Powered By Blogger

Rechercher sur ce blogue

mercredi 3 juin 2015

Thunderbolt 3 : quatre fois plus rapide que l’USB 3.1 Type-C avec le même connecteur



Vous trouviez l’USB 3.1 ultra rapide et amplement suffisant pour les usages actuels ? Attendez de voir ce que propose Intel avec le Thunderbolt 3 ! Troisième itération du célèbre connecteur conçu par le fondeur Américain, le Thunderbolt 3, bien que plus performant que l’USB 3.1, emprunte une partie de ses caractéristiques.
Lire : USB 3.1 Type-C : réversible, capable de supporter 100 Watts pour l’alimentation
thunderbolt-3
Alors que, jusqu’ici, les connecteurs Thunderbolt avaient une forme bien particulière qui les différenciait des connecteurs USB, le Thunderbolt 3 adopte le même connecteur que… l’USB Type-C ! Très présent sur les appareils Apple, en particulier sur le panneau arrière des Mac, le Thunderbolt 3 a de nombreux atouts et pourrait, à terme, se retrouver au sein de smartphones et tablettes ou encore en tant que connecteur par défaut sur certains Chromebook.
S’il ne s’agit encore que de suppositions, aucune annonce n’ayant été faîte en ce sens, il est évident que le Thunderbolt 3 a de nombreux atouts. Capable d’acheminer des données à une vitesse de 40 Gb/s, soit 2 fois plus rapidement que le Thunderbolt 2 et 4 fois plus vite que l’USB 3.1, la troisième itération de la norme Thunderbolt est également en mesure de supporter, simultanément, jusqu’à deux écrans 4K avec une fréquence de rafraîchissement de 60 Hz ou un seul écran 5K.
L'actuel connecteur Thunderbolt 2
L’actuel connecteur Thunderbolt 2
Notons que, lors de l’échange de données, la vitesse du connecteur est bridée à 32 Gb/s, les 40 Gb/s n’étant atteints que lors de la connexion avec un ou plusieurs moniteurs. Compatible avec les appareils d’ancienne génération grâce à un adapteur, le Thunderbolt 3 peut supporter une connexion Ethernet jusqu’à 10 Gb/s, ou encore alimenter des périphériques en électricité (jusqu’à 100W), tout en étant compatible avec l’USB 3.1.
Jusqu’ici cantonné aux appareils Apple, le Thunderbolt réussira-t-il à supplanter l’USB et devenir un connecteur de référence chez d’autres constructeurs ? Difficile à dire pour l’heure mais ses très nombreux atouts face à l’USB et son format similaire pourraient pousser de nombreux constructeurs d’ardoises, de laptops ou encore de Chromebooks à l’adopter massivement.


jeudi 28 mai 2015

Des hackers parviennent à voler plus d’un 1 milliard de dollars à des centaines de banques




Et si c’était le plus grand braquage de tous les temps ? D’après l’éditeur Kaspersky, un gang international de pirates informatiques a pillé des dizaines banques grâce à des techniques particulièrement évoluées.
Les chiffres donnent le tournis. D’après une étude menée par Kaspersky avec le concours d’Europol et d’Interpol, une équipe internationale de pirates informatiques non identifiés aurait dérobé au moins 300 millions de dollars à une centaine de banques et d’institutions financières dans une trentaine de pays du monde. « Au moins », car selon Kaspersky, ce chiffre pourrait être trois fois plus important et les sommes volées atteindre presque un milliard de dollars !
On ne sait quelle banques ont été touchées accords de confidentialité obligent- mais il y en a partout dans le monde, aussi bien en Russie qu’au Japon, en Suisse qu’aux Etats-Unis. La France n’est pas épargnée, avec au moins un établissement piraté. Les sommes volées varient selon les banques, mais certaines ont perdu jusqu’à 10 millions de dollars.
Pour commettre leur forfait, les pirates ont usé de techniques particulièrement avancées, et ont pris leur temps. Leur opération a débuté à la fin de l’année 2013 et chaque vol a nécessité entre deux et quatre mois de travail.
Le gang –baptisé Carbanak par Kaspersky, du nom du malware qu’ils ont utilisé- a d’abord attaqué de façon classique, par le biais d’une campagne de Spear Phishing (de l’hameçonnage personnalisé), à destination d’employés de banques bien précis. Une fois leur logiciel malveillant implanté, ils ont réussi à pénétrer le réseau interne de l’établissement et à accéder aux ordinateurs des administrateurs, utilisés notamment pour la vidéosurveillance. Dès lors, ils ont observé la routine quotidienne de l’entreprise et ont imité les tâches de ses employés pour effectuer leurs opérations, ni vu ni connu.
Ils se sont ensuite amusés à virer des fonds vers des comptes qu’ils avaient créé pour l’occasion, notamment dans d’autres banques chinoises ou américaines. Dans certains cas, ils sont parvenus carrément à modifier des valeurs de comptes à la volée : ils ajoutaient par exemple des fonds à un compte, avant de virer le surplus sur le leur. La banque comme son client n’y voyait que du feu.
Encore plus fort : pour retirer du cash, ils ont réussi à prendre le contrôle de distributeurs automatiques, en le reprogrammant pour qu’il sorte des billets automatiquement à un moment précis. Un des leurs n’avait qu’à se rendre sur place à l’heure exacte pour que la machine lui donne de l’argent !
Source : 01net.com
Photo : Kaspersky Lab

L’employé, la première faille de sécurité

 

L’employé, la première faille de sécurité(2)

Mobilité : Une récente étude réalisée dans 11 pays a démontré que bien des employés prenaient inutilement des risques et ne respectaient pas les règles mises en place par les entreprises.


Avoir conscience du danger ne suffit pas 

Dans mon dernier billet, je pointais du doigt les risques que pouvaient être les employés des entreprises quant aux fuites d’informations et aux vols de données personnelles. Deux exemples réels ont ainsi servi de support, avec des vols et des pertes de données majeures chez Coca Cola et Boeing.
La compagnie Blue Coat Systems, spécialiste en solutions de sécurité pour entreprises, vient justement de publier le bilan d'une enquête sur ce sujet menée auprès de 1 580 personnes dans 11 pays différents par le cabinet de recherche Vanson Bourne. Et les résultats sont édifiants : « les employés de tous les pays consultent des sites Web non appropriés au travail, tout en étant généralement parfaitement conscients des risques pour leur entreprise » explique par exemple l’entreprise.
Selon l’infographie de Blue Coat, 20 % des sondés ont par exemple déclaré ouvrir des emails de sources inconnues, tandis que 6 % ont même avoué consulter des sites pornographiques au travail. De quoi multiplier les risques de phishing (hameçonnage) dans les premiers cas, et de malwares (maliciels) pour les seconds.
Dans la même logique, l’étude indique que 26 % des sondés utilisent des applications sans l’aval du service informatique, alors qu’ils sont 65 % à en comprendre les risques. Mieux encore, 41 % utilisent Facebook, Twitter et les autres réseaux sociaux à titre personnel, alors qu’ils sont 46 % a avoir conscience des risques que cela peut impliquer pour leur compagnie.
Concernant les emails d’une source inconnue et les sites pornographiques, ils sont d’ailleurs pour la plupart conscient de leur dangerosité, puisque le sondage montre qu’ils sont 73 % (dans les deux cas) à être au courant des risques. Ce qui ne les empêche pas de braver ces risques, en particulier en Chine (19 % vont sur des sites pornos au travail) et au Mexique (10 %).
« La majorité des répondants admettent comprendre les risques évidents liés au téléchargement de pièces jointes d'e-mails en provenance d'expéditeurs inconnus, ou à l'utilisation de médias sociaux et d'applications non approuvées sur leurs réseaux professionnels sans autorisation. Cette connaissance des risques n'influe pourtant pas sur leurs prises de risques » résume bien l’étude.

