2152 liens privés
Les mails d’hameçonnage et les faux sites cherchant à voler les données personnelles sont de mieux en mieux faits. La preuve avec cet exemple récent qui frôle la perfection.
Le 21 janvier dernier, Perrine recevait un e-mail de Mondial Relay l’informant que son colis n’avait pu lui être livré, et lui proposant de choisir un autre mode de retrait. N’ayant passé aucune commande, elle en a conclu qu’il s’agissait d’une tentative de phishing, et elle avait raison. Pourtant, tout avait été prévu pour qu’elle se fasse berner.
Un e-mail sans fausse note
Tout, dans le message reçu par Perrine, est crédible : le logo et les couleurs sont bien ceux de Mondial Relay et le texte ressemble à un vrai message, avec des phrases bien construites et sans faute d’orthographe. Les escrocs ont même poussé le vice jusqu’à mettre en garde les destinataires contre une campagne de phishing en cours.
Un site très complet
Le faux site Internet vers lequel renvoie le mail est impressionnant de réalisme. Il va jusqu’à proposer de choisir un autre point relais parmi ceux de Mondial Relay ou d’opter pour une livraison à domicile. Les victimes étaient ensuite invitées à fournir leurs données personnelles (nom, prénom, numéro de téléphone, adresse, etc.) mais aussi bancaires, sous prétexte de payer des frais de relivraison.
Des preuves d’arnaque bien cachées
Cet exemple montre à quel point les campagnes de phishing sont de plus en plus évoluées. Dans ce cas précis, seuls l’adresse d’origine du mail (contact@telsaleads.com) et l’URL du site (Mondials-relais.com au lieu de Mondialrelay.fr) prouvaient qu’il s’agissait d’une arnaque. Le fait que le message soit envoyé par mail (les sociétés de livraison ont plus tendance à privilégier le SMS) et que des frais supplémentaires soient réclamés aurait aussi pu mettre la puce à l’oreille.
Soyez plus que jamais méfiants
Plus que jamais, faites attention aux messages que vous recevez, surtout quand on vous demande vos données bancaires. Dans ce cas, cela doit passer par un module de paiement officiel géré par une banque. Les fenêtres insérées dans une page mail dans lesquelles vous devez renseigner le numéro à 16 chiffres, la date d’échéance et le code au verso, comme c’est le cas ici, n’offrent aucune sécurité. En cas de doute, contactez le service client du professionnel afin de vérifier que la demande vient bien de lui.
Depuis la fuite de données Free en octobre dernier, de nombreux abonnés signalent une recrudescence d’arnaques ciblées. L’un des cas les plus troublants concerne un email frauduleux reprenant des informations personnelles précises, dont un numéro de téléphone appartenant à une personne décédée. Ce détail a immédiatement alerté le destinataire, confirmant que ces escroqueries exploitent des données issues de la brèche de sécurité.
Un faux email Amazon Prime Family pour piéger les victimes
L’email en question prétend provenir d’Amazon et informe la victime d’une souscription à un service Amazon Prime Family pour un montant de 480 € par an. Les éléments qui doivent éveiller la méfiance sont nombreux :
Une adresse postale exacte et un numéro de téléphone lié à la victime, signes que les fraudeurs utilisent des bases de données réelles.
Un faux identifiant et mot de passe, souvent générés pour pousser la victime à cliquer sur des liens piégés.
Un appel à l’urgence, en proposant une procédure d’annulation immédiate qui redirige probablement vers un site frauduleux destiné à collecter des informations bancaires.
Des mentions légales maladroites, reprenant les noms officiels d’Amazon mais sans lien sécurisé ni trace d’une adresse de contact valide.
Un scénario bien rodé pour extorquer les victimes
Les escrocs cherchent à déclencher une réaction immédiate : la panique liée à un paiement non autorisé. En cliquant sur le lien proposé pour annuler la transaction, la victime est redirigée vers un faux site imitant Amazon, où on lui demandera :
Ses identifiants Amazon (réels cette fois, permettant aux arnaqueurs de prendre le contrôle du compte).
Ses coordonnées bancaires pour un soi-disant remboursement.
Un code reçu par SMS, souvent utilisé pour détourner l’authentification à double facteur.
Des informations issues de la fuite de données Free ?
Le fait que des informations personnelles précises figurent dans ce mail laisse penser que les fraudeurs exploitent la fuite de données Free d’octobre 2023. À l’époque, des informations sensibles sur des milliers d’abonnés avaient été compromises, incluant numéros de téléphone, adresses et potentiellement des historiques de connexion. Depuis, ces bases de données circulent sur le dark web et sont revendues à des cybercriminels.
Comment se protéger ?
1° Ne jamais cliquer sur les liens d’un email suspect.
2° Ne jamais fournir ses informations bancaires ou ses identifiants sur un site inconnu.
3° Vérifier directement sur son compte Amazon si un paiement a été effectué.
4° Signaler les emails frauduleux à Amazon et aux autorités compétentes.
5° Surveiller régulièrement ses comptes bancaires pour détecter toute transaction suspecte.
6° Changer ses mots de passe, notamment si son adresse email a pu être compromise.
Que faire si l’on est victime ?
Si vous avez cliqué sur le lien et fourni vos données, contactez immédiatement votre banque pour bloquer toute transaction frauduleuse. Signalez l’arnaque sur le site officiel de la répression des fraudes (Signal Spam ou Pharos) et modifiez vos identifiants Amazon et bancaires sans tarder.
Une vigilance accrue face à ces nouvelles menaces
Avec l’explosion des fuites de données, ces arnaques deviennent de plus en plus sophistiquées et ciblées. La meilleure protection reste la prudence et la sensibilisation face aux techniques utilisées par les fraudeurs. Informer les proches, surtout ceux moins à l’aise avec le numérique, est essentiel pour limiter les risques.
Les abonnés Free doivent rester particulièrement vigilants et surveiller toute activité inhabituelle sur leurs comptes. L’enjeu dépasse une simple fraude bancaire : il s’agit d’une question de cybersécurité et de protection des données personnelles.
dont 1,96 € d’éco-contribution Le téléphone à écran tactile sans internet, compatible tous opérateurs avec forfaits sans data à petits prix. (plus d'info ci -dessous dans détails) The Phone + en précommande et en promotion pour son lancement, propose un nouveau design élégant, une puce 4G et des composants renforcés.
Limiter le temps que l’on passe assis est aussi important pour la santé que pratiquer régulièrement une activité physique. Pour cela, il est nécessaire de ne pas rester immobile trop longtemps.
Plus de 20 % des adultes restent assis plus de 7 h par jour et 39 % passent plus de 3 h devant un écran, selon le dernier baromètre de Santé publique France, publié en juin dernier. Ce sont ces seuils qui définissent un niveau de sédentarité élevé, dont les effets délétères sur la santé deviennent de plus en plus évidents.
De multiples effets sur la santé
Les chiffres parlent d’eux-mêmes. Le seul fait de rester assis plus de 3 h par jour est déjà responsable de 3,8 % des décès, toutes causes confondues et indépendamment du niveau d’activité physique. La sédentarité multiplie par 2,5 le risque de développer une maladie cardiovasculaire et par 2 la probabilité de devenir diabétique de type 2. Elle expose aussi à un risque accru de certains cancers et de troubles mentaux (anxiété, dépression).
Les mécanismes en cause sont multiples et tous ne sont pas encore identifiés. Mais il est démontré que la sédentarité altère la fonction des artères et augmente le stress oxydatif, tout comme la pression artérielle et la glycémie. Elle exerce aussi une influence sur la composition corporelle : le taux de masse grasse s’élève ; la masse maigre et la densité osseuse diminuent.
Différencier sédentarité et inactivité
Comment se définit précisément la sédentarité ? C’est le temps passé éveillé en position assise, inclinée ou allongée. Des positions qu’on adopte dans différentes situations de la vie quotidienne : dans les transports, lorsqu’on a un travail de bureau, devant un ordinateur, etc. Les loisirs ne sont pas en reste : regarder la télévision, jouer aux échecs, lire ou tricoter sont des activités sédentaires. Cela signifie que l’on peut être à la fois « actif » parce qu’on atteint les recommandations d’activité par semaine et « sédentaire » parce qu’on reste trop longtemps assis. Une personne qui pratique plusieurs heures de marche nordique par semaine est considérée comme sédentaire si elle est assise plus de 7 h par jour. L’activité ne compense donc pas la sédentarité. Même si être sédentaire et n’avoir aucune activité physique est évidemment le plus nocif pour la santé !
