Actu

La Quadrature du Net étudie l’algo de la CNAM, et c’est pas joli joli

Après l’algorithme de notation de la CAF qui ciblait les plus précaires, LQDN s’est intéressé à l’équivalent de l’Assurance maladie, et, oh, surprise, il cible lui aussi les plus pauvres, surtout les mères précaires.

La CNIL met en demeure le ministère de l’intérieur et six communes pour BriefCam

Après une série de contrôles du logiciel de vidéosurveillance algorithmique, la Commission nationale de l’informatique et des libertés a relevé quelques manquements et demandé que soit désactivée la reconnaissance faciale. Une décision très insuffisante, selon La Quadrature du Net.

L’Europe veut évaluer l’impact des IA sur les droits de l’homme

Dans un contexte de compétition effrénée, l’Union européenne cherche à apporter une contribution mesurée avec sa méthodologie Huderia, qui vise à évaluer les risques et impacts des systèmes d’IA sur les droits humains, la démocratie et l’État de droit, sur tout leur cycle de vie. On attend de voir.

Chiptune: Broware (Laxity, youtH & SMC) by Mordi

A remix of Laxity, youtH and SMC’s broware.sid from 2022.

Sujet : SOS Anarque et contrefaçon

Nous sommes dans la dernière ligne droite de la course aux cadeaux, et cette année encore, certains risquent d’être déçus par leurs surprises. Pourquoi ? Parce que les temps de crise favorisent une nouvelle façon de consommer : de plus en plus de personnes optent pour des cadeaux de seconde main pour satisfaire les souhaits de leurs proches.

L’idée est louable. D’une part, cela permet d’améliorer son pouvoir d’achat. D’autre part, cela témoigne d’une prise de conscience écologique en réduisant les déchets et l’impact environnemental. Mais attention, le chemin vers l’acquisition de l’objet tant convoîté peut s’avérer semé d’embûches.

J’ai moi-même fait l’expérience d’acheter une Apple Watch sur Le Bon Coin, en me concentrant sur les derniers modèles. Quelle ne fut pas ma surprise de découvrir à quel point il était facile de se faire piéger ! Voici un retour sur cette aventure.

Les difficultés du contact

Aujourd’hui, le marché de la seconde main sur Le Bon Coin n’est plus aussi fiable qu’avant. Les numéros de téléphone ont disparu des annonces, et les usurpations de profil sont monnaie courante. Un nom réputé ou un nombre élevé d’avis ne garantissent plus la fiabilité d’un vendeur.

J’ai échangé avec plusieurs vendeurs uniquement par message. Pour chaque annonce, j’ai posé des questions précises :

  • Quel est l’état de la batterie ?
  • Pouvez-vous fournir d’autres photos de la montre ?
  • Avez-vous la facture et et une photo de la montre avec son numéro de série affiché dessus ?

En général, les réponses étaient vagues, et beaucoup prétendaient avoir perdu la facture, ce qui est suspect pour un produit de moins d’un an. J’ai toujours pour habitude de vérifier les numéros de série sur le site officiel d’Apple.

Malgré ces précautions, j’ai constaté que les contrefaçons inondent le marché. Une vidéo très instructive que j’ai regardée explique comment détecter une fausse Apple Watch Ultra (à voir ici). Le niveau de copie est stupéfiant, et la vigilance s’impose.

Les plates-formes de seconde main : prudence

Ma confiance envers ces plates-formes a été ébranlée. D’autres sites comme Vinted ne sont pas en reste : de nombreuses contrefaçons y circulent, parfois accompagnées de fausses factures disponibles sur des forums. Cela complique grandement les vérifications à distance.

Comment ne pas se faire avoir ?

Pour maximiser vos chances d’éviter les arnaques, voici quelques conseils :

  • Demandez une photo précise : exiger une photo de l’objet avec le numéro de série affiché sur l’écran peut être révélateur.

-Soyez attentif aux excuses : les vendeurs mal intentionnés prétendent souvent ne pas avoir le temps ou les moyens de fournir ces informations.

  • Méfiez-vous des urgences : un vendeur pressé pourrait cacher quelque chose.

En cas de problème, signalez immédiatement la fraude à la plate-forme. La DGCCRF recommande de renvoyer le produit, mais cette solution permet à mon sens au vendeur de continuer ses activités frauduleuses.