"La majorité compte sur la chance"

Des disparités importantes existent toutefois entre les pays. Par exemple, l’utilisation d’applications sans l’accord du département informatique concerne 33 % des Britanniques, contre 27 % des Allemands et 16 % des Français. Du côté de la consommation de p0rn au travail, là encore, derrière la Chine (19 %) et le Mexique (10 %), les écarts ne sont pas négligeables. Si le Royaume-Uni est proche du Mexique (9 %), la France tombe pour sa part à 5 % et l’Allemagne à seulement 2 %.
« Alors que la majorité des employés sont conscients des risques en matière de cybersécurité, dans la pratique, la majorité compte sur la chance, » estime Robert Arandjelovic, directeur des produits chez Blue Coat pour l’Europe, le Moyen-Orient et l’Afrique. Faut-il alors tout bloquer, censurer, interdire ? Non, ce n’est en rien la solution miracle pour la société à l’initiative de ce sondage. Mieux vaut ainsi ne pas contraindre les employés, afin qu’ils ne se sentent pas frustrés par trop d’interdits (qu’ils braveront de toute façon). La meilleure solution à adopter reste alors l’éducation vis-à-vis des risques et la mise en place de systèmes de contrôles. 
« La consumérisation de l'informatique et les médias sociaux ont des bienfaits mitigés pour les entreprises. Il n'est désormais plus possible d'empêcher les employés de les utiliser, et les organisations doivent par conséquent trouver les moyens de prendre en charge ces choix en matière de technologies, tout en limitant les risques pour la sécurité » conclut Robert Arandjelovic.

NSA : l'espionnage est-il aussi passé par le Google Play et les applications Android ?

Sécurité : L'opération "Irritant Horn" a impliqué les Etats-Unis mais aussi le Canada, le Royaume-Uni, l'Australie et la Nouvelle Zélande.


Nouvelle salve de révélations publiée The Intercept, sous les bons hospices d'Edward Snowden. Cette fois, on découvre le plan "Irritant Horn" développé par la NSA entre 2011 et 2012, visant à espionner les mobinautes à travers les applications Android.
L'objectif était d'essayer d'intercepter les échanges de données entre une application et les serveurs dédiés via une attaque "man in the middle". Pour se faire, ces applications devaient être piégées lorsque l'utilisateur téléchargeait ou mettait à jour une application sur à travers le Google Play, la boutique d'applications Android (mais aussi celle de Samsung).

La France aussi visée ?

En piratant les serveurs de la boutique de Google, la NSA avait donc potentiellement accès aux données de très nombreux utilisateurs dont les applications pouvaient dans un deuxième temps être piratées avec des spywares. Selon les documents publiés, la NSA travaillait de concert avec les "Five Eyes", à savoir les services britanniques, canadiens, australiens et néo-zélandais dans cette opération dont on ne sait pas si elle a été menée à bout.

La lutte contre le terrorisme et le renseignement suite aux printemps arabes sont mis en avant pour justifier cette opération. CBC News précise que l’objectif était de récolter des informations sur des suspects de terrorisme, en ciblant leurs recherches sur Internet, les références de leur appareil et leur localisation. Mais les documents publiés précisent que la France était également visée par "Irritant Horn".


Source.:

mercredi 27 mai 2015

Smartphone: Sharp repousse les limites du slow-motion avec 2100 images par seconde



Au cours de la semaine dernière et de la journée d’hier, Sharp officialisait trois nouveaux smartphones, l’Aquos Xx et l’Aquos Crystal 2 et l’Aquos Zeta. Si les trois se démarquent de la concurrence grâce à leur écran borderless, ils proposent également une autre particularité. Ils sont équipés de caméras qui peuvent enregistrer jusqu’à 210 images par seconde dans une définition de 854 x 480 pixels et 120 fps en Full HD.
Sharp slow-motion
Un ralenti spectaculaire à 2100 fps.
Jusque là rien de surprenant, si ce n’est que grâce à la technologie de compensation de trame, il peuvent ensuite lire les vidéos au ralenti à raison de 2100 images par seconde en FWVGA et 1200 images par seconde en Full HD 1080p. Soit les taux les plus importants jamais vu sur un smartphone. Des chiffres qui restent impressionnants sur le papier et une technologie qui pourrait fort bien inspirer d’autres constructeurs.
C’est à l’occasion d’une conférence de presse qui se déroulait hier que les responsables de Sharp ont fait la démonstration de ces nouveaux ralentis sur leurs derniers téléphones avec des vidéos montrant des feux d’artifice et des gouttelettes d’eau dans un ralenti qu’on pourrait qualifier d’extrême. La vidéo est disponible en fin d’article et le rendu aussi superbe qu’impressionnant.
Concrètement, la technologie de compensation de trame est un programme de traitement d’image qui copie les trames d’une vidéo et ajoute jusqu’à dix de ces copies aux côtés de chaque image permettant ainsi d’obtenir des taux de rafraîchissement plus élevés lors de la lecture de la séquence. Les trois derniers téléphones de Sharp sont équipés de cette technologie mais malheureusement réservés au marché japonais.

mardi 26 mai 2015

iOS 9 : Il supportera Force Touch quand l’iPhone 6s sortira


Le 8 juin prochain, Apple ouvrira sa conférence développeurs par une keynote. iOS 9 sera à l'honneur avec quelques nouveautés d'importance et partagera la vedette avec Mac OS 10.11 et sans doute Apple music.



La WWDC approche grands pas et les rumeurs de ce qui pourrait y être annoncé se multiplient. Certaines sont des serpents de mer attendus depuis longtemps, d’autres sont nouvelles. La plupart concernent en tout cas iOS.

iPhone 6s : la Force Touch est puissante dans sa famille

Alors que l’été s’approchera doucement de sa fin, Apple ne manquera de dévoiler une nouvelle génération d’iPhone. Et comme c’est une année en S, on devrait avoir droit à un iPhone 6s et 6s Plus…
En attendant septembre, Apple organisera à partir du 8 juin prochain son habituelle conférence dédiée aux développeurs de ses écosystèmes logiciels. C’est en amont de la WWDC que 9to5mac semble avoir eu accès à une source intarissable d’informations sur iOS 9 et sur le futur smartphone.
Le site américain confirme ainsi que le prochain iPhone sera très similaire en apparence aux modèles actuels mais sera équipé d’un écran Force Touch, avec un retour haptique, comme sur la Watch. Cette nouvelle interaction pourra être utilisée pour remplacer les pressions longues sur un bouton, notamment.
 * Un écran « Force Touch » permettant de faire la distinction entre la pression et une simple tap.De plus, le retour haptique qui est intégré à l’Apple Watch avait déjà été envisagé dans les iPhone 6 actuels mais force de rencontrer des problèmes de calibrage de l’écran – Apple aurait repoussé cette fonction à cette année pour les iPhone 6S. Le retour haptique « Taptic Engine » est une fonction qui permet d’avoir un retour par vibration dès lors qu’on touche l’écran.
 