Un autre paramètre entre en compte dans cette définition : la dépense énergétique. Ainsi, la sédentarité se caractérise aussi par une faible dépense énergétique, c’est-à-dire égale ou inférieure à 1,5 MET (Metabolic Equivalent of Task). Le MET est l’unité de mesure de l’intensité physique d’une activité. Une personne assise sur une chaise et au repos consomme environ 1 MET, entre 1,5 MET à 2 METs quand elle est debout et 4 METs lorsqu’elle marche lentement. « Réaliser des exercices de musculation sur une presse, ce n’est pas être sédentaire, même si l’on est assis, parce que la dépense énergétique est importante », détaille Alicia Fillon, référente à l’Observatoire national de l’activité physique et de la sédentarité (Onaps).
Les bons réflexes pour casser l’immobilité
Aller déjeuner à l’extérieur, ce qui permet de profiter aussi de la lumière du jour.
Programmer des notifications sur son téléphone portable pour se souvenir de se lever régulièrement.
Se munir d’une petite gourde d’eau et non d’une grande pour aller régulièrement la remplir quand on travaille sur son ordinateur.
Passer ses appels téléphoniques en marchant.
Se rendre aux toilettes les plus éloignées s'il y en a plusieurs à disposition : à l’étage du dessus ou au bout du couloir.
Placer sa corbeille à papier et son imprimante hors de portée de main, car cela oblige à se déplacer pour l’utiliser. Idem pour la télécommande de la télévision.
Rester debout dans les transports en commun.
Aller voir ses amis au lieu de leur envoyer des messages.
Faire des ruptures régulières
Logo Que Choisir
JL
Loisirs - Tourisme
Sport
ENQUÊTE
Sédentarité
Profiter de toutes les occasions pour bouger
Sédentarité Profiter de toutes les occasions pour bouger Publié le 27 janvier 2025
Limiter le temps que l’on passe assis est aussi important pour la santé que pratiquer régulièrement une activité physique. Pour cela, il est nécessaire de ne pas rester immobile trop longtemps.
Plus de 20 % des adultes restent assis plus de 7 h par jour et 39 % passent plus de 3 h devant un écran, selon le dernier baromètre de Santé publique France, publié en juin dernier. Ce sont ces seuils qui définissent un niveau de sédentarité élevé, dont les effets délétères sur la santé deviennent de plus en plus évidents.
De multiples effets sur la santé
Les chiffres parlent d’eux-mêmes. Le seul fait de rester assis plus de 3 h par jour est déjà responsable de 3,8 % des décès, toutes causes confondues et indépendamment du niveau d’activité physique. La sédentarité multiplie par 2,5 le risque de développer une maladie cardiovasculaire et par 2 la probabilité de devenir diabétique de type 2. Elle expose aussi à un risque accru de certains cancers et de troubles mentaux (anxiété, dépression).
Les mécanismes en cause sont multiples et tous ne sont pas encore identifiés. Mais il est démontré que la sédentarité altère la fonction des artères et augmente le stress oxydatif, tout comme la pression artérielle et la glycémie. Elle exerce aussi une influence sur la composition corporelle : le taux de masse grasse s’élève ; la masse maigre et la densité osseuse diminuent.
Différencier sédentarité et inactivité
Comment se définit précisément la sédentarité ? C’est le temps passé éveillé en position assise, inclinée ou allongée. Des positions qu’on adopte dans différentes situations de la vie quotidienne : dans les transports, lorsqu’on a un travail de bureau, devant un ordinateur, etc. Les loisirs ne sont pas en reste : regarder la télévision, jouer aux échecs, lire ou tricoter sont des activités sédentaires. Cela signifie que l’on peut être à la fois « actif » parce qu’on atteint les recommandations d’activité par semaine et « sédentaire » parce qu’on reste trop longtemps assis. Une personne qui pratique plusieurs heures de marche nordique par semaine est considérée comme sédentaire si elle est assise plus de 7 h par jour. L’activité ne compense donc pas la sédentarité. Même si être sédentaire et n’avoir aucune activité physique est évidemment le plus nocif pour la santé !
Un autre paramètre entre en compte dans cette définition : la dépense énergétique. Ainsi, la sédentarité se caractérise aussi par une faible dépense énergétique, c’est-à-dire égale ou inférieure à 1,5 MET (Metabolic Equivalent of Task). Le MET est l’unité de mesure de l’intensité physique d’une activité. Une personne assise sur une chaise et au repos consomme environ 1 MET, entre 1,5 MET à 2 METs quand elle est debout et 4 METs lorsqu’elle marche lentement. « Réaliser des exercices de musculation sur une presse, ce n’est pas être sédentaire, même si l’on est assis, parce que la dépense énergétique est importante », détaille Alicia Fillon, référente à l’Observatoire national de l’activité physique et de la sédentarité (Onaps).
Les bons réflexes pour casser l’immobilité
Aller déjeuner à l’extérieur, ce qui permet de profiter aussi de la lumière du jour.
Programmer des notifications sur son téléphone portable pour se souvenir de se lever régulièrement.
Se munir d’une petite gourde d’eau et non d’une grande pour aller régulièrement la remplir quand on travaille sur son ordinateur.
Passer ses appels téléphoniques en marchant.
Se rendre aux toilettes les plus éloignées s'il y en a plusieurs à disposition : à l’étage du dessus ou au bout du couloir.
Placer sa corbeille à papier et son imprimante hors de portée de main, car cela oblige à se déplacer pour l’utiliser. Idem pour la télécommande de la télévision.
Rester debout dans les transports en commun.
Aller voir ses amis au lieu de leur envoyer des messages.
Faire des ruptures régulières
« Il n’y a pas de consensus international sur la durée de sédentarité à ne pas dépasser, poursuit Alicia Fillon. Toutefois, de nombreux travaux montrent que les impacts de la sédentarité sur la santé sont d’autant plus importants que l’on reste sans bouger des heures sans discontinuer. » En effet, en cas d’immobilité prolongée, toutes les fonctions physiologiques se mettent au ralenti. Les muscles étant au repos, ils ne se contractent pas et ne permettent pas de bien propulser le sang jusqu’au cœur. Au contraire, se lever et bouger relance la pompe. C’est pourquoi il est fortement conseillé de rompre cet état sédentaire par des pauses d’au moins 1 à 3 minutes toutes les 30 minutes à 1 heure. Pauses pendant lesquelles on passe de la position assise à la position debout avec une activité physique d’intensité faible. Par exemple, se lever pour étendre le linge ou descendre la poubelle.
Ces activités physiques légères qui vont se substituer aux comportements sédentaires font la différence en termes de santé. Le choix de ces activités est vaste : promener son chien, laver la vaisselle, repasser, couper quelques fleurs fanées, improviser une partie de pétanque, etc.
Bon à savoir Pour estimer approximativement sa sédentarité sur une journée, on peut calculer le nombre de fois où l’on reste assis ou allongé pendant plus de 1 h sans se lever. Par exemple : je travaille à mon bureau de 9 h à 12 h, je conduis pendant 2 h d’affilée et je regarde un film de 3 h le soir sans me lever. Total : 3 + 2 + 3 = 8 fois. Pour une estimation plus précise, vous pouvez faire le test ci-dessous.
Lutter contre les réflexes insidieux
Les avancées technologiques et l’informatisation de nombreuses tâches nous conduisent à être de plus en plus sédentaires. Les exemples ne manquent pas, du robot pour tondre le gazon à la fermeture centralisée des volets. « Certes, ces progrès technologiques nous font gagner du temps, dit Alicia Fillon. Mais ces petites pertes de mouvements, mises bout à bout, nous amènent insidieusement à bouger de moins en moins. » Le but est de les traquer : faire ses courses en poussant son chariot plutôt qu’opter pour le drive ou, pire, pour la livraison à domicile après achat sur Internet ; trier soigneusement ses déchets pour devoir aller les jeter régulièrement dans une borne de recyclage adéquate ; emprunter les escaliers au lieu de l’ascenseur. Le bureau debout peut être une bonne solution pour limiter les temps assis. La règle à retenir est que l’important est de bouger fréquemment.
Le smartphone est la nouvelle cible des hackeurs. Avec la généralisation de la double authentification via un code envoyé par SMS, ils ont tout intérêt à en prendre le contrôle. En piratant la carte SIM !
