2189 liens privés
Ces dernières années, plusieurs effondrements de balcons ont ému et inquiété nos concitoyens. En octobre 2016, quatre personnes ont trouvé la mort à Angers (49), puis en 2018 d’autres effondrements ont eu lieu à Yvetot (76) laissant des blessés graves, à Nanterre (92), à Saint-Malo (35), à Marseille (13) et à Courchelettes (59) en 2019, sans faire de victimes.
Précautions à prendre pour bien utiliser votre balcon
D’abord une évidence : plus vous mettrez du poids, plus le balcon devra résister. Dès lors :
• Evitez de disposer des objets lourds (bacs à plantes avec de la terre...) en particulier sur le bord extérieur du balcon (illustration 1) : les bacs à plantes avec de la terre disposés contre les façades sont aussi générateurs d’humidité et le cas échéant favorisent l’introduction de l’eau dans les fissures et la corrosion des armatures.
• Evitez de disposer des objets volumineux (bacs à plantes avec grands arbustes, ...) ou ayant une grande surface (pare-vue...) : ils sont sensibles aux effets du vent qui se reportent sur le balcon ou le garde -corps.
• Evitez d’être très nombreux sur un balcon et de sauter
• Evitez d’utiliser votre balcon comme un lieu de stockage de matériau/matériel, en particulier de matière combustible ou de liquides inflammables susceptibles de propager le feu en façade
• Evitez la stagnation d’eau en surface de balcon et nettoyez-la régulièrement pour l’évacuer, si possible du côté opposé à la façade, ceci afin de limiter les salissures qui pourraient apparaître sur le mur extérieur. Tout dispositif pouvant créer ou favoriser les stagnations d’eau (dalles sur plots, gazons synthétiques...) doit être régulièrement inspecté et entretenu
• Entretenez les dispositifs d’évacuation d’eaux pluviales s’il y en a (grilles, siphons, etc.) pour qu’ils évacuent l’eau efficacement.
• Observez si des éléments ne risquent pas de se détacher et de tomber de votre balcon mais aussi de celui de l’appartement du dessus (carrelage en façade, enduit ...)
Pour tous les balcons
• Le garde-corps ou la balustrade doivent être résistants et donc en bon état général ; en aucun cas les fixations ne doivent bouger
• Dans le cas d’un balcon en bois, ce dernier doit conserver son intégrité, ne pas être dégradé par des insectes ou champignons ni par l’humidité
• Si le balcon est en pierre, il faut un bon état général ; l’eau ne doit pas pouvoir s’introduire entre les éléments, au niveau des joints par exemple
• Si le balcon est en acier, il ne doit pas y avoir de rouille en profondeur
Les points complémentaires à signaler sur un balcon en béton
En cas d’apparition des phénomènes exposés ci-dessous, demandez rapidement conseil à un professionnel du bâtiment ou à votre gestionnaire d’immeuble (syndic, bailleur...) :
• Si le béton s’écaille sur les bords et la surface de la dalle du balcon et ce type de dégradation est réparti sur toute la surface (illustration 2)
Découvrez comment Hocoia réinvente l'accès aux soins médicaux grâce à ses Médicobus. Rapprocher la santé des régions et déserts médicaux est notre mission.
La Tribu Happy Kids rend efficace et ludique la médecine préventive à travers des boîtes éducatives conçues par des professionnels de santé, avec des méthodes cliniquement prouvées.
Felome offre un service complet de test adn pour chats en France pour les propriétaires de chats curieux d’en savoir plus et les éleveurs.
"On a développé une méthode qui permet de transformer des câbles de fibre optique sous-marins en des réseaux sismologiques," explique le sismologue Jean-Paul Ampuero, directeur de recherche IRD au laboratoire Géoazur (1). En branchant un boîtier photonique à un bout du câble, celui qui se trouve à terre, on a transformé 150 km de câbles entre Monaco et Savone en un réseau de 50.000 sismomètres. C'est énorme."
A titre de comparaison, le scientifique rappelle qu’à terre, entre les Alpes-Maritimes, le Var et la Corse, le réseau compte une quarantaine de sismomètres.
Puis, sur l’écran de son ordinateur il affiche une carte de la région pour nous montrer le tracé de ce nouveau système de surveillance en mer.
En vert les sismomètres enregistrent l’activité le long de la faille ligure, sur 150 km. L’étoile rouge au large de San Remo : le séisme de 1887 qui a causé plus de 600 morts dans la région et un tsunami de 2 mètres. Carte Anthony Sladen et Frédérique Leclerc Géoazur.
Il désigne des traits rouge au large des côtes. "Là, c’est la faille qui a produit le dernier grand séisme et tsunami de la région, en 1887. C’est là où ça a cassé.
"Le câble traverse cette zone de failles qui sont très importantes et actives."
Le laboratoire Géoazur à Sophia-Antipolis a été pionnier dans ce déploiement essentiel pour améliorer la surveillance des séismes et l’alerte des populations. "C’est mon collègue Anthony Sladen, chercheur au CNRS rattaché au laboratoire Géoazur de l'université Côte d'Azur qui a initié ce travail, il y a près de 10 ans."
Après avoir utilisé un câble sous-marin de 41 km au large de Toulon en 2019, c’est sur un équipement de 150 km entre Monaco et Savone (Italie), sur la faille ligure, que l’équipe a branché ses capteurs. Un système opérationnel depuis fin 2024.
Localiser avec plus de précision
Le 16 décembre 2024, quand la terre a tremblé sur la Côte d’Azur, le séisme d’une magnitude 4 sur l'échelle de Richter (2) a été enregistré avec une grande précision.
"Ces données nous permettent de mieux localiser le séisme, de détecter toutes ces petites répliques. Notre objectif est de mieux comprendre où se trouve cette faille, de savoir quelles sont les zones habitées qui risquent d'être les plus touchées."
Et ainsi de quantifier l’aléa sismique.
"Un grand séisme en mer risque souvent de provoquer un tsunami. La secousse aussi peut être suffisamment forte pour créer des dégâts. C'est ce qui s'est produit en 1887. Donc là on pourrait concevoir de donner une alerte quelques secondes avant que la secousse n'arrive."
Dans cette course de vitesse qui va permettre de sauver des vies, les chercheurs s'intéressent aussi aux ondes gravitationnelles.
Utiliser les signaux gravitationnels pour les alertes tsunami
"Les séismes produisent des signaux gravitationnels qu'on peut exploiter. C'est intéressant parce qu'ils se propagent à la vitesse de la lumière, donc beaucoup plus vite qu'une onde sismique."
Aujourd'hui, les scientifiques arrivent à mesurer ces signaux pour les séismes au-dessus d'une magnitude 8, une minute après le début du séisme.
"Une minute, c'est vraiment court par rapport aux vingt minutes ou quinze minutes que prendrait un tsunami pour arriver à la côte, poursuit Jean-Paul Ampuero. C'est donc un bon outil pour l'alerte tsunami."
Un système est actuellement en test au Pérou.