 

Comme sur le MacBook et MacBook Pro Retina, Force Touch permettra d’ajouter un repère dans Plans, de faire défiler plus ou moins rapidement un morceau ou un film ou encore d’afficher la définition d’un mot.
Pour autant, selon une source de 9to5mac, Force Touch pourrait ne pas être essentiel à l’utilisation d’iOS et plutôt séduire, les utilisateurs avertis qui veulent tirer toujours plus de leur iPhone.
Apple entend permettre aux applications tierces d’accéder à cette fonction. Mais comme elle est liée à un matériel qui ne sera annoncé que bien après le mois de juin, il est possible qu’elle ne soit pas présentée lors de la WWDC.
(publié le 26/05/2015)

Optimisation et sécurisation d’iOS et Mac OS X

Après deux années de gros changements, aussi bien pour iOS que pour Mac OS X, Apple aurait décidé que iOS 9 et Mac OS X 10.11 seront des versions de l’optimisation et de la sécurité. Les développeurs de la firme poussaient en interne depuis quelque temps dans cette direction, il semblerait que les quelques ratés des deux OS de l’entreprise aient fini de décider Tim Cook à les écouter.
Selon 9to5mac, cette année verra Apple « se concentrer fortement sur la qualité ». S’il y aura bien quelques nouveautés, moins que prévu initialement, l’essentiel tiendra à des « optimisations sous le capot ».

Rootless, sécurité renforcée
L’année dernière a été compliquée pour Apple et la sécurité de ses systèmes d’exploitation. Ses développeurs seraient en train de préparer une nouvelle fonction qui renforcerait de manière importante la protection d’iOS et de Mac OS.
Baptisée Rootless, elle est décrite en interne comme une « énorme » fonction au niveau du noyau des deux OS. Elle viserait à éviter les malwares, à augmenter la sécurité des extensions – nouveautés d’iOS 8 – et à augmenter la sécurité des données sensibles.
Pour y arriver, Rootless, comme son nom l’indique, root étant l’utilisateur tout puissant, empêchera même les utilisateurs avec un compte administrateur d’accéder à certains fichiers protégés. Même s’il pourrait être désactivé sur Mac OS X.
Cette nouveauté, qui sera également présente sur iOS, serait un dur coup porté à la communauté du jailbreak, laisse entendre les sources de 9to5mac. Elle pourrait empêcher les développeurs de la scène jailbreak d'accéder à certains fichiers nécessaires à leurs exploits. Il faudra toutefois voir quelle est l'ampleur des changements et restrictions apportés par Apple.
On peut également se demander si l’arrivée d’une gestion très précise des comptes signifie qu’iOS supportera enfin le multi-utilisateur, sur les iPad, notamment.
(publié le 23/05/2015)

Des applications plus légères
Introduit l’année dernière Swift a été une petite révolution, destinée à faciliter la vie des développeurs et à attirer les plus jeunes d’entre eux. Une nouvelle version du langage de programmation devrait être introduite cette année et elle aura des répercussions immédiates sur les utilisateurs. Apple a en effet décidé d’inclure les librairies Swift dans iOS ce qui évitera aux développeurs d’avoir à les inclure dans leur propre application et fera gagner de l’espace de stockage facilement, environ 8 Mo par application. Cela pourrait également avoir des répercussions bénéfiques pour les iPhone et iPad les plus anciens.
(publié le 23/05/2015)
Optimisation d’iOS pour les « vieilles » plates-formes
Dans le cadre de l’optimisation du fonctionnement de son OS mobile, Apple serait en train de faire en sorte que les plus vieux des appareils, même ceux qui ne sont plus commercialisés par lui, comme l’iPhone 4S et l’iPad mini de première génération, qui tourne avec une puce Apple A5, soient capables de faire fonctionner iOS 9.
Au lieu de développer une version d’iOS complète et d’ensuite supprimer des fonctions pour les appareils les moins puissants, les développeurs d’Apple construiraient un nouvelle base pour iOS qui tourne sur l’Apple A5 et s’assureraient ensuite que les fonctions tournent correctement une à une.
(publié le 23/05/2015)
iMessage, des changements mineurs mais… importants
L’outil de messagerie centralisée d’iOS devrait connaître à nouveau quelques améliorations. Il serait ainsi possible de décider pour qui les accusés de réception des messages sont activés. On pourra décider qu’ils ne le sont que pour les amis et la famille mais pas pour les collègues de travail, par exemple. Il sera également possible d’appliquer ces réglages à des groupes de discussions.
(publié le 26/05/2015)

Services et fonctions

Enfin du multifenêtrage dans iOS
Après quelques atermoiements, Apple devrait enfin faire la démonstration d’une fonction de multifenêtrage sur les iPad. Cette fonction devait voir le jour avec iOS 8 mais aurait été retardée par la firme de Cupertino, qui avait besoin que ses ingénieurs se concentrent sur ses nouveaux iPhone et surtout la Watch. Elle devrait être introduite avec iOS 9, qui sera vraisemblablement présenté lors de la WWDC, le 8 juin prochain.
Cette fonction est sensée avoir été conçue à l’origine pour les futurs iPad grand format, qui pourrait sortir en fin d’année ou début d’année prochaine. L’objectif est de facilité la productivité sur les périphériques iOS dotés d’un écran suffisamment large.
(publié le 22/05/2015)

Les transports en commun dans Plans
Encore une fonction qu’on attendait pour iOS 8 et qui a été repoussée en dernière minute, car le service ne couvrait pas assez de marchés où Apple est présent. L’option Transit devrait faire ses premiers pas dans iOS 9 et permettra aux utilisateurs d’établir des trajets reposant pour tout ou partie sur les transports en commun. A l’heure actuelle, iOS 8 renvoie vers d’autres applications capables d’offrir le service.
Pour accompagner cette nouveauté, Plans serait légèrement revu, avec notamment des icônes plus grosses pour les stations de métro, les gares ou les aéroports.
Par ailleurs, Apple avancerait sur son projet de cartographie de l’intérieur de certains bâtiments publics (musées, centres commerciaux, etc.), qui pourrait, lui, ne pas être dévoilé cette année. Pour numériser ses espaces clos, Apple utiliserait des robots autonomes, semblables sur le principe aux aspirateurs automatiques qui nettoient nos intérieurs quand nous sommes absents. Equipés de capteurs iBeacon, ils enregistreraient les données au fil de leurs déplacements.
(publié le 22/05/2015)

Ergonomie et design

Un clavier revu
Si iOS 8 a fait de gros progrès du côté du clavier, notamment avec la fonction de saisie rapide QuickType, les utilisateurs réguliers ont certainement déjà eu l’occasion de s’arracher les cheveux sur la touche Majuscule. Est-elle verrouillée/active ou non ? Faut-il appuyer à nouveau ? Bref, l’état de cette fameuse touche devrait être rendu plus clair, et c’est une bonne nouvelle pour tous les accro des longs messages envoyés par iPhone.
(publié le 26/05/2015)

Dites adieu à l’Helvetica Neue
En 2013, avec iOS 7, Apple donnait un grand coup de frais à son système d’exploitation mobile, avant d’appliquer la même recette à Mac OS X l’année dernière dans Yosemite. Au cœur de cette refonte visuelle se trouvait l’utilisation de la police de caractères Helvetica Neue, plus moderne et fine.
Cette dernière pourrait toutefois disparaître pour laisser la place à la police San Francisco qui a été introduite avec la Watch. Conçue spécialement pour l’écran et un petit qui plus est, San Francisco est de fait plus lisible, tout en conservant cet esprit d’épure recherché depuis 2013. Pour la petite histoire, le dernier MacBook Retina 12 pouces, à défaut de l’afficher à l’écran, utilise d’ailleurs cette police sur les touches de son clavier…
(publié le 22/05/2015)

Un Centre de contrôle, comme sur iOS
Mac OS X 10.11 pourrait voir arriver un Centre de contrôle, comme celui qui avait fait une brève apparition dans une ou deux bêtas de Yosemite l’année dernière. Il s’agit d’un panneau qui apparaît sur la gauche de l’écran et qui donne accès à certaines fonctions, comme le contrôle de la musique en cours de lecture. Très inspiré de son équivalent sur iOS, ce panneau de contrôle permettrait d’alléger la barre du Finder.
Mais cette fonction pourrait une fois encore être repoussée, laissent entendre les sources de 9to5mac.
(publié le 23/05/2015)

