Catégories
Association Etude informatique Sécurité Service informatique Technologie

Révolutionnons Internet – Dégooglisons pour plus de liberté en ligne

Dans un monde de plus en plus connecté, il est essentiel de prendre le contrôle de notre vie en ligne. Une entreprise en particulier a joué un rôle prédominant dans nos vies numériques, et il est temps de remettre en question cette dépendance. Ainsi, le mouvement « Dégooglisons Internet » a été initié pour offrir une alternative libre et respectueuse de notre vie privée. Dans cet article, nous explorerons les raisons pour lesquelles il est important de dégoogliser Internet et comment cela peut nous conduire vers une expérience en ligne plus éthique et autonome.

Pourquoi dégoogliser ?

  1. Préserver notre vie privée :

La vie privée est un droit fondamental, et il est crucial de la protéger dans notre monde numérique. Dégoogliser Internet nous permet de reprendre le contrôle sur nos données personnelles. En utilisant des alternatives aux services de Google, nous pouvons réduire la quantité d’informations sensibles que nous partageons et ainsi minimiser les risques de surveillance et de violation de la vie privée.

  1. Favoriser la diversité et l’innovation :

Google domine actuellement le marché en ligne, ce qui limite la concurrence et réduit les possibilités d’innovation. En dégooglisant Internet, nous encourageons la diversité des fournisseurs de services en ligne et ouvrons la porte à de nouvelles idées et solutions. Cela permet également de soutenir les petites entreprises et les projets open source qui cherchent à offrir des alternatives plus éthiques et respectueuses de la vie privée.

Comment dégoogliser ?

  1. Recherche alternative :

L’une des premières étapes pour dégoogliser Internet est de trouver des alternatives aux services de recherche de Google. Des moteurs de recherche tels que DuckDuckGo ou Qwant offrent des résultats de recherche pertinents tout en respectant votre vie privée. Ils ne suivent pas vos activités en ligne ni ne collectent vos informations personnelles.

  1. Messagerie et stockage des données :

Pour dégoogliser efficacement, il est important de se tourner vers des services de messagerie et de stockage des données indépendants de Google. Des alternatives telles que ProtonMail et Tutanota offrent un cryptage de bout en bout pour protéger vos communications en ligne. Quant au stockage des données, des services comme Nextcloud ou OwnCloud vous permettent de conserver le contrôle total de vos fichiers.

  1. Système d’exploitation :

Un autre aspect crucial de la dégooglisation est le choix d’un système d’exploitation alternatif. Des projets tels que LineageOS ou Ubuntu Touch offrent des options open source pour smartphones et tablettes, vous permettant de vous éloigner des systèmes d’exploitation contrôlés par Google.

« Dorlotons Dégooglisons »

Dégoogliser Internet est un pas important vers une expérience en ligne plus libre et respectueuse de notre vie privée. En choisissant des alternatives aux services de Google, nous renforçons notre autonomie numérique et contribuons à la diversité et à l’innovation dans le monde en ligne. Il est temps de prendre le contrôle de notre présence sur Internet et de favoriser un Internet plus éthique et équitable

Catégories
Android Apple Association Banque Cloud Europe informatique Professionnel Sécurité

Les données collectées sur mobile sont devenues une source précieuse d’informations pour de nombreuses entreprise

Elles comportent également des risques considérables pour la sécurité et la vie privée des utilisateurs. Dans cet article, nous examinerons les différents risques associés à la collecte de données sur mobile et les mesures que les utilisateurs peuvent prendre pour protéger leurs données.