Recevoir l'alerte avant la secousse
Et demain, avec les chercheurs du laboratoire azuréen Artemis (3) qui travaille sur les ondes gravitationnelles, les sismologues prévoient de développer de nouveaux instruments beaucoup plus sensibles.
"Ils nous permettraient d'utiliser ces signaux gravitationnels même pour des magnitudes 6 et même 5 secondes après le début du séisme dans la faille, c'est à dire 5 secondes après que la faille commence à bouger. La secousse arrive à terre quelques secondes plus tard. Le but est de recevoir l'alerte quelques secondes avant la secousse."
Le laboratoire Géoazur est sous 4 tutelles (CNRS/IRD/Observatoire de la Côte d’Azur/Université Côte d’Azur).
Le plus gros séisme connu a eu une magnitude de 9.4, au Chili en 1960.
Artemis est un laboratoire CNRS-Observatoire de la Côte d’Azur et Université Côte d’Azur.
Une secousse d'une magnitude de l'orde de 6 à 6,5, peut se produire à tout moment à Nice. Face à ce risque identifié, qui pourrait causer dans le pire des scénarios 2.500 morts et 200.000 sans abris, voici les gestes à suivre. Des préconisations issues du document sur le risque sismique édité par la préfecture des Alpes-Maritimes.
Pendant la secousse
Restez où vous êtes:
– à l'intérieur: mettez-vous près d'un mur, une colonne porteuse ou sous des meubles solides (afin d’éviter les chutes d’objets), éloignez-vous des fenêtres
– à l'extérieur: ne restez pas sous des fils électriques ou sous ce qui risque de s'effondrer (ponts, corniches, toitures...)
– en voiture: arrêtez-vous si possible à distance des constructions ou de lignes électriques et ne descendez pas avant la fin des secousses.
-Protégez-vous la tête avec les bras.
-N’allumez pas de flamme.
Après la secousse
Après la première secousse, méfiez-vous des répliques: il peut y avoir d'autres secousses.
-Ne prenez pas les ascenseurs pour quitter un immeuble.
-N’allez pas chercher les enfants à l’école, leur sécurité est plus efficacement assurée dans leur établissement.
-Vérifiez l'eau, l'électricité. En cas de fuite, ouvrez les fenêtres et les portes, quittez les lieux et prévenez les autorités.
-Eloignez-vous des zones côtières, même longtemps après la fin des secousses, en raison d'éventuels raz-de-marée.
-Si vous êtes bloqué sous des décombres, gardez votre calme et signalez votre présence en frappant sur un objet à votre portée (table, poutre, canalisation…).
Pour en savoir plus, le document de la préfecture sur le risque sismique.
https://www.alpes-maritimes.gouv.fr/content/download/7930/89000/file/Sismique_RM.pdf
Les mails d’hameçonnage et les faux sites cherchant à voler les données personnelles sont de mieux en mieux faits. La preuve avec cet exemple récent qui frôle la perfection.
Le 21 janvier dernier, Perrine recevait un e-mail de Mondial Relay l’informant que son colis n’avait pu lui être livré, et lui proposant de choisir un autre mode de retrait. N’ayant passé aucune commande, elle en a conclu qu’il s’agissait d’une tentative de phishing, et elle avait raison. Pourtant, tout avait été prévu pour qu’elle se fasse berner.
Un e-mail sans fausse note
Tout, dans le message reçu par Perrine, est crédible : le logo et les couleurs sont bien ceux de Mondial Relay et le texte ressemble à un vrai message, avec des phrases bien construites et sans faute d’orthographe. Les escrocs ont même poussé le vice jusqu’à mettre en garde les destinataires contre une campagne de phishing en cours.
Un site très complet
Le faux site Internet vers lequel renvoie le mail est impressionnant de réalisme. Il va jusqu’à proposer de choisir un autre point relais parmi ceux de Mondial Relay ou d’opter pour une livraison à domicile. Les victimes étaient ensuite invitées à fournir leurs données personnelles (nom, prénom, numéro de téléphone, adresse, etc.) mais aussi bancaires, sous prétexte de payer des frais de relivraison.
Des preuves d’arnaque bien cachées
Cet exemple montre à quel point les campagnes de phishing sont de plus en plus évoluées. Dans ce cas précis, seuls l’adresse d’origine du mail (contact@telsaleads.com) et l’URL du site (Mondials-relais.com au lieu de Mondialrelay.fr) prouvaient qu’il s’agissait d’une arnaque. Le fait que le message soit envoyé par mail (les sociétés de livraison ont plus tendance à privilégier le SMS) et que des frais supplémentaires soient réclamés aurait aussi pu mettre la puce à l’oreille.
Soyez plus que jamais méfiants
Plus que jamais, faites attention aux messages que vous recevez, surtout quand on vous demande vos données bancaires. Dans ce cas, cela doit passer par un module de paiement officiel géré par une banque. Les fenêtres insérées dans une page mail dans lesquelles vous devez renseigner le numéro à 16 chiffres, la date d’échéance et le code au verso, comme c’est le cas ici, n’offrent aucune sécurité. En cas de doute, contactez le service client du professionnel afin de vérifier que la demande vient bien de lui.
Depuis la fuite de données Free en octobre dernier, de nombreux abonnés signalent une recrudescence d’arnaques ciblées. L’un des cas les plus troublants concerne un email frauduleux reprenant des informations personnelles précises, dont un numéro de téléphone appartenant à une personne décédée. Ce détail a immédiatement alerté le destinataire, confirmant que ces escroqueries exploitent des données issues de la brèche de sécurité.
Un faux email Amazon Prime Family pour piéger les victimes
L’email en question prétend provenir d’Amazon et informe la victime d’une souscription à un service Amazon Prime Family pour un montant de 480 € par an. Les éléments qui doivent éveiller la méfiance sont nombreux :
Une adresse postale exacte et un numéro de téléphone lié à la victime, signes que les fraudeurs utilisent des bases de données réelles.
Un faux identifiant et mot de passe, souvent générés pour pousser la victime à cliquer sur des liens piégés.
Un appel à l’urgence, en proposant une procédure d’annulation immédiate qui redirige probablement vers un site frauduleux destiné à collecter des informations bancaires.
Des mentions légales maladroites, reprenant les noms officiels d’Amazon mais sans lien sécurisé ni trace d’une adresse de contact valide.
Un scénario bien rodé pour extorquer les victimes
Les escrocs cherchent à déclencher une réaction immédiate : la panique liée à un paiement non autorisé. En cliquant sur le lien proposé pour annuler la transaction, la victime est redirigée vers un faux site imitant Amazon, où on lui demandera :
Ses identifiants Amazon (réels cette fois, permettant aux arnaqueurs de prendre le contrôle du compte).
Ses coordonnées bancaires pour un soi-disant remboursement.
Un code reçu par SMS, souvent utilisé pour détourner l’authentification à double facteur.
Des informations issues de la fuite de données Free ?