4 conseils de vigilance
-
Si vous confiez votre mobile à un réparateur, ne laissez jamais la carte SIM à l’intérieur et ne le perdez pas de vue. Privilégiez les techniciens qui ont pignon sur rue.
-
Installez des logiciels de contrôle parental. Sans en avoir conscience, vos enfants peuvent naviguer sur des sites dangereux ou livrer des données personnelles.
-
Ne communiquez pas vos informations sensibles (numéro de téléphone, code secret…) à quelqu’un qui vous appelle pour vous les demander. Votre banquier, par exemple, ne le fera jamais !
-
Portez plainte en cas de fraude. Cela permet de lancer une enquête et, peut-être, de remonter une filière.
Que Choisir Budgets. En quoi consiste l’arnaque à la carte SIM ?
Damien Bancal. Il existe plusieurs types de piratage à l’heure actuelle, et les hackeurs se montrent de plus en plus habiles. L’une des techniques est appelée le SIM swap ou SIM swapping. L’objectif du cyberescroc est de prendre le contrôle de votre numéro de téléphone portable en dupliquant votre carte SIM. Dans les cas les plus courants, il contacte votre opérateur mobile en se faisant passer pour vous (grâce à des informations personnelles qu’il s’est déjà procurées) et prétexte la perte ou le dysfonctionnement de la carte SIM afin d’en obtenir une nouvelle (ce qui entraînera la désactivation de la vôtre). Ou encore, il génère une e-SIM (une copie électronique de votre carte SIM) en piratant votre compte chez votre opérateur. Une fois qu’il dispose de cette carte frauduleuse, le malfaiteur peut intercepter tous vos SMS, vos appels, etc., mais aussi vos codes personnels d’accès à vos comptes en ligne.
QCB. Existe-t-il d’autres variantes de cette méthode ?
D. B. Malheureusement, oui. Les pirates ont plus d’un tour dans leur sac ! Vous recevez un SMS vous alertant que votre nouvelle carte SIM est disponible en boutique. Or, vous n’êtes pas à l’origine de cette demande… Et on vous indique que vous devez cliquer sur un lien pour annuler la commande. Mais attention ! Car c’est là que le piège se referme. Ce procédé permet au pirate de capter vos données personnelles. Autre exemple, le hackeur réussit à installer un logiciel espion sur votre mobile en vous incitant à télécharger un fichier piégé. Ensuite, il n’a plus qu’à se servir ! Il arrive également que le salarié d’un opérateur soit soudoyé et livre aux cybercriminels des listes de numéros, voire les informations confidentielles de clients. On est alors en présence d’un modèle de corruption dont la finalité est l’usurpation d’identité. Et il y a de plus en plus de personnes touchées !
QCB. Quelles conséquences pour les victimes ?
D. B. Après avoir détourné une carte SIM, l’arnaqueur peut se connecter à tous les services en ligne qui nécessitent un numéro de téléphone. En clair, il sera en mesure de contourner l’authentification à deux facteurs. Ce mécanisme de sécurité, largement implémenté par les entreprises de la tech, consiste à réclamer un code à l’utilisateur, en complément du traditionnel mot de passe. Bien souvent, il est envoyé sur le numéro de l’usager. Mais, une fois le smartphone hacké, cette donnée confidentielle devient transparente pour le pirate.
Les violations de données personnelles recouvrent notamment les fuites, vols ou pertes de données, que l’origine soit accidentelle ou malveillante. Ces données peuvent, dans certains cas, être revendues sur Internet ou encore être croisées avec celles issues d’autres fuites de données.
Comment savoir si vous en êtes victime ?
Lorsque ces violations sont susceptibles d’engendrer un risque élevé pour les personnes, les organismes doivent en principe informer directement les personnes concernées en mentionnant notamment les mesures prises pour remédier à ou atténuer les conséquences de la violation.
Si vous avez reçu un tel message, la vigilance est de mise dans les prochains jours, mais aussi et surtout à plus long terme, en adoptant les réflexes essentiels.
La CNIL n’est pas en mesure de vous informer ou de vous confirmer la présence de vos données parmi celles ayant fait l’objet d’une violation. Vous pouvez en revanche interroger l’organisme responsable sur ce point.
Attention : certains sites web indiquent détenir les données et pouvoir vous dire si vous êtes ou non concerné(e). La CNIL déconseille de les utiliser.
Quels sont les risques et que pouvez-vous faire pour vous protéger ?
Les risques vont souvent dépendre de la nature des informations dérobées.
L’exploitation frauduleuse d’IBAN (coordonnées bancaires)
L’IBAN est un identifiant bancaire que vous avez utilisé pour payer un abonnement ou un service.
Cet identifiant peut dans certains cas permettre à un pirate d’émettre des ordres de prélèvement illégitimesqui ciblent les IBAN obtenus frauduleusement. Le pirate peut aussi, plus directement, usurper l’IBAN d’une autre personne en les communiquant lors de la création d’un mandat de prélèvement dans le cadre d’une souscription à un service.
Afin de diminuer les risques d’exploitation frauduleuse de votre IBAN et de minimiser ses conséquences :
Surveillez régulièrement les opérations sur votre compte bancaire et faites opposition si nécessaire. Rapprochez-vous de votre conseiller bancaire habituel en cas de doute ;
Vérifiez la liste des créanciers autorisés (c’est-à-dire les bénéficiaires des prélèvements) dans votre espace de banque en ligne ;
Lors de la réception d’un mandat de prélèvement prérempli, ou d’une prétendue mise à jour de celui-ci, soyez vigilant quant aux informations décrivant le créancier afin d’éviter un détournement de vos paiements.
L’usurpation d’identité
Si vous pensez être victime d’une usurpation d’identité à la suite de la divulgation d’informations vous concernant, vous pouvez :
vous rendre sur le site cybermalveillance.gouv.fr pour obtenir des conseils pour vous prémunir d’usurpation ;
déposer une plainte au plus vite auprès d’un commissariat de police ou de gendarmerie ;
prévenir votre ou vos banques.
Si l’usurpation est confirmée, notamment si des banques vous adressent des courriers concernant des opérations qui vous sont inconnues, vous pourrez :
vérifier si vous êtes fiché auprès de la Banque de France, notamment dans le fichier des incidents de remboursement des crédits aux particuliers ;
vérifier si des comptes ont été ouverts à votre nom à votre insu en envoyant à la CNIL une demande de consultation du fichier des comptes bancaires(FICOBA).
Le cas particulier de la fraude à la carte SIM (SIM swapping)
Ce type d’escroquerie repose sur une usurpation d’identité et la manipulation de l’opérateur de téléphonie mobile. Grâce à des données personnelles précédemment volées, le pirate usurpe votre identité auprès de l’opérateur et prétexte la perte ou le vol de votre carte SIM afin d’en obtenir une nouvelle.
Si le pirate parvient à ses fins, il pourra alors recevoir vos SMS, vos appels et surtout les mots de passe à usage unique (OTP) utilisés dans le cadre de la validation de certaines opérations sensibles (par exemple : authentification à des services, validation de virements bancaires). Fort de ces éléments, le pirate pourra se connecter à vos différents environnements numériques et initier des opérations en ligne en usurpant votre identité.
Afin de limiter les risques associés à de telles tentatives :
soyez attentif à une éventuelle perte d’accès au réseau mobile de votre opérateur depuis votre téléphone et contactez rapidement votre opérateur si cela survient sans explication apparente ;
continuez d’appliquer les règles d’hygiène informatique (telles que la mise à jour des applications, le non-téléchargement de logiciels frauduleux ou de pièces jointes à des emails provenant d’expéditeurs inconnus, ou encore le non-accès à des sites Internet qui n’inspirent pas confiance).
Le hameçonnage (phishing)
Par SMS ou courriel
L’hameçonnage consiste à vous envoyer un courriel, un SMS frauduleux qui vous paraîtra réaliste du fait de l’utilisation de données récupérées grâce à la fuite (par exemple un soi-disant courriel de la sécurité sociale, de votre banque ou de services de livraison de colis par exemple).
N’ouvrez surtout pas les pièces jointes, n’y répondez pas, ne cliquez pas sur les liens de connexion et supprimez le message immédiatement.
D’une manière générale, privilégiez la saisie de l’adresse du site officiel du service, depuis votre navigateur, pour vous connecter à votre compte.
