Par le

De nombreux sites proposent des formations en ligne au code de la route, qui permettent de passer ensuite l'examen en candidat libre. Mais certaines questions comportent des pièges pas toujours facile à détecter. Voici quelques conseils pour les déjouer.

Depuis la loi Macron de 2015, il est possible de passer son code de la route sur internet, sans passer par une auto-école traditionnelle. De nombreux sites comme Codeclic proposent ainsi des formations en ligne, moins chères et plus flexibles qu'un enseignement classique. Les élèves ont accès via différents moyens (ordinateur, tablette ou smartphone) à plusieurs centaines de questions, de fiches thématiques, de séries officielles chronométrées, et bénéficient parfois d'un suivi personnalisé.

De plus, il est désormais possible de passer l'examen du code de la route en tant que candidat libre (c'est-à-dire sans s'inscrire à une auto-école), en demandant un numéro d'enregistrement préfectoral harmonisé (NEPH), disponible auprès de l’Agence nationale des titres sécurisés (ANTS). Vous recevrez alors une convocation par courriel, à imprimer et à présenter lors du jours de l'examen. Ce dernier coûte 30 euros ; c'est un tarif unique fixé par l'État qui s'applique partout en France. L'examen théorique comporte 40 questions relatives aux 10 thématiques du code de la route. Le nombre maximum de fautes autorisées pour être admis à l'examen est de 5.

Pour autant, pas facile de s'entraîner seul à la maison. Pour vous aider, voici des pièges courants que vous risquez de rencontrer à l'examen.

La différence entre «je dois» et «je peux»

C'est sans doute l'un des pièges les plus fréquents dans lequel tombent les candidats. Lorsqu'on vous demande ce que vous pouvez faire, vous devez répondre en donnant toutes les options autorisées par le code de la route. Mais si l'on vous demande ce que vous devez faire, vous ne devez indiquer que les options obligatoires. Exemple : pour dépasser un cyclomotoriste hors agglomération, je peux laisser un intervalle de A/50 cm ; B/1 m ; C/1,5 m ; D/ 2 m. Les bonnes réponses sont C et D car la distance peut être augmentée si la situation présente un danger particulier.

Les niveaux d'huile et de liquide de refroidissement doivent être vérifiés sur terrain plat et quand le moteur est froid. © Codeclic

Le piège du rétroviseur

Sur certaines photos où la route semble parfaitement dégagée, on vous demande si vous pouvez dépasser la voiture devant vous. Vous pensez alors pouvoir répondre oui, sans apercevoir une voiture trop proche ou en train de vous dépasser dans l'un des rétroviseurs, qui va vous empêcher d'effectuer votre manœuvre. Ce genre de question est conçu pour vous donner le réflexe de toujours contrôler le rétroviseur avant d'entreprendre une action.

La question double

Certains questions impliquent deux actions ou réponses avec pour chacune plusieurs choix. Attention : les deux questions ne sont pas nécessairement liées (une réponse «oui» n'implique pas de répondre «non» à la suivante). Vous devez traiter les deux questions séparément. Exemple : face à un panneau STOP devant un carrefour, on me demande 1/ Si je m'arrête. 2/ Si j'ai la priorité. Il faut répondre 1/ oui et 2/ non.

La trop grande prudence

Même si la prudence est de mise en conduite, un excès de zèle peut être sanctionné en la matière. Freiner brusquement en cas de danger peut par exemple être sanctionné, car cela induit un risque pour le conducteur, et des changements intempestifs de vitesse (freinage, accélérations...) se traduisent par une consommation plus élevée de carburant. Il vous sera donc demander de privilégier une allure constante et maitrisée et d'adapter votre vitesse en douceur....

Lire la suite de cet Article sur Futura-sciences.com : Code de la route sur Internet : 6 pièges à déjouer lors de l’examen

Par le

Des États ont installé un logiciel espion sur des milliers de téléphones de journalistes et d'activistes issus d'une cinquantaine de pays. Plus de 1.000 Français feraient partie de ces cibles.

C'est le scandale de ce dimanche 18 juillet. Lors d'une enquête menée par Forbidden Stories, un vaste consortium international de journalistes, issus de dix-sept rédactions, et épaulé par Amnesty International, a pu récupérer une liste de 50.000 numéros de téléphones ciblés par un logiciel d'espionnage du nom de Pegasus. Un logiciel qui revient ponctuellement dans l'actualité et qui a déjà été évoqué par Futura.