Le fait que des informations personnelles précises figurent dans ce mail laisse penser que les fraudeurs exploitent la fuite de données Free d’octobre 2023. À l’époque, des informations sensibles sur des milliers d’abonnés avaient été compromises, incluant numéros de téléphone, adresses et potentiellement des historiques de connexion. Depuis, ces bases de données circulent sur le dark web et sont revendues à des cybercriminels.
Comment se protéger ?
1° Ne jamais cliquer sur les liens d’un email suspect.
2° Ne jamais fournir ses informations bancaires ou ses identifiants sur un site inconnu.
3° Vérifier directement sur son compte Amazon si un paiement a été effectué.
4° Signaler les emails frauduleux à Amazon et aux autorités compétentes.
5° Surveiller régulièrement ses comptes bancaires pour détecter toute transaction suspecte.
6° Changer ses mots de passe, notamment si son adresse email a pu être compromise.
Que faire si l’on est victime ?
Si vous avez cliqué sur le lien et fourni vos données, contactez immédiatement votre banque pour bloquer toute transaction frauduleuse. Signalez l’arnaque sur le site officiel de la répression des fraudes (Signal Spam ou Pharos) et modifiez vos identifiants Amazon et bancaires sans tarder.
Une vigilance accrue face à ces nouvelles menaces
Avec l’explosion des fuites de données, ces arnaques deviennent de plus en plus sophistiquées et ciblées. La meilleure protection reste la prudence et la sensibilisation face aux techniques utilisées par les fraudeurs. Informer les proches, surtout ceux moins à l’aise avec le numérique, est essentiel pour limiter les risques.
Les abonnés Free doivent rester particulièrement vigilants et surveiller toute activité inhabituelle sur leurs comptes. L’enjeu dépasse une simple fraude bancaire : il s’agit d’une question de cybersécurité et de protection des données personnelles.
dont 1,96 € d’éco-contribution Le téléphone à écran tactile sans internet, compatible tous opérateurs avec forfaits sans data à petits prix. (plus d'info ci -dessous dans détails) The Phone + en précommande et en promotion pour son lancement, propose un nouveau design élégant, une puce 4G et des composants renforcés.
Limiter le temps que l’on passe assis est aussi important pour la santé que pratiquer régulièrement une activité physique. Pour cela, il est nécessaire de ne pas rester immobile trop longtemps.
Plus de 20 % des adultes restent assis plus de 7 h par jour et 39 % passent plus de 3 h devant un écran, selon le dernier baromètre de Santé publique France, publié en juin dernier. Ce sont ces seuils qui définissent un niveau de sédentarité élevé, dont les effets délétères sur la santé deviennent de plus en plus évidents.
De multiples effets sur la santé
Les chiffres parlent d’eux-mêmes. Le seul fait de rester assis plus de 3 h par jour est déjà responsable de 3,8 % des décès, toutes causes confondues et indépendamment du niveau d’activité physique. La sédentarité multiplie par 2,5 le risque de développer une maladie cardiovasculaire et par 2 la probabilité de devenir diabétique de type 2. Elle expose aussi à un risque accru de certains cancers et de troubles mentaux (anxiété, dépression).
Les mécanismes en cause sont multiples et tous ne sont pas encore identifiés. Mais il est démontré que la sédentarité altère la fonction des artères et augmente le stress oxydatif, tout comme la pression artérielle et la glycémie. Elle exerce aussi une influence sur la composition corporelle : le taux de masse grasse s’élève ; la masse maigre et la densité osseuse diminuent.
Différencier sédentarité et inactivité
Comment se définit précisément la sédentarité ? C’est le temps passé éveillé en position assise, inclinée ou allongée. Des positions qu’on adopte dans différentes situations de la vie quotidienne : dans les transports, lorsqu’on a un travail de bureau, devant un ordinateur, etc. Les loisirs ne sont pas en reste : regarder la télévision, jouer aux échecs, lire ou tricoter sont des activités sédentaires. Cela signifie que l’on peut être à la fois « actif » parce qu’on atteint les recommandations d’activité par semaine et « sédentaire » parce qu’on reste trop longtemps assis. Une personne qui pratique plusieurs heures de marche nordique par semaine est considérée comme sédentaire si elle est assise plus de 7 h par jour. L’activité ne compense donc pas la sédentarité. Même si être sédentaire et n’avoir aucune activité physique est évidemment le plus nocif pour la santé !
Un autre paramètre entre en compte dans cette définition : la dépense énergétique. Ainsi, la sédentarité se caractérise aussi par une faible dépense énergétique, c’est-à-dire égale ou inférieure à 1,5 MET (Metabolic Equivalent of Task). Le MET est l’unité de mesure de l’intensité physique d’une activité. Une personne assise sur une chaise et au repos consomme environ 1 MET, entre 1,5 MET à 2 METs quand elle est debout et 4 METs lorsqu’elle marche lentement. « Réaliser des exercices de musculation sur une presse, ce n’est pas être sédentaire, même si l’on est assis, parce que la dépense énergétique est importante », détaille Alicia Fillon, référente à l’Observatoire national de l’activité physique et de la sédentarité (Onaps).
Les bons réflexes pour casser l’immobilité
Aller déjeuner à l’extérieur, ce qui permet de profiter aussi de la lumière du jour.
Programmer des notifications sur son téléphone portable pour se souvenir de se lever régulièrement.
Se munir d’une petite gourde d’eau et non d’une grande pour aller régulièrement la remplir quand on travaille sur son ordinateur.
Passer ses appels téléphoniques en marchant.
Se rendre aux toilettes les plus éloignées s'il y en a plusieurs à disposition : à l’étage du dessus ou au bout du couloir.
Placer sa corbeille à papier et son imprimante hors de portée de main, car cela oblige à se déplacer pour l’utiliser. Idem pour la télécommande de la télévision.
Rester debout dans les transports en commun.
Aller voir ses amis au lieu de leur envoyer des messages.
Faire des ruptures régulières
Logo Que Choisir
JL
Loisirs - Tourisme
Sport
ENQUÊTE
Sédentarité
Profiter de toutes les occasions pour bouger
Sédentarité Profiter de toutes les occasions pour bouger Publié le 27 janvier 2025
Limiter le temps que l’on passe assis est aussi important pour la santé que pratiquer régulièrement une activité physique. Pour cela, il est nécessaire de ne pas rester immobile trop longtemps.
Plus de 20 % des adultes restent assis plus de 7 h par jour et 39 % passent plus de 3 h devant un écran, selon le dernier baromètre de Santé publique France, publié en juin dernier. Ce sont ces seuils qui définissent un niveau de sédentarité élevé, dont les effets délétères sur la santé deviennent de plus en plus évidents.
De multiples effets sur la santé
Les chiffres parlent d’eux-mêmes. Le seul fait de rester assis plus de 3 h par jour est déjà responsable de 3,8 % des décès, toutes causes confondues et indépendamment du niveau d’activité physique. La sédentarité multiplie par 2,5 le risque de développer une maladie cardiovasculaire et par 2 la probabilité de devenir diabétique de type 2. Elle expose aussi à un risque accru de certains cancers et de troubles mentaux (anxiété, dépression).
