Powered By Blogger

Rechercher sur ce blogue

samedi 17 février 2024

On peut contourner l'antivirus Windows Defender avec une simple virgule

 On peut contourner l'antivirus Windows Defender avec une simple virgule


Par; Téo Marciano

16/02/24 16:52

C'est une découverte insolite qu'a réalisée un chercheur en sécurité informatique : il est possible de tromper la vigilance de l'outil de protection Windows Defender en insérant une simple virgule dans une ligne de commande !


Soyons honnêtes, la sécurité informatique en générale et celle de Windows en particulier, s'est considérablement améliorée depuis la démocratisation des outils numériques. Il est loin le temps où naviguer sur Internet sans utiliser un logiciel antivirus dédié était une pratique peu recommandable. Depuis de nombreuses années, l'outil de protection Windows Defender, intégré par défaut au système d'exploitation de Microsoft, constitue un rempart tout à fait solide et suffisant contre la plupart des menaces qui peuvent guetter nos ordinateurs. Le programme antivirus de Microsoft tourne en permanence en tâche de fond, afin de détecter tout programme suspect et potentiellement malveillant, pour en empêcher l'exécution avant que l'ordinateur ne soit compromis.


En matière de sécurité cependant, certaines failles se cachent dans les détails les plus anodins. Un chercheur en sécurité informatique du nom de John Page, alias @hyp3rlinx sur X (ex-Twitter), avait révélé en 2022 qu'il était  possible de berner la surveillance de l'outil de protection Windows Defender en insérant des points et des virgules dans des lignes de commande visant à exécuter des programmes malveillants. Depuis, Microsoft a apporté des correctifs à son logiciel antivirus afin d'empêcher l'exploitation de cette faille, mais n'a visiblement pas poussé la réflexion suffisamment loin. Dans un tweet publié le 8 février 2024, le même Hyp3rlinx a en effet montré qu'il était toujours possible d'exécuter une commande lançant un programme Javascript, qui devrait normalement être détecté comme dangereux et donc bloqué par Windows Defender, en ajoutant simplement… une deuxième virgule dans la commande !

Ex: Par:hyp3rlinx

- Windows Defender Trojan.Win32/Powessere.G / Mitigation Bypass Part 2


C:\sec>rundll32.exe javascript:"\..\..\mshtml,RunHTMLApplication ";alert(666)

Access is denied.


C:\sec>rundll32.exe javascript:"\..\..\mshtml,,RunHTMLApplication ";alert(666)


Multi-commas, for the Win!




Qu'on se rassure toutefois, le danger réel de cette faille est plus limité qu'il n'y paraît. Afin d'exploiter cette vulnérabilité, un attaquant potentiel doit disposer d'un accès assez large à la machine visée, ce qui suppose d'avoir déjà franchi beaucoup d'autres barrières de sécurité. Les conditions à réunir pour mettre en oeuvre ce contournement de Windows Defender sont donc nombreuses  et il est peu probable de voir cette technique employée à grande échelle pour compromettre les ordinateurs domestiques de monsieur et madame tout le monde. Mais cette découverte est intéressante sur le plan ludique, car elle montre à quel point les mécanismes de protection même les plus sophistiqués peuvent se révéler  vulnérables à des attaques en apparence triviales. Elle rappelle également qu'en matière de sécurité informatique, la recherche décentralisée par de multiples acteurs, ingénieux et malins, reste la méthode la plus efficace pour identifier des failles de sécurité, et que dissimuler le code source des logiciels n'empêche aucunement la découverte et l'exploitation de vulnérabilités. Une preuve supplémentaire des vertus de l'open source, tant pour les développeurs que pour les utilisateurs.


REF.: commentcamarche.net

9 commandes vocales Siri à connaitre pour contrôler les AirPods

 9 commandes vocales Siri à connaitre pour contrôler les AirPods

“Dis Siri, lance la musique” !

Tous les écouteurs et casques sans-fil d’Apple de la gamme AirPods partagent une particularité notable : ils n’ont pas de réels boutons physiques. Vous pouvez tout de même contrôler l’écoute et même aller jusqu’à piloter l’iPhone, le tout, en vous servant de Siri. Dans le cadre de nos articles pratiques sur les AirPods, voici une liste de commandes vocales de base servant à gérer son écoute, AirPods dans les oreilles. Attention, avant d’utiliser l’assistant, il est bien sûr nécessaire de l’invoquer, par exemple, en disant “Dis Siri”.


Il est alors possible d’utiliser les commandes vocales suivantes.


Les commandes spécifiques

Gestion du volume : “augmente le volume”, “augmente le son”, “baisse le volume”, “baisse le son”

Gestion plus précise du volume : “mets le volume à 50 %”, “baisse le volume 30 %”, “monte le volume à 80 %”, etc.