Une aide précieuse : 17Cyber

En dehors de cette aventure sur ma tentative d’achat sur les plates formes de seconde main, il existe bien d’autres type d’arnaque pour lesquelles il y a un tout nouveau dispositif !

Pour faire face à ces menaces croissantes, le ministère de l’Intérieur a lancé 17Cyber, un service disponible 24h/24 et 7j/7 pour aider les victimes d’infractions numériques (particuliers, entreprises et collectivités). Ce guichet unique fournit des diagnostics rapides, des conseils personnalisés, et un support en cas de cybercriminalité.

La cyberdélinquance, un phénomène du quotidien des Français selon Cybermalveillance.gouv.fr, 9 Français sur 10 ont déjà été confrontés à une situation de malveillance informatique, notamment à l’hameçonnage (70 %). Disponible 24h/24 et 7j/7, ce guichet unique permet aux victimes de comprendre rapidement, en répondant à quelques questions, à quel type de menace ils sont confrontés et ainsi, recevoir des conseils personnalisés en fonction de l’atteinte subie.

Si le diagnostic confirme la gravité de l’atteinte subie, les utilisateurs victimes peuvent échanger par tchat avec un policier ou un gendarme pour disposer des conseils de première urgence et engager les démarches de judiciarisation.

Lorsque cela est nécessaire, les usagers peuvent également recevoir une assistance technique d’un prestataire référencé ou labellisé par Cybermalveillance.gouv.fr.

En plus de la plate forme, un module 17Cyber qui peut être directement intégré à des sites Web afin de rendre accessible au plus grand nombre ce nouveau service de diagnostic et d’assistance aux victimes.

Quel est le terrain de jeu couvert par ce nouveau service :

Voici une liste des principaux types de cyberarnaques auxquelles il est possible de faire face :

Phishing (hameçonnage)

  • Description : Tentative de voler des informations sensibles (identifiants, mots de passe, numéros de carte bancaire) via des courriels, SMS ou sites web frauduleux imitant des entités légitimes.
  • Exemples : Faux emails de banques, notifications d’impôts, messages d’entreprises de livraison.
  1. Smishing
  • Description : Variante du phishing via SMS ou messageries instantanées.
  • Exemples : Message affirmant un colis bloqué ou une mise à jour bancaire urgente.

Vishing

  • Description : Arnaques par appels téléphoniques visant à obtenir des informations confidentielles.
  • Exemples : Appels prétendant provenir de la police, de banques ou d’organismes officiels.

Faux sites e-commerce

  • Description : Sites factices attirant les acheteurs avec des prix attractifs, mais sans livraison des produits commandés.
  • Exemples : Faux sites de mode, d’électronique ou de gadgets.

Contrefaçons

  • Description : Vente de produits falsifiés présentés comme authentiques.
  • Exemples : Produits de luxe, appareils électroniques, logiciels.

Fraudes sur les plateformes de seconde main

  • Description : Faux vendeurs ou acheteurs utilisant des annonces pour piéger les victimes.
  • Exemples : Contrefaçons, paiement frauduleux, fausses transactions.

Ransomware (rançongiciel)

  • Description : Logiciels malveillants bloquant l’accès à un système ou des données, avec demande de rançon pour les débloquer.
  • Exemples : Cryptolocker, Wannacry.

Scam (arnaque classique en ligne)

-Description : Arnaques généralistes sur des forums, réseaux sociaux ou plateformes.

  • Exemples : Faux héritages, investissements douteux, arnaques sentimentales.

Fraudes bancaires

  • Description : Utilisation frauduleuse de cartes bancaires ou prélèvements non autorisés.
  • Exemples : Skimming (copie de données bancaires), faux débits automatiques.

Usurpation d’identité

  • Description : Vol d’informations personnelles pour effectuer des achats ou commettre d’autres délits.
  • Exemples : Faux profils sur les réseaux sociaux ou plateformes professionnelles.

Faux support technique

  • Description : Appels ou pop-ups alertant d’un faux problème technique pour inciter à payer une intervention.
  • Exemples : « Votre ordinateur est infecté », prétendu appel de Microsoft.

Arnaques aux investissements

  • Description : Promesses de rendements financiers irréalistes.
  • Exemples : Fraudes aux cryptomonnaies, pyramides de Ponzi.

Arnaques sentimentales

  • Description : Manipulation émotionnelle pour extorquer de l’argent via des relations en ligne.
  • Exemples : Faux profils sur les sites de rencontres.