Les mécanismes en cause sont multiples et tous ne sont pas encore identifiés. Mais il est démontré que la sédentarité altère la fonction des artères et augmente le stress oxydatif, tout comme la pression artérielle et la glycémie. Elle exerce aussi une influence sur la composition corporelle : le taux de masse grasse s’élève ; la masse maigre et la densité osseuse diminuent.
Différencier sédentarité et inactivité
Comment se définit précisément la sédentarité ? C’est le temps passé éveillé en position assise, inclinée ou allongée. Des positions qu’on adopte dans différentes situations de la vie quotidienne : dans les transports, lorsqu’on a un travail de bureau, devant un ordinateur, etc. Les loisirs ne sont pas en reste : regarder la télévision, jouer aux échecs, lire ou tricoter sont des activités sédentaires. Cela signifie que l’on peut être à la fois « actif » parce qu’on atteint les recommandations d’activité par semaine et « sédentaire » parce qu’on reste trop longtemps assis. Une personne qui pratique plusieurs heures de marche nordique par semaine est considérée comme sédentaire si elle est assise plus de 7 h par jour. L’activité ne compense donc pas la sédentarité. Même si être sédentaire et n’avoir aucune activité physique est évidemment le plus nocif pour la santé !
Un autre paramètre entre en compte dans cette définition : la dépense énergétique. Ainsi, la sédentarité se caractérise aussi par une faible dépense énergétique, c’est-à-dire égale ou inférieure à 1,5 MET (Metabolic Equivalent of Task). Le MET est l’unité de mesure de l’intensité physique d’une activité. Une personne assise sur une chaise et au repos consomme environ 1 MET, entre 1,5 MET à 2 METs quand elle est debout et 4 METs lorsqu’elle marche lentement. « Réaliser des exercices de musculation sur une presse, ce n’est pas être sédentaire, même si l’on est assis, parce que la dépense énergétique est importante », détaille Alicia Fillon, référente à l’Observatoire national de l’activité physique et de la sédentarité (Onaps).
Les bons réflexes pour casser l’immobilité
Aller déjeuner à l’extérieur, ce qui permet de profiter aussi de la lumière du jour.
Programmer des notifications sur son téléphone portable pour se souvenir de se lever régulièrement.
Se munir d’une petite gourde d’eau et non d’une grande pour aller régulièrement la remplir quand on travaille sur son ordinateur.
Passer ses appels téléphoniques en marchant.
Se rendre aux toilettes les plus éloignées s'il y en a plusieurs à disposition : à l’étage du dessus ou au bout du couloir.
Placer sa corbeille à papier et son imprimante hors de portée de main, car cela oblige à se déplacer pour l’utiliser. Idem pour la télécommande de la télévision.
Rester debout dans les transports en commun.
Aller voir ses amis au lieu de leur envoyer des messages.
Faire des ruptures régulières
« Il n’y a pas de consensus international sur la durée de sédentarité à ne pas dépasser, poursuit Alicia Fillon. Toutefois, de nombreux travaux montrent que les impacts de la sédentarité sur la santé sont d’autant plus importants que l’on reste sans bouger des heures sans discontinuer. » En effet, en cas d’immobilité prolongée, toutes les fonctions physiologiques se mettent au ralenti. Les muscles étant au repos, ils ne se contractent pas et ne permettent pas de bien propulser le sang jusqu’au cœur. Au contraire, se lever et bouger relance la pompe. C’est pourquoi il est fortement conseillé de rompre cet état sédentaire par des pauses d’au moins 1 à 3 minutes toutes les 30 minutes à 1 heure. Pauses pendant lesquelles on passe de la position assise à la position debout avec une activité physique d’intensité faible. Par exemple, se lever pour étendre le linge ou descendre la poubelle.
Ces activités physiques légères qui vont se substituer aux comportements sédentaires font la différence en termes de santé. Le choix de ces activités est vaste : promener son chien, laver la vaisselle, repasser, couper quelques fleurs fanées, improviser une partie de pétanque, etc.
Bon à savoir Pour estimer approximativement sa sédentarité sur une journée, on peut calculer le nombre de fois où l’on reste assis ou allongé pendant plus de 1 h sans se lever. Par exemple : je travaille à mon bureau de 9 h à 12 h, je conduis pendant 2 h d’affilée et je regarde un film de 3 h le soir sans me lever. Total : 3 + 2 + 3 = 8 fois. Pour une estimation plus précise, vous pouvez faire le test ci-dessous.
Lutter contre les réflexes insidieux
Les avancées technologiques et l’informatisation de nombreuses tâches nous conduisent à être de plus en plus sédentaires. Les exemples ne manquent pas, du robot pour tondre le gazon à la fermeture centralisée des volets. « Certes, ces progrès technologiques nous font gagner du temps, dit Alicia Fillon. Mais ces petites pertes de mouvements, mises bout à bout, nous amènent insidieusement à bouger de moins en moins. » Le but est de les traquer : faire ses courses en poussant son chariot plutôt qu’opter pour le drive ou, pire, pour la livraison à domicile après achat sur Internet ; trier soigneusement ses déchets pour devoir aller les jeter régulièrement dans une borne de recyclage adéquate ; emprunter les escaliers au lieu de l’ascenseur. Le bureau debout peut être une bonne solution pour limiter les temps assis. La règle à retenir est que l’important est de bouger fréquemment.
Le smartphone est la nouvelle cible des hackeurs. Avec la généralisation de la double authentification via un code envoyé par SMS, ils ont tout intérêt à en prendre le contrôle. En piratant la carte SIM !
4 conseils de vigilance
-
Si vous confiez votre mobile à un réparateur, ne laissez jamais la carte SIM à l’intérieur et ne le perdez pas de vue. Privilégiez les techniciens qui ont pignon sur rue.
-
Installez des logiciels de contrôle parental. Sans en avoir conscience, vos enfants peuvent naviguer sur des sites dangereux ou livrer des données personnelles.
-
Ne communiquez pas vos informations sensibles (numéro de téléphone, code secret…) à quelqu’un qui vous appelle pour vous les demander. Votre banquier, par exemple, ne le fera jamais !
-
Portez plainte en cas de fraude. Cela permet de lancer une enquête et, peut-être, de remonter une filière.
Que Choisir Budgets. En quoi consiste l’arnaque à la carte SIM ?
Damien Bancal. Il existe plusieurs types de piratage à l’heure actuelle, et les hackeurs se montrent de plus en plus habiles. L’une des techniques est appelée le SIM swap ou SIM swapping. L’objectif du cyberescroc est de prendre le contrôle de votre numéro de téléphone portable en dupliquant votre carte SIM. Dans les cas les plus courants, il contacte votre opérateur mobile en se faisant passer pour vous (grâce à des informations personnelles qu’il s’est déjà procurées) et prétexte la perte ou le dysfonctionnement de la carte SIM afin d’en obtenir une nouvelle (ce qui entraînera la désactivation de la vôtre). Ou encore, il génère une e-SIM (une copie électronique de votre carte SIM) en piratant votre compte chez votre opérateur. Une fois qu’il dispose de cette carte frauduleuse, le malfaiteur peut intercepter tous vos SMS, vos appels, etc., mais aussi vos codes personnels d’accès à vos comptes en ligne.