Connaître le pourcentage batterie des AirPods : “pourcentage de batterie”, “niveau de batterie”

Gestion de la lecture : “mettre la musique en pause”, “pause”, “pause la musique”, “relance la lecture”, “remets la musique”, “titre suivant”, “titre précédent”, “prochain album”, “suivant”, “précédent”, “next”, “back”, “lecture aléatoire”, “active la répétition”

D’autres instructions Siri utiles avec les AirPods

Les commandes de l’iPhone habituelles sont également disponibles et là Siri avec les écouteurs dans l’oreille ouvre un vaste champ de possibilités :


“Activer/désactiver le mode avion”

“Appeler Jeanne”

“Lance Google Maps”

“Lance la lecture dans Podcasts”

“Lance la lecture dans Apple Music”

“Créer un événement de calendrier”

“Écrire un mail”

“Envoyer un message à Thomas”

Il existe de nombreuses autres commandes vocales non spécifiques aux AirPods que vous pouvez utiliser avec ces derniers pour vous rendre la vie plus facile, nous en avons listé plus de 15 dans cet article.


Il s’agit donc d’une ici liste non exhaustive qui devrait aider les débutants et débutantes avec AirPods à mieux les piloter.


Et puis si vous connaissez d’autres commandes vocales spécifiques, n’hésitez pas à les partager dans les commentaires.


REF.: iphon.fr

Sora : découvrez les incroyables vidéos créées par la nouvelle IA d'OpenAI

Sora : découvrez les incroyables vidéos créées par la nouvelle IA d'OpenAI


Par: Maurine Briantais

16/02/24




OpenAI présente Sora, sa nouvelle IA capable de générer des vidéos d'un réalisme époustouflant à partir d'une simple description textuelle. Les résultats sont tellement impressionnants qu'ils soulèvent déjà des questions éthiques.Rien ne semble pouvoir arrêter OpenAI, qui multiplie les projets d'intelligence artificielle générative avec des outils tous plus bluffants les uns que les autres ! Alors que l'entreprise derrière ChatGPT a annoncé développer son propre moteur de recherche pour concurrencer Google – rien que ça ! –, l'entreprise américaine vient de dévoiler un tout nouvel outil. Baptisé Sora, qui signifie "ciel" en japonais, en référence à l'infinité de possibilités offertes – rien à voir avec le héros de Kingdom Hearts –, il permet de générer des vidéos à partir d'une simple demande textuelle. Sam Altman avait déjà annoncé son projet en janvier 2023, sans toutefois donner beaucoup de détails. Concrètement, il fonctionne comme n'importe quel éditeur d'images dopé à l'IA – comme DALL-E – : il suffit d'écrire sa demande pour que l'intelligence artificielle s'exécute, mais au lieu de créer une image, il génère une vidéo, dont la durée peut aller jusqu'à 60 secondes. Et le moins que l'on puisse dire, c'est que le résultat est bluffant de réalisme ! Voilà qui risque d'inquiéter les artistes, qui mettent généralement plusieurs heures à produire ce genre de contenu...l’arrivée de Sora, une intelligence artificielle “texte vers vidéo”.

Sora : des vidéos d'un réalisme époustouflant

"Sora est capable de générer des scènes complexes avec plusieurs personnages, des types de mouvements spécifiques et des détails précis sur le sujet et l'arrière-plan. Le modèle comprend non seulement ce que l'utilisateur a demandé dans l'invite, mais aussi comment ces choses existent dans le monde physique", explique OpenAI. Ces courtes vidéos produisent des scènes diverses et variées, comme un couple marchant dans les rues enneigées de Tokyo, des mammouths courant dans la neige, un monstre en admiration devant une bougie, ou encore la visite d'une galerie d'art avec de nombreuses œuvres d'art de styles différents. Voici un exemple de prompt : "La belle ville de Tokyo enneigée est agitée. La caméra se déplace au sein des rues animées, suivant plusieurs personnages en train d'apprécier la météo hivernale et de faire du shopping. Des pétales de sakura [ndla : fleurs de cerisiers] volent dans les airs, en compagnie de flocons de neige." On vous laisse juger du résultat !

Les vidéos sont extrêmement réalistes et comportent de multiples détails, avec une caméra qui s'amuse à virevolter dans le ciel. Il y a même un petit monstre que l'on croirait tout droit sorti d'un film d'animation de Pixar ou de Dreamworks ! Heureusement qu'il y a un marqueur, sinon il serait difficile de les différencier de vidéos authentiques. Mais comment est-ce possible ? "Sora s'appuie sur des recherches antérieures sur les modèles DALL-E et GPT. Il utilise la technique de récapitulation de DALL-E 3, qui consiste à générer des légendes hautement descriptives pour les données d'entraînement visuel. En conséquence, le modèle est capable de suivre plus fidèlement les instructions textuelles de l'utilisateur dans la vidéo générée", explique Open AI dans un communiqué.

