Des prévisions météo sur 15 jours d’une précision inégalée

Les prévisions météo n’ont jamais été d’une grande fiabilité. Si les météorologues savent généralement prévoir le temps qu’il fera dans les grandes lignes, vous avez sans doute
déjà remarqué qu’ils se trompent fréquemment. C’est d’autant plus notable lorsque vous tentez de prévoir une sortie en extérieur et que vous guettez des prévisions qui assurent qu’il fera beau, pour que l’évènement soit gâché par la pluie.

À l’inverse, les jardiniers attendant l’arrivée de la pluie pendant une sécheresse en été,
la voient toujours prévue pour dans quelques jours, mais elle n’arrive jamais. Tout cela pourrait bientôt être du passé. Google vient d’annoncer son modèle météorologique GenCast, capable de prévoir le temps qu’il fera sur une période de 15 jours. GenCast est un modèle de diffusion, basé sur le même type d’intelligence artificielle que les générateurs d’images et de vidéos. Et il est très rapide. Là où les modèles actuels ont besoin de plusieurs heures pour créer des prévisions, GenCast n’a besoin que de huit minutes. Toutefois, les prévisions ne se limitent pas au risque de pluie. Google indique que ce modèle pourra mieux prévoir les conditions météorologiques extrêmes comme les ouragans ou les canicules.

Ce modèle pourrait donc aider à sauver des vies dans les années à venir, avec le changement climatique qui tend à multiplier les catastrophes naturelles. Google indique que son modèle a systématiquement surpassé le modèle de référence en ce qui concerne les prévisions des chaleurs et des froids extrêmes, et des vitesses de vent élevées. Google n’a pas encore remplacé les prévisions météo affichées par son moteur de recherche par ceux fournis par GenCast, et n’a pas indiqué s’il comptait le faire. Toutefois, il a publié l’IA sous licence libre (aussi bien le code que les poids), ce qui signifie que tous les services de météorologie pourront le tester et éventuellement l’adopter.

Données personnelles et applications mobiles : les 5 réflexes à adopter pour garder le contrôle

Qui n’a jamais téléchargé une application sans trop lire les conditions d’utilisation ? Aujourd’hui, nos smartphones sont de véritables compagnons de vie, mais chaque appli installée peut collecter des informations personnelles. Bonne nouvelle : pas besoin d’être un expert en cybersécurité pour protéger ses données ! Voici 5 réflexes simples et efficaces à adopter avant, pendant et après l’installation d’une application.

Avant de télécharger : on enquête un peu

Avant de cliquer sur « Installer », prenez quelques secondes pour vérifier qui est derrière l’application. Regardez les avis des utilisateurs, le nombre de téléchargements et surtout, jetez un œil à la fiche « Confidentialité » disponible sur l’App Store ou Google Play. Une appli ultra populaire avec zéro info sur la gestion des données ? Méfiance !

Pendant l’installation : on garde la main

Une application vous demande l’accès à votre localisation, votre micro ou votre carnet d’adresses alors que ce n’est pas nécessaire pour son fonctionnement ? Il est temps de dire « non merci » ! Sur iOS et Android, vous pouvez accepter ou refuser chaque permission au cas par cas. Et si une appli exige trop d’accès sans raison, mieux vaut chercher une alternative.

Juste après : on fait le ménage

Une fois l’appli installée, direction les paramètres de votre téléphone pour ajuster les autorisations accordées. Vous pouvez par exemple autoriser la localisation uniquement lorsque l’appli est en cours d’utilisation et refuser l’accès en arrière-plan. Et si un suivi publicitaire est activé par défaut ? Désactivez-le en quelques clics !

Pendant l’utilisation : on garde l’œil ouvert

Soyez attentif aux changements ! Une appli qui, du jour au lendemain, commence à demander plus d’accès qu’avant ou qui envoie des notifications suspectes peut cacher quelque chose. Les mises à jour peuvent aussi modifier les règles du jeu, alors un petit tour dans les paramètres de temps en temps ne fait jamais de mal.

Et quand on n’en a plus besoin ? On supprime… vraiment !

Désinstaller une application ne suffit pas toujours. Pensez à supprimer votre compte et à effacer les données associées depuis les paramètres de l’appli ou sur son site web. Un petit effort supplémentaire pour s’assurer que vos informations ne traînent pas dans la nature.