QCB. Existe-t-il d’autres variantes de cette méthode ?
D. B. Malheureusement, oui. Les pirates ont plus d’un tour dans leur sac ! Vous recevez un SMS vous alertant que votre nouvelle carte SIM est disponible en boutique. Or, vous n’êtes pas à l’origine de cette demande… Et on vous indique que vous devez cliquer sur un lien pour annuler la commande. Mais attention ! Car c’est là que le piège se referme. Ce procédé permet au pirate de capter vos données personnelles. Autre exemple, le hackeur réussit à installer un logiciel espion sur votre mobile en vous incitant à télécharger un fichier piégé. Ensuite, il n’a plus qu’à se servir ! Il arrive également que le salarié d’un opérateur soit soudoyé et livre aux cybercriminels des listes de numéros, voire les informations confidentielles de clients. On est alors en présence d’un modèle de corruption dont la finalité est l’usurpation d’identité. Et il y a de plus en plus de personnes touchées !
QCB. Quelles conséquences pour les victimes ?
D. B. Après avoir détourné une carte SIM, l’arnaqueur peut se connecter à tous les services en ligne qui nécessitent un numéro de téléphone. En clair, il sera en mesure de contourner l’authentification à deux facteurs. Ce mécanisme de sécurité, largement implémenté par les entreprises de la tech, consiste à réclamer un code à l’utilisateur, en complément du traditionnel mot de passe. Bien souvent, il est envoyé sur le numéro de l’usager. Mais, une fois le smartphone hacké, cette donnée confidentielle devient transparente pour le pirate.
Les violations de données personnelles recouvrent notamment les fuites, vols ou pertes de données, que l’origine soit accidentelle ou malveillante. Ces données peuvent, dans certains cas, être revendues sur Internet ou encore être croisées avec celles issues d’autres fuites de données.
Comment savoir si vous en êtes victime ?
Lorsque ces violations sont susceptibles d’engendrer un risque élevé pour les personnes, les organismes doivent en principe informer directement les personnes concernées en mentionnant notamment les mesures prises pour remédier à ou atténuer les conséquences de la violation.
Si vous avez reçu un tel message, la vigilance est de mise dans les prochains jours, mais aussi et surtout à plus long terme, en adoptant les réflexes essentiels.
La CNIL n’est pas en mesure de vous informer ou de vous confirmer la présence de vos données parmi celles ayant fait l’objet d’une violation. Vous pouvez en revanche interroger l’organisme responsable sur ce point.
Attention : certains sites web indiquent détenir les données et pouvoir vous dire si vous êtes ou non concerné(e). La CNIL déconseille de les utiliser.
Quels sont les risques et que pouvez-vous faire pour vous protéger ?
Les risques vont souvent dépendre de la nature des informations dérobées.
L’exploitation frauduleuse d’IBAN (coordonnées bancaires)
L’IBAN est un identifiant bancaire que vous avez utilisé pour payer un abonnement ou un service.
Cet identifiant peut dans certains cas permettre à un pirate d’émettre des ordres de prélèvement illégitimesqui ciblent les IBAN obtenus frauduleusement. Le pirate peut aussi, plus directement, usurper l’IBAN d’une autre personne en les communiquant lors de la création d’un mandat de prélèvement dans le cadre d’une souscription à un service.
Afin de diminuer les risques d’exploitation frauduleuse de votre IBAN et de minimiser ses conséquences :
Surveillez régulièrement les opérations sur votre compte bancaire et faites opposition si nécessaire. Rapprochez-vous de votre conseiller bancaire habituel en cas de doute ;
Vérifiez la liste des créanciers autorisés (c’est-à-dire les bénéficiaires des prélèvements) dans votre espace de banque en ligne ;
Lors de la réception d’un mandat de prélèvement prérempli, ou d’une prétendue mise à jour de celui-ci, soyez vigilant quant aux informations décrivant le créancier afin d’éviter un détournement de vos paiements.
L’usurpation d’identité
Si vous pensez être victime d’une usurpation d’identité à la suite de la divulgation d’informations vous concernant, vous pouvez :
vous rendre sur le site cybermalveillance.gouv.fr pour obtenir des conseils pour vous prémunir d’usurpation ;
déposer une plainte au plus vite auprès d’un commissariat de police ou de gendarmerie ;
prévenir votre ou vos banques.
Si l’usurpation est confirmée, notamment si des banques vous adressent des courriers concernant des opérations qui vous sont inconnues, vous pourrez :
vérifier si vous êtes fiché auprès de la Banque de France, notamment dans le fichier des incidents de remboursement des crédits aux particuliers ;
vérifier si des comptes ont été ouverts à votre nom à votre insu en envoyant à la CNIL une demande de consultation du fichier des comptes bancaires(FICOBA).
Le cas particulier de la fraude à la carte SIM (SIM swapping)
Ce type d’escroquerie repose sur une usurpation d’identité et la manipulation de l’opérateur de téléphonie mobile. Grâce à des données personnelles précédemment volées, le pirate usurpe votre identité auprès de l’opérateur et prétexte la perte ou le vol de votre carte SIM afin d’en obtenir une nouvelle.
Si le pirate parvient à ses fins, il pourra alors recevoir vos SMS, vos appels et surtout les mots de passe à usage unique (OTP) utilisés dans le cadre de la validation de certaines opérations sensibles (par exemple : authentification à des services, validation de virements bancaires). Fort de ces éléments, le pirate pourra se connecter à vos différents environnements numériques et initier des opérations en ligne en usurpant votre identité.
Afin de limiter les risques associés à de telles tentatives :
soyez attentif à une éventuelle perte d’accès au réseau mobile de votre opérateur depuis votre téléphone et contactez rapidement votre opérateur si cela survient sans explication apparente ;
continuez d’appliquer les règles d’hygiène informatique (telles que la mise à jour des applications, le non-téléchargement de logiciels frauduleux ou de pièces jointes à des emails provenant d’expéditeurs inconnus, ou encore le non-accès à des sites Internet qui n’inspirent pas confiance).
Le hameçonnage (phishing)
Par SMS ou courriel
L’hameçonnage consiste à vous envoyer un courriel, un SMS frauduleux qui vous paraîtra réaliste du fait de l’utilisation de données récupérées grâce à la fuite (par exemple un soi-disant courriel de la sécurité sociale, de votre banque ou de services de livraison de colis par exemple).
N’ouvrez surtout pas les pièces jointes, n’y répondez pas, ne cliquez pas sur les liens de connexion et supprimez le message immédiatement.