Dans cette enquête, il apparait que de nombreux États utilisent ce logiciel espion pour surveiller des militants, des avocats, des personnalités politiques, des journalistes et des opposants du monde entier. Parmi les cibles, se trouve une trentaine de journalistes et de patrons de médias français issus du journal Le Monde, de France Télévisions, du Figaro ou encore de l'AFP. En tout, plus de 1.000 Français seraient concernés. Treize chefs d'État ou de gouvernement, dont trois européens, ont aussi été espionnés via Pegasus. Les 50.000 numéros de téléphones relevés ne sont pas tous espionnés, mais font partie d'une liste de cibles potentielles.

Le logiciel peut être implanté de différentes façons dans le mobile Android ou un iPhone : faille zero-day via une application comme iMessage ou WhatsApp, accès direct au smartphone, installation via un lien piégé tel un malware. Une fois qu'il s'y loge, il est difficile à détecter, puisque il se trouve au niveau du noyau du téléphone, c'est-à-dire au cœur du système d'exploitation, comme le décrit un article de l'entreprise de cybersécurité Lookout. Aucun chiffrement des données n'est efficace pour s'en protéger. Il passe donc outre celui d'applications comme Signal ou Telegram. En plus de récupérer les messages, les photos, les contacts et d'écouter les appels, il peut aussi servir à activer le micro et la caméra du mobile.

L’outil se greffe dans le noyau du système et devient indétectable. Voici un extrait du code permettant de déclencher le microphone du mobile pour enregistrer ce que son microphone peut capter. © Lookout

Une puissante cyber-arme

Ce logiciel particulier est édité par la société israélienne NSO Group. Une entreprise qui est désormais devenue leader de la surveillance téléphonique. NSO Group a été créé par deux anciens agents de l'unité 8200 de Tsahal. Une unité de hackers traquant les failles des systèmes et applications pour implanter des logiciels espions. Malgré ce qu'elle prétend, l'enquête publiée dans Le Monde montre que la société n'est pas toujours regardante et vend parfois son logiciel espion à qui veut l'acheter....

Lire la suite de cet Article sur Futura-sciences.com - Pegasus : les dessous d'un énorme scandale de cyberespionnage

Par le

Avec la pandémie de COVID-19, de nouvelles menaces informatiques et de nombreux malwares ont vu le jour en 2020. Exploitant la peur des gens et profitant du déploiement de nombreuses applications pour le distanciel et les divertissements en ligne, ces cyber-menaces ont vu leur nombre s’accroître de manière exponentielle en 2020.

Télétravail, transactions en ligne, cours en distanciel, services de concerts ou de visites de musées en ligne, 2020 a été l’année d’Internet. Pour se protéger physiquement, il a fallu s’isoler et Internet fut l’une des solutions pour rester en contact et continuer à vivre pendant cette période compliquée.

Se protéger physiquement nécessitait donc une ouverture numérique, et c’est là que les pirates informatiques ont saisi l’opportunité de nous inonder de phishing, de nous attaquer à domicile, sur les réseaux sociaux, mais aussi dans les entreprises, les hôpitaux, les services publics, etc.

I. L’actualité des cyberattaques

Au vu des actualités récentes qui ont défrayé la chronique dans tous les journaux, la peur des virus et de la cyber-criminalité a fait naître un profond sentiment d’insécurité informatique. Entre la prise d’otage des données de patients dans des hôpitaux, le piratage de dizaines de sites lors d’une retransmission d’une grande rencontre sportive, ou encore les attaques d’administrations de collectivités territoriales, les failles sont nombreuses et personne ne semble à l’abri.

Comment procèdent les criminels ? Récemment dévoilée au grand jour par l’arrestation en Ukraine de suspects liés au rançongiciel Egregor, l’organisation de ces cyberattaques fonctionne comme une industrie numérique classique avec ses abonnements, ses plateformes de paiement et même son support technique.

Cette chaîne bien rodée de la cybercriminalité rend la tâche des policiers et des enquêteurs beaucoup plus difficile.

II. Les nouvelles menaces

Entre anglicisme et définition peu précise, il n’est pas facile de s’y retrouver dans la jungle de ces nouvelles menaces. Voici un petit tour d’horizon des dernières cybermenaces qui mettent à mal nos ordinateurs et nos données confidentielles.

Les rançongiciels ou ransomwares ont explosé en 2020, augmentant de plus de 255 % au niveau des collectivités et des entreprises (chiffres de l’ANSSI). Le principe est simple : le pirate informatique s’infiltre dans votre réseau, bloque votre système, vole ou crypte vos données et ne vous les restitue qu’à condition de lui verser une rançon. Comme toute prise d’otage, il n’est aucunement garanti que les criminels procéderont à la restitution des données une fois la rançon versée. Les rançons doivent être versées en bitcoins ou autre cryptomonnaie de manière à être intraçable par les autorités et autres services de sécurité.

