Des milliers de retraités victimes d’une arnaque IA très crédible

Ces dernières semaines, une nouvelle vague d’escroquerie cible les retraités via des sites et articles falsifiés générés par intelligence artificielle. Ils promettent une “revalorisation exceptionnelle” ou un “bonus rétroactif de pension”, mais seulement si l’action est accomplie avant une date limite imminente. Cette urgence trompeuse pousse à cliquer, communiquer coordonnées bancaires ou personnelles… avant même de réaliser que c’est une supercherie.

Derrière ces faux contenus convaincants, la supercherie va souvent plus loin : contact après coup pour proposer des placements douteux ou soutirer des données sensibles. Parallèlement, d’autres arnaques moins high-tech déguisées en “conseillers d’assurance retraite” incitent à rappeler des numéros surtaxés ou à fournir des informations privées.Non seulement aucune revalorisation miraculeuse n’existe, mais l’Assurance retraite ne sollicite jamais ce type de démarche hors de votre espace personnel sécurisé.

Conseils pour éviter l’arnaque

  1. Connectez-vous uniquement via votre espace personnel officiel sur lassuranceretraite.fr – jamais en cliquant depuis un lien dans un e‑mail ou un article.
  2. Ne cédez pas à l’urgence : méfiez-vous des messages indiquant que “c’est maintenant ou jamais”. Prenez le temps de vérifier.
  3. Jamais d’informations personnelles ou bancaires par e‑mail ou téléphone, surtout via un numéro surtaxé : l’Assurance retraite ne les demandera jamais.
  4. Vérifiez l’URL du site (https, domaine officiel), et méfiez-vous des contenus trop bien rédigés ou trop beaux pour être vrais.
  5. En cas de doute, contactez directement l’Assurance retraite via le 39 60 (numéro officiel) ou votre caisse régionale.

Source : Ouest-france

Vous avez dit arnaque à la poubelle à puce ?

Rouen, France – Une escroquerie en plein essor inquiète les collectivités : de faux agents municipaux se présentent chez les habitants pour « installer une puce RFID » sur les bacs à ordures. Ce prétexte, inspiré des nouvelles pratiques de gestion des déchets, sert en réalité à obtenir des données personnelles ou à soutirer de l’argent.

Contrairement à ce que prétendent les arnaqueurs, aucune loi n’impose d’installation à domicile et aucune collectivité ne mandate de visites impromptues. Les habitants sont appelés à ne pas ouvrir leur porte sans vérification, à demander une carte professionnelle et à refuser toute remise de documents.

Les signalements se multiplient en SartheLoir-et-Cher et dans le Pays bigouden sud, où certains fraudeurs exigent sur-le-champ un paiement via terminal bancaire portable.

Risques pour les victimes

Tomber dans le piège, c’est exposer ses informations personnelles à des criminels capables de les utiliser pour :

  • usurper une identité, ouvrant la porte à des crédits frauduleux ou à des inscriptions à votre nom ;
  • commettre des arnaques bancaires ;
  • revendre vos données sur des réseaux criminels ;
  • infiltrer d’autres services ou abonnements à partir des informations recueillies.

Source : https://rmc.bfmtv.com/

Quand ChatGPT pro devient trop intime

Une avocate française raconte à Capital un moment de gêne inattendu : en utilisant ChatGPT dans le cadre professionnel, elle découvre que des données personnelles saisies dans une précédente session — liées à sa vie privée — réapparaissent dans un contexte juridique. Problème ? Elle utilisait un compte pro, partagé avec d’autres collaborateurs.

Cet incident rappelle une chose simple mais cruciale : les outils d’IA générative conservent parfois un historique, surtout lorsqu’ils sont utilisés dans des environnements partagés ou mal configurés. OpenAI précise que les données ne sont pas utilisées pour l’entraînement des modèles dans les offres payantes (sauf choix contraire), mais cela ne garantit pas une confidentialité absolue au sein d’une même organisation.

Moralité : même si l’IA semble être un bon confident, ne lui confiez rien que vous ne seriez pas prêt à voir ressurgir en réunion.

Source : Capital

Bouygues Telecom victime d’une cyberattaque : 6,4 millions de comptes exposés

Le 6 août 2025, Bouygues Telecom a révélé une cyberattaque majeure ayant compromis les données de 6,4 millions de clients. Sont concernés : noms, adresses, données contractuelles et IBAN. Les mots de passe et données bancaires seraient intacts.

L’opérateur a immédiatement colmaté la faille, notifié les utilisateurs, déposé plainte et alerté la CNIL. Un numéro vert a été mis en place : 0801 239 901.

🛡️ Conseil aux clients : soyez vigilants face aux mails ou appels suspects. Le risque principal est le phishing ciblé ou les prélèvements frauduleux.

Arrêtez de prendre votre boîte mail pour un disque dur !