D’une manière générale, privilégiez la saisie de l’adresse du site officiel du service, depuis votre navigateur, pour vous connecter à votre compte.
Par téléphone
Certains fraudeurs peuvent se faire passer pour votre conseiller bancaire, en gagnant votre confiance par leur connaissance de vos données personnelles dont votre IBAN, pour que vous effectuiez ou confirmiez une action en urgence, telle qu’un paiement.
Si vous recevez un appel téléphonique douteux, vérifiez le nom de votre conseiller et appelez-le au numéro indiqué sur vos relevés bancairescar il peut s’agir d’une forme d’escroquerie.
Comment se protéger au quotidien ?
D’une manière générale, vous pouvez renforcer votre sécurité numériquepour limiter les conséquences d’une fuite de données :
changez vos mots de passe des services web que vous utilisez :
en privilégiant des mots de passe forts ;
en priorisant les services les plus importants (courriel, impôts, banques, sites de commerce en ligne, etc.) ;
évitez l’utilisation d’un même mot de passe pour différents services et conservez-les dans un gestionnaire de mots de passe ;
utilisez les authentifications multifacteurs quand elles vous sont proposées par des services de confiance (par exemple l’utilisation d’une application mobile dédiée pour valider une connexion ou une opération).
La vigilance est de mise, dans les jours qui suivent une violation, mais aussi et surtout à plus long terme, en adoptant les réflexes essentiels.
Bonne pratique : partager l’information, c’est protéger les autres
Si vous pensez qu’une fuite de données peut concerner une personne de votre entourage (famille, amis, collègues), n’hésitez pas à :
lui demander si celle-ci a reçu le message d’information obligatoire de l’organisme responsable ;
lui transmettre les points de vigilance de la CNIL ou d’autres autorités officielles ;
lui indiquer les bons réflexes à avoir dans l’immédiat et au quotidien (par exemple : changer ses mots de passe, utiliser une authentification multifacteur lorsque cela est proposé).
Soyez vigilant concernant les personnes vulnérables, en particulier :
celles n’ayant pas un accès quotidien ou aisé à Internet ;
les personnes âgées ;
ou encore celles courant un risque personnel du fait de la fuite de données (par exemple en cas de divulgation de l’orientation sexuelle, de l’opinion politique ou religieuse, de l’état de santé, etc.).
Comment porter plainte ?
Vous pouvez porter plainte de deux manières :
Auprès de la CNIL si vous estimez que vos données personnelles n’ont pas été suffisamment sécurisées.
Auprès de la police ou de la gendarmerie si vous êtes victime d’une usurpation d’identité, d’une arnaque ou de paiements frauduleux.
Cyberattaque concernant l’opérateur de téléphonie FREE
Une enquête est en cours concernant cette cyberattaque, elle a été confiée à la brigade de lutte contre la cybercriminalité (BL2C) de la préfecture de Police de Paris.
Les obligations des organismes ayant subi une violation de données
Lorsque des fuites, vols ou pertes de données sont susceptibles d’engendrer un risque pour les personnes concernées, les organismes responsables doivent notifier la violation à la CNIL en lui fournissant des informations sur la nature de la violation, ses conséquences et les mesures prises pour y remédier.
La CNIL est alors en mesure d’accompagner les organismes en les conseillant, lorsque cela est nécessaire, sur la meilleure manière de réagir et d’améliorer leur posture de cybersécurité.
La CNIL peut aussi être amenée à collaborer avec d’autres acteurs institutionnels ayant aussi pour mission de veiller à la cybersécurité de l’espace numérique, tels que l’ANSSI, la section cyber du parquet de Paris (J3) ou encore cybermalveillance.gouv.fr.
À plus long terme, la connaissance fine des modes opératoires donnant lieu à des violations permet à la CNIL de créer des publications aidant à les prévenir ou à y remédier, à destination des organismes comme du grand public, au plus près de l’état réel de la menace. Elle permet aussi à la CNIL de partager son expérience avec les autres autorités en charge de la prévention du risque cyber et de bénéficier de la leur.
Le RGPD, la CNIL et la cybersécurité
La législation sur la protection des données personnelles – le règlement général de protection des données (RGPD) – impose à tous les organismes (entreprises, administrations, associations) d’assurer la sécurité des données personnelles.
La CNIL a quatre principaux rôles en matière de cybersécurité : elle conseille en amont les organismes sur les bonnes pratiques (ex : guide de la sécurité des données personnelles), elle contrôle en aval le respect de leurs obligations, elle reçoit et instruit les notifications de violation et enfin elle sensibilise les particuliers sur les risques.
Les fraudes impliquant les cartes SIM posent un sérieux problème aux internautes. En s’emparant de votre numéro de téléphone, un pirate peut compromettre l’ensemble de votre vie numérique, notamment en accédant à vos comptes bancaires ou à vos cryptomonnaies. Faisons le point sur ces cyberattaques basées sur le vol de numéro de téléphone.
Ces dernières années, les attaques de type « SIM Swap » se sont multipliées à l’échelle mondiale et une étude de Wich un organisme britannique de défense des consommateurs, révèle une augmentation de 400 % du nombre d’attaques entre 2015 et 2020. En un an seulement, plus de 68 millions de dollars ont été perdus dans des escroqueries liées aux cartes SIM, avertit le FBI.
Le SIM Swap : attaque et conséquences
Une attaque SIM Swap, ou échange de carte SIM, est une fraude informatique qui consiste à prendre le contrôle d’un numéro de téléphone en transférant ce numéro sur une autre carte SIM. Cela permet au cybercriminel de recevoir ou d’envoyer des SMS à votre place, de passer des appels téléphoniques ou d’utiliser votre connexion Internet. Une fois le transfert effectué, le véritable propriétaire de la carte SIM se rend compte que son numéro de téléphone a été désactivé à son insu.
Initialement, le cybercriminel recueille des informations sur sa victime, telles que son adresse, sa date de naissance ou son adresse e-mail, puis contacte l’opérateur téléphonique de la victime en se faisant passer pour elle. Avec ces informations, il usurpe l’identité de la victime pour convaincre l’opérateur de transférer le numéro de téléphone sur une nouvelle carte SIM. Une fois la demande acceptée, la nouvelle carte SIM est envoyée à une adresse spécifiée par le pirate. Parfois, le pirate peut également obtenir un code d’authentification envoyé par SMS en se faisant passer pour la victime.
Pour mener à bien cette attaque, le cybercriminel peut également pirater directement le compte de l’opérateur téléphonique de la victime en utilisant des identifiants volés. Une fois connecté, il demande le transfert du numéro de téléphone sur une nouvelle carte SIM ou une carte SIM virtuelle (eSIM).
Quelles sont les conséquences d’un numéro de téléphone piraté ?
Une fois qu’un cybercriminel a détourné une carte SIM, il peut accéder à tous les services en ligne qui requièrent un numéro de téléphone pour l’authentification. Par conséquent, il peut contourner les mesures de sécurité à deux facteurs en recevant les codes de validation par SMS. Cela lui permet d’accéder à des comptes bancaires, des boîtes e-mails ou des plateformes de cryptomonnaies, et d’effectuer des transactions frauduleuses.
