneviève Laurier, ajoutant qu’aucun autre commentaire ne sera émis afin de ne pas nuire au processus judiciaire.
Consultation des dossiers
Selon l’expert en sécurité informatique, Éric Parent, en raison de son profil, le suspect pourrait effectivement «par curiosité» avoir pu consulter des dossiers de gens chez Revenu Québec. Actuellement, précisons qu’aucune des victimes n’aurait subi de dommages financiers.
«Tout dépendamment de ses accès, c’est quasiment une certitude qu’il a jeté un coup d’œil. Il ne s’est pas gêné pour le faire avec les cellulaires», indique le PDG d’EVA-Technologies, une firme en cybersécurité.
Pascal Desgagnés
Photo Jean-François Desgagnés
Le suspect était aussi consultant externe en informatique à l'Assemblée nationale. Son accès au système lui a été retiré hier soir.
«J’ai comme information que ses accès informatiques étaient très limités. Nous effectuons actuellement des vérifications», note la porte-parole de l'Assemblée nationale, Julie Champagne.
Cette dernière n’était pas en mesure de dire, jeudi, si l’homme a écouté ou non des conversations de députés.
Du côté de la Ville de Québec, la direction confirme que Pascal Desgagnés a collaboré avec la municipalité comme consultant notamment avec la firme Fujitsu de 2011 à 2012.
«Il était mandaté sur des systèmes de gestion de projet à titre de spécialiste Sharepoint.Il n'avait pas accès aux systèmes et données sensibles de la Ville», a souligné le porte-parole, David O’Brien.
Jeudi, Pascal Desgagnés, qui aurait commencé à sévir le 20 décembre 2013, a comparu au palais de justice de Québec. L’homme qui fait notamment face à des accusations pour vol d’identité et de fraude à l’identité a été libéré et reviendra devant le tribunal le 31 mars.
Pascal Desgagnés est le président de la firme Conseil TI Newcolorz.

REF.:

mardi 10 décembre 2019

Des caméras de détection de téléphones portables «premières mondiales» déployées en Australie



Des caméras de détection de téléphones portables 
«premières mondiales» déployées
 en Australie
 
 
Libellés
Hackers, espionnage, cellulaire au volant, auto,
 
 
 
L'État australien de la Nouvelle-Galles du Sud a déployé dimanche des "caméras de
 détection haute définition", conçues pour capturer les conducteurs utilisant des
 téléphones portables au volant.
Les autorités australiennes ont déclaré que la "première mondiale" la technologie
 viserait l'utilisation illégale des téléphones portables.
Les autorités australiennes ont déclaré que la technologie "première mondiale" 
viserait l'utilisation illégale de téléphones portables.
Andrew Constance, ministre des routes de la Nouvelle-Galles du Sud, a déclaré que
 la technologie "première mondiale" viserait l'utilisation illégale de téléphones
 portables par le biais de "caméras fixes et mobiles montées sur remorque".
Les caméras utiliseront l'intelligence artificielle pour examiner les images et 
détecter l'utilisation illégale de téléphones portables, selon Transport for NSW.

Les images identifiées comme susceptibles de contenir illégalement un conducteur 
utilisant un téléphone d'appel seront ensuite vérifiées par le personnel autorisé,
 ont indiqué les autorités, notant que les images capturées par le système 
seraient "stockées et gérées en toute sécurité".
L'Inde tente de construire le plus grand système de reconnaissance faciale au monde
 
 L'Inde tente de construire le plus grand système de reconnaissance faciale au
 monde
 Au cours des trois prochaines années, 45 caméras portables seront installées à 
travers l'État, dans des endroits inconnus et sans panneaux d'avertissement, a 
rapporté l'affilié de CNN Sky News Australia.
Pendant les trois premiers mois, les conducteurs pris au piège de la technologie
 recevront une lettre d'avertissement, a déclaré Transport for New South Wales 
dans un communiqué, après quoi les contrevenants seront passibles d'une amende 
pouvant aller jusqu'à 344 $, ou 457 $ dans une zone scolaire, et des points de 
pénalité sur leur permis de conduire.
"Le gouvernement de la Nouvelle-Galles du Sud souhaite sérieusement réduire le 
péage routier de notre État et déployer des caméras de détection de téléphones 
portables est une autre façon de procéder", a déclaré Constance dans un communiqué.
 Des responsables ont déclaré qu'un essai de la technologie plus tôt dans l'année
 avait surpris plus de 100 000 conducteurs utilisant illégalement un téléphone au
 volant.
 Feriez-vous confiance à un algorithme pour diagnostiquer une maladie?
 Selon les statistiques officielles, quelque 329 personnes sont décédées cette 
année sur les routes de la Nouvelle-Galles du Sud, a rapporté l'agence de presse
 Reuters, contre 354 personnes pour toute l'année 2018.