Les données collectées sur mobile sont devenues une source précieuse d’informations pour de nombreuses entreprise
  1. Risque de piratage et d’exploitation des données
    Les données collectées sur mobile peuvent inclure des informations sensibles telles que les noms, les numéros de téléphone, les adresses e-mail, les données de géolocalisation et les informations financières.
    Ces informations peuvent être piratées ou exploitées par des tiers malveillants, ce qui peut entraîner des pertes financières ou des atteintes à la vie privée.
  2. Risque de violation de la vie privée
    Les données collectées sur mobile peuvent également inclure des informations sur les habitudes de navigation, les préférences et les comportements des utilisateurs.
    Ces informations peuvent être utilisées pour créer des profils détaillés des utilisateurs, qui peuvent être utilisés à des fins publicitaires ou de surveillance. Les utilisateurs peuvent être soumis à des publicités ciblées et invasives ou à une surveillance sans leur consentement.
  3. Risque de collecte et de partage des données par les applications
    De nombreuses applications collectent des données sur les utilisateurs, souvent sans leur consentement ou leur connaissance. Certaines applications peuvent également partager ces données avec des tiers à des fins publicitaires ou de marketing.
    Les utilisateurs doivent être conscients de ces pratiques et prendre des mesures pour protéger leurs données, telles que la lecture des politiques de confidentialité et la désactivation des autorisations d’accès inutiles.
  4. Risque de vol d’identité
    Les informations personnelles collectées sur mobile peuvent être utilisées pour voler l’identité des utilisateurs. Les pirates informatiques peuvent utiliser ces informations pour accéder aux comptes bancaires, aux réseaux sociaux et à d’autres informations sensibles.
    Les utilisateurs doivent être prudents lorsqu’ils partagent des informations personnelles et s’assurer que les sites et les applications qu’ils utilisent sont sécurisés.
  5. Risque de tracking et de géolocalisation
    Les données de géolocalisation collectées sur mobile peuvent être utilisées pour suivre les déplacements des utilisateurs et pour surveiller leur comportement.
    Les utilisateurs doivent être conscients des applications et des services qui utilisent la géolocalisation et être prudents lorsqu’ils partagent leur emplacement.

En conclusion, les données collectées sur mobile peuvent être utiles pour les entreprises, mais elles comportent également des risques pour la sécurité et la vie privée des utilisateurs.

Les utilisateurs doivent être conscients de ces risques et prendre des mesures pour protéger leurs données, telles que la lecture des politiques de confidentialité, la désactivation des autorisations d’accès inutiles et la sélection de sources fiables pour les applications et les services.

Catégories
Association Cybercriminels Etude Europe Hive MacOS NetWalker presse prix Ragnar Locker Ransomware Sécurité Spectre Technologie Transport

En finir avec les Ransomware en interdisant le paiement de la rançon?

Des nouvelles récentes ont été riches en cyber-attaques « ransomware ». L’interdiction de payer les rançons peut-elle résoudre le problème?

En finir avec les Ransomware en interdisant le paiement de la rançon?

Les serveurs de votre entreprise refusent soudainement de travailler. Toutes les données (y compris vos sauvegardes) sont cryptées et que personne ne peut y accéder. C’est l’arrêt total de l’activité. Le diagnostic tombe rapidement: c’est un ransomware (ransomware). Les pirates vous appellent cryptos en échange d’un remède qui vous permet d’accéder à nouveau à vos données. De plus, les pirates menacent de commencer à révéler vos données si vous ne payez pas. SUITE

Catégories
Association Déchiffrement Etude Evil Corp presse Service informatique Spectre Technologie

Next INpact, attaqué en justice par Avisa Partners.

Arrêt sur Image, Mediapart, l’ADN ou encore Reflets sont également attaqués par cette société.

L’effet Streisand désigne un phénomène médiatique involontaire. Cela survient lorsque nous voulons empêcher la divulgation d’informations que nous aimerions cacher – qu’il s’agisse d’une simple rumeur ou d’un fait véridique – nous déclenchons le résultat opposé.

MAJ:

Le 28 juin, les journalistes de Next INpact ont annoncé un papier sur la société Avisa Partners, désigné par Fakir et MediaPart pour une désinformation massive. Elle aurait transmis des articles pour une désinformation sur des sites alternatifs spécialisés et des blogs de médias bien connus tels que MediaPart et Les Échos.

Avisa Partners est un groupe de conseil français spécialisé dans la redatation électronique, la cybersécurité, l’intelligence financière, l’enquête et les relations publiques. Son siège social est situé à Paris et la société est présente dans sept autres pays.