L'IA utilise un important ensemble de données issues de vidéos, qui sont ensuite analysées par le système, qui va générer des millions de mots descriptifs des images. Lorsque l'utilisateur émet sa requête par écrit, Sora l'analyse et en extrait les mots-clés qu'elle juge pertinents. Elle recherche ensuite les vidéos qui correspondent le mieux aux mots-clés, puis les extrait de sa base de données et les assemble pour créer le clip vidéo. Mieux encore, l'outil est capable d'étirer une vidéo déjà existante en l'étendant "vers l'avant et vers l'arrière, afin de produire une boucle infinie transparente". Elle fait bien évidemment en sorte que les personnages se déplacent de manière cohérente dans l'espace tridimensionnel.

Vous pouvez découvrir de nombreux exemples de vidéos réalisées avec Sora sur la page de présentation d'OpenAI. Petite astuce : en cliquant simplement sur un des panneaux latéraux à droite d'une vidéo, vous en verrez d'autres qui ne sont pas affichées par défaut. Et certaines valent vraiment le détour, tant elles sont spectaculaires.

Sora : une IA à ne pas mettre entre toutes les mains

Reste que, si on prête attention, certains détails ne laissent pas de doute quant à l'origine de la vidéo. Par exemple, les jambes de la femme qui déambule la nuit dans les rues de Tokyo s'intervertissent à la 15e seconde de la vidéo. Quant au couple, on peut remarquer un freeze qui fait tache. OpenAI en est bien conscient. "Le modèle actuel a des faiblesses. Il peut rencontrer des difficultés en voulant simuler avec précision la physique d'une scène complexe, et peut ne pas comprendre des cas spécifiques de causalité. Par exemple, un personnage peut manger un morceau de cookie et, l'instant d'après, le cookie reste intact", concède l'entreprise. 

Mais on peut légitimement s'interroger sur les dangers qui peuvent découler d'un outil si puissant. Comment différencier le faux du réel ? Même si OpenAI prend soin d'incorporer des marqueurs afin d'identifier les vidéos générées par Sora, la plupart des internautes risquent de passer à côté et de prendre pour argent comptant ce qu'ils voient. Et c'est sans compter les contenus problématiques... Aussi, pour le moment, l'IA n'est pas destinée au grand public. L'entreprise annonce prendre "plusieurs mesures de sécurité importantes avant de rendre Sora disponible dans les produits d'OpenAI". Une équipe d'experts "dans les domaines de la désinformation et des contenus haineux" s'occupe de tester l'outil pour le pousser dans ses derniers retranchements afin de mettre en place les garde-fous les plus résistants possibles. Par la suite, l'entreprise de Sam Altman compte déployer l'accès à Sora auprès de quelques artistes, designers et cinéastes afin d'obtenir des retours. Bref, nous ne sommes pas près de l'avoir entre les mains !

vendredi 16 février 2024

Le deep fake, un nouveau risque pour la fraude bancaire

 

Le deep fake, un nouveau risque pour la fraude bancaire

À l’ère de l’intelligence artificielle, les risques de l’authentification vocale dans le domaine bancaire sont bien réels.

-La plupart des institutions financières canadiennes, comme Desjardins, CIBC et BMO, offrent depuis quelques années l’authentification vocale : une centaine de caractéristiques de la voix (intonation, accent, timbre sonore, débit, etc.) sont utilisées pour vérifier l’identité d’un client au téléphone sans lui poser de questions personnelles telles que le nom de jeune fille de sa mère ou le montant de sa dernière transaction.


Comme les empreintes digitales, les empreintes vocales sont uniques d’une personne à l’autre. Même un André-Philippe Gagnon au sommet de son art ne saurait imiter une voix au point de déjouer un système d’authentification moderne. Toutefois, certains outils d’intelligence artificielle (IA) sont désormais beaucoup plus précis que le célèbre imitateur québécois. Si aucune fraude du genre n’a encore été signalée au pays, selon le Centre antifraude du Canada, les dernières avancées en IA inquiètent des experts. 


Car tout comme avec les hypertrucages vidéos (deep fakes), quelques minutes d’enregistrement de la voix d’une personne suffisent maintenant pour la reproduire avec une impressionnante fidélité. Assez pour déjouer les systèmes d’authentification vocale ? C’est le défi que s’est récemment donné le laboratoire du professeur de sciences informatiques Urs Hengartner, de l’Université de Waterloo.



