Recherche pour :
WhatsApp

BTS en Côte d’Ivoire: Une candidate prise en flagrant délit de tricherie via un groupe Whatsapp

« Mes Secrétaires ». C’est le groupe Whatsapp à partir duquel mademoiselle DKA recevait sur son téléphone portable les corrigés de l’épreuve de Techniques d’expression française.

La candidate au Bts en Assistanat de direction qui, malgré l’interdiction, a réussi à avoir accès à la salle de composition avec son mobile, s’apprêtait à en faire usage lorsqu’elle a été prise la main dans le sac par Désiré M’Bra Kouakou, le président du centre d’examen Loko Baya de Marcory. « Lorsque j’ai récupéré le portable de la candidate DKA, je me suis rendu compte qu’elle venait de recevoir le corrigé de l’épreuve de français du jour », explique l’examinateur.

La jeune fille s’est évanouie juste après avoir été interpellée avant de retrouver ses esprits dans un lit d’hospitalisation du centre de santé de l’établissement d’accueil. Choc émotionnel ou pure diversion pour ne pas répondre de son acte ? Toujours est-il que la « tricheuse » et ses complices opèrent via un groupe Whatsapp dénommé « Mes Secrétaires », dont chaque membre, sur la plateforme, reçoit les corrigés des sujets d’examen.

Le directeur général de l’Enseignement supérieur et président du comité de coordination de l’organisation du Bts 2019, Ibrahim Lokpo, beaucoup plus ferme sur le sujet, a déclaré que la candidate fraudeuse ne prendra plus part aux épreuves. « Tous les groupes de Whatsapp et des autres réseaux sociaux seront démantelés (…).

Durant la composition, tous les candidats qui auront des échanges avec leurs complices seront épinglés avec la collaboration de la Police scientifique. Nous allons identifier tous ceux qui seront impliqués dans cette pratique. D’autres seront tracés grâce au système Gps et pris dans leur retranchement », a fait savoir le collaborateur de Mabri Toikeusse.

Nouchi.com

Arnaque: elle est interpellée pour plusieurs faux payement

Le mandat consiste à envoyer ou recevoir de l’argent liquide via une maison de transfert. Elle est régie par certaines clauses sécuritaires auxquelles sont soumis les usagers. Pour tout envoi ou réception, il est obligatoire de s’y soumettre au risque de se voir refuser les services. Les prestataires, censés veiller au respect scrupuleux de ces règles, font souvent fi de l’éthique professionnelle à des fins délictueuses. Le récit suivant vous éclairera sur ce fait.

Dame TK, a pour habitude de recevoir des mandats de la part de certains proches résidant à l’étranger. Tout se passe bien et jusque là les services sont fiables et rapides. Ce jour là, sa fille l’informe qu’elle lui a fait un mandat d’un montant de 1.180.722 FCFA environ 1817 EUROS. Elle prend soin de lui faire parvenir toutes les informations nécessaires pour le retrait.

TK, ayant plusieurs fois eu à effectuer ce genre de transaction, se rend dans une agence de la place muni de toutes les pièces justificatives. Une fois sur les lieux, elle se plie au contrôle d’usage. Après quelques minutes de vérification, la dame à l’autre bout du comptoir lui fait savoir que l’opération ne pourra pas aboutir.

Les codes remis par la cliente n’étant pas similaires à ceux sur son écran. TK joint alors sa fille qui à son tour se rend immédiatement dans l’agence dans laquelle elle a effectué l’envoi. Quelques instants plus tard elle est jointe par sa fille qui l’informe que l’argent à bel et bien été retiré. Surprise par cette information, TK qui n’a pas pu entrer en possession de ses fonds se rend dans les locaux de la Plateforme de la Lutte contre la Cybercriminalité ( PLCC ) pour porter plainte.

Appuyée par le Laboratoire de Criminalistique Numérique LCN, l’enquête de la PLCC a révélé que le mandat a été payé dans une agence de la place. Le jour du paiement, la caissière de service était AG. Celle ci est conduite dans nos locaux pour être entendu. Elle affirme avoir procédé au paiement dudit mandat sous présentation physique de l’acquéreur, de pièces administratives et du code secret.