Il est publiquement accusé de désinformation de plusieurs études journalistiques, en 2015 dans l’affaire des tribunes fantômes créée à l’occasion de l’OPA du clubMed et en 2022 dans le cadre des fichiers Uber pour avoir manipulé de grandes informations à l’échelle sur de nombreux médias en ligne ainsi que sur Wikipedia.

Avisa Partners n’aime pas que la presse enquête sur ses activités de lobbying et ses méthodes.

LIEN1

LIEN2

LIEN3

LIEN4

LIEN5

LIEN6

LIEN7

LIEN8

LIEN9

Catégories
Association Assurance Banque Cybercriminels Etude Europe Hôpital hyères informatique Mutuelle presse Sauvegarde Sauvegarde informatique Sécurité Service informatique

Données personnelles d’environ 80 000 membres de l’assurance Varoise mutuelle EMOA ont été piratées

Informations bancaires, papiers d’identité, adresses électroniques etc … Plus de 80 000 membres de l’assurance EMOA du Var piratées. Vous étiez ainsi parmi les personnes voyants leurs données personnelles fuiter sur Internet, rapporte libération ce vendredi. En mars 2022, des informations confidentielles avaient déjà été divulguées en ligne et la mutuelle avait informé les abonnés en question.

Données personnelles d’environ 80 000 membres de l’assurance Varoise mutuelle EMOA ont été piratées

Mais selon le journal, il y a eu une fuite encore plus massive en avril. La compagnie d’assurance mutuelle a été informée par le journal que des informations personnelles sur plus de 80 000 de ses membres étaient en ligne sur des plateformes cybercriminelles. Elle n’était pas au courant de la fuite de données. Devis installation informatique

Pour la plupart des victimes, seuls les noms et noms de famille, les dates de naissance, les codes postaux et les adresses e-mail E ont été révélées sur des sites illégaux. Les numéros de sécurité sociale de près de 3 000 membres ont été partagés sur le marché Internet noir. Pour une partie mineure, les photocopies de leurs passeports ou leurs coordonnées bancaires (Rib, Iban, BIC) trouvées en ligne, mises à disposition sur les forums cybercriminels. Enfin, des données sensibles liées aux employés mutuelles ou aux contrats clients ont également été volées. Une première fuite de données a eu lieu en mars 2022. Il existe alors un fichier de vente qui contient des informations personnelles sur 74 000 membres d’Emoa Mutual. Cette première attaque contre les serveurs a permis de collecter les noms des clients ainsi que de leur numéro d’adhésion, de leur adresse, de leur date de naissance et de leur e -mail. Mais les choses ont empiré. L’un des fichiers contient une certaine quantité de liens hypertextes qui rapportent aux contrats des membres. C’est alors une mine d’or pour le pirate qui s’ouvre. Sans protection, nous trouvons tous les documents qui vous permettent de vous inscrire à l’organisation de protection de la santé. Nous pouvons donc compter les côtes, des lettres sur la démission, des certificats d’assurance maladie (donc le numéro de sécurité sociale) et même des certificats d’enregistrement d’entreprise. Il y a encore pire… les copies d’une vingtaine de documents d’identité sont dans un accès gratuit absolu. Selon la libération qui a mené l’étude : « En réalité, sans même avoir le fichier vendu par les pirates, des outils simples fourniraient des étirements pour scanner l’endroit entier et réaliser facilement tous les précieux documents mal protégés. » Une erreur qui semblait refléter ce que l’on se demande comment une mutuelle pourrait la laisser partir pendant des années.

Catégories
Association COVID-19 Cybercriminels Hôpital informatique Professionnel Sauvegarde Sécurité Service informatique Technologie

Faites-vous partie des millions de victimes du Hack de l’assurance maladie ?

Mise à jour :quelques heures après la publication de cet article, Ameli a expliqué qu’il avait découvert aucune attaque. Dans le même temps, la publication du pirate a été retirée. Il semble donc que ce soit une fausse alarme.

C’est le site Zataz qui sonne l’alarme. Selon lui, plus d’un million de français ont vu leur compte d’assurance maladie piratée avec une fuite de données en ligne. Pas de doute sur une opération contre le service d’assurance maladie, Ameli.fr. En ce moment, ces données personnelles sont en vente en ligne.