L'Etat veut réduire le nombre de tués sur les routes de 30% d'ici 2021, a 
déclaré Reuters.
Faire et recevoir des appels téléphoniques en conduisant est légal en
 Nouvelle-Galles du Sud, mais en utilisant la technologie mains libres. 
D'autres fonctions, notamment l'utilisation des médias sociaux, les appels
 vidéo, la photographie, la lecture audio pendant la conduite ne sont légales
 que si un conducteur a garé son véhicule en dehors de la circulation.
 
 
 
REF.: 

Les hôtels sont devenus des nids de pirate informatiques (et voici pourquoi)





Les hôtels sont devenus des nids de pirate informatiques (et voici pourquoi)


Hackers, WiFi, hôtels,
 
 
Technologie : L'industrie de l'hôtellerie ne connait pas de répit dans sa lutte contre la cybercriminalité. Kaspersky a publié jeudi un article de recherche sur une campagne ciblée appelée RevengeHotels. 

 Les hôtels, les chaines de restaurants et les services touristiques connexes sont soumis à toute une gamme de techniques de cybercriminalité. Compromission des terminaux de point de vente pour recueillir les données des clients, phishing via des courriels envoyés au personnel conçus pour donner accès aux systèmes internes et attaques Man-in-The-Middle (MiTM) au moyen des points W-Fi publics des hôtels ne sont que quelques-uns des facteurs d'attaque.

C'est un vrai problème surtout parce que les données créées et gérées par l'industrie de l’hôtellerie sont précieuses. Les informations d'identification personnelle et les informations financières des clients peuvent être utilisées dans des schémas de phishing, vendues en vrac ou potentiellement utilisées pour créer des clones de cartes de paiement lorsque le chiffrement fort n'est pas en place pour protéger les données de paiement.

Pour ajouter à une liste croissante d'acteurs spécialisés dans les attaques contre les hôtels, comme DarkHotel, Kaspersky a publié jeudi un article de recherche sur une campagne ciblée appelée RevengeHotels


Du phishing aux données de paiement des clients

Repéré pour la première fois en 2015, mais avec un regain d'activité cette année, RevengeHotels a frappé au moins 20 hôtels récemment. Bien que la majorité de la campagne de RevengeHotels se déroule au Brésil, des infections ont également été détectées en France, Argentine, Bolivie, Chili, Costa Rica, Espagne, Italie, Mexique, Portugal, , Thaïlande et Turquie.

Les hackers déploient toute une gamme de chevaux de Troie personnalisés pour voler les données des cartes de crédit des clients dans les systèmes hôteliers infectés, ainsi que les informations financières envoyées par des sites de réservation tiers tels que Booking.com.

Le processus d'attaque commence par un courriel de phishing envoyé à un hôtel. Ces emails de phishing sont de très bonne facture, et utilisent du typosquatting de domaine pour paraître légitimes. Ces messages contiennent des documents Word, Excel ou PDF malveillants, dont certains exploitent la faille CVE-2017-0199, une vulnérabilité Microsoft Office RCE patchée en 2017.

Créer des tunnels vers le serveur de commande et de contrôle de l'opérateur et y rester

Si un système est vulnérable, des scripts VBS ou PowerShell sont utilisés pour exploiter le bug, ce qui conduit au déploiement de RevengeRAT, NjRAT, NanoCoreRAT, 888 RAT, ProCC et autres logiciels malveillants.

Les chevaux de Troie sont capables de s'enfouir dans les ordinateurs infectés, créant des tunnels vers le serveur de commande et de contrôle de l'opérateur et maintenant la persistance. Un module supplémentaire, baptisé ScreenBooking et écrit par le groupe, est utilisé pour saisir les informations relatives aux cartes de paiement.

"Dans les versions initiales, en 2016, les fichiers téléchargés des campagnes de RevengeHotels étaient divisés en deux modules : une backdoor et un module pour récupérer des captures d'écran" disent les chercheurs. "Récemment, nous avons remarqué que ces modules avaient été fusionnés en un seul module de backdoor capable de collecter des données à partir du presse-papiers et de faire des captures d'écran."