« Nous avons été capables de berner tous les systèmes auxquels nous nous sommes attaqués », résume le chercheur à L’actualité. Son équipe n’a pas fraudé de banques pour faire sa démonstration, elle a plutôt visé les meilleurs systèmes de reconnaissance vocale sur le marché (l’équivalent d’acheter un coffre-fort pour en tester la solidité au lieu d’effectuer un véritable braquage).


Pour répéter l’exploit, un fraudeur n’aurait besoin que d’enregistrements audios d’une personne, d’un peu d’argent pour utiliser des outils en ligne et d’une certaine connaissance technologique. « Ça n’existe pas encore, mais quelqu’un pourrait créer un logiciel qui automatiserait le tout, et alors, n’importe qui pourrait reproduire ces attaques », craint Urs Hengartner. Le chercheur note également qu’il est facile de « voler » une voix en enregistrant quelqu’un à son insu ou en repiquant des vidéos publiées sur les réseaux sociaux, par exemple.


Le spectre de l’hypertrucage vocal ne semble pas angoisser l’industrie bancaire pour autant. « Desjardins est consciente de l’émergence de cette nouvelle forme d’escroquerie et nous avons des stratégies en place pour les contrer », affirme Camille Garcia Bigras, conseillère principale à la direction principale des solutions, canaux assistés, chez Desjardins, dont le service d’authentification vocale est utilisé par plus de 1,5 million de membres depuis son lancement à l’été 2021.



L’authentification vocale est effectuée tout au long de la conversation, et non seulement au début, ce qui complexifie la tâche pour le fraudeur, puisqu’il doit maintenir le leurre pendant toute la discussion. Le rythme décousu d’une conversation avec un pirate qui devrait taper la réponse à chaque question sur un clavier alerterait l’agent, qui utiliserait alors les autres méthodes d’authentification, comme les questions de sécurité.


« Aucune mesure de sécurité n’est parfaite. Les banques analysent le risque et les bénéfices, et elles implémentent les mesures seulement si ça en vaut la peine », explique Urs Hengartner.


En cas de fraude vocale, les clients ne seraient pas tenus responsables, affirment les institutions financières consultées. Ceux qui ne veulent pas risquer d’être les premières victimes peuvent néanmoins ne pas adhérer à ces services, ou encore s’en désinscrire.


REF.: https://lactualite.com

mardi 13 février 2024

Spotube – Le client Spotify open source sans pub et sans compte payant

 Spotube – Le client Spotify open source sans pub et sans compte payant

@KORBEN  —  8 FÉVRIER 2024


Je sais, il existe beaucoup d’alternatives gratuites à Spotify ou Deezer qui font la même chose, mais sans lâcher un kopeck. Je vous avais parlé de Nuclear il y a quelques semaines d’ailleurs, qui était très cool.


Et bien aujourd’hui, je vous cause de Spotube qui n’est pas basé sur Electron (!!), utilise l’API de Spotify pour son catalogue de titres et de playlists et qui va récupérer les sons sur YouTube. Un fonctionnement assez classique pour ce genre d’outil, mais surtout un client sans pub, sans collecte de données et bien sûr compatible tous OS.



Avec Spotube, vous pourrez parcourir vos propres playlists Spotify, les morceaux que vous aimez, les genres musicaux, les artistes…etc mais également télécharger localement les morceaux ou encore afficher les paroles des chansons de manière synchronisée avec le son pour vos soirées Karaoké.


Le projet est sous licence libre et en constante amélioration. Il y a encore des petits bugs parfois, mais c’est parfaitement utilisable pour dandiner vos petits popotins sur les derniers tubes.


Dispo sous Windows, macOS, Android, Linux ici.


REF.: https://korben.info/spotube-open-source-spotify-client-no-ads-free-account.html?fbclid=IwAR0L5kmUWqT8pBfJXXXMPbDueygjcYMLyauuyBQela0Sz_b3Av6YX8uL45E

Un affilié du groupe cybercriminel Netwalker condamné à six ans et huit mois de prison

 


Un affilié du groupe cybercriminel Netwalker condamné à six ans et huit mois de prison

Arrêté en janvier 2021 et accusé d’avoir mené des attaques informatiques avec le rançongiciel, un citoyen canadien a plaidé coupable, le 1er février, devant la justice de la province d’Ontario.

Par Florian Reynaud

Publié le 08 février 2022 à 14h03, modifié le 08 février 2022 

Emotet, Trickbot, Maze, Ryuk et maintenant Netwalker, le cybercrime s’est développé de manière exponentielle au cours de l’année passée. Les ransomwares ont touché des entreprises de toutes tailles et de tous les secteurs, privées comme publiques, et leur activité ne semble pas ralentir.