Elle ajoute qu’il lui est impossible de procéder à l’annulation d’un mandat encore moins d’effectuer un paiement quand il y a erreur sur le nom ou prénom du récipiendaire. À la question de savoir pourquoi avoir donc avoir effectué le paiement bien que les pièces présentaient un prénom différent, elle répond qu’elle l’a fait par inadvertance. Elle s’est rendue compte bien plus tard.

Instagram cache désormais le nombre de mentions «j’aime» sur les publications

La plate-forme de médias sociaux, Instagram dissimule le nombre de mentions «j’aime» sur les publications dans divers pays, tels que l’Australie et le Japon, pour «supprimer la pression» sur les utilisateurs.

L’essai qui a débuté jeudi, 18 juillet, donnera l’opportunité aux abonnés Instagram de voir seulement un nom d’utilisateur et «d’autres» personnes qui ont aimé la publication plutôt que de voir un nom d’utilisateur et un nombre particulier de personnes aimant le message.

Depuis quelques semaines, le nombre de mentions j’aime et le compteur de vues sous les vidéos ne s’affichent plus sous les publications de certains utilisateurs de l’application.

Le premier marché concerné fut le Canada en mai. Le test a été étendu à l’Australie, la Nouvelle-Zélande, l’Irlande, l’Italie, le Japon et le Brésil jeudi 18 juillet.

Toutefois, les utilisateurs peuvent afficher le nombre de mentions J’aime sur leur propre posts.

Cette mesure a été prise parce que certains craignaient que les plateformes de médias sociaux puissent contribuer à une faible estime de soi et à un sentiment d’insuffisance chez les jeunes.

À la place du nombre de personnes précis ayant appuyé sur le coeur en bas à gauche d’une photo ou d’une vidéo, les utilisateurs voient désormais s’afficher une mention “aimé par tel utilisateur et d’autres”.

Projet e-Burkina : des e-services et nouveaux sites web des ministères et institutions lancés

Le ministère de l’Economie numérique et des postes a procédé, ce jeudi 25 juillet 2019 à Ouagadougou, au lancement des e-services du guichet virtuel unique de l’administration publique et des nouveaux sites web des ministères et institutions.

Cette cérémonie était coparrainée par les ministres en charge de la Communication et de la Fonction publique.

Le numérique occupe une place de choix dans la politique du gouvernement et la dématérialisation des services publics se poursuit au grand bonheur des usagers. A travers le projet e-Burkina, Madame Hadja Fatoumata OUATTARA/ SANON a procédé ce 25 juillet 2019 au lancement officiel du guichet virtuel de l’administration et des sites web des ministères et institutions publics. Ce sont au total 63 sites web qui ont désormais de nouveaux designs, une meilleure ergonomie, une sécurité renforcée et qui respectent les standards du web actuel.

A cela s’ajoute le guichet virtuel de l’administration qui permet d’avoir accès à 7 services en lignes qui sont entre autres, la demande d’attestation de travail, la demande de casier judiciaire, la demande de certificat de nationalité, la demande d’agrément technique. Pour Madame Hadja OUATTARA/ SANON, avec ce lancement c’est « une nouvelle brique qui s’ajoute au processus de digitalisation de notre pays ». Les e-services lancés sont disponibles en suivant le lien : servicepublic.gov.bf.

L’ARCEP procédé à un réaménagement des fréquences

L’Autorité de régulation des communications électroniques et des postes porte à la connaissance de l’opinion publique, et particulièrement des utilisateurs des services de communications électroniques, qu’il sera procédé à un réaménagement des fréquences donnant lieu à une nouvelle répartition des bandes de fréquences entre les trois opérateurs de communications électroniques que sont ONATEL S.A, ORANGE BURKINA FASO S.A et TELECEL FASO S.A.

Cette opération qui se déroulera du 27 juillet au 31 août 2019 fait suite à l’attribution aux opérateurs de licences individuelles technologiquement neutres pour l’établissement et l’exploitation des réseaux et services de communications électroniques, notamment le déploiement de réseaux 4G.