Par téléphone
Certains fraudeurs peuvent se faire passer pour votre conseiller bancaire, en gagnant votre confiance par leur connaissance de vos données personnelles dont votre IBAN, pour que vous effectuiez ou confirmiez une action en urgence, telle qu’un paiement.
Si vous recevez un appel téléphonique douteux, vérifiez le nom de votre conseiller et appelez-le au numéro indiqué sur vos relevés bancairescar il peut s’agir d’une forme d’escroquerie.
Comment se protéger au quotidien ?
D’une manière générale, vous pouvez renforcer votre sécurité numériquepour limiter les conséquences d’une fuite de données :
changez vos mots de passe des services web que vous utilisez :
en privilégiant des mots de passe forts ;
en priorisant les services les plus importants (courriel, impôts, banques, sites de commerce en ligne, etc.) ;
évitez l’utilisation d’un même mot de passe pour différents services et conservez-les dans un gestionnaire de mots de passe ;
utilisez les authentifications multifacteurs quand elles vous sont proposées par des services de confiance (par exemple l’utilisation d’une application mobile dédiée pour valider une connexion ou une opération).
La vigilance est de mise, dans les jours qui suivent une violation, mais aussi et surtout à plus long terme, en adoptant les réflexes essentiels.
Bonne pratique : partager l’information, c’est protéger les autres
Si vous pensez qu’une fuite de données peut concerner une personne de votre entourage (famille, amis, collègues), n’hésitez pas à :
lui demander si celle-ci a reçu le message d’information obligatoire de l’organisme responsable ;
lui transmettre les points de vigilance de la CNIL ou d’autres autorités officielles ;
lui indiquer les bons réflexes à avoir dans l’immédiat et au quotidien (par exemple : changer ses mots de passe, utiliser une authentification multifacteur lorsque cela est proposé).
Soyez vigilant concernant les personnes vulnérables, en particulier :
celles n’ayant pas un accès quotidien ou aisé à Internet ;
les personnes âgées ;
ou encore celles courant un risque personnel du fait de la fuite de données (par exemple en cas de divulgation de l’orientation sexuelle, de l’opinion politique ou religieuse, de l’état de santé, etc.).
Comment porter plainte ?
Vous pouvez porter plainte de deux manières :
Auprès de la CNIL si vous estimez que vos données personnelles n’ont pas été suffisamment sécurisées.
Auprès de la police ou de la gendarmerie si vous êtes victime d’une usurpation d’identité, d’une arnaque ou de paiements frauduleux.
Cyberattaque concernant l’opérateur de téléphonie FREE
Une enquête est en cours concernant cette cyberattaque, elle a été confiée à la brigade de lutte contre la cybercriminalité (BL2C) de la préfecture de Police de Paris.
Les obligations des organismes ayant subi une violation de données
Lorsque des fuites, vols ou pertes de données sont susceptibles d’engendrer un risque pour les personnes concernées, les organismes responsables doivent notifier la violation à la CNIL en lui fournissant des informations sur la nature de la violation, ses conséquences et les mesures prises pour y remédier.
La CNIL est alors en mesure d’accompagner les organismes en les conseillant, lorsque cela est nécessaire, sur la meilleure manière de réagir et d’améliorer leur posture de cybersécurité.
La CNIL peut aussi être amenée à collaborer avec d’autres acteurs institutionnels ayant aussi pour mission de veiller à la cybersécurité de l’espace numérique, tels que l’ANSSI, la section cyber du parquet de Paris (J3) ou encore cybermalveillance.gouv.fr.
À plus long terme, la connaissance fine des modes opératoires donnant lieu à des violations permet à la CNIL de créer des publications aidant à les prévenir ou à y remédier, à destination des organismes comme du grand public, au plus près de l’état réel de la menace. Elle permet aussi à la CNIL de partager son expérience avec les autres autorités en charge de la prévention du risque cyber et de bénéficier de la leur.
Le RGPD, la CNIL et la cybersécurité
La législation sur la protection des données personnelles – le règlement général de protection des données (RGPD) – impose à tous les organismes (entreprises, administrations, associations) d’assurer la sécurité des données personnelles.
La CNIL a quatre principaux rôles en matière de cybersécurité : elle conseille en amont les organismes sur les bonnes pratiques (ex : guide de la sécurité des données personnelles), elle contrôle en aval le respect de leurs obligations, elle reçoit et instruit les notifications de violation et enfin elle sensibilise les particuliers sur les risques.
Les fraudes impliquant les cartes SIM posent un sérieux problème aux internautes. En s’emparant de votre numéro de téléphone, un pirate peut compromettre l’ensemble de votre vie numérique, notamment en accédant à vos comptes bancaires ou à vos cryptomonnaies. Faisons le point sur ces cyberattaques basées sur le vol de numéro de téléphone.
Ces dernières années, les attaques de type « SIM Swap » se sont multipliées à l’échelle mondiale et une étude de Wich un organisme britannique de défense des consommateurs, révèle une augmentation de 400 % du nombre d’attaques entre 2015 et 2020. En un an seulement, plus de 68 millions de dollars ont été perdus dans des escroqueries liées aux cartes SIM, avertit le FBI.
Le SIM Swap : attaque et conséquences
Une attaque SIM Swap, ou échange de carte SIM, est une fraude informatique qui consiste à prendre le contrôle d’un numéro de téléphone en transférant ce numéro sur une autre carte SIM. Cela permet au cybercriminel de recevoir ou d’envoyer des SMS à votre place, de passer des appels téléphoniques ou d’utiliser votre connexion Internet. Une fois le transfert effectué, le véritable propriétaire de la carte SIM se rend compte que son numéro de téléphone a été désactivé à son insu.
Initialement, le cybercriminel recueille des informations sur sa victime, telles que son adresse, sa date de naissance ou son adresse e-mail, puis contacte l’opérateur téléphonique de la victime en se faisant passer pour elle. Avec ces informations, il usurpe l’identité de la victime pour convaincre l’opérateur de transférer le numéro de téléphone sur une nouvelle carte SIM. Une fois la demande acceptée, la nouvelle carte SIM est envoyée à une adresse spécifiée par le pirate. Parfois, le pirate peut également obtenir un code d’authentification envoyé par SMS en se faisant passer pour la victime.
Pour mener à bien cette attaque, le cybercriminel peut également pirater directement le compte de l’opérateur téléphonique de la victime en utilisant des identifiants volés. Une fois connecté, il demande le transfert du numéro de téléphone sur une nouvelle carte SIM ou une carte SIM virtuelle (eSIM).
Quelles sont les conséquences d’un numéro de téléphone piraté ?
Une fois qu’un cybercriminel a détourné une carte SIM, il peut accéder à tous les services en ligne qui requièrent un numéro de téléphone pour l’authentification. Par conséquent, il peut contourner les mesures de sécurité à deux facteurs en recevant les codes de validation par SMS. Cela lui permet d’accéder à des comptes bancaires, des boîtes e-mails ou des plateformes de cryptomonnaies, et d’effectuer des transactions frauduleuses.
Prévenir les attaques SIM Swap : Conseils de Sécurité Numérique
Les attaques SIM Swap sont souvent le résultat de fuites de données massives. Les pirates ont besoin de nombreuses informations personnelles pour réussir à convaincre un opérateur téléphonique de transférer un numéro de téléphone sur une nouvelle carte SIM. Avec l’augmentation des fuites de données, notamment en France, les cybercriminels disposent de plus en plus d’informations pour mener à bien ces attaques.
Pour protéger son numéro de téléphone, il est recommandé de limiter la quantité de données personnelles accessibles en ligne. Il est également conseillé d’utiliser des méthodes d’authentification à deux facteurs alternatives, telles que des applications d’authentification ou des clés de sécurité physiques. En améliorant son hygiène numérique et en évitant de divulguer des informations sensibles en ligne, on peut réduire les risques d’attaque SIM Swap.
Votre enfant plisse les yeux quand il regarde au loin ou se rapproche des objets pour mieux les voir. Il s’agit peut-être des signes d’un trouble visuel très fréquent: la myopie. Cette anomalie de la réfraction oculaire – qui concerne environ 20% des enfants et adolescents en France – est le plus souvent due à un allongement excessif de la longueur axiale du globe oculaire. Il en résulte une vision floue de loin et nette de près. Ces dernières décennies, la myopie a progressé chez les jeunes enfants. Or plus cette défaillance visuelle est précoce, plus elle favorise l’apparition d’une forte myopie et de complications à l’âge adulte. C’est pourquoi il est primordial de freiner son évolution dès la petite enfance. Signes d’alerte, traitements, prévention... on fait le point avec le Dr Ryad Adrar, ophtalmologue à l’hôpital Lenval de Nice.
