Auteur : admin

What’s up about WhatsApp? Qu’en est-il du devenir de WhatsApp?

What’s up about WhatsApp? Qu’en est-il du devenir de WhatsApp?

Elle revient par période et pourtant sa première apparition remonte à janvier 2012 : c’est une fausse annonce concernant l’avenir de WhatsApp.

WhatsApp deviendrait prétendument payant sauf si vous relayez ce message à 10 de vos contacts. C’est le meilleur moyen de propager la rumeur. En guise de caution, le journal de TF1. Le fameux « si c’est passé à la télé, c’est que c’est vrai ». Nous sommes 7 ans après et WhatsApp est toujours gratuit.

Qui est derrière tout cela?

Une ou des personnes qui veulent nuire à la réputation de l’outil de réseau social qui a su se rendre indispensable en une dizaine d’années. Cela a de quoi susciter des jalousies. Quelqu’un qui veut que vous abandonniez WhatsApp au profit d’une autre application ou encore quelqu’un qui est fermement contre l’idée des réseaux sociaux ou des relations sociales connectées, en général. Dans la mesure où les auteurs de ces canulars ne revendiquent pas leur action, c’est difficile d’en tirer des conclusions.

Réponse du berger à la bergère

Voici ce que répond WhatsApp d’un ton ironique, dans un communiqué, sur son blog : https://blog.whatsapp.com/208/It-is-a-hoax.-Really-it-is.?lang=fr

Reproduction du message sur le blog de WhatsApp
Qu’est-ce que la DSP2? Que va-t-elle changer?

Qu’est-ce que la DSP2? Que va-t-elle changer?

DSP2, pour Directive européenne pour les Services de Paiement 2ème version. Son objectif est de renforcer la sécurité de l’accès à votre banque ainsi que celle des paiements en ligne. Elle a été adoptée en 2015 et elle est entrée en vigueur en septembre 2019. Elle s’applique aux banques et à tout établissement financier.

Explication de l’application de la DSP2 expliquée sur le site d’une banque

La DSP2 prévoit notamment la mise en place de l’authentification forte. pour des paiements en ligne supérieurs à 30€.

Qu’est-ce que l’authentification forte?

On parle d’authentification forte si elle réunit deux critères parmi les trois suivants :

  • un code secret ou un mot de passe
  • votre téléphone mobile ou votre carte bancaire
  • et, nouveauté, votre empreinte digitale ou la reconnaissance de votre voix

Elle s’applique dans les cas suivants :

  • l’accès à l’espace client
  • les paiements en ligne (cartes, virements, prélèvements)
  • les actions comportant un risque de fraude (modification de profil, gestion du compte, modification du mot de passe)

Quelles conséquences dans notre quotidien?

  • en cas de contestation sur une opération frauduleuse, les démarches sont facilitées, avec une réponse à la réclamation sous 15 jours
  • la banque vous informe, en temps réel, si elle détecte une tentative de fraude potentielle ou avérée

Les freins à la mise en place

  • le consommateur risque de juger les mesures trop contraignantes et de diminuer leurs achats en ligne
  • les délais de mise en place de l’authentification forte sont trop courts. Entre 25 et 30% des transactions bancaires réalisées sur des sites marchands pourraient échouer dans les premiers mois occasionnant un grand manque à gagner pour les sites marchands
  • le bon vieux code SMS de confirmation lors d’un achat a la vie dure (ce qu’on appelle le 3D secure)

La mise en place de la 5G en 2020 s’annonce compliquée

La mise en place de la 5G en 2020 s’annonce compliquée

Les constructeurs de smartphones, Samsung en tête, vont rapidement lancer des appareils compatibles 5G. Les premiers lancements de forfaits 5G devraient intervenir l’été prochain dans une dizaine de grandes agglomérations.
Mais, avant toute chose, l’attribution des fréquence 5G – la bande des 3,5 Ghz – passera par un dépôt de dossier et la mise aux enchères. Il est dans l’intérêt des opérateurs de commencer à déployer leur réseau pour être prêts le plus tôt possible. Pourtant, ça ne se bouscule pas au portillon.

Le retour sur investissement n’est pas évident

Certes la 5G va apporter plus de fluidité et permettre de connecter simultanément un nombre toujours croissant de terminaux mais la promesse de plus de vitesse n’est pas forcément vendeur pour le consommateur final.
La 5G s’adresse, dans un premier temps, aux entreprises. Mais, il faudra attendre 2023, le temps que les opérateurs déploient leur réseau.

Mais les opérateurs ont absolument besoin de nouvelles fréquences pour faire face à l’explosion de la consommation de données en mobilité. En 2019, un usager consomme en moyenne 4,8 Go de data par mois en 4G. L’Autorité de Régulation des Communications Electroniques et des Postes (ARCEP) note que, depuis plus de quatre ans, la consommation moyenne de données en mobilité double chaque année. Les réseaux sont proches de la saturation.

Mais, entre l’achat des fréquences et le déploiement du réseau la facture s’annonce très lourde pour les opérateurs. On parle de plusieurs milliards.

Le cas Huawei

L’incertitude quant à Huawei n’arrange rien. La nouvelle loi soumet à l’approbation des services de l’Etat l’utilisation de nouveaux équipements télécoms. Or, Huawei est l’un des plus grands pourvoyeurs d’équipements télécoms. En cas de refus par les autorités compétentes, les opérateurs devront déposer une nouvelle demande pour les équipements d’autres opérateurs. Il se peut même qu’ils doivent remplacer une partie des équipements Huawei sur leur réseau.