Rien qu’en 2019, les attaquants auraient extorqué 11,5 milliards de dollars à leurs victimes, contre 8 milliards en 2018. Les experts estiment que le coût des attaques de ransomwares augmentera de presque 100 % en 2021 pour atteindre 20 milliards de dollars. Netwalker (aussi appelé Mailto) a généré plus de 30 millions de dollars de rançons depuis sa première attaque d’envergure en mars.

Qu’est-ce que le ransomware Netwalker ?
Le ransomware Netwalker a été créé par le groupe cybercriminel Circus Spider en 2019 et connaît une croissance rapide. Le groupe Circus Spider est lui-même un des nouveaux membres du réseau Mummy Spider. En surface, Netwalker se comporte comme la plupart des autres ransomwares : il infecte les systèmes par le biais d’e-mails de phishing, avant d’exfiltrer et de chiffrer des données sensibles, puis de demander une rançon importante.

Malheureusement, Netwalker ne se contente pas de prendre les données de ses victimes en otage. Pour prouver son sérieux, le groupe Circus Spider n’hésite pas à faire fuiter des échantillons des données volées en affirmant que si la victime ne répond pas à ses exigences dans les temps, il diffusera le reste sur le dark web. Le groupe a par exemple dévoilé les données sensibles d’une de ses victimes sur le réseau interlope en les plaçant dans un dossier protégé dont le mot de passe a été publié en ligne.

Un citoyen canadien a été condamné, le 1er février, à une peine de six ans et huit mois d’emprisonnement pour avoir mené des attaques informatiques contre des entreprises et collectivités locales en complicité avec le groupe cybercriminel Netwalker, selon un document judiciaire récemment publié.

Netwalker est le nom d’un réseau opérant un rançongiciel du même nom utilisé pour paralyser le réseau informatique d’entreprises et d’administrations, en chiffrant toutes les données présentées sur les ordinateurs ciblés. Les victimes se voient alors demander une rançon par les attaquants, qui menacent généralement de publier en ligne des données confidentielles volées au cours de l’opération. Des infrastructures de Netwalker ont fait l’objet, en janvier 2021, d’une opération policière internationale, au cours de laquelle les autorités bulgares ont saisi un serveur utilisé par le groupe.

L’homme condamné par la justice canadienne, Sébastien Vachon-Desjardins, était un affilié de Netwalker, c’est-à-dire qu’il n’a pas développé lui-même le logiciel mais l’utilisait pour mener des attaques, en infiltrant le système informatique de ses victimes. Il était accusé d’avoir rançonné dix-sept « entités canadiennes » et « d’autres à travers le monde », selon un tribunal canadien.

Près de 720 bitcoins saisis

Arrêté en janvier 2021, après plusieurs mois d’enquête et sur la base d’informations communiquées par les autorités américaines, M. Vachon-Desjardins a, selon le document judiciaire, plaidé coupable et reconnu les faits qui lui étaient reprochés. Il a reconnu que près de 1 200 bitcoins avaient transité sur son porte-monnaie numérique, pour être répartis entre les différents membres de Netwalker. Près de 720 bitcoins (un peu plus de 20 millions d’euros à l’époque) ont été saisis au moment de son arrestation.

Le jugement de la justice canadienne éclaire, par ailleurs, le rôle que M. Vachon-Desjardins a joué en tant que complice de Netwalker. Il a notamment participé à l’amélioration du message de rançon utilisé par le groupe et ses affiliés pour menacer leurs victimes et « a convaincu le créateur de Netwalker » d’utiliser des « mixers », des outils servant à brouiller les transactions en cryptomonnaies pour compliquer le travail des enquêteurs judiciaires. Il est également soupçonné d’avoir formé d’autres potentiels cyberdélinquants et criminels :

« L’accusé excellait dans ce qu’il faisait. Entre dix et quinze individus non identifiés ont recruté l’accusé pour qu’il leur apprenne ses méthodes. Certaines de ces activités bénéficiaient à ceux qui étaient intéressés par la sécurisation des réseaux informatiques pour empêcher ces attaques. Certains des élèves de l’accusé étaient probablement d’autres cyberacteurs malveillants. »

Déjà condamné au Canada pour des affaires (non liées) de trafic de drogues, Sébastien Vachon-Desjardins a également été inculpé par la justice américaine, en décembre 2020, pour son implication dans les activités du groupe Netwalker.

Lire aussi : Article réservé à nos abonnés Ce que l’on sait sur les auteurs et gangs de rançongiciels

REF.: lemonde.fr
https://www.varonis.com/fr/blog/guide-sur-le-ransomware-netwalker-tout-ce-quil-vous-faut-savoir

Chrome le "plus grand spyware du monde"...