Un mode as-a-service commercialisé par les pirates

 Si RevengeHotels est le principal auteur de ces campagnes, Kaspersky a également repéré un autre groupe, ProCC, qui cible le même secteur. ProCC utilise une porte dérobée plus sophistiquée qui est également capable de capturer des informations à partir de presse-papiers de PC et de spoolers d'imprimantes.


Les discussions des groupes qui se déroulent dans des forums clandestins révèlent que les machines des réceptions d'hôtel, et pas seulement les services en ligne ou les systèmes de PoS, sont également ciblés par la campagne.

Dans ces scénarios, les systèmes de gestion hôtelière sont compromis pour saisir les informations d'identification et les données des cartes de paiement. Certains cybercriminels utilisent également l'accès à distance à leurs outils pour générer des revenus supplémentaires en mode as-a-service.

Le conseil : utiliser une carte de paiement virtuelle

Conséquence, si vous voulez être un voyageur averti et sûr, il est fortement recommandé d'utiliser une carte de paiement virtuelle pour les réservations faites via les OTA (Online Tourism Agency) tels que Booking, Hotels.com ou encore Expedia.

"Lors du paiement de votre réservation ou de votre départ à l'hôtel, c'est une bonne idée d'utiliser un portefeuille virtuel tel que Apple Pay, [ou] Google Pay. Si ce n'est pas possible, utilisez une carte de crédit secondaire ou moins importante, car on ne sait jamais si le système de l'hôtel est propre, même si les chambres le sont" explique Kaspersky.
Source.:  "ZDNet.com"

lundi 9 décembre 2019

YouTube peut fermer votre compte si vous ne rapportez pas d’argent

YouTube peut fermer votre compte si vous ne rapportez pas d’argent

YouTube pourra dorénavant fermer votre compte si celui-ci est jugé comme n’étant « plus commercialement viable ». En d’autres termes, la société s’octroie désormais le droit de faire le ménage des chaînes ne rapportant pas assez d’argent.
À compter du 10 décembre prochain, vos comptes YouTube et Google pourraient être supprimés pour la simple raison que vous n’êtes financièrement plus intéressant pour Google. Cette nouvelle règle a été discrètement ajoutée aux termes et conditions de la plateforme, mais n’a pas échappé aux utilisateurs. Et les réactions se font déjà entendre.

L’information a d’abord été relayée par un YouTuber britannique qui a publié une capture d’écran du paragraphe en question sur son compte Twitter. En quelques heures, la nouvelle s’est propagée sur l’ensemble des réseaux sociaux. Les utilisateurs, et en particulier les créateurs de contenu, s’insurgent déjà contre cette nouvelle mesure, dont les conditions d’application demeurent en outre très floues. Voici en effet ce qu’indique le texte officiel « YouTube peut clore votre accès ou l’accès de votre compte Google à tout ou partie du Service si nous avons des motifs raisonnables de croire que la mise à disposition du Service n’est plus commercialement viable. ».

YouTube fait-il du favoritisme ?

Cette simple phrase soulève beaucoup de questions. Qu’entend YouTube par « motifs raisonnables » ? Comment un compte est-il jugé « plus commercialement viable ? ». Enfin, la clause fait également mention du compte Google, ce qui semble signifier que tout utilisateur pourrait ainsi perdre l’accès à sa messagerie Gmail et aux autres services Google. Ce dernier point indique donc que les simples « consommateurs » de YouTube, et non seulement le créateurs, seraient visés par cette règle.
Depuis quelques mois déjà, beaucoup de créateurs de contenus dénoncent les pratiques injustes du leader du streaming qu’ils accusent de favoriser les comptes les plus rentables. Bien souvent, les motifs avancés par le groupe sont liés à la modération du contenu, par exemple la lutte contre les vidéos contenant des discours haineux. Dans les faits, les motivations semblent plutôt financières. Comme le souligne le YouTuber Raging Golden Eagle, Google fait cette fois preuve de plus d’honnêteté en admettant que la suppression du compte est clairement liée à sa viabilité commerciale. Cette explication n’est néanmoins pas suffisante pour les utilisateurs qui attendent plus clarifications de la part du géant de Mountain View.
Source : YouTube

5G : 11 failles majeures découvertes à quelques mois de son lancement en France

5G : 11 failles majeures découvertes à quelques mois de son lancement en France





5G, failles,


À quelques mois du déploiement de la 5G en France, des chercheurs ont révélé des problèmes majeurs qui permettraient notamment à des attaquants de localiser les utilisateurs.
Le réseau 5G, déjà déployé dans plusieurs pays comme la Corée du Sud ou la Suisse, devrait arriver en France à l’horizon 2020. Plus fiable et surtout beaucoup plus rapide (jusqu’à 100 fois plus que la 4G), le nouveau standard 5G souffrirait aussi d’importantes vulnérabilités selon des experts américains.