Apple Music

Streaming musical, un démarrage en fanfare
Alors que les négociations entre Apple et les majors ne semblent pas même bouclées pour les Etats-Unis, le service de streaming devrait être annoncé lors de la keynote d’ouverture de la WWDC. Et Apple chercherait à marquer le coup et à arriver sur de nombreux marchés d’emblée, sans se limiter à son marché domestique. Selon Billboard, le géant américain aurait commencé des négociations pour apporter son service en Russie le plus rapidement possible, marché où le streaming explose littéralement ces dernières années, et ce malgré l’effondrement du rouble.
Ces préparatifs pour la Russie laissent espérer que d’autres marchés traditionnels d’Apple seront servis en même temps. Apple Music pourrait donc arriver en France en même temps qu’aux Etats-Unis ou très peu de temps après. Contrairement à iTunes Radio qui n’est pour l’instant disponible qu’aux Etats-Unis et en Australie…
(publié le 22/05/2015)
Des exclusivités possibles
Selon le site HitsdailyDouble, le prochain album retardé de Kayne West pourrait faire ses débuts avec le lancement du service d’Apple. L’artiste chercherait à prendre ses distances avec Tidal, le service de streaming racheté par Jay-Z et relancé récemment.
Le nouvel album de Kayne West pourrait être disponible en exclusivité. Pour mieux concurrencer les offres de streaming existantes, Apple serait effectivement à la recherche de contenus exclusifs.
(publié le 22/05/2015)

A lire aussi :
Apple lance un nouvel iMac 5K et de nouveaux MacBook Pro 15 pouces Retina – 19/05/2015

Sources :9to5mac
9to5mac
Apple Insider
Billboard
9to5mac

Alerte : attaque massive sur les routeurs domestiques


Un chercheur en sécurité a découvert une campagne de piratage qui a potentiellement créé des millions de victimes. Parmi les marques ciblées : Asus, Belkin, D-Link, Linksys, Netgear, Trendnet, Zyxel...



L’insécurité chronique des routeurs domestiques se rappelle à notre bon souvenir grâce à Kafeine. Ce chercheur en sécurité vient de mettre la main sur une vaste opération de piratage, avec à la clé plusieurs millions d’appareils potentiellement hackés. Parmi eux des routeurs de marque Asus, Belkin, D-Link, Linksys, Netgear, Trendnet, Zyxel, etc.
Notre spécialiste a découvert le pot-aux-roses par hasard. En se baladant sur le Toile, il est tombé nez à nez avec une page web vérolée qui tente de procéder à une attaque dite de détournement DNS. Comment ça marche ? Une fois la page chargée, un code Javascript malveillant essaye de se connecter en douce à l’interface d’administration du routeur, soit en essayant des identifiants classiques tels que « admin/admin » ou « admin/password », soit en exploitant des failles de sécurité.
Dans certains cas, celles-ci datent de moins trois mois, ce qui devrait assurer un taux de compromission plutôt élevé. En effet, ces appareils ne sont que rarement mis à jour par les utilisateurs. Or, selon Kafeine, le pirate enregistre un volume de visites plutôt élevé, autour de 250.000 clics par jour, parfois jusqu’à 1 millions de clics ! Ce qui laisse présager de l’ampleur du désastre.
Nombre de victimes potentielles.
© Kafeine
Nombre de victimes potentielles.
agrandir la photo
Répartition géographique des victimes potentielles.
Répartition géographique des victimes potentielles.
agrandir la photo
La suite est classique : une fois dans la place, le malware modifie les adresses des serveurs DNS du routeur, qui vont traduire les URL en adresses IP. Ce qui permettra au pirate d’amener l’utilisateur sur de faux sites (bancaires par exemple), sans que celui ne remarque quoi que ce soit. Morale de l’histoire : il faut régulièrement changer le mot de passe d’accès au routeur et toujours veiller à disposer d’un firmware à jour.   
Lire aussi :
Gare à votre modem-routeur, une porte d'entrée de rêve pour les hackers, le 11/12/2014
Source :
Blog de Kafeine

Une sorte de cheval de Troie pour iOS et Android : Cortana ?

Microsoft annonce l’arrivée de Cortana sur Android et iOS

L’assistant personnel qui viendra en aide aux utilisateurs de Windows 10, fera également ses premiers pas sur Android et iOS cette année sous forme d’une application... mais avec quelques limitations.


Nous nous sommes rendus compte que beaucoup de personnes utilisent des iPhone ou des smartphones sous Android », avance Microsoft en guise d’introduction pour son application Phone Companion pour Windows. Une sorte de cheval de Troie pour iOS et Android qui vise à encourager l’adoption de logiciels Microsoft sur ces plates-formes.
Et c’est grâce à ce nouvel outil que Cortana se nichera dans nos smartphones Android ou iPhone. C’est donc officiel, l’assistant personnel vocal et intelligent développé par la firme de Redmond, s’ébrouera en dehors du pré carré Windows. Il sera téléchargeable via le Google Play Store fin juin ou sur l’App Store d’Apple plus tard cette année.
Si les fonctions de rappel et d’assistant pour gérer ses rendez-vous ou poser ses questions seront disponibles sur Android et iOS aussi bien que Windows, certaines restrictions liées au fait que Microsoft ne peut pas accéder au cœur des OS de ses concurrents empêcheront par exemple de modifier les réglages de son téléphone via Cortana. Pour les mêmes raisons, il ne sera pas possible de lancer l’assistant de Microsoft en l’interpellant d’un « Dis, Cortana ».

Comme le précise Joe Belfiore, en charge de Windows chez Microsoft, Cortana sur Android et iOS sera un compagnon de la version PC. Cela implique donc que les informations collectées ou saisies sur votre ordinateur seront synchronisées sur votre mobile et inversement. L’assistant conservera également trace de vos habitudes et préférences, afin de vous aider au mieux.

A lire aussi :
Vidéo : comment utilisera Cortana dans Spartan, le navigateur de Windows 10
-04/03/2015

Source :
Blog de Microsoft

Streaming Music: Windows 10 avec l'ex-Xbox Music et maintenant Music Preview ?

Microsoft : sa nouvelle appli musicale pour Windows 10 ressemble beaucoup à Spotify


Le streaming musical de Microsoft fait peau neuve, avec à la clé une jolie interface graphique sur fond noir. Si vous utilisez Spotify, vous devriez pas être perdu.


Microsoft vient de publier une nouvelle version de test de sa prochaine application de streaming musical, baptisée Music Preview pour l'instant, qui fera partie intégrante de Windows 10. Elle n'est, à l'heure actuelle, utilisable accessible qu'aux utilisateurs de la technical preview de l'OS de Microsoft.
Ce logiciel est en fait une évolution de « Xbox Music », une application similaire lancée en 2012, en même temps que Windows 8. Fin mars dernier, Microsoft avait déjà présentée une première version test pour Windows 10 qui marquait l’abandon de la marque Xbox au profit de la simple appellation « Music ».
Cette seconde version test apporte davantage de changements, surtout au niveau graphique. Exit le fond blanc, désormais le streaming musical se fera sur une interface à dominante noire qui n’est pas sans rappeler le design du concurrent Spotify, comme vous pouvez le voir.
La nouvelle application « Music » de Windows 10
La nouvelle application « Music » de Windows 10
agrandir la photo
L’application Spotify
L’application Spotify
agrandir la photo
Sur la gauche de l’interface « Music », l’utilisateur pourra naviguer à travers l’arborescence de ses chansons et de ses playlists. Sur la droite, il est informé des nouveautés. L’espace au milieu permet d’afficher les morceaux de musique ou les artistes. Cette application permet de lire en streaming les morceaux du catalogue Xbox Music, à condition d’être abonné (9,99 euros/mois ou 99,90 euros/an). Il permet aussi à l’utilisateur de lire ses propres fichiers de musique, issus par exemple de ses CD ou achetés sur iTunes.