 Chrome le "plus grand spyware du monde"... 


À quoi sert cette curieuse icône en forme d'œil dans la barre d'adresse de Chrome ?



Par: Fabrice Brochain

10/02/24 13:54

Depuis quelques semaines, une étrange icône en forme d'œil apparaît dans la barre d'adresse de Chrome, le navigateur de Google. Et bien que discrète, elle vous donne une information très importante sur votre navigation.


Vous ne l'avez peut-être pas encore remarquée, même si vous êtes un utilisateur régulier de Chrome. Pourtant, depuis quelques semaines, une nouvelle icône est discrètement apparue dans l'interface du navigateur Internet de Google. Plus précisément, dans la barre d'adresse, à droite, près de l'étoile de favori. Une icône en forme d'œil, Opéra et bien d'autres fureteurs ont ça,qui ne s'affiche pas tout le temps, pas sur toutes les pages Web, et pas chez tout le monde, mais qui va progressivement se généraliser. Une icône mystérieuse, qui pourrait même paraître inquiétante pour certains. 




Son rôle ? Il suffit de laisser le curseur dessus sans cliquer pour commencer à l'entrevoir. La petite bulle qui s'affiche alors indique Protection contre le suivi. Autrement dit, contre le pistage sur Internet.


En effet, comme vous le savez sans doute, la plupart des sites Web que vous visitez laissent des cookies sur votre ordinateurs ou votre appareil mobile. Ce sont de petits fichiers contenant du texte avec des informations permettant de vous identifier pour vous reconnaître lors de votre prochaine visite. Mais à côté de ces cookies "légitimes", également appelés cookies propriétaires, il y a des cookies tiers, qui sont créés par d'autres sites – des sites "tiers" donc – qui contiennent également des informations vous concernent. Souvent créés par des régies publicitaires, ils servent à analyser votre comportement lors de votre navigation et donc à vous suivre sur Internet pour connaître vos goûts et vos habitudes. 


Or, pour en finir avec ce pistage permanent de site en site, Google a décidé il y a quelques temps d'en finir ces fameux cookies tiers, tout en incitant les sites et les régies à utiliser d'autres méthodes de ciblage publicitaires, plus respectueuses de la confidentialité des internautes. Et pour accélérer ce changement important, Chrome va progressivement bloquer ces cookies suiveurs. 


Et c'est là qu'intervient l'œil dans la barre d'adresse. Il est là pour vous indiquer les cookies tiers sont bloqués ou pas sur le site que vous visitez. En pratique, si l'icône en forme d'œil est barrée, cela signifie que Chrome bloque les cookies tiers sur la page affichée. En d'autres termes, vous n'êtes pas suivi sur ce site par des cookies provenant d'un autre site. En revanche, si l'icône en forme d'œil n'est pas barrée, Chrome ne bloque pas les cookies tiers sur la page affichée et vous pouvez donc être pisté par des cookies provenant d'autres sites. 


Ce changement de politique de Google est progressif. Depuis le début 2024, le blocage des cookies tiers est activé pour un petit nombre d'utilisateurs de Chrome (1%, ce qui représente tout de même des millions d'utilisateurs dans le monde). Il s'agit surtout de tester l'efficacité de la fonction. Elle devrait être généralisée pour tous au cours du second semestre 2024. Selon Google, cette phase de test à grande échelle "aidera les développeurs à mener des expériences en conditions réelles pour évaluer l'état de préparation et l'efficacité de leurs produits sans cookies tiers".



La désactivation des cookies tiers est d'ores et déjà intégrée dans la dernière version de Chrome, mais pas activée pour tout le monde. Si vous souhaitez tenter l'expérience et la mettre en œuvre, c'est possible. Ouvrez Chrome puis saisissez chrome://flags dans le champ d'adresse et validez. Recherchez l'option Test Third Party Cookie Phaseout et cliquez sur le bouton associé pour le passer  en position Enabled. Après un redémarrage de Chrome, la nouvelle icône en forme d'œil apparaîtra dans le champ d'adresse.Et puisqu'il est possible que l'affichage des pages soit perturbé par le blocage des cookies tiers, vous pouvez heureusement désactiver la fonction. Cliquez sur l'œil et puis désactivez l'interrupteur Cookies tiers. 



Notons pour finir qu'il est assez amusant de voir Google prôner la fin des cookies de suivi, quand on sait que la majorité de ses revenus proviennent de la publicité. En outre, cookies tiers ou pas, Google continuera de vous suivre continuera de vous suivre à la trace et de collecter les données qui l'intéresse, avec votre accord bien entendu : ce n'est pas par hasard que certains qualifient Chrome de "plus grand spyware du monde"... 