Des failles exploitables moyennant quelques centaines de dollars

Lors de la conférence ACM CSS qui s’est tenue à Londres le 12 novembre, des chercheurs de l’Université Purdue et de l’Université de l’Iowa ont en effet détaillé 11 problèmes de conception dans le standard 5G. Ces failles sont susceptibles de révéler votre localisation, de rétrograder votre service sur d’anciens réseaux de données mobiles, d’augmenter vos factures ou carrément de suivre vos appels, SMS, etc. et de naviguer sur le web à votre insu. Plusieurs de ces vulnérabilités seraient héritées de la 3G et de la 4G.
Des failles particulièrement inquiétantes quand on sait que la 5G, contrairement aux normes précédentes, est censée justement protéger les identifiants de téléphone pour empêcher le suivi et les attaques ciblées. Les chercheurs en concluent que les nouvelles fonctionnalités de la 5G n’ont peut-être pas encore fait l’objet d’une évaluation de sécurité rigoureuse.

À quelques mois de son déploiement commercial en France, la mise à jour de la 5G devient donc particulièrement urgente. Après Orange, Free a en effet testé récemment sa toute première antenne 5G. Les chercheurs à l’origine de cette découverte ont en effet précisé que ces attaques peuvent être réalisées par radio avec des logiciels qui ne coûtent que quelques centaines de dollars. L’organisme de normalisation GSMA affirme de son côté que les scénarios présentés par ces chercheurs sont jugés « nuls ou à faible impact dans la pratique », tout en s’attellant déjà à travailler sur des correctifs.
Source : Wired

mardi 3 décembre 2019

La télévision sur le web avec Hélix

 


La télévision sur le web avec Hélix, a Helix.videotron.com




Hélix, Flash, Adobe, tv,



Tout est la ,a la porté de la main ,vos factures,vos services,votre mode de paiement !
Vous pouvez surfer tout en regardant la TV.

Il faut juste installer Flash d'Adobe !

REF.:T30

vendredi 29 novembre 2019

Roman jeunesse sur l'intimidation: Ne me parlez pas des Lapins! , de Céline Leblanc Barsalo

Roman jeunesse sur l'intimidation:  Ne me parlez pas des Lapins! , de Céline Leblanc Barsalo





livre,


Ma passion de l’écriture a été nourrie par mon contact auprès des enfants du niveau primaire. Témoin privilégiée de leur vécu quotidien, je veux partager mes histoires, mes aventures, mes souvenirs, mes anecdotes, mon amour des Arts et des voyages.

NOUVEAUTÉ – DÉCEMBRE 2019


Roman : Ne me parlez pas des lapins!
Depuis trop longtemps déjà, Coralie subit les moqueries du clan Jessica et ses amis. Est-ce que ce cauchemar continuera encore et encore?
Avec beaucoup d’efforts, un plan audacieux s’organise. Grâce à sa meilleure amie Isa et au beau David, Coralie s’implique de plus en plus aux activités de l’école, en espérant que tout ira mieux dans la classe de monsieur Mercure.
Au fil de plusieurs évènements imprévus, nous assistons à leurs nombreuses aventures. De New-York au lac Blondin, Coralie essaie de vaincre ses peurs afin de retrouver sa confiance en elle. Est-ce que l’arrivée d’Adam, lui aussi intimidé depuis deux ans, changera sa vision des choses et l’aidera dans son parcours?
Suivez Coralie tout au long de son combat contre l’intimidation!
Les Éditions de l’Apothéose
ISBN 978-2-89775-287-3

VideoCleaner – Un outil pour améliorer la qualité des vidéos comme dans Les Experts




VideoCleaner – Un outil pour améliorer la qualité des vidéos comme dans Les Experts




videocleaner, video, edition,
Si votre vie c’est un épisode des experts et que vos amis comptent sur vous dès qu’ils ont besoin d’un service lié de près ou de loin avec un ordinateur, voici un script open source à rajouter dans votre boite à outil.
Ce script c’est VideoCleaner, et cela permet d’améliorer la qualité des vidéos, un peu comme dans les experts. Mais en moins impressionnant quand même.
Il s’agit d’un outil utilisé par les services de police mais aussi par pas mal d’experts forensics. Grâce à VideoCleaner, vous allez pouvoir tirer beaucoup plus de détails de vidéos basse définition… Je pense notamment aux vidéos issues de caméras de surveillance qui sont souvent de piètre qualité.