Lire aussi :

Microsoft peaufine la version test de Windows 10
, le 20/05/2015

Source :

Note d’information Microsoft

lundi 25 mai 2015

Astoria, le client Tor alternatif qui veut mater la surveillance de la NSA



Dans certaines conditions, il est possible de lever l’anonymat des connexions Tor par des attaques dites de corrélation. Pour évacuer ce risque, un groupe de chercheurs propose maintenant une version alternative du logiciel.



Tor est un magnifique outil pour rester anonyme sur le web. Malheureusement, il n’est pas parfait et ne peut pas toujours garantir l’anonymat de ses utilisateurs. Un acteur suffisamment global pour pouvoir observer à la fois les flux entrants et sortants de ce réseau peut, dans certaines conditions, retrouver l’identité des utilisateurs par des calculs de corrélation. En regardant par exemple la taille des flux ou certaines anomalies de routage qui restent inchangées à chaque extrémité du réseau anonyme, il est possible de faire correspondre la source (l’internaute) et la destination (le site visitée).
Les spécialistes appellent cela des « timing attacks ». Pour pouvoir les réaliser, il faut avoir le contrôle d’une grande partie de l’Internet, ce qui est difficile. Par conséquent, les analyses effectuées par les chercheurs - qui travaillent sur cette question depuis environ dix ans - ont toujours été très hypothétiques. Les choses ont changé en 2013, lorsqu’Edward Snowden révèle la mainmise de la NSA sur la Toile. Depuis, il faut considérer ces « timing attacks » comme hautement probables. Et c’est pourquoi plusieurs groupes de chercheurs en sécurité travaillent d’arrache-pied pour trouver une parade.

Une cartographie de la dépendance

Le dernier projet en date en la matière s’appelle « Astoria ». Il rassemble cinq chercheurs des universités Stony Brook de l’Etat de New York et Hebrew University de Jérusalem. Ils ont réalisé une cartographie des différents « systèmes autonomes » qui constituent l’Internet, en mettant en avant leur interdépendance. En effet, ces sous-réseaux sont gérés par des acteurs très différents - des opérateurs, des organisations gouvernementales, des institutions... - mais peuvent être liés les uns aux autres par des liens techniques, économiques ou juridiques. Exemple : sur le papier, les systèmes autonomes des opérateurs de transit Level 3 et Global Crossing sont différents, mais en réalité ils sont contrôlés par la même entité, depuis que les sociétés ont fusionné.
Ces chercheurs estiment qu’il y a un risque de « timing attack » dès lors que les relais Tor d’entrée et de sortie font partie de systèmes autonomes dépendants. Ils ont développé un algorithme qui permet au client Tor de calculer des circuits de connexion tout en minimisant ces niveaux de dépendance. Ce qui devrait donc apporter un plus grand niveau de sécurité et, éventuellement, mettre en échec la NSA. Ces travaux devraient résulter dans un fork du client Tor baptisé « Astoria », qui incorporera ce nouvel algorithme. « Nous sommes en train de peaufiner le code source et devrions le sortir prochainement, dans environ une semaine », explique l’un des chercheurs dans un groupe discussion du projet Tor.



Un risque divisé par 10

En se basant sur leur analyse de risque, les chercheurs découvrent au passage que le nombre de connexions permettant de réaliser des « timing attacks » est plutôt élevé. « Dans nos expériences, nous avons trouvé que 58 % des circuits créés par Tor sont vulnérables », peut-on lire dans leur étude. Attention : il ne s’agit là que d’une évaluation du risque. Cela ne veut pas dire que 58 % des connexions Tor sont réellement surveillées par la NSA ou un autre acteur comparable. Mais il est certain que ce n’est pas une bonne nouvelle.  Avec Astoria, expliquent les chercheurs, ce taux de risque pourrait être réduit à 5,8 %.
Lire aussi:
Pourquoi Tor n'est pas aussi anonyme que vous l'imaginez, le 17/11/2014
Source :
L’étude du projet Astoria

dimanche 24 mai 2015

Apple lance un nouvel iMac 5K et de nouveaux MacBook Pro 15 pouces Retina


La firme de Cupertino étoffe sa gamme d’iMac Retina 5K, avec un modèle moins cher, et revoit ses MacBook Pro pour doper leurs performances, tout en augmentant conséquemment leur prix.


Avec un peu d’avance sur ce que laissaient entendre les dernières fuites, Apple vient de satisfaire deux attentes : annoncer un nouvel iMac Retina 5K et deux nouveaux portables professionnels.
agrandir la photo

Un iMac 5K (presque) d’entrée de gamme

Le nouvel iMac 5K est toujours un 27 pouces – il faudra patienter encore un peu pour voir un 21,5 pouces passer en 5K, si cela est pertinent... Le premier modèle d’iMac équipé d’une telle dalle est sorti en octobre dernier, et nous avait fait forte impression. Il y a donc désormais deux modèles de tout-en-un équipé d’une dalle Retina 5K, avec une définition de 5 120x2880 pixels, pour mériter son nom.
Le premier modèle ne bouge pas d’un iota et se voit donc accompagner d’un « petit frère », qui se distingue par un processeur Core i5 à « seulement » 3,3 GHz, une carte graphique moins performante – une AMD Radeon M290, contre une M290X, mais toujours avec 2 Go de mémoire vidéo. Ces petites concessions s’accompagnent d’une différence de tarif de 300 euros. Le nouvel iMac Retina 5K est donc vendu 2 299 euros, dès aujourd’hui.

Pour plus de détails techniques sur l’iMac 27 pouces Core i7 3,3 GHz Retina 5K
agrandir la photo

Des portables plus chers

Apple a également introduit de nouveaux MacBook Pro Retina 15 pouces. Tout en haut de la liste des nouveautés, on trouve le pavé tactile Force Touch, qui a fait ses premiers pas sur le MacBook Retina 12 pouces et sur les MacBook Pro Retina 13 pouces. Il permet, en dosant la pression qu’on lui applique du bout des doigts, d’interagir différemment avec Mac OS X. Une pression normale pourra faire glisser un fichier, alors une pression plus soutenue activera une prévisualisation progressive, par exemple. Toute la gamme de MacBook Retina professionnels est donc désormais équipée de la nouvelle technologie de trackpad.

Apple annonce par ailleurs que le stockage Flash embarqué sera jusqu’à 2,5 fois plus rapide, avec des débits allant jusqu’à 2 Gbits/s. La puce graphique dédiée, une AMD Radeon R9 M370X présente uniquement sur le modèle le plus cher, est également donnée pour être 80% plus rapide avec des usages professionnels ou vidéoludiques.

Enfin, le MacBook Pro 15 pouces devrait bénéficier d’une meilleure autonomie. Apple indique qu’il tiendrait désormais jusqu’à 9 heures en lecture vidéo. Les deux modèles de MacBook Pro 15 pouces Retina sont équipés d’un Core i7 quadricoeur à 2,2 GHz ou à 2,5 GHz et embarquent tout deux 16 Go de mémoire vive, comme les anciens modèles.

Ils se différencient toutefois tous les deux de leurs aînés par une forte augmentation de leur prix. 2 249 euros pour le premier, soit une augmentation de 250 euros par rapport au tarif pratiqué au lancement en juillet 2014, et 2799 euros pour le 15 pouces haut de gamme, contre 2 499 euros pour la génération précédente.