Les autorités de sécurité nationale ont décelé deux types d’attaques :
- les attaques opportunistes qui sont généralement des emails contenant une pièce jointe infectée, envoyés à un très grand nombre de destinataires. Les sommes demandées sont plus faibles mais la masse des destinataires finit toujours par rapporter un montant élevé aux pirates.
- les attaques ciblées qui visent plus particulièrement des entités ayant des capacités financières plus importantes. Elles touchent moins de personnes mais la rançon est plus élevée. Et ce sont généralement ces affaires qui font la Une des journaux.

L’hameçonnage ou phishing a bondi quant à lui, de plus de 600 % sur le premier semestre 2020 (source KnowBe4, plateforme de sensibilisation à la sécurité informatique). Du fait de la multiplication des commandes en ligne due aux confinements et à la fermeture de nombreuses enseignes, les pirates en ont profité pour envoyer massivement des emails frauduleux, reproduisant parfaitement des sites e-commerces afin de donner confiance aux clients. Ces derniers cliquent pensant consulter leur compte en ligne ou profiter d’une promotion alléchante, et fournissent leurs identifiants de connexion, voire leurs coordonnées bancaires.

Le zoombombing, en référence au logiciel de visioconférence, exploite les vulnérabilités de ces services de communication en ligne, permettant aux pirates de s’inviter dans les réunions professionnelles, les cours universitaires en distanciel, etc. Ayant pris conscience de l’importance de chiffrer les communications et de sécuriser les connexions, les outils de vidéoconférence ont rapidement pris des mesures pour protéger et rassurer leurs utilisateurs.

Les chevaux de Troie bancaires, comme le malware Emotet, sont également une menace à ne pas prendre à la légère. Il se cache dans les mails de spam, mais aussi dans les macros des documents bureautiques comme les tableurs, ou dans des liens intégrés à d’autres documents texte ou dans le corps d’un email. Pénétrant ainsi dans votre client de messagerie, il peut envoyer des emails à vos contacts, qui ne se méfieront pas et cliqueront à leur tour. Il est ensuite en mesure de voler vos identifiants bancaires, vos données financières, vos portefeuilles BitCoin, etc....

Lire la suite de cet Article sur Futura-sciences.com - Quelles sont les nouvelles cyber-menaces et comment s’en protéger ?

Par le

Pour les parents, et en complément de YouTube Kids, Google propose aux parents de créer un compte de « supervision » qui permet d'appliquer des filtres sur ce que les pré-ados (9-13 ans) et ados (13-18 ans) peuvent voir sur YouTube.

Pornographie, violence, incitation à la haine, complotisme ou encore tutos dangereux... Plateforme numéro 1 du partage de vidéo, YouTube est, hélas, aussi une source de premier plan pour mettre sous les yeux de nos enfants le pire d'Internet et de notre société. Mais comment les protéger et éviter qu'ils ne tombent sur de tels contenus ? Comment vérifier qu'ils n'ont pas vu une vidéo compromettante ou qu'ils effectuent des recherches sur des sujets dits « sensibles » ?

Chez Google, on propose depuis 2015 un espace dédié aux parents, l'application YouTube Kids, qui agit comme un contrôle parental pour les moins de 13 ans qui, légalement, ne peuvent pas s'inscrire sur YouTube. À l'aide de filtres, les parents peuvent ainsi interdire l'accès à certaines vidéos. Mais quid des pré-ados et des ados ?

 

Impossible d'accéder à YouTube sans l'accord des parents. © YouTube

Trois options selon les âges

YouTube a peut-être trouvé la parade avec la création d’un compte de « supervision ». Cela rappelle les comptes que l'on crée pour sa famille sur Apple Music ou Spotify. Cette fois, il s'agit toujours d'appliquer des filtres, mais aussi de surveiller ce que l'adolescent regarde. Trois options seront proposées : Découvrir pour les 9-13 ans avec du contenu essentiellement musical, ludique et éducatif ; Plus de découvertes pour les + de 13 ans avec un peu plus de contenus et surtout des lives (forcément, il faut concurrencer Twitch...) ; La plupart des contenus YouTube avec quasiment la totalité du contenu de YouTube, à l'exception des vidéos qui intègrent des restrictions sur l'âge (-18).

 

En complément, il faut rappeler que l'outil Family Link permet aussi de limiter le temps d'accès à Internet, et les parents pourront aussi accéder à l'historique des recherches ainsi qu'à l'historique des vidéos regardées. Ils seront d'ailleurs les seuls à pouvoir effacer l'historique des recherches... Pour éviter que les ados restent scotchés sur des vidéos, des rappels automatiques apparaîtront pour les pauses et l'heure du coucher que les parents peuvent ajuster....

Lire la suite de cet Article sur Futura-sciences.com - Voici les dernières mesures de YouTube pour protéger les ados