Microsoft utilise vos documents pour entraîner ses IA : ce qu’il faut savoir

Microsoft analyse discrètement les contenus créés dans Word, Excel, et autres outils Office via une fonctionnalité appelée « Connected Experiences ». Ces données sont utilisées pour fournir des suggestions, mais aussi, potentiellement, pour entraîner ses modèles d’intelligence artificielle. Cette pratique repose sur une clause des conditions d’utilisation, qui accorde à Microsoft une licence mondiale et libre de droits sur vos contenus.

Le paramètre est activé par défaut et sa désactivation nécessite plusieurs étapes cachées dans les paramètres de confidentialité. Cette collecte, qui pourrait également bénéficier à OpenAI, soulève des interrogations sur la transparence et le respect des droits des utilisateurs, notamment dans un cadre professionnel où les contenus confidentiels pourraient être exposés.

Pour protéger vos données, il est urgent de désactiver cette fonctionnalité si vous traitez des informations sensibles. Une vigilance accrue s’impose face à l’exploitation croissante des contenus par les grandes entreprises technologiques

Lire l’article complet ICI

Que valent vos données personnelles ?

Darkweb personnal

Imaginez qu’une version numérique de vous-même, contenant vos informations personnelles, circule sur les réseaux souterrains d’Internet. Le darkweb, ce marché noir numérique, regorge d’informations sensibles volées. Pire encore, ces données, parfois anodines en apparence, sont échangées contre de l’argent ou utilisées pour commettre des escroqueries ciblées. Mais savez-vous combien valent vos données personnelles dans ce marché opaque et dangereux ?

Vos données, un produit comme un autre

Lorsque des hackers s’introduisent dans des systèmes informatiques en exploitant par exemple des failles de sécurité, ils récupèrent des trésors d’informations : numéros de cartes bancaires, e-mails, pièces d’identité, adresses personnelles, numéros de téléphone, voire des données médicales. Ces informations sont revendues sur le darkweb à des prix parfois dérisoires… mais avec des conséquences désastreuses pour leurs propriétaires.

Ces bases de données volées sont d’abord testées et évaluées. Les pirates les vendent ensuite en cryptomonnaies, garantissant ainsi l’anonymat des transactions. Si ces données ne trouvent pas preneur, elles peuvent même être diffusées gratuitement sur des forums de cybercriminels, souvent pour améliorer la réputation de leurs auteurs dans cette sombre communauté.


Combien valent vos données personnelles ?

  • Numéros de carte bancaire : environ 5 euros pour un code volé.
  • Cartes de fidélité : 30 à 80 euros, en fonction du solde restant.
  • Paquet complet d’informations personnelles : environ 50 euros, comprenant e-mail, pièce d’identité et carte Vitale.
  • Données rares ou permettant d’usurper une identité : jusqu’à 200 euros.

Les informations les plus chères ? Celles qui inspirent confiance et permettent des arnaques convaincantes, comme les numéros de Sécurité sociale ou les IBAN. Une simple carte Vitale piratée peut être exploitée pour des fraudes administratives coûteuses, parfois indétectables avant des mois.


Une menace pour chacun de nous

Si ces montants peuvent sembler faibles, ils représentent une manne gigantesque pour les cybercriminels, surtout lorsqu’ils opèrent à grande échelle. Chaque fuite massive de données alimente un marché où les pirates achètent et recoupent des informations, formant des dossiers complets sur des cibles potentielles.

Les conséquences ? Des victimes qui voient leurs comptes vidés, leur identité usurpée ou encore des crédits contractés à leur nom. Et ce n’est pas réservé aux « autres » : une personne sur deux a déjà vu ses données compromises dans une fuite majeure sans même le savoir.


Comment se protéger ?

  • Renforcez vos mots de passe : utilisez des combinaisons longues et uniques pour chaque service.
  • Activez la double authentification : un obstacle majeur pour les hackers.
  • Surveillez vos comptes : vérifiez régulièrement vos relevés bancaires et vos abonnements.
  • Utilisez des outils spécialisés : services de monitoring pour repérer si vos données apparaissent sur des forums du darkweb.

Le darkweb prospère grâce à notre négligence. Si les pirates se battent pour voler vos informations, c’est qu’elles ont une valeur. Alors, posez-vous cette question : êtes-vous prêt à laisser votre identité devenir une marchandise ?

Souveraineté numérique : à l’heure de NIS2

RSYNC NIS2

Chaque année, le coût des cyberattaques croit de 10%, le nombre d’organisations touchées augmente de 70% et certaines entreprises disparaissent faute de prévention.