Pour plus de détails sur le MacBook Pro Retina 15 pouces 256 Go Core i7 2,2 GHz
Pour plus de détails sur le MacBook Pro Retina 15 pouces 512 Go Core i7 2,5 GHz

Source.:
A lire aussi :
TEST : MacBook Retina 12 pouces, une machine à écrire 2.0 trop chère et peu puissante
– 13/05/2015
 
 

jeudi 21 mai 2015

L'itinérance et la déficience intellectuelle



Sous un nouveau jour

Auteur(s): 

Sylvain Picard

Psychoéducateur, Équipe Itinérance et services migrants, CSSS Jeanne-Mance

Baptiste Godrie

Revue du CREMIS
Revue: 
Vol 4 No 1 - Hiver 2011
La population auprès de laquelle j'interviens dans le cadre de mon travail dans l’Équipe itinérance du CSSS Jeanne-Mance a des limitations intellectuelles ou une déficience intellectuelle diagnostiquée. La plupart ont une contrainte sévère à l'emploi et connaissent des difficultés à lire, écrire, compter, cuisiner et se déplacer seules dans des lieux inconnus. Lorsqu'elles sont à la rue, elles cumulent souvent des problèmes de santé mentale, de toxicomanie, de prostitution et/ou de jeu pathologique. Les personnes avec des limitations intellectuelles ne sont pas évaluées « déficientes intellectuelles » par un psychologue. Elles n'ont donc pas accès aux Centres de réadaptation en déficience intellectuelle (CRDI) et aux équipes Déficience intellectuelle - troubles envahissants du développement (DI-TED), dont les services sont adaptés, intensifs et favorisent une plus grande stabilité. Pour être diagnostiqué déficient intellectuel, il faut, d’après l'Association américaine du retard mental, avoir moins de 70 de quotient intellectuel (QI), un retard dans deux des sept sphères de développement et que ces problèmes surviennent avant l'âge de 18 ans. Ce dernier critère peut être assoupli si l'on voit dans le dossier de la personne qu'elle a été scolarisée dans des classes spécialisées. En revanche, dans le cas d'un accident entraînant un traumatisme crânien et une perte de certaines facultés intellectuelles, on ne parle pas de déficience intellectuelle, mais de limitations intellectuelles. Être identifié comme une personne ayant une déficience intellectuelle permet une prise en charge par le réseau public, mais encore faut-il que les personnes acceptent de reconnaître cette identification. Beaucoup d’entre elles se font traiter de « soucoupes » et de « mongoles » dans les refuges. Certaines préfèrent l'étiquette « toxicomane » qui est moins stigmatisante,  mais qui leur est plus dommageable car elle les coupe des services spécialisés.
Au quotidien, je fais les suivis de 71 personnes dont certaines reçoivent des services depuis 20 ans au CSSS Jeanne-Mance. Ce sont majoritairement des hommes âgés d’une quarantaine d’années. Le quart des personnes auprès desquelles j'interviens dort dans des refuges pour personnes à la rue ou chez des amis, et la moitié connait une situation précaire et vit dans des petites chambres louées au mois. Elles sont proches du milieu de l'itinérance, dont elles fréquentent les ressources (soupe populaire, centre de jour, comptoir vestimentaire). Le reste des personnes vit dans une situation stable, souvent en dehors du centre-ville. Elles viennent me voir ou m'appellent à l'occasion pour régler un problème, par exemple, concernant leurs impôts. Je les oriente alors vers les services DI-TED de leur territoire ou auprès d'un CRDI. Quelques personnes viennent me voir ponctuellement et disparaissent jusqu'à la prochaine rencontre sans que je sache où elles vivent.

Milieux de vie

Parmi les cas dont j’assure le suivi, il y a celui de Philippe1, qui vit dans une résidence « chambres et pension ». Il a des problèmes de santé mentale et d'hygiène. La nuit, il réveille la responsable pour lui parler. Il est agressif verbalement, notamment envers un autre résident qui ferait trop de bruit. La responsable de cette résidence de huit chambreurs n'en peut plus et me demande de le reloger. Ce sont d'anciens résidents de refuges pour personnes à la rue, qui apprécient l'environnement familial de cette ressource. Cette résidence se situe en dehors du territoire du centre-ville, ce qui permet aux personnes de quitter le milieu de l’itinérance et de prendre de la distance vis-à-vis de leurs amis qui peuvent consommer, se prostituer et les entraîner dans certains problèmes. C'est un bel environnement, mais qui ne convient pas à Philippe qui a du mal à s'adapter à la vie collective.
Philippe est dans la quarantaine et m'a été référé il y a dix mois en raison de la mention d'une scolarité en classes spécialisées dans son dossier, ce qui laissait suggérer la présence de limitations intellectuelles. Dans un premier temps, afin de mieux le connaître, je l'ai rencontré avec les intervenants qui gravitent autour de lui : le curateur public et un intervenant communautaire en santé mentale qui le connaît depuis dix ans. Nous avons parlé de ses besoins et nous nous sommes partagés les rôles. Assumant tout ce qui concerne le logement et le travail, je l'ai accompagné dans différentes ressources d’hébergement et il a choisi la résidence chambres et pension dans laquelle il réside actuellement. Peu après, je l'ai inscrit dans un programme d'emploi, ce qui lui permet d'ajouter 200 $ à son chèque d'aide sociale.
Je suis allé à deux reprises dans cette résidence pour jouer le rôle de médiateur. Parfois, il y a tellement de tension dans l'air que les deux parties ne réussissent pas à communiquer. Il faut faire circuler l'information afin qu'elles s'entendent sur un mode de fonctionnement. Habituellement, quand les gens se sentent écoutés et compris, la situation se résorbe. Mais dès lors que les conflits deviennent récurrents, comme c'est le cas actuellement, le risque est de « brûler » les ressources. Présentement, j'essaie d'éviter que Philippe ne parte en catastrophe comme il l'a déjà fait dans le passé et de favoriser un départ en bons termes. Il est venu hier sans rendez-vous, en état de crise. Je l'ai écouté et lui ai permis de ventiler le surplus de ses émotions. Nous avons planifié une rencontre avec son intervenant en santé mentale, qui est une personne significative pour lui, afin de discuter de sa situation résidentielle.
L’intervention à deux permet également de ne pas s'isoler avec la personne et de l'aider à bâtir un réseau. Il est important de savoir que l’on n’est pas seul à gérer des cas aussi complexes. Si je suis dans une impasse, il y a de fortes chances que d'autres intervenants se trouvent dans la même situation avec la personne. Échanger nous aide à voir les problèmes sous un autre angle.
La situation de Philippe se détériore et il va devoir changer de milieu de vie. Le problème est qu'il a déjà essayé un certain nombre de ressources jusqu'à présent et que ses tentatives se sont toutes soldées par un échec. Il ramenait des ordures lorsqu'il vivait seul en appartement, ce qui a causé des problèmes d'insectes. Il a également connu les refuges pour personnes à la rue avant d’aller en résidence chambres et pension. Au fil du temps, les ressources s'épuisent. Malgré tout, Philippe est apte à consentir aux décisions qui le concernent. Ses besoins sont au centre de nos préoccupations et nous devons l'aider à comprendre ce qui allait bien et mal dans les différents milieux de vie qu'il a connus. C'est en responsabilisant la personne par rapport à ses choix et en l'aidant à déterminer son projet de vie parmi les alternatives dont elle dispose qu’elle pourra prendre la meilleure décision. Cependant, si l'on accède trop précipitamment à ses demandes de services (en l'occurrence, qu'on la reloge dès qu'un problème se présente), on peut en venir à multiplier les échecs et à ce qu’elle perde tout espoir de changement durable. Si elle quitte la ressource, il faut que ce soit dans les meilleurs termes possibles et que la prochaine étape de son parcours ne soit pas un nouvel échec.