REF.: commentcamarche.net

dimanche 11 février 2024

ILS VOUS CACHENT DES CHOSES: Les cancres de la transparence

 

ILS VOUS CACHENT DES CHOSES: Les cancres de la transparence

Le Journal de Quebec

10 Feb 2024,par: Jean-Louis Fortin,Journal de Mtl.

Qu’ont à cacher nos gou­ver­ne­ments ? Ils n’ont jamais dépensé autant de votre argent, que ce soit en salaires, en contrats publics ou en sub­ven­tions de toutes sortes. Et pour­tant, ils semblent être de moins en moins trans­pa­rents.


Le Jour­nal, vous le savez, se porte constam­ment à la défense de l’inté­rêt public. Nos jour­na­listes mul­ti­plient les demandes d’accès à l’infor­ma­tion pour vous per­mettre d’être des citoyens et des contri­buables plus éclai­rés.


Dans le cadre du dos­sier que nous vous pré­sen­tons aujourd’hui, nous avons demandé à ces pro­fes­sion­nels de l’infor­ma­tion de témoi­gner des pires his­toires d’hor­reur qu’ils ont vécues en lien avec l’accès à l’infor­ma­tion.


DES CAS TROUBLANTS


Je dirige des enquêtes jour­na­lis­tiques depuis plus d’une décen­nie, et je croyais avoir tout vu en matière de manque de trans­pa­rence. Pour­tant, j’ai été sidéré à la lec­ture des cas four­nis par les col­lègues.


■ À Ottawa, l’accès à l’infor­ma­tion est une farce. Par­lez-en à ma col­lègue Sarah-Maude Lefebvre, jour­na­liste au Bureau d’enquête. Elle a eu le temps d’avoir deux enfants, dont l’aînée a main­te­nant six ans, avant de rece­voir une réponse à une demande faite en 2017 à la GRC.


■ Le gou­ver­ne­ment du Qué­bec ne fait guère mieux. Impos­sible d’avoir une entre­vue au sujet de l’accès à l’infor­ma­tion avec Jean-François Roberge. C’est tel­le­ment sérieux pour la CAQ, la trans­pa­rence, que le gou­ver­ne­ment en est à son qua­trième ministre res­pon­sable de ce dos­sier depuis son arri­vée au pou­voir il y a à peine plus de cinq ans.


■ Le gou­ver­ne­ment du Qué­bec ne fait guère mieux. Impos­sible d’avoir une entre­vue au sujet de l’accès à l’infor­ma­tion avec Jean-François Roberge. C’est tel­le­ment sérieux pour la CAQ, la trans­pa­rence, que le gou­ver­ne­ment en est à son qua­trième ministre res­pon­sable de ce dos­sier depuis son arri­vée au pou­voir il y a à peine plus de cinq ans.


■ Dans les deux plus gros postes bud­gé­taires qui relèvent de l’Assem­blée natio­nale, soit la santé et l’édu­ca­tion, le fouillis est com­plet. Plus du tiers des 72 centres de ser­vices sco­laires n’ont tout sim­ple­ment pas répondu à notre jour­na­liste Daph­née Dion­Viens, qui vou­lait des chiffres sur les ensei­gnants qui démis­sionnent.


■ Au muni­ci­pal, l’accès à l’infor­ma­tion relève sou­vent de l’impro­vi­sa­tion. Faut-il se sur­prendre que le direc­teur géné­ral d’un vil­lage refuse d’être trans­pa­rent lorsqu’il doit répondre sur ses propres dépenses ?


■ Au muni­ci­pal, l’accès à l’infor­ma­tion relève sou­vent de l’impro­vi­sa­tion. Faut-il se sur­prendre que le direc­teur géné­ral d’un vil­lage refuse d’être trans­pa­rent lorsqu’il doit répondre sur ses propres dépenses ?


■ Sans par­ler des corps poli­ciers, qui agissent « sou­vent comme si la loi d’accès à l’infor­ma­tion n’exis­tait pas », selon un pro­fes­seur de cri­mi­no­lo­gie qui s’est confié à nous.


PROMESSES VIDES


Pour­tant, les grands enga­ge­ments en matière de trans­pa­rence n’ont pas man­qué.


Du gou­ver­ne­ment libé­ral de Phi­lippe Couillard, qui avait pro­mis en 2014 d’être « le plus trans­pa­rent de l’his­toire », jusqu’à François Legault, qui a clamé haut et fort pen­dant la pan­dé­mie qu’« il n’y a abso­lu­ment rien de caché » et que « tout est trans­pa­rent »...