Prévenir les attaques SIM Swap : Conseils de Sécurité Numérique
Les attaques SIM Swap sont souvent le résultat de fuites de données massives. Les pirates ont besoin de nombreuses informations personnelles pour réussir à convaincre un opérateur téléphonique de transférer un numéro de téléphone sur une nouvelle carte SIM. Avec l’augmentation des fuites de données, notamment en France, les cybercriminels disposent de plus en plus d’informations pour mener à bien ces attaques.
Pour protéger son numéro de téléphone, il est recommandé de limiter la quantité de données personnelles accessibles en ligne. Il est également conseillé d’utiliser des méthodes d’authentification à deux facteurs alternatives, telles que des applications d’authentification ou des clés de sécurité physiques. En améliorant son hygiène numérique et en évitant de divulguer des informations sensibles en ligne, on peut réduire les risques d’attaque SIM Swap.
Votre enfant plisse les yeux quand il regarde au loin ou se rapproche des objets pour mieux les voir. Il s’agit peut-être des signes d’un trouble visuel très fréquent: la myopie. Cette anomalie de la réfraction oculaire – qui concerne environ 20% des enfants et adolescents en France – est le plus souvent due à un allongement excessif de la longueur axiale du globe oculaire. Il en résulte une vision floue de loin et nette de près. Ces dernières décennies, la myopie a progressé chez les jeunes enfants. Or plus cette défaillance visuelle est précoce, plus elle favorise l’apparition d’une forte myopie et de complications à l’âge adulte. C’est pourquoi il est primordial de freiner son évolution dès la petite enfance. Signes d’alerte, traitements, prévention... on fait le point avec le Dr Ryad Adrar, ophtalmologue à l’hôpital Lenval de Nice.
À quel moment la myopie peut-elle apparaître chez l’enfant?
Tout d’abord, il faut savoir qu’un bébé naît avec une vision immature, caractérisée par une faible acuité (environ 1/10). Puis, son système visuel se développe progressivement jusqu’à atteindre 10/10 vers l’âge de 6-7 ans. C’est souvent à cet âge-là que ce trouble est diagnostiqué car l’enfant commence à lire et écrire et il peut ressentir une gêne visuelle. Mais, dans certains cas, la myopie peut apparaître – avec la croissance de l’œil – et se déclencher très tôt vers l’âge de 2-3 ans. Il y a dix ans, ces cas très précoces étaient rares. Ça n’est plus le cas.
Comment expliquer cette progression?
La myopie est d’origine multifactorielle, mais l’hérédité est le premier facteur à prendre en compte; si les deux parents sont myopes, l’enfant à ainsi sept fois plus de risque de développer lui aussi une myopie. Mais nos comportements jouent, eux aussi, un rôle très important pour notre vision. L’augmentation du temps passé en intérieur et l’utilisation intensive des écrans (télévision, smartphone, tablette, ordinateur...) ont ainsi fait exploser les cas de myopie. On parle même d’épidémie, voire de "myopie boom". En 2020, 34% de la population mondiale était concernée, en 2050, ce sera sans doute 50%! Et le taux de myopie forte devrait lui doubler, pour atteindre 10% en 2050. La myopie est un véritable enjeu de santé publique.
Quels signes doivent alerter les parents?
Chez l’enfant, ce trouble de la vision peut passer inaperçu. Même à l’âge de 6-7 ans, n’ayant jamais connu une vision nette de loin, il ne sait pas signaler de lui-même une anomalie. C’est pourquoi, au moindre doute (enfant qui plisse les yeux quand il regarde les objets au loin; qui se rapproche fortement des écrans, qui cligne souvent les yeux, qui louche ou qui a des maux de tête…), le parent ne doit pas hésiter à consulter un ophtalmologue ou un orthoptiste pour un bilan visuel.
En l’absence des signaux d’alerte, faut-il attendre que l’enfant sache lire pour tester sa vue?
Non. Même en l’absence de symptômes, il est conseillé de vérifier la vue de l’enfant dès l’âge de 3 ans car seule une prise en charge précoce, avant la fin du développement visuel (vers l’âge de 7-8 ans), permet d’augmenter les chances de récupération potentielle des capacités. De plus, en cas de problème de vision chez l’enfant, il faut écarter des anomalies qui émergent durant les premières années de vie comme le risque d’amblyopie (1).
Et si des antécédents familiaux existent?
En cas d’antécédents de forte myopie (2), le dépistage doit avoir lieu le plus tôt possible, avant même l’âge de 3 ans. Et il doit être réitéré. La myopie est en effet évolutive (elle se stabilise vers l’âge de 25 ans) et peut survenir d’une année sur l’autre, c’est pourquoi un suivi ophtalmologique régulier est recommandé.
Quelles peuvent être les conséquences d’une myopie non diagnostiquée?
La vision "floue" peut troubler l’apprentissage, particulièrement durant la période où l’enfant apprend à lire et à écrire. À l’âge adulte, la myopie forte est associée à un risque plus élevé de maladies oculaires: il multiplie par 20 le risque de décollement de la rétine, par 5 celui de cataracte et par 3 celui de glaucome (maladie chronique du nerf optique responsable d’une perte du champ visuel). Toutes ces complications peuvent conduire à la cécité.
Comment le diagnostic est-il établi?
Il est différent de celui d’un adulte. En effet, les jeunes patients ont une grande capacité d’accommodation: ils forcent l’œil et font spontanément une mise au point. Aussi, avec un examen classique, ils risquent d’être "sur corrigés". Chez les enfants, on utilise donc des collyres qui ont pour effet de paralyser temporairement le muscle ciliaire, empêchant l’œil cherche de faire sa propre mise au point. Le résultat est bien plus fiable.
Quels sont les traitements?
Chez l’enfant, différentes stratégies de freination permettent d’empêcher que ce trouble ne progresse trop rapidement: port de lunettes avec des verres défocalisants; port de lentilles souples le jour ou rigides la nuit (orthokératologie) ou instillation d’un collyre à base d’atropine dans les yeux. Le jeune patient doit ensuite être suivi régulièrement pour surveiller l’évolution de sa myopie.
- Dans le cas de l’amblyopie, un œil voit bien et l’autre voit mal: ce dernier est appelé "œil fainéant ou paresseux". Chez le tout-petit, le cerveau va en quelque sorte "oublier" l’œil paresseux. Passé l’âge de 7-8 ans, c’est-à-dire la fin du développement de l’œil, l’amblyopie devient irréversible et peut conduire à une malvoyance définitive.
Forte myopie 2. Cela correspond à une erreur réfractive supérieure ou égale à -6 dioptries.
Beaucoup l’ignorent sûrement mais les maladies bucco-dentaires peuvent contribuer à la survenue de pathologies comme le diabète, une maladie cardiovasculaire, la polyarthrite rhumatoïde, voire provoquer un accouchement prématuré.