À quel moment la myopie peut-elle apparaître chez l’enfant?
Tout d’abord, il faut savoir qu’un bébé naît avec une vision immature, caractérisée par une faible acuité (environ 1/10). Puis, son système visuel se développe progressivement jusqu’à atteindre 10/10 vers l’âge de 6-7 ans. C’est souvent à cet âge-là que ce trouble est diagnostiqué car l’enfant commence à lire et écrire et il peut ressentir une gêne visuelle. Mais, dans certains cas, la myopie peut apparaître – avec la croissance de l’œil – et se déclencher très tôt vers l’âge de 2-3 ans. Il y a dix ans, ces cas très précoces étaient rares. Ça n’est plus le cas.
Comment expliquer cette progression?
La myopie est d’origine multifactorielle, mais l’hérédité est le premier facteur à prendre en compte; si les deux parents sont myopes, l’enfant à ainsi sept fois plus de risque de développer lui aussi une myopie. Mais nos comportements jouent, eux aussi, un rôle très important pour notre vision. L’augmentation du temps passé en intérieur et l’utilisation intensive des écrans (télévision, smartphone, tablette, ordinateur...) ont ainsi fait exploser les cas de myopie. On parle même d’épidémie, voire de "myopie boom". En 2020, 34% de la population mondiale était concernée, en 2050, ce sera sans doute 50%! Et le taux de myopie forte devrait lui doubler, pour atteindre 10% en 2050. La myopie est un véritable enjeu de santé publique.
Quels signes doivent alerter les parents?
Chez l’enfant, ce trouble de la vision peut passer inaperçu. Même à l’âge de 6-7 ans, n’ayant jamais connu une vision nette de loin, il ne sait pas signaler de lui-même une anomalie. C’est pourquoi, au moindre doute (enfant qui plisse les yeux quand il regarde les objets au loin; qui se rapproche fortement des écrans, qui cligne souvent les yeux, qui louche ou qui a des maux de tête…), le parent ne doit pas hésiter à consulter un ophtalmologue ou un orthoptiste pour un bilan visuel.
En l’absence des signaux d’alerte, faut-il attendre que l’enfant sache lire pour tester sa vue?
Non. Même en l’absence de symptômes, il est conseillé de vérifier la vue de l’enfant dès l’âge de 3 ans car seule une prise en charge précoce, avant la fin du développement visuel (vers l’âge de 7-8 ans), permet d’augmenter les chances de récupération potentielle des capacités. De plus, en cas de problème de vision chez l’enfant, il faut écarter des anomalies qui émergent durant les premières années de vie comme le risque d’amblyopie (1).
Et si des antécédents familiaux existent?
En cas d’antécédents de forte myopie (2), le dépistage doit avoir lieu le plus tôt possible, avant même l’âge de 3 ans. Et il doit être réitéré. La myopie est en effet évolutive (elle se stabilise vers l’âge de 25 ans) et peut survenir d’une année sur l’autre, c’est pourquoi un suivi ophtalmologique régulier est recommandé.
Quelles peuvent être les conséquences d’une myopie non diagnostiquée?
La vision "floue" peut troubler l’apprentissage, particulièrement durant la période où l’enfant apprend à lire et à écrire. À l’âge adulte, la myopie forte est associée à un risque plus élevé de maladies oculaires: il multiplie par 20 le risque de décollement de la rétine, par 5 celui de cataracte et par 3 celui de glaucome (maladie chronique du nerf optique responsable d’une perte du champ visuel). Toutes ces complications peuvent conduire à la cécité.
Comment le diagnostic est-il établi?
Il est différent de celui d’un adulte. En effet, les jeunes patients ont une grande capacité d’accommodation: ils forcent l’œil et font spontanément une mise au point. Aussi, avec un examen classique, ils risquent d’être "sur corrigés". Chez les enfants, on utilise donc des collyres qui ont pour effet de paralyser temporairement le muscle ciliaire, empêchant l’œil cherche de faire sa propre mise au point. Le résultat est bien plus fiable.
Quels sont les traitements?
Chez l’enfant, différentes stratégies de freination permettent d’empêcher que ce trouble ne progresse trop rapidement: port de lunettes avec des verres défocalisants; port de lentilles souples le jour ou rigides la nuit (orthokératologie) ou instillation d’un collyre à base d’atropine dans les yeux. Le jeune patient doit ensuite être suivi régulièrement pour surveiller l’évolution de sa myopie.
- Dans le cas de l’amblyopie, un œil voit bien et l’autre voit mal: ce dernier est appelé "œil fainéant ou paresseux". Chez le tout-petit, le cerveau va en quelque sorte "oublier" l’œil paresseux. Passé l’âge de 7-8 ans, c’est-à-dire la fin du développement de l’œil, l’amblyopie devient irréversible et peut conduire à une malvoyance définitive.
Forte myopie 2. Cela correspond à une erreur réfractive supérieure ou égale à -6 dioptries.
Beaucoup l’ignorent sûrement mais les maladies bucco-dentaires peuvent contribuer à la survenue de pathologies comme le diabète, une maladie cardiovasculaire, la polyarthrite rhumatoïde, voire provoquer un accouchement prématuré.
À l’opposé, lorsqu’une pathologie bucco-dentaire survient en dehors de tout problème d’hygiène bucco-dentaire, "s’interroger sur sa cause permet parfois de dépister un problème de santé plus général", alerte le Dr Jennifer Dorigny, chirurgienne-dentiste, membre de l’association Naturebiodental, qui milite pour une prise en charge globale et naturelle de la santé bucco-dentaire. Elle explique comment la santé de notre bouche peut influencer notre santé tout court. Et vice-versa.
Hygiène défectueuse, conséquences désastreuses
Une mauvaise hygiène bucco-dentaire est connue pour provoquer des problèmes comme des caries et des maladies de gencives. "Lorsque celles-ci ne sont pas prises en charge assez tôt, le risque est une détérioration irréversible de la dentition (déchaussement d’une dent, destruction de l’émail et la dentine, etc.). Les bactéries responsables de la plaque dentaire peuvent s’accumuler et causer un déséquilibre microbiotique responsable de maladies parodontales (la gingivite et la parodontite ) ou d’une maladie carieuse."
À terme, ces pathologies menacent de détériorer l’os, les bactéries peuvent alors s’infiltrer dans le sang et favoriser la survenue de divers problèmes de santé: diabète, maladies cardiovasculaires, polyarthrite rhumatoïde...
Un signal d’alarme
Et l’inverse est aussi vrai. "Certains patients présentent des pathologies dentaires disproportionnées par rapport à ce que laisse supposer leur hygiène dentaire, introduit le Dr Dorigny. Il peut être utile, dès lors qu’on est face à une maladie parodontale avec une atteinte de l’os, ou à une multiplication soudaine et inexpliquée des caries, de prescrire une prise de sang pour comprendre l’origine du problème. Il est pratiquement toujours le reflet d’une pathologie plus générale du type hyperthyroïdie, hypothyroïdie, voire prédiabète (cette liste n’étant pas exhaustive), ou a minima d’une carence en vitamine D, en calcium, en phosphore ou encore en protéines de structure."
Il s’agit dès lors de travailler à la fois sur l’assainissement bucco-dentaire et sur la cause de la pathologie dentaire. "Selon le type d’anomalie révélée par la prise de sang, on renvoie le patient vers son médecin traitant ou vers un nutritionniste ou un micro-nutritionniste. L’objectif est à la fois d’éviter la récidive des pathologies bucco-dentaires et de prévenir, ou de traiter, une pathologie plus générale."
- La gingivite est une inflammation de la gencive; la parodontite une inflammation et une infection des tissus de soutien des dents, dont l’os.
découvert par https://www.nicematin.com/environnement/comment-ce-site-veut-faire-cohabiter-randonneurs-troupeaux-et-chiens-de-berger-897758
Des colliers GPS pour "les brebis meneuses"
Comment ça marche? "Concrètement, dans chaque troupeau, deux brebis meneuses sont équipées de collier GPS. Utilisant un réseau bas débit, ceux-ci ont une durée de charge de plus de 4 mois qui ne nécessite aucune manipulation du berger", détaille Maurice Laugier. La collectivité qu’il préside s’est vue financer la quasi intégralité des 30 000€ de développement de cet outil par l’Etat, dans le cadre du Plan de relance contre la fracture numérique.