Ce réaménagement permettra à chaque opérateur d’augmenter la capacité et la qualité des services offerts au public et procurera d’énormes avantages aux consommateurs tels que l’augmentation de la capacité des réseaux, l’augmentation de la capacité Internet et l’amélioration substantielle de la disponibilité et de la qualité des services.
Cependant, la phase de migration pourrait créer quelques perturbations dans la fourniture de ces services, notamment, absence de réseau, difficultés d’établissement des communications, bruits métalliques ou encore des coupures de communications.

L’Autorité de régulation des communications électroniques et des postes présente dors et déjà ses excuses pour les désagréments liées à cette opération.
Elle sait compter sur la bonne compréhension de toutes et de tous et vous rassure qu’elle a invité les opérateurs de téléphonie à minimiser au maximum les impacts négatifs sur leurs abonnés.

Ouagadougou, le 19 juillet 2019

Le département de la Communication et de l’International

Google présente son nouveau réseau social : Shoelace

Google se lance une nouvelle fois dans un réseau social, en espérant faire mieux que les précédents.

En avril dernier, Google Plus, le réseau social de la firme de Mountain View, fermait ses portes. Cet échec a certainement beaucoup appris au géant américain, qui se lance dans une nouvelle aventure sociale, avec Shoelace. Ce réseau social basé sur la proximité permet à ses utilisateurs d’en localiser d’autres afin de les rejoindre pour effectuer diverses activités sportives, ou culturelles.

Shoelace promet de vous aider à communiquer avec d’autres personnes qui partagent les mêmes centres d’intérêt. Il est possible d’inviter des amis ou des inconnus à rejoindre un événement. Avec la précision de Google Maps grâce à ses données, la firme de Mountain View part avec un avantage considérable.

Android Police précise que Google a déjà tenté ce concept en 2011, avec Schemer. Un concept qui par ailleurs, ressemble beaucoup aux événements Facebook. Comme Google Plus, Schemer a rapidement fermé ses portes en laissant derrière lui très peu de souvenirs. Ces échecs vont sûrement permettre à Google de rebondir en optant pour de nouvelles façons de faire vivre ce réseau social le plus longtemps possible.

Pour le moment, Shoelace est disponible sous Android, et iOS, mais uniquement à New York. Il semblerait que l’application ne soit plus disponible sur le Play Store dans notre région, cependant, elle reste disponible sur APK Mirror. Google n’a nullement évoqué un quelconque déploiement pour le reste du monde, il semblerait que l’entreprise ait décidé de ne pas brusquer le lancement en analysant correctement les retours des New-Yorkais.

Facebook cache un code dans les photos que vous téléchargez

Un chercheur en cybersécurité a identifié un code placé dans les images téléchargées depuis Facebook. Il permettrait de suivre un utilisateur en dehors de la plateforme.

Dernièrement, un australien, chercheur en cybersécurité, a remarqué la présence d’un code dans les métadonnées de photos téléchargées sur Facebook. Il permettrait de suivre ladite image en dehors de sa plateforme, et ainsi la relier à un utilisateur.

Les données IPTC sont ce qu’on appelle des métadonnées. Elles sont cachées dans une image afin d’être récupérées dans un autre logiciel, ou sur un autre site, afin de présenter certaines informations. Cela peut être un copyright, une légende ou description du cliché, etc.

Dans le cas de Facebook, ce qui est laissé est une suite de chiffres et de lettres. Grâce à cela, le réseau social peut suivre une image qui a été publiée sur son réseau social lorsqu’elle est partagée ailleurs.

Du tracking ? Oui. Mais pour quoi faire ?

La présence de ce code peut avoir de multiples applications pour le suivi de l’image, et pas nécessairement celui de l’utilisateur. Ainsi, la première application logique serait la protection de la propriété de l’image. Si Facebook n’est pas vraiment connu pour savoir protéger les ayants droits, il doit tout de même se mettre au diapason. De cette manière, si une grande marque, ou un photographe se plaint de l’utilisation abusive de ses créations, Facebook pourrait rapidement retrouver les contenus en question.