À l’opposé, lorsqu’une pathologie bucco-dentaire survient en dehors de tout problème d’hygiène bucco-dentaire, "s’interroger sur sa cause permet parfois de dépister un problème de santé plus général", alerte le Dr Jennifer Dorigny, chirurgienne-dentiste, membre de l’association Naturebiodental, qui milite pour une prise en charge globale et naturelle de la santé bucco-dentaire. Elle explique comment la santé de notre bouche peut influencer notre santé tout court. Et vice-versa.
Hygiène défectueuse, conséquences désastreuses
Une mauvaise hygiène bucco-dentaire est connue pour provoquer des problèmes comme des caries et des maladies de gencives. "Lorsque celles-ci ne sont pas prises en charge assez tôt, le risque est une détérioration irréversible de la dentition (déchaussement d’une dent, destruction de l’émail et la dentine, etc.). Les bactéries responsables de la plaque dentaire peuvent s’accumuler et causer un déséquilibre microbiotique responsable de maladies parodontales (la gingivite et la parodontite ) ou d’une maladie carieuse."
À terme, ces pathologies menacent de détériorer l’os, les bactéries peuvent alors s’infiltrer dans le sang et favoriser la survenue de divers problèmes de santé: diabète, maladies cardiovasculaires, polyarthrite rhumatoïde...
Un signal d’alarme
Et l’inverse est aussi vrai. "Certains patients présentent des pathologies dentaires disproportionnées par rapport à ce que laisse supposer leur hygiène dentaire, introduit le Dr Dorigny. Il peut être utile, dès lors qu’on est face à une maladie parodontale avec une atteinte de l’os, ou à une multiplication soudaine et inexpliquée des caries, de prescrire une prise de sang pour comprendre l’origine du problème. Il est pratiquement toujours le reflet d’une pathologie plus générale du type hyperthyroïdie, hypothyroïdie, voire prédiabète (cette liste n’étant pas exhaustive), ou a minima d’une carence en vitamine D, en calcium, en phosphore ou encore en protéines de structure."
Il s’agit dès lors de travailler à la fois sur l’assainissement bucco-dentaire et sur la cause de la pathologie dentaire. "Selon le type d’anomalie révélée par la prise de sang, on renvoie le patient vers son médecin traitant ou vers un nutritionniste ou un micro-nutritionniste. L’objectif est à la fois d’éviter la récidive des pathologies bucco-dentaires et de prévenir, ou de traiter, une pathologie plus générale."
- La gingivite est une inflammation de la gencive; la parodontite une inflammation et une infection des tissus de soutien des dents, dont l’os.
découvert par https://www.nicematin.com/environnement/comment-ce-site-veut-faire-cohabiter-randonneurs-troupeaux-et-chiens-de-berger-897758
Des colliers GPS pour "les brebis meneuses"
Comment ça marche? "Concrètement, dans chaque troupeau, deux brebis meneuses sont équipées de collier GPS. Utilisant un réseau bas débit, ceux-ci ont une durée de charge de plus de 4 mois qui ne nécessite aucune manipulation du berger", détaille Maurice Laugier. La collectivité qu’il préside s’est vue financer la quasi intégralité des 30 000€ de développement de cet outil par l’Etat, dans le cadre du Plan de relance contre la fracture numérique.
Plus de 3000 visiteurs uniques
Sur la carte interactive, les troupeaux se dessinent en petits cercles. Il suffit de cliquer dessus pour obtenir les informations en temps réel. "Col d’Allos - Nombre de brebis: 1511. Chiens de protection: 2 Montagne des Pyrénées, Perle et Tiis. etc." Suivent des conseils pour contourner l’endroit ou éviter la bagarre avec son propre animal de compagnie.
Bientôt dans les vallées azuréennes?
Alors qu’un déploiement en anglais est en cours, Pastorando pique la curiosité d’autres territoires ruraux. Des échanges se sont notamment noués avec la présidente de la Fédération nationale des communes pastorales, maire de Lieuche, dans les Alpes-Maritimes. "Dans des zones très très rurales et peu peuplées, il faut être créatifs et innovants!", conclut Maurice Laugier.
Apparemment c’est la grande mode actuellement de demander aux gens de taper dans les gifs (sur Twitter, Facebook et ailleurs) leur nom, prénom, année, mois ou jours de naissance, ville d’origine, dernier chiffres du téléphone, etc. :
Alors ça peut sembler innocent, et ça l’est sûrement la plupart du temps, mais c’est aussi une méthode pour obtenir des informations assez rapidement sur quelqu’un (ou plein de monde).
Si on demande la ville de naissance et que ça sort la Tour Eiffel, hop, j’ai ta ville de naissance.
Si on demande l’année de naissance et que ça sort le mur de Berlin, j’ai ton année de naissance.
Ça peut aller loin. En faisant au préalable une table en cherchant les prénoms usuels, on peut associer des gifs aux prénoms et ainsi trouver le prénom des gens en fonction de leur gif.
Qu’est-ce que ça peut foutre que l’on connaisse de moi ces informations ?
Je sais pas. Rappelez-moi comment un bon nombre de sites sécurisent les comptes utilisateurs ? « Quelle est votre ville de naissance ? », « Quelle est votre deuxième prénom ? », ça vous dit quelque chose ?
Et ça c’est seulement à distance.
Si la personne est mal intentionnée et cible sa victime (harceleur, etc.), il peut être très content d’avoir le plus d’informations sur vous. Ne serait-ce que pour bluffer en envoyant un mail d’hameçonnage listant tout ce qu’il sait sur vous (histoire de sembler crédible) pour vous extorquer de l’argent (ou d’autres renseignements).
Ou encore pour se faire passer pour vous après d’un autre site (qui va demander date de naissance, ville de naissance, etc.), ou d’un de vos amis auprès d’un proche, votre voisin, etc.
Comme j’ai dit, ces posts peuvent sembler innocents. Mais ça reste une technique d’ingénierie sociale.
Ne répondez pas à ces trucs-là.
Le mélanome est un type de cancer de la peau qui peut ressembler à un grain de beauté. Certaines caractéristiques, de taille, de forme ou de couleur, permettent de discriminer l’un de l’autre
La règle ABCDE
Image
A pour asymétrie
Forme non symétrique, ni ronde ni ovale
Image
B pour bords irréguliers
Contours mal délimités, flous et difficiles à dessiner
Image
C pour couleur non uniforme
Présence de plusieurs couleurs (brun, noir, rose, bleuté, violet…)
D pour diamètre important
Supérieur à 6 mm
E pour évolution
Changement de taille, de couleur, d’aspect, de forme et/ou d’épaisseur
La règle du « vilain petit canard »
Encore plus facile à retenir, cette règle consiste à se dire que, le plus souvent, chez une personne donnée, tous les grains de beauté se ressemblent. On se méfiera donc du « vilain petit canard », celui qui ne ressemble pas aux autres, et on le montrera à un médecin.