Plus de 3000 visiteurs uniques
Sur la carte interactive, les troupeaux se dessinent en petits cercles. Il suffit de cliquer dessus pour obtenir les informations en temps réel. "Col d’Allos - Nombre de brebis: 1511. Chiens de protection: 2 Montagne des Pyrénées, Perle et Tiis. etc." Suivent des conseils pour contourner l’endroit ou éviter la bagarre avec son propre animal de compagnie.
Bientôt dans les vallées azuréennes?
Alors qu’un déploiement en anglais est en cours, Pastorando pique la curiosité d’autres territoires ruraux. Des échanges se sont notamment noués avec la présidente de la Fédération nationale des communes pastorales, maire de Lieuche, dans les Alpes-Maritimes. "Dans des zones très très rurales et peu peuplées, il faut être créatifs et innovants!", conclut Maurice Laugier.
Apparemment c’est la grande mode actuellement de demander aux gens de taper dans les gifs (sur Twitter, Facebook et ailleurs) leur nom, prénom, année, mois ou jours de naissance, ville d’origine, dernier chiffres du téléphone, etc. :
Alors ça peut sembler innocent, et ça l’est sûrement la plupart du temps, mais c’est aussi une méthode pour obtenir des informations assez rapidement sur quelqu’un (ou plein de monde).
Si on demande la ville de naissance et que ça sort la Tour Eiffel, hop, j’ai ta ville de naissance.
Si on demande l’année de naissance et que ça sort le mur de Berlin, j’ai ton année de naissance.
Ça peut aller loin. En faisant au préalable une table en cherchant les prénoms usuels, on peut associer des gifs aux prénoms et ainsi trouver le prénom des gens en fonction de leur gif.
Qu’est-ce que ça peut foutre que l’on connaisse de moi ces informations ?
Je sais pas. Rappelez-moi comment un bon nombre de sites sécurisent les comptes utilisateurs ? « Quelle est votre ville de naissance ? », « Quelle est votre deuxième prénom ? », ça vous dit quelque chose ?
Et ça c’est seulement à distance.
Si la personne est mal intentionnée et cible sa victime (harceleur, etc.), il peut être très content d’avoir le plus d’informations sur vous. Ne serait-ce que pour bluffer en envoyant un mail d’hameçonnage listant tout ce qu’il sait sur vous (histoire de sembler crédible) pour vous extorquer de l’argent (ou d’autres renseignements).
Ou encore pour se faire passer pour vous après d’un autre site (qui va demander date de naissance, ville de naissance, etc.), ou d’un de vos amis auprès d’un proche, votre voisin, etc.
Comme j’ai dit, ces posts peuvent sembler innocents. Mais ça reste une technique d’ingénierie sociale.
Ne répondez pas à ces trucs-là.
Le mélanome est un type de cancer de la peau qui peut ressembler à un grain de beauté. Certaines caractéristiques, de taille, de forme ou de couleur, permettent de discriminer l’un de l’autre
La règle ABCDE
Image
A pour asymétrie
Forme non symétrique, ni ronde ni ovale
Image
B pour bords irréguliers
Contours mal délimités, flous et difficiles à dessiner
Image
C pour couleur non uniforme
Présence de plusieurs couleurs (brun, noir, rose, bleuté, violet…)
D pour diamètre important
Supérieur à 6 mm
E pour évolution
Changement de taille, de couleur, d’aspect, de forme et/ou d’épaisseur
La règle du « vilain petit canard »
Encore plus facile à retenir, cette règle consiste à se dire que, le plus souvent, chez une personne donnée, tous les grains de beauté se ressemblent. On se méfiera donc du « vilain petit canard », celui qui ne ressemble pas aux autres, et on le montrera à un médecin.
Des épisodes pluvieux, plus ou moins forte intensité, avec des cumuls parfois importants, sont attendus en cette saison automnale. Cette année encore, la sécheresse des sols, qui retiendront moins d’eau, et la température exceptionnellement élevée de la Méditerranée sont des facteurs aggravants.
Les Alpes-Maritimes ont déjà fait face à des événements météorologiques graves ces dernières années, aussi la sensibilisation préventive est primordiale. Il convient de se préparer et préparer son foyer à faire face en cas d’alerte météo.
Les bons gestes
Adoptez les bons comportements en cas de phénomènes méditerranéens dangereux, tels que les pluies intenses et/ou les orages pouvant provoquer des inondations rapides :
Reportez tous vos déplacements, que ce soit à pied ou en voiture
Ne prenez pas votre voiture ou ne restez pas dedans ; quelques centimètres d’eau suffisent à l’emporter
Laissez vos enfants à l’école ou à la crèche : ils y sont en sécurité
Restez ou rentrez dans un bâtiment et réfugiez-vous à l’étage
Coupez, si possible et sans vous mettre en danger, les réseaux de gaz, d’électricité et de chauffage
Ne descendez pas dans les sous-sols ou les parkings souterrains
Éloignez-vous des cours d’eau, des berges et des ponts. Pour éviter la foudre, ne vous réfugiez pas sous un arbre
Restez informé et à l’écoute des consignes des secours et de votre mairie
Contactez les personnes vulnérables et isolées en privilégiant les SMS afin de laisser les réseaux disponibles pour les secours.
Les punaises de lit sont des insectes parasites qui vivent à l'abri de la lumière, dans les espaces sombres.En cas d'infestation d'un logement, il est nécessaire de procéder à des mesures strictes pour limiter leur prolifération jusqu'à l'élimination.
L’intérêt des activités physiques et de la pratique sportive sur la santé n’est plus à démontrer. Mais qu’en est-il de leur impact sur la mémoire et la cognition en général? Les réponses du Dr Agnès Benvenutto, neurologue varoise (1). Explications en trois temps.
- Rappel: comment fonctionne le cerveau
Divisé en cinq lobes – frontal, pariétal, temporal, occipital et cervelet – le cerveau est le siège de la cognition, c’est-à-dire de l’ensemble des processus mentaux qui permettent de traiter les informations. La cognition met en jeu la mémoire, mais aussi le langage, le raisonnement, les fonctions exécutives et l’attention.
"La cognition, rappelle en préambule le Dr Benvenutto, évolue avec l’âge. On note, par exemple, une diminution de la vitesse de traitement des informations par les fonctions exécutives. Le volume cérébral diminue également." Au vieillissement normal du cerveau s’ajoute parfois un vieillissement pathologique (maladie d’Alzheimer et maladies apparentées, troubles cognitifs vasculaires, tumeurs cérébrales…).
- Les effets positifs observés
Plusieurs études épidémiologiques ont montré l’intérêt de la pratique sportive pour la mémoire et la cognition. Le Dr Benvenutto en cite trois. "L’étude ACT aux USA, conduite durant six ans auprès de 1.740 personnes âgées de plus de 65 ans en bonne santé cognitive, a montré qu’une activité physique au moins trois fois par semaine réduit significativement le risque de développer une démence, et des difficultés cognitives associées à une perte d’autonomie."
En Europe, l’étude "Fine" a pointé, elle, un déclin cognitif plus important chez les personnes diminuant leur activité physique par rapport à celles qui l’avaient augmentée. Cette même étude pointe également l’effet positif d’une activité physique, même débutée tardivement.
La dernière étude, "Movies" aux USA, montre un impact plus important d’une activité physique en aérobie (2) pratiquée au moins 30 minutes, trois fois par semaine.
- Les effets démontrés
"D’autres études prospectives ont prouvé ces bénéfices et confirment l’effet protecteur de la pratique physique pour l’évolution des pathologies cognitives, en particulier la maladie d’Alzheimer" poursuit le Dr Benvenutto.
Une méta-analyse portant sur les résultats de 125 études prospectives concernant un total de 33.816 sujets non déments, suivis durant 1 à 2 ans, prouve qu’une activité physique importante réduit de 38% le risque de déclin cognitif par rapport à des personnes sédentaires (réduction de 35% s’il s’agit d’une activité physique modérée).
Une autre étude prospective, conduite sur une durée de 6 ans, a permis le suivi de 1.740 personnes sans démence initiale. A son terme, 1.185 patients étaient indemnes et 158 avaient développé une maladie neurodégénérative, Alzheimer le plus souvent.