Un dernier conseil ? Faites le test !
Prenez une application que vous utilisez souvent et allez vérifier ses permissions dans vos paramètres. Vous pourriez être surpris… et reprendre le contrôle en quelques secondes !

Le numérique peut être un espace de liberté, à condition d’en maîtriser les règles. En appliquant ces 5 réflexes, chacun peut naviguer en toute sérénité sans renoncer aux services numériques du quotidien.

Source : MYTRAFFIC

Optez pour des mots de passe plus simples, mais plus longs

Pour sécuriser ses comptes, il existe un certain nombre de recommandations. Ne pas réutiliser le même mot de passe pour deux comptes différents, le changer régulièrement et éviter les mots du dictionnaire.

Les mots de passe doivent faire au moins 8 caractères, avec des majuscules et des minuscules, des chiffres et des symboles. Ce sont les recommandations données depuis des années. Toutefois, le dernier rapport du National Institute of Standards and Technology (NIST) aux États-Unis, une référence en la matière, change complètement la donne.

Tout d’abord, ils déconseillent de changer régulièrement les mots de passe. Cela augmente le risque d’oubli et les utilisateurs ont tendance à choisir des mots de passe plus simples, donc plus faciles à pirater. Le seul moment où il faut imposer un changement de mot de passe est lorsque le site a été com- promis. Voici donc une bonne nouvelle pour tous les internautes.

De plus, les sites pourraient bientôt ne plus exiger d’utiliser majuscules, chiffres et symboles. Selon le rapport, ce serait contre productif. À longueur égale, les mots de passe qui les contiennent sont plus sûrs que ceux qui n’en contiennent pas. Toutefois, la longueur serait beaucoup plus importante que la complexité. Plutôt qu’un minimum de 8 caractères, comme l’imposent la plupart des sites, le rapport recommande au moins 15 caractères. Il suggère de laisser la possibilité aux utilisateurs de créer des mots de passe allant jusqu’à 64 caractères. Avec des mots de passe plus longs, les utilisateurs ne seraient plus obligés d’y inclure symboles et chiffres, même si cela reste préférable.

Dans tous les cas, le mieux est d’utiliser un gestionnaire de mots de passe, comme Bitwarden. Ce type de gestionnaire stocke tous vos mots de passe et vous avez seulement besoin de vous souvenir du mot de passe maître. La plupart des gestionnaires intègrent un générateur de mots de passe. Vous réglez la longueur voulue et le type de caractères et ensuite vous pouvez récupérer un nouveau mot de passe en un clic. Et comme vous n’avez pas à les mémoriser, vous pouvez opter pour des mots de passe à la fois très long et complexes. Pensez également à activer l’authentification à deux facteurs, lorsque le site le permet. Le code reçu par SMS n’est pas très sécurisé, puisque les cybercriminels disposent de techniques pour les intercepter, mais c’est déjà beaucoup mieux que rien. Mieux vaut préférer d’autres options pour le second facteur, comme la reconnaissance faciale, l’empreinte digitale ou encore une application de type Authenticator qui génère des codes à usage unique.

Les 11 meilleurs accessoires pour augmenter les capacités de votre smartphone

Nous avons donc sélectionné pour vous 11 accessoires indispensables ou insolites pour profiter au maximum de votre smartphone. Tous ces éléments sont compatibles avec la plupart des smartphones, aussi bien l’iPhone que les appareils Android. Ces accessoires sont accessibles à tous les budgets, puisque les prix commencent à moins de huit euros et ne dépassent pas la barre des 220 euros.

Suite de l'article dans Plenior n°54 (janvier 2025)
L’IA la plus grande révolution que l’homme moderne n’ait jamais connue.

Avant toute chose, il faut éclaircir certains points. L’IA n’est qu’un outil, sans conscience ni personnalité. Ce n’est pas un être vivant doué d’initiatives, c’est une machine. Loin de Terminator et de ses robots tueurs ; la suprématie de l’homme sur les machines a encore de beaux jours devant elle, pour le meilleur… comme pour le pire.