Escroqueries aux dons

  • Description : Sollicitation de fonds pour de fausses causes humanitaires ou associatives.
  • Exemples : Faux organismes après une catastrophe naturelle.

Fraude aux petites annonces

  • Description : Proposer ou répondre à des annonces pour piéger les victimes.
  • Exemples : Faux logements, locations de vacances inexistantes.

Sextorsion

  • Description : Menaces de divulgation de photos ou vidéos intimes contre rançon.
  • Exemples : Faux enregistrements via webcam.

Piratage de comptes

  • Description : Prise de contrôle de comptes (réseaux sociaux, emails, bancaires) pour frauder ou usurper l’identité.
  • Exemples : Spam envoyé depuis un compte piraté.

Escroqueries aux faux ordres de virement (FOVI)

  • Description : Faux emails demandant un virement d’entreprise, souvent en se faisant passer pour un responsable.
  • Exemples : Arnaques ciblant les services comptables.

Arnaques aux fausses factures

  • Description : Factures frauduleuses adressées à des entreprises ou des particuliers.
  • Exemples : Faux prestataires ou abonnements inexistants.

Malwares d’espionnage

  • Description :*Logiciels qui espionnent les utilisateurs pour capturer leurs donn\u00e9es.
  • Exemples :*Keyloggers, chevaux de Troie.

Arnaques par réseaux sociaux

-Description : Messages frauduleux promettant des gains ou demandant des fonds.

  • Exemples : Faux concours, faux partages d’histoires dramatiques.

Ingénierie sociale

  • Description : Exploitation de la confiance ou de l’inattention humaine pour obtenir des informations sensibles.
  • Exemples : Convaincre quelqu’un de partager un mot de passe.

Conclusion

Rappelons que même derrière votre écran, vous êtes pas à l’abri de vous faire avoir. Les arnaques numériques sont le reflet de notre société en mutation constante. L’appat du gain provoque chez certains un instinct qu’il n’aurait pas assouvi car il faut aussi s’imaginer qu’il est plus facile pour certains de faire de mauvaises actions. en effet, si ils avaient les personnes en face, peu etre qu’ils auraient bien plus de mal à passer à l’acte !

Qu’importe les motivations, il faut rester vigilant et ne pas s’attendre aux miracles, cette année le père noel viendra et j’espère que pour vous, il ne vous offrira pas de contrefaçon !

Acheter de seconde main est une excellente initiative pour son portefeuille et pour la planète. Toutefois, face à la recrudescence des contrefaçons, il est indispensable de redoubler de vigilance. Informez-vous, posez les bonnes questions, et n’hésitez pas à utiliser les outils à votre disposition, comme le 17Cyber. En étant prévoyants en évitant les mauvaises surprises.

Chiptune: Harold Faltermeyer – Axel F (1984) Beverly Hills Cop – Soundtrack

Agenda

Ah ben non on a rien trouvé…

Ah si en fait, y a le 38C3

Si vous avez un billet, bande de veinards… mais sinon de nombreuses conférences seront diffusées en direct.

Du lien et des liens

Cette semaine on va revendiquer…

Comme plus de 350 musiciens, vous pouvez soutenir l’Internet Archive dans son combat contre les majors qui veulent la faire fermer. Une lettre ouverte en ligne existe que vous pouvez signer.

Une pétition récemment déposée au Parlement européen propose de développer un système d’exploitation open source, baptisé « EU-Linux », destiné à équiper les administrations publiques des États membres.

Une autre pétition, cette fois-ci à la Commission européenne, pour avoir un accès aux services publiques sans passer nécessairement par le numérique, et qui protège les droits des plus faibles.

Un peu de lecture pour changer…

Le livre « Amiga ROM Kernel Reference Manual: AmigaDOS » est toujours disponible, pour ceux qui voudraient se mettre à la programmation.

Astrologeek

  • technocritique : Si une IA a Alzheimer, c’est une IA dégénérative ?
  • maker : (chanson Sans contrefaçon) Sans contrefaçon je suis un boulon…
  • codeur : Ah certes, y a un assert().
  • microsofteux : Bourreau, fait ton Office 365 !
  • électronicien : Ne pas confondre circuit court et court circuit !
  • pentester : oua TOFU toi j’vais pas attaquer!

Comments are closed

Articles récents

    Commentaires récents

    Aucun commentaire à afficher.