Les freins au déploiement

De plus en plus d’associations militent contre l’installation de ces équipements accusés d’enlaidir le paysage et d’avoir des effets néfastes sur la santé.
Même si l’Agence Nationale des Fréquences (ANFR) réalise de nombreux tests, rien n’y fait. Le compte à rebours pour les opérateurs est lancé. En effet, l’attribution des licences d’exploitation des fréquences 5G est assortie d’une obligation de couverture du territoire. Voilà une vraie gageure pour les opérateurs de téléphonie mobile.

Synthèse de l’article « La 5G en 2020, un casse-tête pour les opérateurs français » paru dans l’édition du 3 janvier 2020 du Figaro.

Sécurité sur Internet … les gestes à privilégier (2)

Sécurité sur Internet … les gestes à privilégier (2)

Les pièges les plus communs ne se refermeront pas sur vous si vous respectez les règles de base :

  • utilisez des mots de passe différents. Le même mot de passe pour plusieurs sites est une fausse bonne idée. Si un pirate met à jour votre mot de passe, il n’aura plus qu’à dérouler la bobine pour pirater votre compte sur tous les sites sur lesquels vous êtes inscrit. La solution : utiliser des mots de passe différents que vous stockerez dans un gestionnaire de mots de passe comme Keepass qui permet de gérer tous les mots de passe que vous avez. Finis les casse-têtes des carnets que vous avez raturés dans tous les sens au point qu’ils sont devenus illisibles.
  • faites des sauvegardes régulières de vos données sur un disque externe que vous emmenez avec vous quand vous vous absentez plus d’un ou deux jours. Il ne s’agit pas que l’ordinateur et le disque dur soient dans votre logement. En cas de cambriolage, les voleurs emportent les deux. SynckBack Free est une solution gratuite, automatisée et efficace pour vos sauvegardes.
  • pour vos achats, privilégiez des sites européens dont vous connaissez la réputation. Pour connaître le sérieux d’un site, ce qu’on appelle la e-reputation, saisissez son nom dans Google, vous aurez un certain nombre de commentaires où des utilisateurs font part de leur expérience sur ce site. Les offres trop alléchantes doivent éveiller votre vigilance. Avant l’achat, lisez les CGV (Conditions Générales de Vente). Privilégiez le paiement avec des e-cartes bleues (cf. : Visa) ou le système 3D Secure.
  • veillez à bien vous déconnecter des sites avec un espace privé (connexion avec un identifiant et un mot de passe) quand vous les consultez depuis un ordinateur qui ne vous appartient pas. Si c’est possible privilégiez l’authentification à double facteur.

Sécurité sur Internet … la défaillance humaine (1)

Sécurité sur Internet … la défaillance humaine (1)

Les pirates cherchent à exploiter nos faiblesses, au nombre desquelles l’appât du gain, la promesse d’une bonne affaire ou encore la peur.

En guise d’exemple très connu, l’arnaque à la Nigériane (aussi appelée scam 419) n’est autre qu’un mail qui vous est adressé par quelqu’un que vous ne connaissez pas, affirmant détenir une forte somme d’argent.
La pirate à l’origine de l’arnaque demande de l’aide pour effectuer un transfert d’argent, en échange de quoi il offre un pourcentage sur la somme qui sera transférée, en général par la « voie diplomatique ». Si la victime accepte, on lui demandera petit à petit d’avancer des sommes d’argent destinées à couvrir des frais imaginaires (notaires, entreprises de sécurité, pots-de-vin…) avant que le transfert ne soit effectif. Ce transfert n’aura jamais lieu. (source Wikipedia) En attendant, vous vous êtes fait déposséder d’une somme rondelette.
Pour en savoir plus sur cette arnaque, consultez le site de la DGCCRF (Direction Générale de la Concurrence, de la Consommation et de la Répression des fraudes).

Lorsqu’on clique sur un lien dans un mail ou un site Internet, on ne mesure pas l’impact de nos actions dans la vie réelle. Dans ce cas, notre cerveau agit de manière rapide, émotionnelle et irrationnelle. C’est la convoitise ou la panique, entre autres, qui inhibent notre raison.

Comment flairer l’arnaque ?

Les maîtres mots sont vigilance et esprit critique. Par exemple, l’adresse de l’expéditeur est usurpée intelligemment, le mail est bien tourné. Mais, à y regarder de plus près, vous remarquerez que l’adresse mail n’est pas exactement celle que l’on pourrait attendre, qu’il y a des fautes d’orthographe, de style, que le logo est mal reproduit, qu’il manque les formules de politesse, que le mail n’est pas personnalisé… Si un commerçant vous demande votre numéro de téléphone ou les clés de chez vous, votre raison tirera la sonnette d’alarme. Votre vigilance se met en action.
C’est le même mécanisme qui devrait se mettre en place quand vous êtes devant votre ordinateur. Mais, nous sommes habitués à donner nos informations personnelles pour créer des comptes sur le web ou même payer sur des sites qu’on ne connaît pas encore. Nous sommes d’autant moins vigilants qu’il ne s’agit pas d’interactions réelles.

© Boulanger Jean Informatique
Versailles & Le Chesnay