Voici une démo de la bête pour que vous compreniez bien ce qu’il est possible de faire avec.

Il y a beaucoup de curseurs à bouger mais c’est vraiment impressionnant. La fonction Frame Averaging Radius qui élimine les pixels ou la fonction d’alignement horizontal fait vraiment des miracles.
On plaisante souvent avec les Experts, notamment avec ce meme, mais on s’en rapproche 😉 .

A télécharger ici.
Source .:
REF.:


Facebook utilise secrètement la caméra de votre iPhone lorsque vous faites défiler votre flux



Facebook utilise secrètement la caméra de votre iPhone lorsque vous faites défiler votre flux
Propriétaires d'iPhone, méfiez-vous. 





facebook, Hackers, caméra, espionnage, sécurité, failles,
 
 

Il semble que Facebook utilise peut-être activement votre appareil photo à votre insu lorsque vous faites défiler votre flux.

Le problème est apparu après qu'un utilisateur du nom de Joshua Maddux ait consulté Twitter pour signaler le comportement inhabituel qui se produit dans l'application Facebook pour iOS. Dans la séquence qu'il a partagée, vous pouvez voir sa caméra travailler activement en arrière-plan pendant qu'il fait défiler son flux. Le problème devient évident en raison d'un bogue qui affiche le flux de la caméra dans un petit éclat sur le côté gauche de votre écran, lorsque vous ouvrez une photo dans l'application et glissez vers le bas. TNW a depuis été capable de reproduire le problème de manière indépendante.

Voici à quoi cela ressemble:

    Trouvé un problème avec @facebook #security & #privacy. Lorsque l'application est ouverte, elle utilise activement l'appareil photo. J'ai trouvé un bug dans l'application qui vous permettait de voir la caméra ouverte derrière votre flux. Notez que j'ai fait pointer l'appareil photo sur le tapis. pic.twitter.com/B8b9oE1nbl

    - Joshua Maddux (@JoshuaMaddux) 10 novembre 2019

Maddux ajoute qu'il a trouvé le même problème sur cinq appareils iPhone exécutant iOS 13.2.2, mais qu'il n'a pas été en mesure de le reproduire sur iOS 12. «Je noterai que les iPhones exécutant iOS 12 ne montrent pas l'appareil photo (pour ne pas dire que ce n'est pas le cas. utilisé) ", at-il dit.

Les résultats sont compatibles avec nos propres tentatives. Bien que les iPhones sous iOS 13.2.2 montrent effectivement que l'appareil photo fonctionne activement en arrière-plan, le problème ne semble pas affecter iOS 13.1.3. Nous avons également remarqué que le problème ne se produisait que si vous avez autorisé l'application Facebook à accéder à votre appareil photo. Si ce n'est pas le cas, il semblerait que l'application Facebook essaie d'y accéder, mais iOS bloque la tentative.

Il n’est pas clair s’il s’agit d’un comportement attendu ou simplement d’un bogue dans le logiciel pour iOS (nous savons tous ce que Facebook va dire; spoiler: «Muh, duh, euh, c’est un bogue. Nous sommes désolés.»). Pour ce que cela vaut, nous n’avons pas été en mesure de reproduire le problème sur Android (version 10, utilisé sur Google Pixel 4).

Quelle que soit la raison, ce comportement est particulièrement préoccupant - en particulier si l’on considère le bilan atroce de Facebook en matière de confidentialité des utilisateurs (vous vous souvenez de Cambrdige Analytica?).

À présent, tout le monde devrait savoir que toute application iOS ayant obtenu l'accès à votre appareil photo peut vous enregistrer en secret. En 2017, le chercheur Felix Krause a parlé à TNW du même sujet.