Selon la Commission nationale de l’informatique et des libertés (Cnil), l’IA est un procédé logique et automatisé reposant généralement sur un algorithme et en mesure de réaliser des tâches bien définies. Pour le Parlement européen, constitue une IA tout outil utilisé par une machine afin de « reproduire des comportements liés aux humains, tels que le raisonnement, la planification et la créativité ». Un algorithme s’entend quant à lui comme la description d’une suite d’étapes permettant d’obtenir un résultat à partir d’éléments fournis en entrée. Aujourd’hui, l’IA n’est qu’un algorithme hautement performant se construisant, la plupart du temps, sur un très grand jeu de données.

Aux lèvres de chacun mais incomprise par la plupart, l’IA est à la fois porteuse d’évolution et de progrès mais aussi de risques et de dangers. L’Union européenne, pionnière sur le sujet, a récemment adopté un règlement encadrant son utilisation. Le règlement sur l’IA s’appliquera de manière échelonnée dès 2025 et régulera l’utilisation de l’IA selon une approche basée sur les risques. Les services d’IA (SIA) provoquant des risques inacceptables comme la notation du citoyen seront interdits. Ceux présentant des hauts risques, comme la reconnaissance faciale à distance en temps réel, seront autori- sés sous conditions strictes. Les SIA à risques limités, comme les IA de génération de texte, devront respecter des obligations d’information et de transparence. Enfin, certains SIA présentant un risque minimal ou absent ne seront soumis à aucune restriction.

Dans le cadre de son programme France 2030, la France a investi 2,5 milliards d’euros dans l’IA. Loin des rêves utopiques, la France agit : elle sera le pays de l’IA ou ne sera pas.

Le développement d’une IA peut se heurter à des difficultés. En 2016, par exemple, la société Microsoft lançait le robot conversationnel Tay sur Twitter. En huit heures, 96 000 tweets, sou- vent vulgaires, complotistes, racistes et antisémites, ont été postés, forçant Microsoft à supprimer le compte. Pourquoi cet échec ? Tay s’est entraîné sur un jeu de données biaisé, provenant des messages de Twitter, ne pouvant distinguer le bien du mal. Pour fonctionner correctement, les IA doivent s’entraîner sur des jeux de données variés, respectueux et représentatifs. Par un exemple, en octobre 2018, l’IA de recrutement d’Amazon, basé sur un système de notation automatisé, pénalisait les candidatures des femmes. Le logiciel avait été entrainé avec des banques de CV d’anciens candidats, majoritairement des hommes. Dans sa logique interne, la machine a défavorisé les candidates lorsqu’il y avait mention explicite de leur féminité.

Les IA se heurtent à deux limites : parfois, elles sont mal codées et nécessitent des ajustements. Souvent, les jeux de données sur lesquels elles s’entraînent ne sont pas assez représentatifs de la population.

L’IA n’est qu’un outil certes, mais les outils sont aussi des armes. Utilisée à mauvais escient, l’IA peut servir, entre autres, à la fraude et la désinformation. L’exemple des deepfakes est assez frappant.

Les deepfakes c’est quoi ?
Apparu en 2017 sur un forum en ligne, les deepfakes (ou hypertrucages en français) se définissent, selon le règlement précédemment cité comme « une image ou un contenu audio ou vidéo généré ou manipulé par l’IA, présentant une ressemblance avec des personnes, des objets, des lieux, des entités ou évènements existants et pouvant être perçus à tort comme authentiques ou véridiques ». La technique de l’hypertrucage est comme du bon vin, elle s’affine avec le temps. Si les premiers deepfakes étaient simples à reconnaître grâce à leurs nombreux défauts, leur véracité se peaufine avec le temps.

Février 2024, la branche de la multinationale britannique Arup basée à Hong Kong perd 25 millions de dollars à cause d’une fraude aux deepfakes. Un comptable, pensant participer à une visioconférence avec ses patrons, a transféré des fonds sur des comptes frauduleux. Les personnes avec qui il parlait n’étaient que des deepfakes manipulés par des escrocs. Ces fraudes peuvent également venir se loger au cœur des familles, en utilisant des deepfakes audio pour imiter la voix d’un proche demandant de l’argent.
Les deepfakes peuvent aussi être utilisés pour générer des vidéos pornographiques avec votre image, un phénomène moins fréquent chez les séniors mais courant chez les jeunes. Ces vidéos peuvent ensuite être utilisées pour extorquer de l’argent.