L’autre aspect important, c’est la protection des utilisateurs contre les contenus choquants, et proscrits. Ça a été le cas avec la vidéo en direct de l’attentat de Christchurch. Si le live du terroriste n’a été vu que par moins de 200 personnes, un petit groupe l’a téléchargé, puis repartagé. De par la recherche de viralité omniprésente sur le réseau social, la vidéo a été repartagée 1,5 million de fois, mais instantanément supprimée par Facebook. Si l’on peut remercier l’intelligence artificielle, il est possible que des métadonnées permettent de pré-identifier la vidéo si par exemple elle a été modifiée pour tromper les algorithmes.

Dernièrement, et le plus préoccupant des cas d’utilisation de ces données IPTC, c’est le suivi des utilisateurs. Imaginez que vous téléchargiez vos photos de vacances sur Facebook, puis que vous les récupériez pour les mettre sur votre blog personnel, ou ailleurs sur le web. Ce code permettrait à la société de Mark Zuckerberg de vous identifier en dehors de son écosystème. Ainsi, cela lui permet d’en connaitre plus sur vous, vos centres d’intérêt, afin de renforcer son outil de ciblage publicitaire.
Cette approche peut également permettre d’identifier des liens entre plusieurs personnes, sans avoir recours à la reconnaissance faciale. Par exemple, si une personne repartage la photo d’une autre.

Si cette dernière hypothèse s’avère plus concluante que les autres, cela va lever à nouveau des doutes sur le réseau social, et les données qu’il est en mesure de collecter. Cependant, cette pratique n’est pas nouvelle, puisqu’en 2015 un utilisateur de Stack Overflow avait identifié un code similaire, débutant par FBMD. Néanmoins, on peut s’inquiéter du véritable respect de notre vie privée dès lors que l’on ne navigue plus sur Facebook, et des indices que nous lui laissons un peu partout. De plus, s’il s’agit bien d’un tracking des utilisateurs, qu’en dit le RGPD ?

« Le code surligné est utilisé pour faciliter le chargement des images sur les appareils mobiles et n’est pas relié à la personne qui télécharge la photo ou à la personne qui la regarde. Nous ajoutons également du code dans les outils construits par nos équipes de sécurité et de sûreté pour nous aider à détecter les abus, comme l’usurpation d’identité, » nous a cependant précisé un Porte-parole sur Facebook quelques jours après la publication de notre article.

Siècle digital

Android : Google retire sept programmes espions de son Play Store

L’éditeur d’antivirus Avast tire le signal d’alarme : des applis Android créées par un éditeur russe étaient utilisées à des fins de surveillance. Google les a retirées de la circulation. 

Côte d’Ivoire: Voici comment les réseaux sociaux ont sauvé la vie d’un jeune garçon abandonné

Les réseaux sociaux, en particulier Facebook ne sont parfois pas utilisés à bon escient. Alors qu’ils peuvent aider souvent des personnes en détresse ou dans le besoin.

“Steph & Steph”, un couple a prouvé une fois de plus que Facebook n’est pas seulement là pour le partage des photos ni pour les commentaires désobligeants. Ce couple a fait un post montrant un jeune garçon en détresse.

Un poste qui n’est pas passé inaperçu et qui a réveillé tapé sur la sensibilité de plusieurs personnes.

Les images ci-dessous vous édifieront un peu plus.

 

 

FaceApp: une application à qui vous accordez une licence perpétuelle, irrévocable

L’application FaceApp, qui utilise l’IA pour faire vieillir numériquement votre visage, est devenue très populaire sur les réseaux sociaux. Des millions de personnes sur les réseaux sociaux partagent leur simulacre affaissé, y compris des célébrités.

Cependant, les experts avertissent que le «filtre du vieillissement» gratuit, créé en 2017 par les développeurs de Wireless Lab à Saint-Pétersbourg, en Russie, pose des problèmes de sécurité susceptibles de leur donner accès à vos informations personnelles et à votre identité. L’application russe est l’une des plus téléchargées au monde.