Le Dr Benvenutto commente: "L’étude conclut que le déclin a été plus rapide quand l’activité physique était inférieure à trois fois par semaine." Une dernière étude conclut, enfin, que l’activité physique en aérobie combinée à du renforcement musculaire apporte un bénéfice supérieur aux activités en aérobie seules.
-
Elle s’exprimait sur ce thème dans le cadre d’une conférence "Jeudi sport santé" organisée début mai par le Comité départemental olympique et sportif du Var.
-
Lors de l’activité physique en aérobie, la production d’énergie dépend de l’apport en oxygène. En anaérobie (effort intense et bref), l’énergie est puisée dans les stocks disponibles dans l’organisme.
"Je ne perds jamais. Soit je gagne, soit j’apprends." Par ces mots, Nelson Mandela aurait pu inspirer les départements victimes d’une cyberattaque. Notamment celui des Alpes-Maritimes. La collectivité territoriale avait subi une retentissante fuite de données, dans la nuit des 9 au 10 novembre 2022. Trois mois après, les départements cherchent à en tirer les leçons.
Rendez-vous à Nice pour un débrief
C’est à Nice, justement, que l’Assemblée des Départements de France (ADF) vient d’organiser son séminaire sur la cybersécurité. Au sein même de ce conseil départemental pris pour cible par le collectif Play Ransomware. Ces hackers s’étaient approprié 282 Go de données, avant de les diffuser. Soit 0,1 % du volume total des données de la collectivité.
Consolation pour le Département 06, si l’on peut dire : il n’est pas le seul à avoir subi pareille mésaventure. Neuf départements, quatre régions et 81 communes sont passés par là.
Trois mois après, le Département de Seine-et-Marne ne tourne encore qu’à 75 % de ses capacités. En deux ans, les cyberattaques ont bondi en France de 400 %.
La crainte du "rideau noir"
Au moins, "chez nous, les dégâts sont relativement mineurs", assure Charles Ange Ginésy, le président de l’instance départementale. Quelques photocopies de documents d’identité, entre autres, ont tout de même eu le temps de fuiter. L’alerte rapide a permis de tout éteindre, redémarrer secteur par secteur, et revenir à la normale en quinze jours.
Partant de là, "nous avons voulu faire le point sur les solutions apportées par les départements victimes d’attaques, en lien avec l’État", explique François Sauvadet, président de l’ADF. Le retour d’expérience du Département 06 a été "précieux". "Nous avons élaboré un process qui doit engager chacun des usagers du service et les agents eux-mêmes." Objectif : éviter "le rideau noir".
Le maître-mot: «"Vigilance". Après la cyberattaque de novembre, le premier réflexe demandé aux agents départementaux a été de muscler leurs mots de passe. Et de soigner leur déconnexion. "Il faut respecter un code de fermeture. Quand vous ne fermez pas la porte de votre tablette, c’est comme si vous ouvriez la porte de votre maison alors que rôdent des cambrioleurs", met en garde François Sauvadet.
"Intervenir sitôt l’anomalie repérée"
Parmi les grands axes d’action ? "Renforcer les outils d’alerte." "Organiser les données en silo, pour éviter qu’elles ne soient toutes contaminées en cas d’attaque." "Analyser le risque pour hiérarchiser les données à conserver."
Et surtout, "intervenir tout de suite, dès que vous repérez l’anomalie". Chaque département dispose aujourd’hui d’un référent cybersécurité.
Le protocole azuréen sera transmis à l’ANSSI (agence nationale de la sécurité des systèmes d’information), puis partagé aux départements, voire aux communes. Un outil utile pour des départements "au cœur de la révolution numérique", dixit François Sauvadet. Essentiel pour la qualité du "service offert aux Français". Et pour conserver leur confiance.
1# Protéger l’environnement de l’arbre
"Il faut prendre soin de l’environnement de l’arbre car c’est un être vivant qui va s’adapter continuellement, toute la vie, à son milieu, à savoir le vent, la pluviométrie, la qualité du sol…
Quand on a un arbre, dans un premier temps, il ne faut pas faire de travaux à proximité, dans son environnement, car cela peut le fragiliser.
Par exemple, en ajoutant de la terre autour, on ne s’en rend pas compte, mais on enterre davantage les racines et on entraîne une surélévation du sol ce qui, par conséquent, en cas de pluie, entraîne une moins bonne pénétration de l’eau vers les racines et fragilise l’arbre.
Par la suite, l’arbre risque de vivre sur ses réserves et petit à petit, de dépérir.
C’est un cercle vicieux qui se met en place: en devenant plus fragile, l’arbre va attirer des insectes. On a vu ce phénomène avec les scolytes, un insecte dont la larve va creuser des galeries sous l’écorce et couper les vaisseaux conducteurs. L’arbre ne pourra plus absorber d’eau et donc se dessèche."
2# Eviter d’occasionner des plaies sur l’arbre
Egalement, il faut éviter d’occasionner des plaies sur le tronc. En occasionnant un choc, on enlève les couches protectrices qui peuvent favoriser l’installation de champignons.
On voit souvent des propriétaires qui réalisent des tailles très sévères, c’est-à-dire, sur de gros diamètres, sur des surfaces importantes. Cela entame les réserves de l’arbre. Car il faut bien comprendre que l’arbre met des réserves partout dans ses branches, son tronc… Si on en coupe une grande partie, cela entraîne un déstockage de ses réserves.
Des tailles sévères risquent également de favoriser l’installation de champignons.
Normalement, il faut comprendre que l’arbre gère très bien son développement tout seul. L’idée est donc d’intervenir plutôt sur de petits diamètres de branche si on souhaite le tailler. Bien entendu, s’il y a eu des dégradations importantes et que cela peut mettre en péril notamment les personnes qui habitent à proximité, alors il faut agir.
3# Créer un environnement favorable à son développement
Bien choisir où l'on va planter son arbre, c’est important. Si on le plante trop près de sa maison, par exemple, et qu’avec la croissance les branches viennent frotter les murs, cela risque d’occasionner une gêne.
Quelle envergure mon arbre fera-t-il? Quelle hauteur va-t-il avoir à l’âge adulte? Ce sont des questions qu’il faut se poser au moment de planter.
Pour ce qui est de l’entretien quotidien, on peut aussi faire des choses simples pour, par exemple, conserver l’humidité à son pied, on peut entourer le tronc de mulch, une sorte de "paillage".
4# Surveiller la santé de ses arbres
Pour voir si son arbre est en bonne santé, il faut le regarder régulièrement.
Un feuillage qui change de couleur ou se flétrit, un soulèvement du sol autour de l’arbre, la présence de fissures sont autant de petits changements qui doivent alerter.
Des cavités, par exemple, peuvent être le signe de la présence de champignons.
Parfois, certains changements sont le signe de l’adaptation de l’arbre à son environnement. Mais d’autres fois, ils peuvent révéler un problème plus important et seul un œil averti saura poser le bon diagnostic.
5# Réaliser un état des lieux
Si on a un arbre avec un feuillage qui se dessèche, par exemple, il faut en trouver la cause.
Récemment, nous avons eu le cas d’un pin qui était complètement desséché. Après un diagnostic, nous nous sommes rendus compte qu’il avait concentré tout son système racinaire vers un point où s’était tenue, pendant très longtemps, une fuite d’eau. En faisant réparer cette fuite, les propriétaires ont coupé l’arbre, sans le vouloir, de sa principale source d’eau.
Si une personne achète un terrain avec beaucoup d’arbres, il vaut mieux faire un état des lieux pour être sûr qu’il n’y a pas de soucis.
Il faut en effet savoir que le propriétaire ou le gestionnaire sont responsables de leurs arbres et des dégâts qu’ils pourraient occasionner."
Contact
Arbre Conseil(r) est une prestation de l’ONF Vegetis, filiale de l’ONF, qui propose un accompagnement pour évaluer la santé des arbres et accompagner leurs propriétaires ou gestionnaires.
Pour en savoir plus, vous pouvez consulter leur site ici.
Un nouvel indicateur de la qualité de l’air
ICAIR est un indicateur qui cumule quatre polluants réglementés (NO₂, O₃, PM2.5, PM10) à la résolution spatiale de 25 mètres sur toute la région (modélisation HD avec assimilation des mesures).
Il existe en version horaire avec une prévision sur 24h pour que vous puissiez prendre en compte, dans vos activités, le niveau de pollution, c’est ICAIRh.