Vous l’aurez compris, les deepfakes peuvent servir divers objectifs. En 2023 par exemple, deux jours avant les élections législatives slovaques, une conversation téléphonique fictive générée par l’IA a été diffusée sur les réseaux sociaux. Cette discussion révèle que le candidat du parti progressiste essaie de truquer les élections. Sans avoir le temps de démentir publiquement cette accusation, les élections ont lieu et le parti pro- russe l’emporte devant les progressistes. Ce deepfake est-il responsable de la défaite ? A priori non. Mais s’il a influencé ne serait-ce qu’un électeur, l’essence même de la démocratie est bouleversée.

Une démocratie saine repose sur la liberté d’expression et son pendant : la liberté d’opinion. Cette liberté s’exerce à travers une information libre et éclairée, exempte de toutes manipula- tions. Si la désinformation, c’est-à-dire les fausses informations délibérément créées pour nuire à une personne ou un groupe social, n’est pas nouvelle, elle revêt de nouveaux habits. Grâce aux algorithmes, la désinformation est plus convaincante et surtout plus accessible. En 2024, alors que plus de la moitié de l’humanité était appelée aux urnes, il s’est avéré que les démocraties, grâce à un consensus technologique global, ont résisté aux deepfakes. Ce sont les algorithmes qui ont frappé.

Les IA sont avant tout des algorithmes, essentiels aux réseaux sociaux, et peuvent être manipulés par des ingérences extérieures. Le regard rivé sur l’avenir et sur le développement de l’IA, il s’est détourné du présent. Les risques se trouvent dans l’utilisation quotidienne du numérique : les réseaux sociaux et leurs algorithmes. Début décembre 2024, la Cour constitutionnelle roumaine annulait l’intégralité du processus de l’élection du président roumain après la victoire au premier tour du candidat prorusse et d’extrême droite Calin Georgescu. Pour cause ? La déclassification de documents des services secrets roumains. Ils expliquaient comment ce candidat, virtuellement inconnu il y a un mois, avait fait un tel résultat. La Russie aurait financé des influenceurs, des militants et des faux comptes pour faire la promotion de contenus politiques et diffuser massivement des vidéos de campagne. Cette manipulation des algorithmes, entraînant une survisibilité du candidat, n’est pas anodine. Elle est en grande partie responsable de sa victoire au premier tour. Loin d’être la seule, elle rend l’avenir incertain et questionne la place des réseaux sociaux et plus largement des algorithmes et des IA, dans le processus démocratique.

Je le répète : je n’ai pas peur de l’IA. J’ai peur de ceux qui la manipulent. Bien qu’imparfaite, l’IA a pour vocation d’être technologiquement neutre. Alertée par des institutions comme Le Défenseur des Droits ou la Cnil, la communauté scientifique travaille à rendre les IA impartiales. En revanche, l’utilisation de l’IA pour des manipulations et des escroqueries est véritablement inquiétante. Il faut donc repenser notre rapport à la technologie : être moins dépendants et bien plus critiques.

La fin de Windows 10 ?

« J’ai entendu dire que Microsoft allait bientôt abandonner Windows 10. Est-ce vrai ? Mon ordinateur n’est pas compatible avec Windows 11, et je n’ai pas les moyens de le changer actuellement. Que dois-je faire ? Il fonctionne pourtant très bien encore. »

Oui, c’est vrai. À partir du 14 octobre 2025, Windows 10 ne recevra plus de nouvelles mises à jour. Rassurez-vous, les mises à jour déjà publiées resteront disponibles si vous deviez réinstaller Windows, par exemple. Il n’y a pas besoin d’en faire une sauvegarde. Toutefois, cela signifie que toute nouvelle faille de sécurité décou- verte après cette date ne recevra pas de correctif. Cela n’arrivera pas du jour au lendemain mais, petit à petit votre ordinateur sera de plus en plus vulnérable aux virus et aux tentatives de piratage.
Microsoft ne peut pas continuellement mettre à jour de vieux systèmes d’exploitation. Pour ceux qui se sou- viennent encore d’avoir utilisé Windows XP, puis Vista, suivi de Windows 7 et de Windows 8, Windows 10 peut sembler encore très récent. Mais ce système a déjà 10 ans, et c’est pourquoi Microsoft l’abandonne. Toutefois, c’est la première fois que Microsoft abandonne un grand nombre d’utilisateurs qui n’ont pas la possibilité de mettre à niveau leur ordinateur. Lorsque tous les précédents systèmes sont arrivés en fin de vie, l’immense majorité des ordinateurs pouvaient être migrés vers une version de Windows plus récente, même s’il fallait payer la licence Windows. Avec Windows 11, Microsoft impose certaines conditions. Il est possible de passer outre et de forcer l’installation de Windows 11 sur un matériel incompatible, mais dans ce cas vous ne recevrez pas de mises à jour et la situation serait la même qu’avec Windows 10, à moins de tout réinstaller régulièrement…

Article paru dans Plenior n°54 (janvier 2025)
Comment savoir si vos données ont été dérobées ?