RsynC project

Dans une récente enquête saisissante, le chercheur en cybersécurité Jeremiah Fowler a mis au jour une base de données en ligne non sécurisée contenant plus de 184 millions d’identifiants uniques. Des informations sensibles — noms d’utilisateur, mots de passe, adresses e-mail, données bancaires, dossiers médicaux et même des accès à des portails gouvernementaux — étaient ainsi exposées en clair.

La fuite serait issue d’un logiciel malveillant de type « infostealer », conçu pour aspirer les données personnelles à partir de comptes compromis. Les données ainsi récupérées peuvent ensuite alimenter des campagnes de piratage ciblé, du rançongiciel, de l’espionnage industriel, ou encore des attaques contre des institutions publiques.

Mais ce que révèle surtout cette affaire, c’est un comportement courant, mais à haut risque : traiter sa boîte mail comme un espace de stockage personnel.

« De nombreuses personnes conservent dans leur messagerie des années de documents sensibles : contrats, mots de passe, fiches de paie, dossiers médicaux, etc. Cela représente une mine d’or pour les cybercriminels »

Pourquoi votre messagerie est une cible privilégiée

La messagerie est souvent la porte d’entrée vers tous vos services numériques. Accéder à un compte e-mail, c’est potentiellement accéder à vos comptes bancaires, réseaux sociaux, services de santé, et bien plus. L’historique de vos messages permet également de mener des attaques d’hameçonnage d’une précision redoutable, en exploitant les contacts, les conversations passées, et même votre style d’écriture.

Dans cette base de données massive, on trouvait des identifiants de grandes plateformes comme Google, Apple, Facebook, mais aussi des comptes professionnels et gouvernementaux. Les risques ? Usurpation d’identité, fraudes financières, espionnage, fuites industrielles.

Une responsabilité partagée

Si la négligence de certains hébergeurs est indéniable, les utilisateurs ont aussi leur part de responsabilité. Il est impératif de désapprendre les mauvais réflexes comme :

  • Stocker des pièces sensibles dans sa boîte mail sans les chiffrer
  • Réutiliser les mêmes mots de passe sur plusieurs comptes
  • Ignorer les alertes de connexion suspecte ou les violations de données

L’association RsynC vous accompagne au quotidien dans votre montée en maturité numérique.

Souveraineté numérique : un impératif pour l’Europe ?

Et si, demain, un décret présidentiel américain coupait brutalement l’accès aux services numériques des GAFAM en Europe ? Ce scénario de politique-fiction imaginé par Henri d’Agrain met en lumière une réalité bien concrète : notre dépendance critique aux technologies américaines.

Avec le retour de Donald Trump, les tensions commerciales et géopolitiques pourraient rebattre les cartes de la souveraineté numérique. Pour les entreprises européennes, la question n’est plus théorique : comment garantir notre autonomie face à des acteurs étrangers qui contrôlent l’essentiel de nos infrastructures et services numériques ?

Des signes qui ne trompent pas :

  • De plus en plus d’entreprises, tous secteurs confondus, prennent conscience des risques liés à leur dépendance technologique
  • L’élection américaine agit comme un véritable déclencheur, remettant la souveraineté numérique au cœur des priorités stratégiques
  • Face aux incertitudes, la réglementation et les choix industriels doivent évoluer pour mieux protéger nos infrastructures et nos données.

Il est temps de repenser notre stratégie numérique !

L’Europe mais aussi la France doivent accélérer leurs investissements dans des alternatives souveraines et activer les bons leviers pour réduire leur dépendance.

Article à retrouver ICI

Crédit photo : wallpapercave.com

Les assistants IA sous surveillance : collecte massive de données et enjeux géopolitiques

IA RsynC

Une étude de Surfshark met en lumière les pratiques intrusives des principaux assistants IA disponibles sur l’App Store, comme Google Gemini, ChatGPT, Copilot et DeepSeek. En moyenne, ces applications collectent 11 types de données, allant des informations de contact à l’historique de navigation. Google Gemini se distingue avec 22 catégories, incluant localisation précise, données personnelles et suivi publicitaire.

DeepSeek, chatbot chinois, est particulièrement sous le feu des critiques : après une fuite massive de données, il a été retiré des stores en Corée du Sud et fait l’objet d’une enquête en Italie. L’entreprise est accusée de stocker des informations sensibles sur des serveurs en Chine, alimentant les craintes de surveillance.

Cependant, certains experts dénoncent un « deux poids, deux mesures » : les géants américains exploitent aussi massivement les données personnelles, sous couvert du Foreign Intelligence Surveillance Act (FISA), permettant la collecte sans mandat hors des États-Unis. Derrière les préoccupations de cybersécurité, ces interdictions pourraient avant tout refléter des tensions géopolitiques.