Il existe aussi en version annuelle, ICAIR365.
Ce nouvel indicateur prend en compte les effets cumulatifs des différents polluants, permettant de mettre en évidence les zones à exposition multiple. Dans sa version horaire, il se base sur les seuils de l'indice européen. Dans sa version annuelle, il utilise les lignes directrices de l'OMS (LD OMS).
La pollution, un cumul d'exposition
L’indicateur ICAIR prend en compte le cumul des 4 polluants que sont PM10, PM2.5, O₃ et NO₂, pour calculer une valeur unique d’évaluation de la qualité de l’air.
Ce choix de considérer la somme des 4 polluants permet de bien évaluer l'exposition de chacun à la pollution.
Pour exemple : Sur le schéma ci-contre les courbes d’ozone (O₃) (3), dioxyde d’azote (NO₂) (1) et de particules fines (PM10 et PM2.5) (2) représentent une journée fictive d'été. L’ozone est en général le niveau le plus haut, avec un niveau moins élevé en ville qu’en périphérie et campagne. Si l'on considère le seul polluant majoritaire, la ville pourrait paraître comme moins polluée que les zones périurbaines.
Avec ICAIRh, chaque concentration de polluant va être pris en compte dans l’évaluation du niveau final de qualité de l’air. Et en faisant une courbe qui cumule les trois pollutions, on se rend compte que les zones urbaines sont en réalité plus polluées que les zones périurbaines.
ICAIRh représente la "multi-exposition" des populations.
découvert par artice Nice Matin https://www.nicematin.com/sante/atmosud-lance-un-nouvel-indicateur-de-pollution-de-lair-et-de-nouvelles-cameras-a-nice-823210
Autre Article de presse
https://www.francebleu.fr/infos/societe/exclu-un-nouvel-indice-de-mesure-de-l-air-lance-par-atmosud-paca-6340812
Les experts AtmoSud lancent un nouvel indice de mesure de la qualité de l'air en région PACA. Plus précis, plus efficace, il doit permettre de mesurer la pollution et surtout de la cartographier, d'identifier les polluants responsables.
"ICAIR est installé sur tout le territoire. On pourra avoir les prévisions détaillées des risques de pollution sur les prochaines 24 heures, sur 25 mètres de résolution en temps réel contre aujourd'hui une information moyenne sur la journée."
On pourra ainsi avoir des infos plus précises et par polluant : pollution par l'ozone, aux particules PM10 et au dioxyde d'azote. Il faut savoir qu'en 50 ans la pollution a diminué en région PACA grâce à la prise de conscience des pouvoirs publics liées notamment au travail d'AtmoSud PACA.
"Se protéger soi-même contre les incendies en débroussaillant, c’est comme mettre un verrou et une porte blindée contre les voleurs." Le contrôleur général du Service d’incendie et de secours des Alpes-Maritimes (Sdis 06), René Dies, est catégorique: "Si la défense est trop dangereuse, on n’engagera pas les pompiers. Le risque doit être raisonnable." Son homologue du Var, Eric Grohin, ne dit pas autre chose.
Le discours se durcit. "Les gens doivent s’autoprotéger. Quand on est face à des feux hors-norme comme Gonfaron en 2021 ou la Gironde l’été dernier, on est en rupture capacitaire. Si on est obligé de mettre un camion derrière chaque maison pour la protéger, on ne peut plus lutter contre le feu, il s’élargit et continue à se propager. Je refuse d’envoyer des hommes dans des zones non débroussaillées quand elles présentent un danger vital. On privilégiera l’évacuation des personnes quand les zones ne seront pas défendables", précise Eric Grohin.
"On ne pourra plus défendre les biens"
Trois critères de défensabilité aideront à la prise de décision: "Que les obligations légales de débroussaillement soient respectées; que l’accessibilité à l’habitation soit conforme; de même que le réseau d’eau, poursuit Eric Grohin. À certains moments, on ne pourra plus défendre les biens. On sécurisera la population, soit en l’évacuant, soit en la confinant dans la maison."
Le changement climatique, la sécheresse et les températures aussi hautes qu’inhabituelles favorisent les feux, y compris dans des régions où il n’y en avait pas. À tel point que le risque d’incendie hors norme et incontrôlable est à présent redouté, et pas que dans le sud de la France.
"Pour la première fois, cet été, la moitié des incendies s’est déroulée au nord de la Loire, dans le Jura, en Bretagne, en Anjou…", ajoute Eric Grohin. Cette expansion incite chaque département à garder ses pompiers. Par ricochet, les colonnes envoyées jusqu’à présent en renfort d’un département vers un autre, comme cela s’est passé sur le feu de Gonfaron en 2021, ne le seront plus. Chacun préférant garder ses forces sur place au cas où!
"Une maison bien débroussaillée ne brûle pas"
Les trois critères de défensabilité sont difficilement tenables dans certains secteurs du Var et des Alpes-Maritimes, où les villas ont poussé au cœur de forêts avec des chemins difficilement accessibles. Pour que les pompiers puissent circuler sans danger, la route doit être dégagée sur quatre mètres de large et de haut.
Un des enseignements du feu de Gonfaron, c’est qu’une maison bien débroussaillée ne brûle pas. Et s’il n’y a pas de danger, les habitants peuvent être confinés après avoir arrosé autour de la maison et sur le toit, fermé les volets, placé des chiffons mouillés au bas des portes…
"Sur le feu de Gonfaron, 92% des maisons qui ont brûlé n’étaient pas débroussaillées. Les 8% restantes étaient débroussaillées, mais avaient par exemple des volets en PVC, des appentis en bois très proches", poursuit le patron du Sdis 83.
De même, dans les zones à risques, il faut éviter les terrasses en bois à proximité des habitations, l’utilisation de PVC, les cyprès et autres végétaux très inflammables comme le mimosa, ou les tas de bûches pour l’hiver. Mais ces recommandations, qui peuvent être vitales quand le feu arrive sur une maison, ne sont pas inscrites dans les règlements d’urbanisme.
"L’autoprotection des maisons, c’est la loi, avec les Obligations légales de débroussaillement (OLD)" insiste René Dies. Alpes-Maritimes et Var y sont soumis. La réglementation est particulièrement complexe. Les arrêtés préfectoraux sont indigestes. Ils imposent d’aller couper arbres ou sous-bois chez le voisin, sans que celui-ci ne débourse un centime.
Les institutions locales, au premier rang desquelles les maires censés faire respecter les OLD, sont peu nombreux à faire le nécessaire pour informer la population, redoutant une impopularité. C’est auprès de l’association des communes forestières du Var, Cofor 83, et de l’ONF, que les Varois trouveront la meilleure information.
" L’État envisage de renforcer ses moyens de contrôle "
Le principe général, c’est que les propriétaires en zone boisée ou à moins de 200mètres d’un massif forestier, de garrigue ou de maquis, doivent débroussailler, même si leur habitation se trouve dans un quartier urbanisé. Ehpads, lotissements, copropriétés doivent aussi faire le ménage autour de leurs bâtiments s’ils sont dans ces périmètres. Cela peut être le cas par exemple à Toulon, avec la proximité du Faron, ou dans le secteur de Grasse et des Préalpes d’Azur. Selon Alain Monavo, responsable pour l’ONF de l’Agence de défense des forêts contre l’incendie, basée à Nice, "l’État envisage de renforcer ses moyens de contrôle en 2023". Il faut donc s’attendre à des visites de la police municipale et de l’ONF à la demande des maires, de mieux en mieux informés sur le fait que leur responsabilité peut être engagée. Et bien sûr, le carnet à souches sera dégainé pour les plus récalcitrants.
Des solutions adaptées à tous vos problèmes dans le respect de l’environnement
L’entreprise, fondée en 2001, est dirigée par Olivier Panchaud, jardinier paysagiste et Karine Panchaud, biologiste.
En complément de l’entretien de jardins, taille, élagage, tonte, VegeTech a développé une activité de diagnostic, de traitement phytosanitaire, et une partie recherche.
Identification des maladies simples – Analyses laboratoire simple - Soins aux plantes - Restauration d’arbres anciens – Etude de résistance mécanique des arbres - Recherche – Expertise
Découvert par article Nice Matin https://www.nicematin.com/environnement/a-la-crau-ce-couple-defend-une-haie-havre-de-biodiversite-et-obtient-le-soutien-du-conseil-detat-821299