Mardi 15 octobre, le Gouvernement français a présenté le projet de loi relatif issu de la transposition de la directive européenne NIS2.

En s’adressant aux quelques 15 000 entités publiques et privées françaises, il vise à imposer un nouveau standard en cybersécurité afin d’améliorer la résilience des infrastructures critiques face à la menace Cyber.

Mais attention, le dispositif impactera aussi les sous-traitants qui devront en appliquer les principes en adaptant leurs usages numériques.

Tous devront par exemple élever drastiquement le niveau de sensibilisation de leurs collaborateurs et être en conformité avec le niveau d’équipement en solutions Cyber attendu.

Si cette directive représente un enjeu stratégique pour la France, cherchant à renforcer en permanence la résilience numérique des infrastructures critiques et à soutenir l’économie, elle peut aussi fragiliser les sous-traitants n’ayant pas anticipé les investissements à venir.

L’association RsynC s’inscrit dans la dynamique NIS2 et propose aux entreprises et collectivités de les accompagner dans l’amélioration de leur maturité numérique. N’hésitez pas à nous contacter.

CRÉDIT PHOTO : wallpapercave.com

Quand souveraineté rime avec limité

Les utilisateurs de certains F.A.I. alternatifs rencontrent des difficultés d’accès à des sites tels que YouTube, Reddit ou Engie. Ces problèmes proviendraient de règles de filtrage, proposées par AWS et implémentées par ses clients, entraînant des erreurs et des demandes d’authentification intempestives.

L’association RsynC rappelle que l’utilisation de solutions souveraines doit être encouragée et que les conditions d’accès aux services en ligne doivent être les mêmes pour tous.

Article à retrouver ICI

Crédit photo : wallpapercave.com

NIS2 : une nouvelle ère pour la cybersécurité européenne ?

Dans un contexte où les cybermenaces deviennent de plus en plus sophistiquées, la sécurité de l’information s’impose comme une priorité cruciale pour les gouvernements et les entreprises.

Pour répondre à ces enjeux, l’Union européenne a introduit la directive NIS2, un cadre réglementaire ambitieux qui renforce les mesures de sécurité déjà établies par NIS1.

NIS2 va plus loin en mettant l’accent sur une gestion rigoureuse des risques cyber, incitant notamment à envisager l’externalisation du Security Operation Center (SOC) comme une stratégie clé pour optimiser la protection des infrastructures critiques.

Article à lire ICI

Vous avez dit souveraineté ?

A l’heure où les attaques Cyber contre les infrastructures informatiques ne se comptent plus tellement elles sont nombreuses, où les « pannes » ou « bug » informatiques paralysent la terre entière et que cela ne choque plus personne, où certains préfèrent confier aveuglément la gestion de leurs outils informatiques à des sociétés étrangères au prétexte qu’ils sont faciles à utiliser, où l’on s’exonère des règles régissant le traitement des données personnelles pourvu que la rentabilité soit au rendez-vous, que pensez-vous de cette initiative ?

Lire la suite ICI

RGPD : Votre boîte mail doit-elle être considérée comme un traitement de données personnelles ?

Le RGPD s’applique à tout traitement de données à caractère personnel, c’est-à-dire à toute opération ou ensemble d’opérations effectuées sur des données personnelles, qu’elles soient automatisées ou non.

Une boîte mail contient généralement des informations personnelles, telles que les noms, adresses e-mail, numéros de téléphone, ainsi que d’autres informations personnelles incluses dans les messages ou dans les pièces jointes.

Il est donc raisonnable de considérer qu’une messagerie électronique est un traitement de données personnelles au sens du RGPD.

Voici quelques points spécifiques qui justifient cette considération :

  1. Nature des données traitées : Les boîtes mail contiennent souvent des informations personnelles directement identifiables ou indirectement identifiables, comme les noms, prénoms, adresses e-mail, et parfois des informations sensibles (ex. : données médicales, financières, etc.).
  2. Opérations de traitement : L’utilisation d’une boîte mail implique diverses opérations de traitement telles que la collecte, la réception, la lecture, la conservation, l’envoi, l’organisation, le stockage et la suppression de données personnelles.
  3. Finalité du traitement : Les e-mails sont utilisés pour diverses finalités, y compris la communication professionnelle, le service client, la gestion des relations clients, le marketing, etc., toutes ces finalités impliquant le traitement de données personnelles.

Qui est le responsable de traitement ? L’utilisateur ou l’employeur ?