Au Qué­bec, la loi est pour­tant très claire. « Toute per­sonne qui en fait la demande a droit d’accès aux docu­ments d’un orga­nisme public ».


Et cela ne s’applique pas seule­ment aux médias. « On a ten­dance à pen­ser que la loi d’accès à l’infor­ma­tion, c’est une bébelle de jour­na­listes, mais ce n’est pas vrai. La grande majo­rité des demandes sont faites par des citoyens ou des orga­nismes », insiste Éric-Pierre Cham­pagne, le pré­sident de la Fédé­ra­tion pro­fes­sion­nelle des jour­na­listes du Qué­bec (FPJQ).


Et cela ne s’applique pas seule­ment aux médias. « On a ten­dance à pen­ser que la loi d’accès à l’infor­ma­tion, c’est une bébelle de jour­na­listes, mais ce n’est pas vrai. La grande majo­rité des demandes sont faites par des citoyens ou des orga­nismes », insiste Éric-Pierre Cham­pagne, le pré­sident de la Fédé­ra­tion pro­fes­sion­nelle des jour­na­listes du Qué­bec (FPJQ).


Et cela ne s’applique pas seule­ment aux médias. « On a ten­dance à pen­ser que la loi d’accès à l’infor­ma­tion, c’est une bébelle de jour­na­listes, mais ce n’est pas vrai. La grande majo­rité des demandes sont faites par des citoyens ou des orga­nismes », insiste Éric-Pierre Cham­pagne, le pré­sident de la Fédé­ra­tion pro­fes­sion­nelle des jour­na­listes du Qué­bec (FPJQ).


Et cela ne s’applique pas seule­ment aux médias. « On a ten­dance à pen­ser que la loi d’accès à l’infor­ma­tion, c’est une bébelle de jour­na­listes, mais ce n’est pas vrai. La grande majo­rité des demandes sont faites par des citoyens ou des orga­nismes », insiste Éric-Pierre Cham­pagne, le pré­sident de la Fédé­ra­tion pro­fes­sion­nelle des jour­na­listes du Qué­bec (FPJQ).


Il existe bien des excep­tions valables pour refu­ser l’accès à des infor­ma­tions. Par exemple, un secret qui com­pro­met­trait la sécu­rité d’un déla­teur de police. Ou encore une stra­té­gie de négo­cia­tion du gou­ver­ne­ment pour ses conven­tions col­lec­tives. Ou encore des ren­sei­gne­ments qui relèvent de la sphère pri­vée.


Mais trop sou­vent, les orga­nismes publics uti­lisent pares­seu­se­ment un de ces pré­textes pour jus­ti­fier une fin de non-rece­voir totale, plu­tôt que de trans­mettre un docu­ment en ayant pris soin de cacher uni­que­ment ce qui méri­tait de l’être.


ON DOIT EXIGER MIEUX


Sans les demandes d’accès à l’infor­ma­tion, per­sonne n’aurait su, en novembre der­nier, l’ampleur des dépenses dou­teuses à l’Office de consul­ta­tion publique de Mont­réal. Nos enquêtes jour­na­lis­tiques ont fait chan­ger la loi à l’Assem­blée natio­nale pour assu­jet­tir ce genre d’orga­nismes à plus de contrôle. La Ville de Mont­réal a aussi revu sa poli­tique de dépenses, même si son direc­teur géné­ral assure avoir com­mencé à tra­vailler sur cette réforme avant nos révé­la­tions.


Il n’y a aucun doute : en matière de trans­pa­rence, les Qué­bé­cois peuvent et doivent exi­ger mieux de leurs gou­ver­ne­ments.


Comp­tez sur Le Jour­nal pour mener cette bataille.


GRANDE PRÉCISION


Grâce à leur design élé­gant et leurs façades plates, la laveuse et la sécheuse à char­ge­ment fron­tal avec cadran intel­li­gent AI Smart Dial de Sam­sung se glissent en beauté dans l’espace. Dotés de tech­no­lo­gies avan­cées, ces appa­reils ont tout pour rendre la cor­vée plus agréable. Les carac­té­ris­tiques qui retiennent le plus notre atten­tion? La fonc­tion Super Speed wash 2.0, qui per­met de laver une grosse bras­sée en seule­ment 28 minutes; la tech­no­lo­gie VRT Plus, qui réduit le bruit et la vibra­tion pen­dant la les­sive; le cadran intel­li­gent de la sécheuse, qui sélec­tionne le meilleur pro­gramme de séchage selon le lavage effec­tué préa­la­ble­ment, et ses cap­teurs d’humi­dité, qui évitent de gas­piller l’éner­gie et d’abî­mer les vête­ments en conti­nuant de les sécher alors qu’ils sont secs. sam­sung.com

REF.: pressreader.com