Briser l’isolement

Parmi les cinq CSSS avec une équipe itinérance au Québec, le CSSS Jeanne-Mance est le seul à disposer d'un poste dédié aux personnes qui présentent une déficience intellectuelle. Généralement, ce sont des personnes qui ont vécu dans des familles qui avaient elles-mêmes de grandes difficultés (toxicomanie, santé mentale, déficience intellectuelle). Par la suite, elles ont été placées dans des centres jeunesse et scolarisées dans des écoles spécialisées dans les troubles d’apprentissage et de comportement. Leur scolarité dépasse rarement la quatrième année. Le développement de leur pensée formelle demeure inachevé, ce  qui rend plus difficile le rapport aux hypothèses et aux déductions. Le fait qu'elles aient de la difficulté au niveau du jugement, des habilités sociales et de la communication les rend particulièrement vulnérables à l'exploitation. Récemment, l’une d’entre elles a demandé à une personne de l'accompagner afin de retirer 60 $ au guichet puis d'aller lui acheter un paquet de cigarettes. Le gars n'est jamais revenu. Dans l'ensemble, les personnes avec une déficience intellectuelle sont un peu naïves en présumant de l'honnêteté des gens. Elles sont souvent impulsives, ce qui, ajouté à leurs difficultés à envisager les conséquences de leurs actes, peut les mener plus facilement à être judiciarisés.
Beaucoup de femmes ayant une déficience intellectuelle ont rencontré des hommes qui ont abusé d'elles, ce qui peut rendre plus difficile l’établissement d’un lien de confiance avec moi. Je peux conseiller des intervenantes de mon équipe et m'ajouter à elles, au besoin, lorsqu'un lien de confiance est établi. Elles sont plus susceptibles de tolérer la violence que les autres femmes à la rue. En raison des limitations intellectuelles qu'elles connaissent, elles s'associent parfois à des hommes plus âgés qui peuvent les aider et prendre soin d'elles. Il n'est pas rare de voir des femmes de 40 ans sortir avec des hommes qui pourraient être leur père. Certains hommes avec une déficience intellectuelle s'entourent également de femmes plus âgées qui peuvent s'occuper d'eux afin, par exemple, de régler les factures, préparer les repas et faire la lessive.
Les familles sont peu présentes dans l’intervention. Dans le cas de personnes âgées, les parents sont parfois décédés. Dans d'autres cas, elles sont orphelines ou encore, les familles sont épuisées et ont coupé les ponts. Souvent, les personnes avec une déficience intellectuelle n'ont personne à qui s'adresser en cas d'urgence. Côté activités, en raison des contraintes sévères à l'emploi, les seuls emplois qu'elles peuvent occuper relèvent de programmes d'Emploi-Québec. Ce sont des emplois de vingt heures par semaine au maximum, principalement adressés aux plus stables d'entre elles, qui leur donnent un rôle social valorisant et un supplément de revenu. Souvent, je vais discuter avec elles de ce qu'elles ont fait dans le passé et de leurs passions. J'ai une liste de ressources que je peux contacter selon leurs intérêts et leurs motivations. Une personne prépare la cuisine dans une ressource communautaire, tandis qu’une femme, qui a un certificat en toilettage pour les animaux, fait du bénévolat pour la Société canadienne de protection des animaux. Ces activités contribuent à briser l'isolement qu'elles ressentent parfois en se retrouvant seules dans un petit logement.

La brèche

Le suivi des dossiers comprend l'accompagnement à certains rendez-vous (bureaux de l'aide sociale, Palais de justice, hôpitaux, location d’appartement), les demandes de services dans un programme DI-TED ou dans les CRDI pour les personnes diagnostiquées ou encore, des démarches d'obtention de tutelle au curateur public pour celles qui se font exploiter financièrement à répétition. La présence d’un intervenant les motive et les rassure pour effectuer leurs démarches, notamment parce qu'elles savent qu'elles seront moins sujettes à la stigmatisation. Je les aide à mieux se faire entendre et à exprimer leurs besoins. Le fait que je sois là permet également d'établir un lien de confiance avec les ressources qui font alors souvent preuve d'une plus grande ouverture. Les intervenants peuvent me joindre en cas de problème et savent qu'ils ne sont pas seuls face à ces personnes. Par exemple, les propriétaires et concierges peuvent m'adresser leurs revendications et sont rassurés qu'un représentant du réseau de la santé et des services sociaux soit présent lors de la signature du bail. Je les encourage parfois à « essayer » un mois avec la personne et à voir ce qu'il en est. Dans ces moments, je me mets du côté du propriétaire et je m'assure que les locataires comprennent bien les règles en place, ce qui permet par la suite que ces dernières soient mieux respectées. Le fait d'avoir une stagiaire en psychoéducation en formation m'aide beaucoup car elle contribue aux suivis et aux activités. À travers notre présence, le réseau de la santé et des services sociaux crée une brèche pour ces personnes dans les ressources communautaires et privées.
En plus de la gestion des suivis, des situations d'urgence se présentent. Par exemple, un homme avec un trouble de personnalité limite et de probables limitations intellectuelles est récemment arrivé d’une région éloignée. On ne sait pas ce qui l'a poussé à prendre un bus pour Montréal, mais quand il est arrivé au terminus Berri-UQAM, il s'est mis à crier à tue tête. C'est la ressource Premier arrêt qui nous a appelés et l'équipe de l'Urgence Psycho-sociale Justice (UPS-J) est intervenue et l'a emmené à l'hôpital. Il a été redirigé vers un refuge pour personnes à la rue qui l'a ensuite envoyé dans une autre ressource. Le réseau communautaire est en train de s'épuiser car il crie et est harcelant vis-à-vis des autres résidents qui se rebellent contre lui. Après une semaine à Montréal, il a demandé qu'on le rapatrie vers sa région d’origine. On en sait peu sur lui, à part quelques bribes d'information de la part de ressources dans lesquelles il est passé et de l'équipe UPS-J. Sa famille est dépassée par les évènements et n'arrive pas à l'aider. Une rencontre est prévue afin d'en savoir le plus possible sur lui et de lui demander son consentement pour faire venir son dossier de sa région. La connaissance des dossiers nous permet de mieux intervenir. Si la personne a une médication, il faut que le psychiatre consulte le dossier pour appuyer son jugement. De plus, les personnes ne disent pas toujours la vérité ou ne la connaissent parfois pas, ce qui nous cause de la difficulté pour assembler les pièces du casse-tête de leurs trajectoires. Les dossiers nous permettent de mieux comprendre la dynamique de la personne. Si l'on en juge par son comportement dans l'espace public, c'est une personne qui va recevoir des contraventions qu'elle ne pourra pas payer et qui pourrait aller en prison. Pourtant, elle est en crise et a seulement besoin d'aide.
De telles situations arrivent à plusieurs reprises pendant l'année. Ce sont des personnes qui ont épuisé les ressources de leur région et sont envoyées à Montréal. En les déplaçant, on ne fait que déplacer le problème. Elles arrivent dépourvues de leur réseau social et sans argent. Elles peuvent développer un problème de santé mentale ou devenir toxicomanes car les drogues sont davantage accessibles à Montréal qu'en région. Si elles deviennent « accros » à ces drogues, elles peuvent commettre des vols ou se prostituer pour payer leur consommation. Les personnes sont prises dans une spirale qui peut aggraver leurs conditions de vie.
Dès lors que la personne a formulé la demande de repartir, comme c’est le cas avec cet homme, il faut agir au plus vite. Habituellement, dans les refuges, les gens quittent tôt le matin et rentrent en fin de journée. Pour cet homme, nous nous sommes arrangés pour qu’il puisse y demeurer durant la journée afin de limiter les dangers auxquels il peut s'exposer à la rue. La ressource Premier Arrêt le prendra en charge à la station d’autobus et remettra directement le billet au chauffeur. Nous ne pouvons pas agir en amont et nous ne faisons, dans bien des cas, qu'éteindre des incendies. Grâce à ce type d'intervention intensive et rapide, tout le monde contribue à ce que la personne ne s'installe pas durablement dans l'itinérance et puisse retourner dans sa région. Avec le temps, nous développons notre propre bottin de ressources selon les besoins des personnes. Ces liens permettent de repousser les limites que nous rencontrons lorsqu’il s’agit d’accompagner la personne dans un système complexe. Aucune journée ne se ressemble. Avec le temps, j'ai appris à gérer l'impuissance que je peux parfois ressentir dans certaines situations.

Cuisiner

Depuis quatre ans, j'organise des groupes de co-développement une fois tous les quinze jours. Chaque séance a un thème différent, que ce soit la résolution de conflits, la gestion des émotions ou le budget. Ensemble, les personnes présentes se donnent des conseils pour éviter certains problèmes et développer de nouvelles compétences. C'est un lieu privilégié de parole et d'entraide qui permet de briser l’isolement. Je participe également à un cours de cuisine collective issu de l’initiative d'une personne auprès de laquelle j'interviens. Elle voulait organiser une activité collective dans son quartier et a trouvé une ressource de cuisine qui pourrait l’aider dans son projet. Une dizaine de personnes s’y rencontrent deux fois par mois, ce qui leur permet de développer un réseau social, d’acquérir des habilités de cuisine et d’acheter leurs repas à moindre coût. Dans cette activité, elles ne sont pas vues comme des toxicomanes, des travailleurs du sexe ou des déficients intellectuels, mais comme des personnes qui cuisinent ensemble pour le plaisir. Il y a des confidences qui se font et nous apprenons à nous découvrir sous un autre jour. Si quelqu'un a besoin de me rencontrer seul à seul, je peux m'isoler avec lui dans un local à l'écart de la cuisine. Il y a trois ans, lorsque la cuisine collective a commencé, les personnes du groupe venaient me rejoindre au CLSC pour que nous y allions ensemble. Aujourd'hui, elles s'y rendent seules.
C'est seulement lorsque le lien de confiance est établi avec les personnes qu'elles nous livrent des confidences et formulent des demandes de service. Lors de nos rencontres, je tente de les aider à faire les choix les plus éclairés par rapport aux possibilités qu’elles ont. J'essaie de leur donner d'autres moyens que ceux qu'elles ont eus par le passé et qui ne marchaient pas. Lorsqu’elles doivent prendre une décision importante, je leur demande de faire un bilan des points positifs et négatifs de la situation en utilisant, au besoin, des tableaux et des images, ce qui facilite leur prise de décision. J'établis avec elles leur emploi du temps et des ententes, par exemple, pour qu'elles prennent leur douche tous les jours ou qu’en cas de conflit, elles parlent tout d'abord avec les résidents puis, si nécessaire, avec les responsables de la ressource. Le but est de développer leur autonomie et leurs habiletés sociales pour que, avec le temps, elles aient de moins en moins besoin de support.

Source.:

Notes

1 : Depuis sa maîtrise en éducation et le début de sa carrière d'intervenant, Sylvain Picard travaille dans le domaine de déficience intellectuelle ; d'abord, dans une résidence communautaire et, par la suite, auprès d'enfants et d'adolescents ainsi que de familles avec des enfants qui ont une déficience intellectuelle. Il a travaillé deux ans comme conseiller clinique chargé de superviser le travail des éducateurs. Depuis 2002, il est intervenant dans l'Équipe itinérance du CSSS Jeanne-Mance et enseigne au cégep en éducation spécialisée. Il travaille une journée par semaine pour l’équipe DI-TED comme praticien-chercheur et a participé récemment à la publication d’un article : Mercier, C. et S. Picard (2011). « Intellectual disability and homelessness », Journal of Intellectual Disability Research, 55, 4: 441-449.
2 : Nom fictif

mercredi 20 mai 2015

La suppression de l’argent liquide, un pas de plus vers la dictature bancaire


La suppression de l’argent liquide, un pas de plus vers la dictature bancaire


Sans en avoir l’air, nous sommes en train de franchir un grand pas vers la dictature totale, celle des banques.
Il y a un peu moins d’un an, la revue Challenge titrait ; « L’argent liquide pourrait disparaître dès 2020 en Norvège ». La proposition de se débarrasser de l’argent liquide était faite par une association regroupant 200 établissements financiers du pays. Mais déjà un an auparavant, Israël avait donné le la. Le gouvernement de Tel Aviv avait mis en place un comité chargé d’étudier la mise en œuvre d’un système permettant de pouvoir se passer d’argent liquide. Raison invoquée ? Lutter contre la fraude fiscale. Et dès qu’il s’agit de lutter contre la fraude fiscale, tout le monde applaudit sans se poser d’autres questions.
Aujourd’hui, s’étant assuré que l’idée pourrait passer sans rencontrer beaucoup de résistance, les banques passent à la vitesse supérieure. La Norvège se dit prête à passer aux paiements sans espèces. Pas en 2020, mais maintenant. JP Morgan Chase, une des plus grosses banques du monde a averti ses clients qu’elle ne leur permettrait plus de déposer des liquidités dans ses coffres. Pour leur sécurité, bien sûr. Plusieurs banques travaillent de concert pour amener le gouvernement américain à limiter l’usage du cash.
En Allemagne aussi, la campagne bat son plein. L’économiste Peter Bofinger cité par Spiegel , dit ceci : « Avec les possibilités techniques, les pièces de monnaie et les billets, aujourd’hui, sont en fait un anachronisme ».
Il est loin le temps où l’on planquait ses économies dans une vieille boité de biscuits ou sous son matelas. C’est un rappel brutal de ce que nous sommes devenus : des consommateurs, rien de plus. Des consommateurs qui, pour consommer doivent le payer de leur travail pour lequel on leur alloue de quoi faire valoir le droit à consommer. L’argent du travail ne représente que le droit à consommer et il semble que les vrais propriétaires de l’ensemble argent-produits à consommer veulent renforcer le contrôle sur la gestion de ce binôme, l’homme devenant un simple paramètre.
Ce qui semble être un bon plan, est en fait plus que cela, mais pour les banquiers. C’est même un plan d’enfer, grâce auquel ils pourront gérer toutes les crises. En passant au tout numérique en matière de mode de paiement, ils pourront augmenter ou ralentir la consommation selon la conjoncture économique. Selon Zero Hedge, il suffit de taxer les avoirs pour inciter à la dépense et inversement. Les jalons ont déjà été testés à Chypre et posés sans aucune résistance.
En France, nous n’en sommes pas encore là. Est-ce à cause de la fameuse exception culturelle ? Mais les journaux habituels commencent déjà à vanter le nouveau système, mettant en avant tous les avantages qu’il présente, et nous citant les autres pays d’Europe que l’idée soi-disant séduit. Bien que les français n’y soient pas encore prêts, y aurait-il un rapport entre les menées des banques et les projets du gouvernement français au sujet des contrôles des comptes bancaires qui, pour l’instant, ne concernent qu’une catégorie de la population, mais qui pourraient s’étendre ?