À ce moment-là, l’enquêteur a fait remarquer que l’un des moyens de résoudre ce problème de confidentialité était de révoquer l’accès à la caméra (bien que cela ne permette certes pas une expérience logicielle fluide). Il a également suggéré de dissimuler votre appareil photo, comme le faisait l'ancien président du FBI, James Comey, et le propre empereur de Facebook, Mark Zuckerberg. Apprenez des avantages, je suppose.

Nous avons contacté Facebook pour obtenir d'autres commentaires et mettrons à jour cet article en conséquence, si nous le recevons.

Mise à jour le 13 novembre à 7 h 20 UTC: Facebook a confirmé le problème, en l’appelant un bogue (qui l’aurait deviné, non?).

«Nous avons récemment découvert notre application iOS lancée de manière incorrecte dans le paysage. En corrigeant cela la semaine dernière dans la V246, nous avons introduit par inadvertance un bogue dans lequel l'application accède partiellement à l'écran de la caméra lorsqu'une photo est exploitée », a tweeté Guy VP, vice-président de Facebook pour l'intégrité. "Nous n'avons aucune preuve de photos / vidéos téléchargées à cause de cela."

Donc au moins ça.

Dans l'intervalle, Rosen a déclaré que Facebook soumettait un correctif à l'App Store.





REF.:

WebTorrent ou le streaming via torrent



WebTorrent ou le streaming via torrent




WebTorrent, streaming, Torrent, BitTorrent, WebRTC,
 
 
 
 
Il y a de cela quelques années je vous avais présenté WebTorrent qui permettait de streamer du torrent directement dans votre navigateur. Le projet existe toujours aujourd’hui et, s’il n’a pas énormément évolué, il propose désormais une nouvelle fonctionnalité qui pourrait vous intéresser : une version desktop.
Le logiciel est gratuit, open source et multiplateformes (dispo sur Windows, Linux et macOS).
Pour faciliter l’adoption par le grand nombre WebTorrent propose donc dorénavant une version bureau (à télécharger ici) et une version navigateur (instant.io), qui fonctionnent à partir d’un simple lien magnet ou torrent plutôt qu’un lien direct. Donc au lieu d’aller chercher les données du film ou de l’audio sur des serveurs utilisant beaucoup d’énergie, vous allez le faire chez d’autres utilisateurs (WebTorrent mais aussi BitTorrent) qui ont de toute manière leur ordinateur allumé.
Si vous utilisez cette interface bureau, vous pourrez ajouter des contenus de manière ultra simple puisqu’il suffit de glisser-déposer les fichiers dans l’interface. Bon après il manque juste un catalogue interne pour trouver ce que l’on cherche mais vous pouvez toujours passer par un site quelconque sur lequel récupérer vos liens. Je ne vous apprends pas comment ça marche 😉
D’ailleurs pour ceux qui ont déjà utilisé le protocole BitTorrent, le principe est le même sauf que WebTorrent va utiliser le standard WebRTC pour le transfert de données plutôt que TCP/uTP. Vuze supporte WebTorrent (ce qui n’était pas le cas à l’époque) et d’autres clients comme Transmission ou uTorrent pourraient suivre.
Un projet qui avance à son rythme, mais dans le bon sens !



REF.:

Attention à la charge d’appareils par USB dans les lieux publics




Attention à la charge d’appareils par USB dans les lieux publics




malware, virus, USB, Smartphones,
 
 
 
 
À Los Angeles, on semble prendre la chose au sérieux, et on incite les voyageurs à ne pas utiliser ce type de charge.
Le bureau du procureur du comté de Los Angeles a partagé il y a quelques jours un mise en garde au sujet de la charge publique par USB. L’alerte déconseille aux personnes d’utiliser cette méthode pour recharger leur smartphone ou ordinateur lors de leurs déplacements dans des hôtels ou des aéroports.
Cela, afin de les avertir du risque de « juice jacking », une forme d’attaque qui installe des logiciels malveillants ou vole directement des données sur l’appareil connecté.

Mieux vaut utiliser une simple prise électrique

Cette forme de piratage n’est possible que si le port utilisé lors de la charge permet également le transfert de données. Par conséquent, pour s’en prémunir, il suffit de privilégier une recharge via une simple prise électrique dans les lieux publics. L’autre solution est bien sûr d’investir dans une batterie externe pour son smartphone, ou même de s’équiper d’un câble USB uniquement capable de faire passer l’alimentation, sans prendre en charge les données.
On ignore si une recrudescence de ce genre de fraudes a motivé ce communiqué. Mais dans tous les cas, autant rester prudent.