Selon le RGPD, le responsable du traitement est l’entité qui détermine les finalités et les moyens du traitement des données personnelles.

Dans le cas d’une boîte mail professionnelle, c’est l’employeur qui décide pourquoi et comment la boîte mail est utilisée (par exemple, pour les communications professionnelles, les interactions avec les clients, etc.). Par conséquent, l’employeur est considéré comme le responsable du traitement.

L’utilisateur de la boîte mail, c’est-à-dire l’employé, agit généralement sous l’autorité de l’employeur et en accord avec les politiques et les procédures définies par l’employeur. L’employé doit donc se conformer aux politiques de l’employeur concernant l’utilisation de la boîte mail et le traitement des données personnelles.

Quelles sont les obligations de l’employeur ?

En tant que responsable du traitement, l’employeur a plusieurs obligations, notamment :

  • Assurer la conformité aux principes du RGPD (légalité, transparence, limitation des finalités, minimisation des données, exactitude, limitation de la conservation, intégrité et confidentialité).
  • Mettre en place des mesures techniques et organisationnelles appropriées pour protéger les données personnelles.
  • Informer les employés de la manière dont leurs données personnelles sont traitées.
  • Faciliter l’exercice des droits des personnes concernées (droit d’accès, de rectification, de suppression, etc.).
  • Tenir un registre des activités de traitement si nécessaire.
  • Désigner un Délégué à la Protection des Données (DPO) si les conditions d’obligation de désignation sont remplies.

En conclusion, une boîte mail doit effectivement être considérée comme un traitement de données au sens du RGPD. Dans ce contexte, les organisations doivent s’assurer de respecter les obligations légales associées à la protection des données personnelles.

C.C

Souveraineté Numérique : l’urgence de protéger nos données

Les données, bien que souvent abstraites, représentent des éléments vitaux de nos vies, allant des informations personnelles aux secrets commerciaux. Cependant, la majorité des Français ne prête pas encore une attention suffisante à la protection de leurs données.

Cette négligence expose les individus, les entreprises et les collectivités à des risques de sécurité significatifs, en particulier lorsque les données sont stockées auprès de grandes entreprises étrangères.

L’Union européenne tente de contrer cette dépendance en développant des normes de cybersécurité pour le cloud, mais rencontre des difficultés liés à la concurrence et aux partenariats stratégiques.

Malgré les appels des grandes entreprises françaises à maintenir des critères de souveraineté stricts, l’absence d’une politique européenne unifiée expose l’UE à des risques potentiels.

Pour garantir la sécurité numérique de tous, il est crucial d’adopter une approche collective, en sensibilisant et en protégeant activement les données au niveau politique, social et individuel.

Article complet à retrouver ICI

Crédit photo : wallpapercave.com

Confidentialité : Androïd VS iOS

Vous vous êtes peut-être demandé (ou pas) si vous pouviez avoir confiance (ou non) en votre smartphone préféré ; ou bien pourquoi vous receviez de la publicité ciblée sur des sujets abordés lors de conversations ou recherches récentes.

Le comparatif réalisé par Ernestas NAPRYS de Cybernews pourrait vous éclairer sur ces questions. Vous avez aussi la possibilité de constater par vous-même à qui causent vos applis en suivant ce petit tutoriel :

  1. Allez sur le site https://InAppBrowser.com depuis votre navigateur web.
  2. Copiez le lien et collez-le dans une de vos applis qui utilise un navigateur intégré (comme Whatsapp, Instagram, Facebook, etc).
  3. Ouvrez ce lien depuis l’appli sélectionnée.
  4. Vous devriez voir s’afficher la liste des commandes JavaScript injectées par l’appli sur la page web !

Article complet ICI

Crédit photo : wallpapercave.com

Faille de sécurité révélée dans les IA : Risques pour la confidentialité

Des chercheurs en cybersécurité ont identifié une faille significative dans le cryptage des conversations avec les assistants de type « Chat GPT ». Cette faille découle de l’utilisation de « tokens » par les IA pour générer des réponses, créant ainsi un « canal auxiliaire » permettant la fuite d’informations sensibles.

En exploitant des signaux physiques apparemment mineurs tels que la consommation électrique, le temps de traitement, le son, la lumière ou les ondes, les pirates peuvent intercepter le trafic réseau et déchiffrer les conversations privées avec les IA. Même si les conversations sont cryptées, cette vulnérabilité expose les données confidentielles à un risque important.

Article complet à retrouver ICI

Crédit photo : wallpapercave.com