Malgré l’importance des données transitant du côté de l’assurance maladie, les erreurs sur la plateforme se multiplient ces derniers temps. Selon les messages et courriers privés, c’est donc au tour des informations personnelles de santé de circuler sur le web.

Une personne malveillante a en effet mis en vente un million d’identifiants et de mots de passe donnant accès aux comptes de l’assuré. Si ce dernier n’a pas révélé sa méthode d’obtention de ces informations, deux hypothèses sont envisagées : une erreur 0-day ou (plus probablement) une campagne massive de phishing.

Dans ce dernier cas, les victimes seraient alors tombées dans un piège devenu classique : un faux email demandant à nouveau des informations, un faux SMS, etc.

Si cette fuite inquiète, c’est parce qu’elle donne pour la première fois accès à des données extrêmement sensibles. Les informations piratées de l’Assurance Maladie vont du numéro d’état civil à l’adresse postale, qui du côté des médecins transmet les informations bancaires nécessaires au remboursement.

Leur mise en vente donne donc une chance à d’autres mal intentionnés d’exploiter ces informations à des fins personnelles ou frauduleuses : usurpation d’identité, détournement de fonds, vol de données personnelles.

C’est d’autant plus inquiétant que le hacker à l’origine de cette fuite ne demande que 6 000 $ soit environ 5 700 € pour mettre la main sur cette liste d’un million de comptes.


L’hypothèse la plus probable sur l’origine du piratage étant une campagne de phishing, vous devez d’abord vérifier que vous n’avez pas répondu à un e-mail ou SMS suspect de l’Assurance Maladie.

Le nombre de 1 million laisse cependant dubitatif !
1 français sur 60 se serait fait piéger par un faux courriel AMELI !

Que vous ayez fait l’erreur ou non, vous devez changer tous les mots de passe de votre compte AMELI. Enfin, surveillez attentivement l’activité de votre compte AMELI dans les semaines et mois à venir en attendant que votre mutuelle renforce sa sécurité

Pendant ce temps, le site Ameli.fr affiche un bandeau rouge invitant à être à l’affût des tentatives de phishing. Il existe plusieurs astuces pour éviter de se faire prendre. Un premier pas rassurant en attendant le mieux.

Catégories
Armée Association Cybercriminels Etude Europe informatique Sauvegarde Sauvegarde informatique Sécurité Service informatique Technologie

Une plate-forme française montre des cyber-menaces contre l’Ukraine

Un projet conjoint sur Cybercampus avec plusieurs acteurs privés montre les attaques en Ukraine depuis le début de la guerre et propose de télécharger des fichiers pour éviter les attaques.

Une plate-forme française montre des cyber-menaces contre l’Ukraine


Nous pouvons parler d’une première initiative conjointe depuis le lancement de Cyber ​​Campus en février. Une plate-forme de collaboration montre les cyber-menaces les plus importantes qui ont émergé depuis l’invasion de l’Ukraine de la Russie. Plus qu’un simple lieu d’information montre que ce portail est des rapports sur les derniers logiciels malveillants.

Encore mieux, tout gestionnaire informatique d’une entreprise peut télécharger des fichiers contenant des informations malveillantes utilisées en Ukraine pour sécuriser davantage le système de protection informatique. Par conséquent, un montant électronique ou un lien frauduleux utilisé auparavant dans le conflit peut être détecté par un logiciel, une fois mis à jour. Tous les rapports et fichiers à télécharger peuvent être trouvés dans la section Portal Share. LIEN

Catégories
Association Attaque COVID-19 Cybercriminels Etude informatique presse prix Professionnel Ransomware Sécurité Service informatique Technologie

Une université ferme définitivement ses portes après un ransomware

Lincoln College, une université américaine située dans l’État de l’Illinois, ferme ses portes ce vendredi après une cyberattaque de type ransomware qui a duré des mois maintenant. NBC News rapporte qu’il s’agit de la première université qui se termine en raison d’une attaque de ransomware.
L’université prétend avoir enregistré un nombre record de l’inscription des étudiants à l’automne 2019. Cependant, la pandémie de covid-19 a provoqué une diminution significative de l’inscription, certains étudiants qui ont choisi de reporter leur entrée à l’université ou de faire une pause . Le Lincoln College – l’un des rares zones ruraux qualifiés en tant qu’établissement noir prédominant du ministère de l’Éducation – a déclaré que cela avait affecté sa situation financière.