Retrouvez l’article complet ICI

Crédit photo : wallpapercave.com

La CNIL alerte sur l’explosion des violations de données et rappelle les bonnes pratiques

Cybersécurité : la CNIL alerte sur l’explosion des violations de données et rappelle les bonnes pratiques

Avec 5 629 violations de données personnelles signalées en 2024, soit 20 % de plus qu’en 2023, la CNIL met en garde contre l’ampleur croissante des cyberattaques. Le nombre d’incidents affectant plus d’un million de personnes a doublé en un an, illustrant la vulnérabilité persistante des systèmes d’information face aux cybercriminels.

Des attaques ciblant les accès et les identifiants

Les incidents les plus fréquents exploitent des méthodes bien connues :

  • Hameçonnage : l’utilisateur saisit ses identifiants sur un faux site.
  • Malware : un logiciel espion capte les données de connexion.
  • Fuites antérieures : des identifiants compromis sont revendus sur le dark web.
  • Comptes partagés : l’usage de credentials génériques facilite les intrusions.
  • Complicité interne : certains utilisateurs revendent leurs accès.

La majorité des violations surviennent faute de détection rapide : les intrusions ne sont souvent identifiées qu’après la mise en vente des données. De plus, un nombre significatif d’incidents implique des sous-traitants, illustrant la nécessité d’une vigilance accrue sur la chaîne d’accès aux données sensibles.

Les recommandations de la CNIL

Pour faire face à cette menace, la CNIL publie un document le 28 janvier 2025, s’inscrivant dans son plan stratégique 2025-2028, qui fait de la cybersécurité une priorité. Parmi ses recommandations :
Authentification multi facteurs et comptes individuels nominatifs pour limiter les accès non autorisés.
Contrôle strict des droits d’accès selon les besoins métiers et usage limité aux équipements authentifiés.
Surveillance en temps réel des flux réseaux et des logs pour détecter les intrusions plus rapidement.
Veille proactive sur les fuites de données dans le respect du RGPD et du Code pénal.

Entrepôt de données : on joue avec votre santé

Vous l’ignoriez peut-être, mais le déploiement du dispositif EMC2 ( Entrepôt de Médecine et de Coordination des Connaissances) débutera en 2025.

Il s’agit d’une importante plateforme qui centralisera et exploitera à grande échelle les données de santé des européens dans le but de faciliter le développement de nouvelles solutions médicales.

Sous l’impulsion de l’agence européenne du médicament, EMC2 verra le jour en prenant pour modèle le Health Data Hub, véritable entrepôt de données de santé français créé en 2019, dont la solution de stockage retenue était controversée, puisqu’ hébergé aux Pays-bas sur les serveurs de Microsoft Azure.

La CNIL, régulateur étatique français de la protection des données personnelles et de santé, avait alors été critiquée pour avoir donné son aval au stockage de données sensibles française sur des serveurs américains. Elle avait justifié ce choix par une absence d’offre concurrente européenne et sérieuse.

Confronté à un nouveau dilemme porté par le projet EMC2, la CNIL a de nouveau tranché : la ferme de données de santé sera elle aussi hébergée sur les serveurs de la firme de Redmond … au moins pour trois ans.

La CNIL ne s’est donc pas opposée aux recommandations des experts mandatés par l’état français et a conclu que la maturité de l’offre Cloud européenne n’était toujours pas satisfaisante.

L’association RsynC s’interroge sur le fait que la société française OVH n’ait pas retenu l’attention pour ce projet. En effet, cet acteur mondial de l’hébergement Cloud dispose depuis 2020 du label Cloud de confiance « SecNumCloud« .

Rappelons que ce label exigeant est délivrée par l’ANSSI (Agence nationale de la sécurité des systèmes d’information). Il a précisément été conçu pour protéger les données sensibles contres les risques d’ingérence étrangère et apporte toutes les garanties de respect des normes de sécurité et de souveraineté.

Alors on s’interroge. Pas vous ?

CC

Crédit photo : wallpapercave.com

Microsoft utilise vos documents pour entraîner ses IA : ce qu’il faut savoir

Microsoft analyse discrètement les contenus créés dans Word, Excel, et autres outils Office via une fonctionnalité appelée « Connected Experiences ». Ces données sont utilisées pour fournir des suggestions, mais aussi, potentiellement, pour entraîner ses modèles d’intelligence artificielle. Cette pratique repose sur une clause des conditions d’utilisation, qui accorde à Microsoft une licence mondiale et libre de droits sur vos contenus.

Le paramètre est activé par défaut et sa désactivation nécessite plusieurs étapes cachées dans les paramètres de confidentialité. Cette collecte, qui pourrait également bénéficier à OpenAI, soulève des interrogations sur la transparence et le respect des droits des utilisateurs, notamment dans un cadre professionnel où les contenus confidentiels pourraient être exposés.

Pour protéger vos données, il est urgent de désactiver cette fonctionnalité si vous traitez des informations sensibles. Une vigilance accrue s’impose face à l’exploitation croissante des contenus par les grandes entreprises technologiques

Lire l’article complet ICI