C’est seulement une fois que l’utilisateur a accepté de partager sa photo que les choses se compliquent

Les fans des médias sociaux utilisent le hashtag #faceappchallenge pour partager leurs résultats. Cet outil augmente votre visage pour doubler ou tripler votre âge actuel – avec des rides, des dents affaissées et jaunies – et vous permet également de paraître plus jeune, d’échanger les sexes et d’essayer une barbe.

Mais attention: FaceApp, à qui vous accordez la permission d’accéder à votre galerie de photos, indique également dans ses Conditions générales qu’il a le droit de modifier, reproduire et publier toutes les images que vous traitez via son IA.

Cela signifie que votre visage pourrait finir par être commercialisé – ou pire.

James Whatley, stratège britannique de Digitas, a déclaré sur Twitter: «Vous accordez à FaceApp une licence perpétuelle, irrévocable… sans redevance… pour utiliser, adapter, publier, distribuer votre contenu utilisateur… sous tous les formats de média… lorsque vous publiez ou partagez.”

Cela signifie qu’ils peuvent également utiliser votre vrai nom, votre nom d’utilisateur ou “toute ressemblance fournie” dans n’importe quel format sans vous en informer, et encore moins vous payer. Ils peuvent conserver ce contenu aussi longtemps qu’ils le souhaitent, même après avoir supprimé l’application, et vous ne pourrez pas les arrêter. Même ceux qui définissent leurs autorisations photo Apple iOS sur «jamais», comme le souligne Tech Crunch, ne sont pas protégés contre les conditions.

Ariel Hochstadt, expert en sécurité, a déclaré à Daily Mail que les pirates informatiques, qui sont souvent des agents du gouvernement russe, peuvent enregistrer les sites Web visités et «les activités qu’ils réalisent sur ces sites», bien qu’ils ne sachent peut-être pas l’identité de la personne surveillée.

Mais lorsque nous leur donnons également accès à la caméra de notre téléphone, ils peuvent «enregistrer secrètement» quelqu’un – qui pourrait être un membre ciblé ou poursuivi de la société, dit Hochstadt, tel qu’un «jeune homosexuel». Maintenant, les pirates informatiques (et le gouvernement russe par procuration) peuvent faire référence à votre visage et à vos informations téléphoniques avec les sites Web que vous utilisez.

Hochstadt poursuit: “Ils savent aussi qui est sur cette image, avec l’immense base de données qu’ils ont créée sur les comptes et les visages Facebook, et les données qu’ils possèdent sur cette personne sont à la fois confidentielles et précises, en ce qui concerne le nom, la ville et d’autres informations trouvées sur Facebook.”

Même si les pirates ne travaillent pas exactement avec le gouvernement russe, déclare Hochstadt, «avec tant d’infractions, ils peuvent obtenir des informations et pirater des caméras, et être en mesure de créer une base de données de personnes partout dans le monde, avec ces gens qui n’imaginaient pas qu’on les collectionnait. ”

Selon Steve Sammartino, expert en technologie, votre visage sera également utilisé pour accéder à des informations privées encore plus critiques, telles que les informations d’identification bancaires.

“Votre visage est maintenant une forme de droit d’auteur où vous devez faire très attention à qui vous donnez la permission d’accéder à vos données biométriques”, a-t-il déclaré au journaliste Ben Fordham. “Si vous commencez à utiliser bon gré mal gré, à l’avenir, lorsque nous utilisons notre visage pour accéder à des objets tels que notre argent et nos cartes de crédit, nous avons remis les clés à d’autres.”

Cependant un chercheur français en cybersécurité Baptiste Robert, explique que contrairement à ce qu’ont affirmé certains internautes inquiets, FaceApp ne peut pas accéder à l’intégralité des images contenues dans les smartphones et les transférer vers ses serveurs. L’application requiert le consentement de l’utilisateur à accéder à ses albums photo et ne télécharge que celle(s) que l’utilisateur lui donne. FaceApp est obligée de télécharger la photo sur ses serveurs car ses algorithmes nécessitent une puissance de calcul que de nombreux smartphones ne sont pas en mesure de fournir. Lors de cette étape apparaît bien une fenêtre de demande d’accès et l’utilisateur est libre d’accepter ou refuser.