En décembre 2021, l’université a subi une cyberattaque importante des ransomwares. Les pirates ont réussi à bloquer l’accès à tous les systèmes nécessaires aux efforts de recrutement, de fidélité et de collecte de fonds, et nécessitent une rançon pour débloquer la situation. Ce n’est qu’en mars 2022 de sortir de la situation. Mais il y a eu des déficits d’enregistrement importants qui ont besoin d’un don de transformation ou d’un partenariat pour soutenir le Lincoln College au-delà du semestre en cours.

Lincoln College est né il y a 157 ans en 1865. Il fermera donc ses portes le 13 mai 2022. L’université s’engage à aider les étudiants à passer à une nouvelle école. LIEN1/ LIEN2

Catégories
Association Europe Hôpital hyères Sécurité vidéo Ville de Hyères

SI VOUS SOUHAITEZ PARTICIPER AUX ACTIONS POUR LES FAMILLES D’UKRAINE

Comme vous le savez, l’arrivée massive des réfugiés Ukrainiens augmente de jour en jour. Les services de l’état se démènent pour assurer la gestion de toutes ces arrivées.

Tous les jours les procédures sont modifiées et parfois simplifiées, afin de mieux répondre aux impératifs.

Concert caritatif au profit des familles UKRAINIENNES DU VAR.

SI VOUS SOUHAITEZ PARTICIPER AUX ACTIONS
Que ce soit pour proposer un logement, un accompagnement des familles ou le collectif, merci de remplir le questionnaire qui vous concerne ( Il n’est pas obligatoire d’avoir un compte Google ) :
Questionnaire Bénévoles:
https://forms.gle/nbeidSznEgDRMF718
Questionnaire Familles hébergeantes:
https://forms.gle/mFqYMrgjQ86c19sE6

groupe Facebook : https://www.facebook.com/groups/751257209189903/?ref=share
groupe WhatsApp: https://chat.whatsapp.com/EzZIdmEyT4fHljomaTnLXt

Les TAXIS du Cœur

Responsable Florence MAYOR

floremayor@hotmail.fr

TEL 06 86 06 49 86.

Le service TAXI du CŒUR destiné à accompagner une famille UKR ou un bénévole,

D’un point de départ à un point d’arrivée, des marchandises à récupérer et livrer.

Malgré le fait que la carte de transport Mistral soit gratuite pour un mois, pour les familles UKR, il peut y avoir des besoins particuliers de transport.

Florence MAYOR est chargée de gérer cette activité, contactez la, (UNIQUEMENT elle).

Catégories
Apple Armée Association Attaque Banque Cybercriminels Entreprise de construction Etude Europe Hôpital hyères informatique Mairie Mobile Orange Ragnar Locker Ransomware Sécurité Service informatique Technologie

Ransomware sur chaîne d’approvisionnement pour 2022.

Parmi les sujets auxquels nous sommes confrontés en 2022, il sera nécessaire de compter sur la prévalence et d’augmenter l’intensité des attaques de ransomware qui ont une partie monopolisée de la nouvelle en 2021. En fait, ce problème est loin d’être en phase de disparition. Ces menaces deviennent susceptibles de devenir plus dangereuses dans un contexte où les cybercriminels cherchent à avoir un impact maximal.
Les attaques d’escalade via des chaînes d’alimentation sont une tendance importante et troublante. Les cybercriminels cherchent à générer une destruction massive.

Ransomware sur chaîne d’approvisionnement pour 2022

Nous devons nous attendre à un plus grand nombre d’attaques visant à la chaîne d’approvisionnement numérique en 2022, d’autant plus que la déficience actuelle des talents, elle pousse les entreprises à compter encore plus sur les plates-formes, les services et les outils logiciels tiers