Votre adresse e-mail peut révéler beaucoup de chose sur vous. Et comme nous en utilisons tous une pour créer des identifiants pour  des services en ligne, celle-ci se retrouve malheureusement en première ligne sur les terrains de jeux des cybercriminels.

Leur objectif, comme à la pêche à la crevette, c’est de ratisser les fonds pour attraper le maximum d’identifiants dans leurs filets. Ils ne vous en veulent pas spécialement, à moins que vous ne soyez très fortuné, célèbre ou bien une grande entreprise. Ce qu’ils cherchent à obtenir, c’est avant tout de l’argent en usurpant votre identité. Avec cet article, vous allez savoir ce qu’une adresse e-mail peut révéler sur vous et également comment les pirates récu- pèrent les identifiants. Vous aurez également la réponse à une autre question : comment savoir si vos données ont été dérobées ?

 

Suite de l'article dans Plenior n°54 (janvier 2025)
Les seniors européens visés par une vaste campagne d’usurpation d’identité

Décidément, les cyberattaques ne s’arrêtent jamais. Europol, en partenariat avec les autorités belges et néerlandaises, viennent de démanteler un grand réseau criminel qui visait les seniors en Europe. Le groupe en question a utilisé des techniques d’hameçonnage (phishing) en ligne et de manipulation par téléphone, afin d’obtenir les données des victimes.

Ils ont ainsi pu arnaquer leurs victimes à hauteur de plusieurs millions d’euros. En plus des précédentes techniques, ils ont également usurpé l’identité de policiers et d’employés de banques, et même fait du démarchage à domicile.

Le groupe était basé en Belgique et aux Pays-Bas. Les autorités ont arrêté huit suspects, qui ont dépensé l’argent volé en montres de luxe, bijoux, vêtements de marque et dans des boîtes de nuit.

Europol met en garde contre ce genre d’attaque avec trois conseils en particulier :

Ne vous fiez pas aux courriers émanant prétendument de banques et indiquant que les comptes doivent être mis à jour en toute urgence.

•  Ne faites pas confiance aux messages indiquant que les comptes téléphoniques ont été bloqués et doivent être mis à jour.

Soyez prudent lorsque vous achetez des biens sur des sites d’occasion et que les vendeurs vous demandent un paiement initial de 0,001 euro. Il est également utile de rappeler les conseils de sécurité de base, à savoir s’assurer que tous vos appareils sont à jour, aussi bien au niveau du système d’exploitation que de l’antivirus. Utilisez des mots de passe différents pour chacun de vos comptes et méfiez-vous de tout lien ou pièce jointe que vous pourriez recevoir, quel que soit l’expéditeur.

De nouvelles fuites de données
Les cyberattaques sont de plus en plus perfectionnées et crédibles car les criminels ont bien souvent accès à de nombreuses données personnelles concernant leurs victimes. Par exemple, lorsque votre banque vous appelle, elle dispose déjà de votre nom, prénom, adresse et même numéro de compte, vous pouvez alors facilement accepter que cette personne est votre conseiller, sans vous poser de question. Mais ce serait une erreur. Dans beaucoup de cas, ces informations circulent déjà librement sur Internet et sont revendues dans de grandes bases de données sur des forums du dark Web.

Nous vous avons déjà parlé des attaques récentes contre l’Assurance retraite et Free, où de grandes quantités de données ont été volées. Dernièrement, une cyberattaque a été conduite contre un établissement de santé en Île-de-France. Cela concerne 750 000 patients et les données contiennent leurs noms, prénoms, dates de naissance, sexes, adresses postales, villes, codes postaux, adresses mail et numéros de téléphone. Dans certains cas, cela inclut également des informations médicales, comme des symptômes, des allergies ou des prescriptions.