REF.:

Un test détecterait des prédispositions à l'alzheimer bien avant les pertes de mémoire



Un test détecterait des prédispositions à l'alzheimer bien avant les pertes de mémoire


Libellés
maladie, alzheimer, santé,
 
 
 
La Presse canadienne
Un test sanguin mis au point par des chercheurs américains permettrait d'identifier avec une grande précision les patients dont le cerveau présente des risques de développer la maladie d'Alzheimer, et ce, jusqu'à 20 ans avant les premières pertes de mémoire.
Ce nouveau test pourrait même être encore plus précis que la tomographie par émission de positrons (PET scan) qui est normalement utilisée pour confirmer la présence dans le cerveau de dépôts amyloïdes.
Ces dépôts commencent à engommer le cerveau jusqu'à deux décennies avant que ne se manifestent les pertes de mémoire et la confusion typiques de la maladie d'Alzheimer.
Le test développé par les chercheurs de l'Université Washington, à Saint-Louis, mesure les taux d'amyloïdes dans le sang. Lorsque ces taux sont combinés à l'âge du patient et à la présence d'une variante génétique appelée APOE4, le test détecte la présence dans le cerveau de dépôts amyloïdes avec une précision de 94 %.
Le risque de souffrir de la maladie double tous les cinq ans à partir de l'âge de 65 ans. La variante génétique APOE4 augmente ce risque de trois à cinq fois.
Le test est si précis qu'il réussit parfois à détecter la présence des dépôts quelques années avant que la tomographie par émission de positrons ne soit en mesure de le faire.
Ça change énormément de choses.
Hélène Girouard, Institut universitaire de gériatrie de Montréal
La maladie d'Alzheimer est une démence, et quand on dit démence, ça signifie que la personne ne peut plus vaquer à ses responsabilités habituelles, qu'elle n'est plus autonome, et ça veut dire que le cerveau est biologiquement très endommagé, et même avant qu'il y ait des signes cliniques, explique la chercheuse Hélène Girouard, de l'Institut universitaire de gériatrie de Montréal.
L'impact clinique du test pourrait donc être monumental, puisqu'il pourrait permettre d'identifier très tôt les patients chez qui les dépôts amyloïdes ont commencé à se former afin de tester chez eux des traitements pour ralentir, voire stopper, la progression de la maladie, dit-elle.
Le cerveau devient un peu comme un fromage Gruyère, il y a plein de trous, et le volume cérébral n'est vraiment plus le même à partir du moment où on reçoit le diagnostic de la maladie d'Alzheimer, ajoute encore la Pre Girouard.
Donc, il faut vraiment prévenir toute la neurodégénérescence, et ça, ça doit se faire des années avant.
Hélène Girouard, Institut universitaire de gériatrie de Montréal
Actuellement, les patients ne sont traités qu'après l'apparition des symptômes, quand leurs cerveaux sont déjà fortement abîmés.
Le problème, c'est que les dommages surviennent bien avant l'apparition des signes cliniques.
Une fois que la maladie est diagnostiquée, tout ce qu'on peut faire, tout ce qu'on peut espérer, avec la technologie qu'on a actuellement, c'est de ralentir sa progression. C'est tout ce qu'on peut espérer. Mais si on traite 20 ans plus tôt, alors là, on peut vraiment espérer une prévention.
Hélène Girouard, Institut universitaire de gériatrie de Montréal
En termes clairs, une personne traitée 20 ans avant l'apparition des premiers symptômes, qui aurait autrement été condamnée à souffrir de la maladie d'Alzheimer, pourrait carrément y échapper.
C'est beaucoup plus facile, pharmacologiquement, de prévenir 20 ans plus tôt que d'essayer de guérir quelqu'un qui est déjà atteint, estime Hélène Girouard.
En ce moment, la découverte de biomarqueurs pour la maladie d'Alzheimer fait partie de recherches intensives, justement dans l'objectif qu'on puisse vraiment prévenir, parce qu'une fois que c'est diagnostiqué, c'est beaucoup plus difficile. On est très loin d'avoir la technologie suffisante pour guérir la maladie d'Alzheimer une fois diagnostiquée, conclut la Pre Girouard.
Les conclusions de cette étude sont publiées par le journal médical Neurology (en anglais).


REF.: