Powered By Blogger

Rechercher sur ce blogue

jeudi 28 janvier 2021

Revenu Canada utiliserait les analyses factorielles et analyses discriminantes et aussi la " loi de Benford " ,pour détecter les Fraudeurs ?

 Revenu Canada utiliserait les analyses factorielles et analyses discriminantes et aussi la " loi de Benford " ,pour détecter les Fraudeurs ?

 

Loi de Benford et la détection de la fraude

La Loi de Benford en mathématique touche la répartition du premier chiffre d’une suite de données statistiques ( peu importe la source)  ie la fréquence d’apparition du chiffre 1,2,3,4 …etc comme premier chiffre d’un nombre.

Voici la fréquence d’apparition des chiffres:

  • 1 30.1%;
  • 2     17.6%;
  • 3     12.5%;
  • 4     9.7%;
  • 5    7.9%;
  • 6      6.7%;
  • 7     5.8%;
  • 8     5.1%;
  • 9     4.6%.

On pourrait penser que le chiffre 1 devrait apparaître dans 11% des cas, le chiffre 2 aussi, le chiffre  3 aussi…etc., mais ce n’est pas le cas.

Selon Wikipedia :
Cette distribution aurait été découverte une première fois en 1881 par Simon Newcomb, un astronome américain, après qu’il se fut aperçu de l’usure (et donc de l’utilisation) préférentielle des premières pages des tables de logarithmes (alors compilées dans des ouvrages). Frank Benford, aux alentours de 1938, remarqua à son tour cette usure inégale, crut être le premier à formuler cette loi qui porte indûment son  nom aujourd’hui et arriva aux même résultats après avoir répertorié des dizaines de milliers de données (longueurs de fleuves, cours de la bourse, etc).”

On utilise cette loi , entre-autre, lors de  l’analyse des données pour détecter une fraude. On analyse la répartition du premier chiffre de données  ( montant des chèques émis,  factures des fournisseurs, montant des remboursements de dépenses aux employés …etc) et on regarde la répartition. Si les chiffres ont été manipulés, la répartition ne suivra pas la loi de Benford. Nous avons donc, un endroit à fouiller plus attentivement.

Revenu Canada est aussi à la recherche de fraudeurs.

““Benford’s Law is a useful initial risk-assessment tool, however, it is never used in reassessments or in support of reassessments, which are done based on facts and tax law,” said spokesman Philippe Brideau.

While the CRA won’t say exactly how it employs Benford’s Law, the agency has shown interest in using it to analyse corporate tax returns, says Mark Nigrini, a College of New Jersey professor and the leading expert on Benford-based tax auditing.

Two years ago, Nigrini spoke to the CRA’s research division about his research and encouraged them to put the simple but effective technique to use in the field. “They need to use all the new tools at their disposal,” he says. “It should be one of your tests, of many.”

Benford’s Law is most effective at determining what sort of tax information is more prone to errors or fraud and how to deploy auditors.

Nigrini says analysis of U.S. tax returns shows deductions for mortgage payments tend to follow Benford’s Law closely, but claims for charitable contributions tend to be “very messy” when sorted by their leading digits.

“When people invent fraudulent numbers, they tend to avoid numbers that two of the same digit following each other — for example 155 or 773,” says Nigrini, who helps Ottawa-based CaseWare IDEA develops statistics software based in part on Benford’s Law. ”  Source: Canadian Money Advisor.

Personnellement ,je dirais que les techniques statistiques utilisées par le fisc doivent être beaucoup plus sophistiquées telles que les analyses factorielles et analyses discriminantes.  On parle peu de leurs techniques de détection de la fraude mais on ne réinventera pas la roue. Il y a surement de la modélisation, des statistiques avancées …etc.

 

Ou les fraudes électorales a la Trump ?




REF.:

Allemagne : DarkMarket, la « plus vaste » plateforme du darknet mondial, a été démantelée

 

 

Allemagne : DarkMarket, la « plus vaste » plateforme du darknet mondial, a été démantelée

DARK BUSINESS Le site comptait près de 500.000 utilisateurs et plus de 2.400 vendeurs, selon les autorités allemandes

 

Il proposait à la vente de la drogue, des faux papiers ou de la fausse monnaie… Le site DarkMarket, hébergé sur le Darknet, a été démantelé et son responsable présumé arrêté, a annoncé ce mardi le parquet de Coblence en Allemagne.

L’opérateur présumé de « DarkMarket », un Australien de 34 ans, a été interpellé ce week-end à la frontière germano-danoise, précise le parquet dans un communiqué. Il a été placé en détention provisoire. « Plus de 20 serveurs en Moldavie et en Ukraine » ont également été saisis, ajoute le parquet, qui a mené ses investigations pendant « des mois » avec les policiers du service central d’enquêtes criminelles d’Oldenburg.

140 millions d’euros de transactions

Les polices de plusieurs pays, comme les Etats-Unis, la Grande-Bretagne, le Danemark, la Moldavie et l’Ukraine, ont également été mises à contribution. La plateforme a été démantelée lundi après l’arrêt des serveurs, selon le parquet de Coblence. Pour les enquêteurs, DarkMarket était « sans doute la plus vaste place de marché du monde sur le Darknet, avec près de 500.000 utilisateurs et plus de 2.400 vendeurs ».

« Au total, au moins 320.000 transactions y ont été effectuées », réglées en cryptomonnaies Bitcoins et Monero. Leur montant total pourrait s’élever, selon le parquet de Coblence, à 140 millions d’euros. Cette plateforme était « principalement utilisée pour la vente de drogues en tous genres », précise le parquet. « De la fausse monnaie, des données de cartes de crédit volées ou falsifiées, des cartes SIM anonymes » ou encore des virus informatiques y étaient aussi en vente.

Les données saisies doivent désormais permettre, prévient le parquet, d’ouvrir de nouvelles pistes d’enquêtes vers des revendeurs, des modérateurs et des clients.

 

REF.:

Comment nettoyer votre casque AirPods Max

 

 

Comment nettoyer votre casque AirPods Max

Par: Anthony Nelzin-Santos |

Vous avez sali votre casque à 629 € ? Sans être fétichiste, il faut bien convenir que c’est embêtant. Une trace sur les oreillettes en aluminium est vite essuyée avec un chiffon microfibre. Mais comment laver la « canopée » tendue entre les bras de l’arceau ? Peut-on passer les mousses à la machine ? Suivez le guide pour bien nettoyer votre casque AirPods Pro.

 

Essuyer les traces. Pour essuyer les traces sur les parties métalliques des oreillettes et de l’arceau, ou sur la housse, utilisez simplement un chiffon microfibre légèrement humide. Nous insistons sur le mot « légèrement » : si vous utilisez un chiffon trempé, ou une lingette imbibée, vous risquez les infiltrations à travers les grilles des micros.

Si vous devez utiliser un produit pour venir à bout d’une tâche difficile, diluez quelques gouttes de liquide vaisselle dans un bol d’eau tiède. Vous pourrez ainsi nettoyer les taches de nourriture, de produits cosmétiques, et plus généralement de gras, laissées par vos doigts.

Laver la maille de l’arceau. Le cas de la « canopée », le mot utilisé par Apple pour décrire la maille tendue entre les deux bras de l’arceau, est plus épineux. Elle ne peut pas être retirée, et il n’est pas question de submerger le casque, qui n’est absolument pas étanche. Vous devrez donc laver l’arceau en tenant le casque à l’envers, pour éviter que l’eau ne coule sur les oreillettes. Pour faciliter les manipulations, retirez les mousses.

 

Apple recommande de diluer 5 ml de lessive liquide dans 250 ml d’eau. Mouillez un chiffon microfibre avec cette solution, puis tamponnez ou frottez doucement la maille. Mouillez un deuxième chiffon avec de l’eau claire pour rincer de la même manière. Enfin, essorez le tissu avec un troisième chiffon, puis laissez sécher à l’air libre.

Laver les mousses. Vous pouvez laver les mousses de la même façon (après quelques années, vous pourrez les remplacer pour la modique somme de 79 €.). Le jour où vous lavez du linge délicat à basse température, vous pouvez aussi mettre les mousses dans le tambour de votre machine à laver, après les avoir glissées dans un sachet en tissu… ou une chaussette. Laissez sécher à l’air libre avant de remettre les mousses.

 

Entretemps, vous aurez peut-être envie de nettoyer le « panier » en plastique qui accueille les mousses. Faites très attention : les gros trous de la grille laissent passer le son, mais aussi l’eau et les poussières. Or la membrane du transducteur est extrêmement fragile. Contentez-vous d’un coup de chiffon sec, en tenant la grille vers le bas.

Désinfecter les surfaces. Circonstances obligent, vous vous posez surement la question de la désinfection du casque. Vous pouvez utiliser une lingette imprégnée d’alcool à 70º, ou une lingette désinfectante, sur les parties métalliques. Essorez la lingette pour éviter de noyer votre casque, et évitez les tissus de la canopée et des mousses.

 

Évitez de frotter sur le revêtement façon peau de pêche de l’arceau, plus fragile que les surfaces métalliques anodisées ou chromées. Moins vous le soumettez à des produits et des traitements agressifs, mieux ce sera. Avec tout cela, votre casque AirPods Max devrait être propre comme un sou neuf.

 

REF.:

Utiliser les fonctions cachées de Google Chrome

 

 

Utiliser les fonctions cachées de Google Chrome

 

Le navigateur Web de Google recèle de nombreuses fonctions cachées et expérimentales destinées à des tests. Mais moyennant quelques réglages et précautions, tout le monde peut y accéder pour les essayer !

Depuis sa sortie en 2008, Chrome n'a cessé d'évoluer. En quelque douze ans d'existence, des dizaines de versions majeures se sont succédé : sans compter les mises à jour intermédiaires d'entretien – les builds, dans le jargon –, on en est déjà à la version 87 en janvier 2021. Et Google continue en permanence d'améliorer son navigateur Web, en corrigeant des bugs et des défauts et, surtout, en ajoutant régulièrement de nouvelles fonctions.

Où trouver les fonctions expérimentales de Chrome ?

Pour l'utilisateur lambda, les nouveautés de Chrome ne sont visibles et opérationnelles qu'à la sortie officielle d'une version majeure. Mais la plupart des nouvelles fonctions sont déjà disponibles avant. Il suffit de les activer dans un menu spécial, caché, mais accessible à tous. Il s'agit toujours de fonctions expérimentales, destinées à des tests. Selon les cas, après une période d'essai et de validation, certaines sont ensuite intégrées dans une version majeure, alors que d'autres disparaissent, faute d'intérêt ou de stabilité. C'est ainsi, par exemple, que des fonctions récentes (vue en miniature des pages, groupes d'onglets, recherches dans les onglets ouverts, exportation des mots de passe enregistrés, etc.) ont été testées et peaufinées avant d'apparaître dans une version officielle.

Toutes les versions de Chrome sont concernées par ce programme d'amélioration continue, aussi bien celles pour Windows et macOS que celles pour Linux, Chrome OS – le système d'exploitation de Google pour ordinateur portable –, Android ou iOS. Mais toutes ces fonctions ne sont pas disponibles dans toutes ces déclinaisons, certaines étant réservées à des versions particulières. Pas question donc d'essayer d'en faire une liste exhaustive, d'autant qu'elles apparaissent et disparaissent sans prévenir.

Si vous est un brin curieux, vous pouvez parfaitement examiner et activer des fonctions disponibles dans la version que vous utilisez pour les tester. L'opération vous permettra d'accéder aux réglages cachés du navigateur, qui sont masqués par défaut, car réservés aux utilisateurs expérimentés. Attention : il convient d'être bien conscient de leur caractère expérimental. Google le précise très clairement dans un avertissement. Il est possible que certaines fonctions engendrent des plantages, des pertes de données voire des problèmes de confidentialité. Autant être prévenu des risques encourus ! Toutefois, à moins d'activer simultanément toutes les fonctions expérimentales, le risque reste faible. Et c'est surtout l'occasion de goûter en avant-première à des fonctionnalités souvent très intéressantes !

Comment activer les fonctions cachées de Chrome ?

Pour découvrir et essayer les fonctions expérimentales de Chrome, il faut passer par un menu caché, inaccessible par les voies habituelles. En outre, tout est en anglais, ce qui ne facilite pas la découverte par des néophytes, d'autant que de nombreuses informations sont très techniques.

  • Pour accéder au menu caché, lancez Chrome et tapez chrome://flags dans la barre d'adresse, puis validez avec la touche Entrée du clavier.

  • Un nouvel onglet s'ouvre, avec un avertissement de Google sur le caractère expérimental des fonctions proposées.

  • Par essence, la liste des fonctions expérimentales proposées dans le menu caché de Chrome évolue en permanence, en fonction de besoin de Google.Et il n'est pas possible d'en tenir une liste complète avec une description précise. Mais le principe est toujours le même.
  • Chaque fonction affichée dans la liste est présentée par son nom avec une description succincte de son rôle ainsi que les environnements compatibles (Windows, macOS, Linux, Chrome OS, Android, iOS). À sa droite, se trouve un bouton donnant accès à un menu local.
  • Quand le bouton affiche Disabled, cela signifie que la fonction est désactivée par défaut. Pour l'activer, cliquez sur le bouton et sélectionnez Enabled dans le menu.

  • Dans d'autres cas, c'est le statut Default qui est affiché. Cliquez sur le bouton pour voir la liste des options proposées et sélectionnez-en une. Attention, c'est là que l'on trouve les intitulés les plus techniques, souvent obscurs… Si vous ne savez pas à quoi correspondent les options proposées, copiez le nom exact de la fonction et lancez une recherche sur Google pour avoir des explications.


  • Parcourez la liste – qui est très longue ! – pour découvrir les fonctions proposées et les activer ou pas. il est conseillé, par prudence, de ne modifier qu'une fonction à la fois.
  • Quand vous avez effectué tous vos réglages, cliquez sur le bouton Relaunch Now, dans le bandeau affiché en bas de la page, pour valider vos choix et relancer Chrome immédiatement.
  • Si, après des tests, vous n'êtes pas convaincu de l'intérêt d'une fonction, revenez au menu caché et désactivez-la en choisissant Disabled ou Default. Si vous avez activé plusieurs fonctions, vois pouvez les désactiver toutes en une fois en cliquant sur le bouton Reset all to default, en haut de la page. Tout reviendra à la normale !

REF.:

Rançongiciels: Communauto a négocié avec des cybercriminels

 

 

Rançongiciels: Communauto a négocié avec des cybercriminels

La compagnie a vraisemblablement payé une rançon, selon des experts

L’entreprise d’autopartage Communauto a négocié avec des pirates informatiques après une cyberattaque. Tout porte à croire qu’elle a payé une rançon pour éviter de perdre des données ou de les retrouver sur le dark web.

• À lire aussi: L’ex-club de golf de Céline Dion aussi attaqué

La direction de l’entreprise n’a pas confirmé avoir effectué un paiement, mais reconnaît avoir entrepris des pourparlers avec les pirates dans un message du PDG de la compagnie à ses abonnés.

« Suite à des négociations avec les pirates, les experts ont obtenu d’eux une assurance raisonnable qu’ils auraient détruit les données auxquelles ils auraient pu avoir accès », écrit Benoît Robert.

Pour les experts qu’a consultés notre Bureau d’enquête, une telle formulation ne laisse toutefois planer aucun doute.

« Ce phrasé-là laisse entendre qu’ils ont payé, dit Patrick Mathieu, cofondateur du Hackfest et chef de la sécurité offensive pour le concepteur de logiciels LogMeIn. Ils ont négocié le prix à la baisse. »

Dans une entrevue avec notre Bureau d’enquête, le vice-président, développement stratégique chez Communauto, Marco Viviani, se contente de dire que l’entreprise était arrivée, « disons, à un bilan dommages/bénéfices acceptable ».

Acteurs de mauvaise foi

Les pirates, qui ont encrypté des données de la compagnie et verrouillé ses accès à certains serveurs, appartiennent au gang REvil/Sodinokibi.

Brett Callow, analyste des cybermenaces pour la firme d’antivirus Emsisoft, déplore que les victimes de rançongiciels accordent encore de la crédibilité aux engagements de tels criminels.

« Ces promesses sont faites par des acteurs de mauvaise foi et n’ont aucune valeur, dit-il. Des groupes comme REvil ont déjà publié des données qu’ils prétendaient avoir détruites, ou les ont réutilisées pour faire de l’extorsion. »

C’est aussi le signe que Communauto « n’avait pas de solution de reprise des activités » et qu’ils n’ont pas fait suffisamment de tests, déplore Patrick Mathieu.

Marco Viviani défend la décision de l’entreprise. Communauto n’a pas eu d’aide de la police ou des organisations de protection de la vie privée, dit-il.

« On a fait nos notifications aux autorités et après on était pas mal tout seuls. »

Les serveurs ciblés contenaient notamment des noms, des adresses civiques et des adresses courriel de membres.

L’entreprise assure que les données les plus sensibles, comme les mots de passe, les numéros de cartes de crédit et les trajets réalisés avec les véhicules, ne figurent pas parmi les données compromises.

Le gang qui a ciblé Communauto, REvil, vole les renseignements de ses cibles avant de les encrypter, puis le gang les publie en ligne si elles ne paient pas.

Communauto compte plus de 100 000 membres, dont 60 000 au Québec.


Vous avez de l’information sur la cybersécurité ? Contactez notre journaliste à hjoncas@protonmail.com ou au 438 396-5546 (cell., Signal)

 

REF.: