Catégorie : À la maison

  • « Le cyberespace a remis l’individu au centre des conflits géopolitiques »

    « Le cyberespace a remis l’individu au centre des conflits géopolitiques »

    Clotilde Bômont

    est chercheuse post-doctorale en géopolitique du numérique au centre de recherche GEODE-géopolitique de la datasphère et à l’Institut de Recherche Stratégique de l’École Militaire (IRSEM).

    Comment définir le cyberespace ?

    C. B. : Le cyberespace correspond à l’espace conceptuel produit par les technologies de l’information et de la communication (TIC) ; c’est cet espace virtuel dans lequel nous nous projetons lorsque nous utilisons Internet ou, de façon plus générale, des outils numériques. Le mot « cyberespace » est apparu pour la première fois en 1984 dans le roman de science-fiction Neuromancer, de William Gibson. Si le terme cyberespace était particulièrement répandu il y a une dizaine d’années, on parle aujourd’hui plus volontiers d’espace numérique ou d’environnement numérique, voire de « datasphère ». Cette évolution témoigne de la prégnance du numérique dans nos sociétés. Bien que le cyberespace désigne initialement un espace abstrait et virtuel, le numérique n’est pas aussi immatériel et intangible qu’il n’y paraît. D’une part, parce que tous les systèmes d’informations reposent sur des infrastructures physiques : des data centers, des câbles, des satellites, etc. D’autre part, parce que la très vaste majorité des activités des sociétés contemporaines reposent sur les TIC et que ces dernières transforment profondément nos pratiques et nos représentations (télétravail, accès à l’information, commerce mondialisé…). On comprend alors qu’il est stratégique de contrôler, ou a minima de maîtriser, les technologies numériques.

    Aussi observe-t-on une forme de territorialisation du cyberespace qui, même s’il ne compte pas de territoires au sens traditionnel du terme, devient un espace porteur de valeurs et de sens pour une population qui se l’approprie. En 1996, John Perry Barlow – poète et cofondateur de l’Electronic Frontier Foundation, l’association de défense de la liberté d’expression sur Internet – a ainsi publié la déclaration du cyberespace, un manifeste qui proclame que cet espace est libre de toute domination des États ou des industries. À travers cet exemple, on voit que dès ses débuts, le cyberespace a été l’objet et la source de rapports de force et de rivalités entre acteurs.

    Quels acteurs dominent cet espace ?

    C. B. : L’espace numérique est aujourd’hui dominé par de grands acteurs privés américains. Les États-Unis sont le berceau d’Internet : c’est là-bas que se sont développées les premières infrastructures et les premières entreprises du numérique. Jusque dans les années 2000, le poids du gouvernement américain sur la scène internationale et celui des premières firmes du secteur, comme Amazon ou Microsoft, se sont nourris mutuellement. Désormais, ces entreprises transnationales sont très puissantes et leurs intérêts ne s’alignent plus nécessairement avec ceux du gouvernement américain, qui cherche fréquemment à accéder aux données dont elles disposent. Depuis quelques années, ces géants étatsuniens sont également en concurrence avec les entreprises chinoises dont la croissance est particulièrement rapide.

    Quelle place occupent les citoyens et citoyennes dans cette nouvelle donne ?

    C. B. : Le cyberespace a permis l’émergence dans les conflits géopolitiques d’un nouvel acteur : l’individu. Dans les années 1990-2000, la cybersécurité n’était pas aussi solide qu’aujourd’hui et posséder de très bonnes compétences en informatique pouvait suffire pour provoquer beaucoup de dommages. On a par exemple vu de jeunes hackers, parfois mineurs, capables de s’introduire dans les systèmes informatiques du gouvernement américain. Depuis les années 2010, on observe également une forme de mercenariat : des acteurs de la société civile commettent des cyberattaques dans l’intérêt d’un État (c’est une pratique assez répandue en Russie, par exemple). Cela présente l’avantage pour l’État en question de ne pas être soumis aux sanctions pouvant s’appliquer dans le cadre du droit international. En revanche, la société civile est pour l’instant marginalisée dans les débats politiques sur le numérique – son poids face aux acteurs industriels et politiques étant minime –, notamment dans les discussions sur l’orientation de l’industrie numérique ou la souveraineté numérique. Elle pourrait pourtant avoir un poids considérable dans le devenir de cet espace, à travers les données qu’elle génère.

    « Le cyberespace a remis l’individu au centre des conflits géopolitiques »

    Comment définir la gouvernance de cet espace ?

    C. B. : La gouvernance d’Internet résulte de principes et de règles établis par différents acteurs : société civile – comme par exemple l’association américaine Internet Society ou l’Association française pour le nommage Internet en coopération –, gouvernements, secteur privé. Elle est discutée dans divers instances, comme le Forum sur la gouvernance d’Internet, qui a lieu depuis 2006. Chaque année, cet événement réunit sous l’égide des Nations Unies une grande diversité d’acteurs qui échangent sur les réglementations, les risques, les bonnes pratiques… Cet effort de coordination ne doit pas masquer des divergences importantes entre les États, soucieux de garder le contrôle, au moins en partie, sur un espace numérique devenu synonyme de gains économiques mais aussi de menaces pour leur souveraineté.

     

    Quelle est la nature de ces menaces  ?

    C. B. : Elle a évolué au cours des deux dernières décennies, mais on peut en distinguer trois types. Les premières craintes concernent les cyberattaques, qui cherchent à entamer la disponibilité des données, leur confidentialité ou leur intégrité. Le deuxième type de menace est lié à l’hégémonie culturelle dont le numérique peut être le vecteur. Par exemple, pour faire face à la domination des États-Unis dans le secteur, la Chine a lancé dans les années 2000 son projet « bouclier doré» – également appelé Grand Firewall –, une sorte de grande muraille virtuelle permettant au gouvernement chinois de contrôler l’information accessible via Internet au niveau national, notamment en interdisant certains contenus ou en bloquant l’accès à certains sites. Le dernier type de menace a trait à la guerre économique, à laquelle se livre à la fois les États et les entreprises, pour le contrôle et l’exploitation des données personnelles et industrielles, véritables mines d’or du XXIème siècle.

    Les données des sociétaires constituent la richesse principale des assurances. Quels sont les risques que ferait courir une cyberattaque contre une entreprise ?

    C. B. : Le secteur assurantiel est un opérateur de services essentiels à la continuité d’activités économiques ou sociales critiques. Sa disruption empêcherait donc le fonctionnement normal de la société. En piratant les données des assurés, les hackers pourraient non seulement les revendre pour en tirer un profit, mais également collecter des informations sensibles (telles que des données sur la santé des personnes) qui, combinées à d’autres, leur permettrait d’établir des profils d’individus à partir desquels ils pourraient ensuite mener des actions d’influence. C’est ce qui s’est passé avec le scandale Facebook-Cambridge Analytica. Lors de la campagne présidentielle américaine de 2016, les données de près de 90 millions d’utilisateurs de Facebook ont fuité et ont été utilisées par l’équipe de Donald Trump, via l’entreprise Cambridge Analytica, spécialiste de l’analyse de données, pour influencer le vote d’électeurs indécis.

    Peut-on cartographier des puissances qui se partagent l’espace numérique ?

    C. B. : On a surtout deux blocs qui s’affrontent dans le domaine technologique : les États-Unis et la Chine. La rivalité sino-américaine est aussi imprégnée de visions idéologiques opposées sur le devenir de l’espace numérique. Les États-Unis défendent un modèle libéral et la Chine un modèle de contrôle des systèmes d’information. Entre les deux, l’Union européenne utilise le levier des valeurs et des standards – transparence, traçabilité, portabilité des données – pour tenter d’asseoir sa place sur la scène internationale. Le modèle européen se traduit notamment par la mise en place de mesures réglementaires, que cela concerne la protection des données des utilisateurs – avec la mise en place du Règlement Général sur la Protection des Données (RGPD) ou, plus récemment, du Digital Services Act (DSA) – ou la régulation des flux numériques, et la structuration d’un marché numérique commun à l’échelle régionale – via par exemple le Digital Market Act (DMA).

    VOUS ÊTES SOCIÉTAIRE ?

    La Macif vous informe sur les risques liés à la cybercriminalité.

  • « Partout où il y a des logiciels, il y a de l’intelligence artificielle »

    « Partout où il y a des logiciels, il y a de l’intelligence artificielle »

    Qui est Thomas Solignac ?

    Après des études à l’Ecole pour l’informatique et les nouvelles technologies (EPITECH), il cofonde Golem.ai, une société qui utilise l’intelligence artificielle pour analyser et exploiter les données langagières produites dans les entreprises. Il est également cofondateur de Kayro, une entreprise de conseil sur l’IA.

    Interview de Thomas Solignac sur l’IA

    L’intelligence artificielle est omniprésente dans les discussions, le dictionnaire anglo-saxon Collins l’a même élue mot de l’année 2023. Quelle place l’IA occupe-t-elle réellement dans nos vies ?

    T. S. : Elle est omniprésente depuis longtemps mais sa sémantique se déplace car le terme n’est pas bien délimité. Dans le débat public, l’IA renvoie à une sorte d’innovation mystique et fascinante qui ne fonctionne pas encore très bien. En général, dès qu’une innovation a fait ses preuves, on arrête de l’appeler intelligence artificielle. Par ailleurs, pour le grand public, l’IA a un côté anthropomorphique. Les œuvres de science-fiction ont toujours eu tendance à la représenter sous la forme d’un humain artificiel, comme Terminator. Mais, en réalité, l’IA ce sont des lignes de code qui s’exécutent aussi simplement qu’on exécute une recette de cuisine en ajoutant différents ingrédients. Partout où il y a des logiciels complexes il y a de l’IA : dans les GPS, les téléphones, les recommandations publicitaires, etc.

    Les progrès fulgurants de ChatGPT ont poussé certains, comme Elon Musk, à réclamer une pause immédiate des projets autour de l’intelligence artificielle. Pourquoi voient-ils dans l’IA une « menace » pour l’humanité ?

    T. S. : Une première analyse consisterait à dire que c’est une posture un peu hypocrite : ces personnes travaillent souvent sur des systèmes concurrents à Chat GPT. Il y aussi chez certains d’entre eux la peur de la Singularité, un concept transhumaniste selon lequel l’IA échapperait à notre contrôle et deviendrait à un moment plus consciente et intelligente que les humains. Selon eux, quelqu’un qui se saisirait de ce moment où l’IA deviendrait « généraliste »* pourrait faire de gros dégâts s’il était animé de mauvaises intentions. Mais pour que la Singularité advienne, il faudrait déjà que l’IA soit capable de réflexivité, c’est-à-dire de réécrire elle-même son propre code pour se faire évoluer. On parle beaucoup aujourd’hui d’apprentissage profond (« deep learning ») mais il ne faut pas se leurrer : ça reste de la statistique. Comme Chat GPT fait des calculs à très grandes échelles, avec beaucoup de données, on peut parler d’imitation d’intelligence. Mais il n’y a pas une grande différence entre ce que fait Chat GPT et le fait de faire une somme de notes pour obtenir une moyenne.

    Quels sont les enjeux techniques de l’IA ?

    T. S. : Pour le comprendre, il faut distinguer les deux courants de recherche autour de l’intelligence artificielle : le courant symbolique et le connexionnisme. Le premier est très logique, il tient de la démarche scientifique. On l’utilise notamment pour modéliser des processus métiers, par exemple pour gérer les différentes procédures de sécurité dans les centrales nucléaires ou dans les avions. Comme il fonctionne étape par étape, il est transparent. L’IA symbolique est toutefois limitée par le fait qu’elle ne parvient pas à modéliser suffisamment vite des situations complexes comme l’utilisation du langage. La deuxième famille d’IA, le connexionnisme, est principalement représentée par la branche du machine learning, qui est elle-même principalement représentée par le deep learning, le modèle algorithmique utilisé par Chat GPT. Son principe est de montrer à l’IA d’énormes bases de données et de la laisser y repérer des schémas. Elle en tire des prédictions sur la possibilité qu’un schéma advienne en fonction d’une situation donnée. Aujourd’hui, les IA développées relèvent essentiellement du deep learning.

    « Partout où il y a des logiciels, il y a de l’intelligence artificielle »

    Dans quelle mesure cela va-t-il impacter le travail ?

    T. S. : L’absorption sociale et économique des nouvelles technologies est beaucoup plus lente que celle de l’innovation technologique. L’apparition de Chat GPT – ou d’autres logiciels utilisant de l’IA – va provoquer des transformations économiques qui sont à prendre en compte. La première est la reformation continue tout au long de la vie. De plus en plus, le sens des métiers ne va pas être infini : l’idée selon laquelle on apprend son métier une bonne fois pour toute pendant ses études n’existera plus. La deuxième est qu’il se peut que le besoin de main d’œuvre ne cesse de diminuer (Selon une étude l’OCDE publiée en 2023, « dans les secteurs ayant adopté l’IA, 20% des salariés du secteur financier et 15 % de ceux de l’industrie manufacturière affirment connaître une personne qui a perdu son emploi à cause de l’IA », ndlr). Certaines choses qui relèvent aujourd’hui du travail seront probablement reléguées demain au champ des hobbies, notamment les tâches qui relèvent de l’exécution, parce qu’elles n’auront plus de sens industriellement ou économiquement. Dans les prochaines décennies, tout cela va nous amener à repenser la place de l’individu dans le monde du travail : qu’est-ce qu’un travailleur ? Qu’est-ce que l’État garantit ? Faut-il instaurer un revenu universel ? etc.

    Comment rendre l’IA plus éthique ?

    T. S. : Une grosse partie des recommandations sont écrites pour le deep learning. Il y a d’abord un sujet autour de la surveillance des données qu’on donne à l’IA. Comme on est sur des systèmes qui prennent des décisions en fonction de données, ils ont tendance à reproduire les biais associés à ces données. Amazon, par exemple, a créé sa propre IA pour recruter de nouveaux salariés et s’est retrouvée avec un algorithme sexiste. Il faut donc que les données collectées soient représentatives de la diversité des populations. D’où deux autres préconisations qui reviennent souvent : garder un humain pour superviser ces systèmes et rendre les algorithmes plus transparents. Enfin, les enjeux de cybersécurité (piratage des objets connectés) et de réduction de la consommation énergétique de l’intelligence artificielle sont au centre des préoccupations des acteurs du secteur.

    Glossaire du numérique

    Un algorithme est une séquence d’instructions ou de règles définies de manière précise, conçue pour résoudre un problème ou effectuer une tâche spécifique. Les algorithmes sont utilisés dans la programmation informatique pour automatiser des processus.

    Les biais algorithmiques sont des défauts dans le fonctionnement des algorithmes qui tendent à traiter différemment et de manière incohérente, voire injuste, les situations ou les individus. L’origine de ces défauts peut être multiple : les données d’entraînement de l’algorithme peuvent être elles-mêmes biaisées, les critères retenus pour développer un algorithme peuvent refléter les préjugés (racistes, sexistes, etc.) de leur concepteur.

    L’intelligence artificielle générative se réfère à des systèmes informatiques capables de créer de nouveaux contenus, tels que des textes, images, ou sons, de manière autonome. Ces systèmes produisent des résultats qui semblent provenir d’une créativité ou d’une compréhension similaire à celle humaine. On les appelle « génératifs » car ils s’appuient sur des modèles statistiques conçus pour générer de nouvelles données qui ressemblent à celles d’un ensemble d’apprentissage défini, par exemple l’ensemble des données disponibles sur le Web. Cette méthode d’apprentissage s’appelle l’apprentissage profond (deep learning en anglais).

    L’intelligence artificielle généraliste se réfère à un niveau d’intelligence artificielle qui équivaudrait à la capacité intellectuelle humaine à comprendre, apprendre, et effectuer n’importe quelle tâche cognitive. Ce concept n’est encore que théorique, mais le débat éthique qui entoure les conséquences d’un tel système divise d’ores et déjà la communauté scientifique.

    Vous êtes sociétaire ?

    La Macif vous informe sur les risques liés à la cybercriminalité.

  • Conseils d’autodéfense numérique

    Conseils d’autodéfense numérique

    1 Protéger ses données personnelles

    Varier ses mots de passe d’un site à l’autre et créer plusieurs adresses mails

    Certains sites, comme epieos, permettent de voir sur quels sites votre adresse mail est inscrite. Ainsi, si comme 51 % des Français vous n’utilisez qu’un seul mot de passe et qu’un hacker réussit à pirater votre mail, tous les comptes associés lui seront accessibles. Mieux vaut donc utiliser au minimum deux adresses mails, et cloisonner ses comptes en n’utilisant jamais le même mot de passe d’un site à l’autre. Si vous manquez d’inspiration (évitez d’utiliser votre surnom ou votre date de naissance !), vous pouvez en générer via un gestionnaire de mot de passe…tout en gardant à l’esprit que cette méthode n’est pas non plus infaillible. En 2022, des hackers ont réussi à pénétrer dans le coffre-fort numérique de LastPass, un des gestionnaires de mot de passe les plus utilisés au monde, pour subtiliser les identifiants de ses clients.

    Utiliser un VPN

    Pour renforcer son anonymat en ligne, l’utilisation d’un réseau privé virtuel – VPN pour les intimes – est recommandée. Il permet de masquer l’adresse IP de votre appareil, chiffrer vos données et les envoyer vers leur destination finale sur Internet via un serveur VPN situé ailleurs dans le monde. Cette dissimulation empêche votre fournisseur d’accès Internet ou d’éventuels pirates informatiques de remonter jusqu’à votre ordinateur et vous permet d’accéder à des sites web réservés à certains utilisateurs en fonction de leur emplacement géographique. Quelques VPN gratuits existent mais les plus performants nécessitent une souscription, qui varie entre 3 et 10 euros par mois, avant l’installation sur votre ordinateur.

    Privilégier des navigateurs alternatifs

    En matière de protection de la vie privée, la politique des navigateurs web varie. La confidentialité des données des utilisateurs n’est pas le point fort de Google Chrome, Microsoft Edge ou Safari. Firefox, géré par la fondation à but non-lucratif Mozilla, ou Brave, un navigateur open source qui bloque les pisteurs et permet la navigation via le réseau Tor, sont à privilégier si vous cherchez à maximiser la protection de vos données.

    S’assurer que ses informations personnelles n’ont pas été dérobées

    À chaque cyberattaque visant un hôpital, une entreprise ou une administration, de grandes quantités de données fuient. Parmi elles se trouvent peut-être certaines informations vous concernant. Certains moteurs de recherche permettent d’en avoir le cœur net. Have I been Pwned est le plus célèbre d’entre eux. Il suffit d’y rentrer son adresse mail pour que le site nous dise si elle apparaît parmi les quelque 12 milliards de lignes de fuite de données recensées. Si le site indique qu’un de vos comptes fait partie d’une fuite, il est recommandé que vous changiez le mot de passe qui y est associé.

    Se protéger des logiciels espions

    Un stalkerware est un logiciel espion qui permet d’accéder aux données d’un portable (messages, géolocalisation,etc.). Pour être installé, un stalkerware requiert un accès physique au téléphone de la victime. Bien qu’il soit difficile de mesurer l’ampleur du phénomène, le recours à ce type de technologie est fréquent dans les cas de violences intra-familiales. D’après une étude du centre Hubertine Auclert, 29% de femmes victimes de violences conjugales ont ainsi le sentiment que leur (ex)partenaire surveille leur déplacement par GPS ou logiciel espion. Vous avez un doute ? Le collectif de hacker cyber-féministe Echap a rédigé sur son site un guide pour vous aider à en identifier la présence sur Android et iPhone.

    Conseils d’autodéfense numérique

    Le web abrite des trésors de connaissances mais aussi une multitude de techniques permettant de manipuler et de fausser les informations. Que l’on cherche à débusquer un deepfake, obtenir un document précis ou remonter à la source d’une image, quelques outils peuvent nous aider.

    2 Connaître les outils qui permettent d’optimiser ses recherches

    Faire une recherche inversée d’image

    Pour ne pas tomber dans le piège des infoxs, il est primordial de savoir remonter à la source d’une information. Une image peut être facilement décontextualisée dans le but d’étayer un propos manipulatoire. En quelques clics, la recherche inversée d’image permet d’en retrouver l’origine (cf. encadré Osint). Firefox, Bing, Yahoo ou encore Google proposent tous un portail ou une extension permettant d’accéder à la recherche inversée.

    Utiliser la recherche avancée

    Google est, de loin, le moteur de recherche le plus utilisé. En France, il détient plus de 91 % de parts du marché, largement devant Bing (4,2%). Pour ne pas se perdre au milieu du milliard de sites webs (au bas mot) qui y sont référencés, certaines astuces peuvent vous sauver. Il vous suffit d’utiliser des Google Dorks, une technique de recherche avancée utilisant un vocabulaire propre à Google pour trouver précisément ce que vous recherchez. Par exemple, pour trouver un pdf, tapez « filetype:pdf »; pour trouver toutes les pages comportant exactement une suite de mots mettez celle-ci entre guillemets ou, pour ne faire des recherches que dans un site web, tapez « site: » et le nom du site que vous souhaitez visiter.

    3 Conserver son esprit critique

    Toujours réfléchir avant de cliquer

    Selon Thibaut Hénin, expert en cybersécurité, « si on sent une pulsion, un besoin viscéral de cliquer alors c’est sûrement une arnaque ». Les mails trop beaux, du type « votre compte CPF est plein à craquer », ou angoissants, « nous vous avons filmé en train de vous masturber », comptent sur votre impulsivité pour vous « hameçonner » (phising). Mais ce conseil s’applique aussi lorsque vous vous apprêtez à publier un contenu sur les réseaux sociaux. N’oubliez pas qu’une fois publié, il est très difficile de l’effacer !

    A l’ère des deepfake, aiguiser son esprit critique

    Avec les intelligences artificielles génératives, il est devenu aisé de produire de fausses images, vidéos ou bandes sonores au rendu très réaliste appelés « deepfakes ». À partir des contenus trouvés sur un réseau social, il est donc possible d’usurper l’identité d’une personne. Ce procédé a été utilisé pour produire de fausses vidéos pornographiques, mettre en scène des personnalités politiques dans des situations embarrassantes ou cloner la voix d’un enfant puis l’utiliser lors d’un appel téléphonique pour faire croire à un enlèvement et demander une rançon aux parents. Peut-on détecter ces faux contenus ? Pour pallier les lacunes de la modération humaine sur les réseaux sociaux, des méthodes de détection sont peu à peu mises au point. Mais, comme l’explique Nicolas Beuve, doctorant en détection automatique de vidéos deepfake à l’INSA Rennes, dans un article de The Conversation : « Les domaines de la détection et de la génération de deepfakes s’adaptent en permanence aux innovations de l’autre, avec un avantage évident pour la génération qui a toujours un coup d’avance sur la détection. » La meilleure solution pour détecter ces faux contenus reste donc de faire fonctionner son esprit critique et d’en questionner l’authenticité !

    C’est quoi l’Osint ?

    L’Osint, ou Open Source Intelligence, « enquête en source ouverte » en français, est une méthode d’investigation qui utilise toutes les ressources et informations disponibles en ligne. Ces sources incluent des sites web, des réseaux sociaux, des bases de données. Utilisée par les enquêteurs et les journalistes mais aussi par les hackers, l’Osint, regroupe un ensemble de méthodes et de techniques (recherche inversée, google dorks, recherche sur le Dark Net) pour retrouver la source de documents.

    Vous êtes sociétaire Macif ?

    Avec l’assurance Protection Juridique*, vous bénéficiez de conseils et d’un accompagnement juridique personnalisé en cas de litige avec un tiers, dont les arnaques téléphoniques.

    *Garantie optionnelle du contrat Habitation Résidence principale Formule Protectrice. (voir conditions du contrat)

  • Quelle plante dans quelle pièce chez soi ?

    Quelle plante dans quelle pièce chez soi ?

    Les plantes dont nous nous entourons peuvent faire plus que simplement embellir nos pièces. Selon une étude réalisée par l’université de Shanghai en 2013, vivre dans une pièce où des plantes sont présentes nous rend plus heureux qu’être dans une pièce dénuée de verdure. Une étude américaine de 2015 a aussi confirmé qu’être à proximité de plantes réduit le stress psychologique et physiologique. Antoniy Ivanov, 31 ans, barista à mi-temps et étudiant en master, l’a bien compris. C’est pour cela qu’il a acheté ses premières plantes : « Lorsque j’ai emménagé dans mon studio étudiant, j’étais juste entouré de tristes murs blancs, d’un lit, d’une table et d’une chaise. Les plantes m’ont permis de me sentir mieux chez moi. Elles sont belles à regarder et égayent l’espace. »

    En tant qu’organisme vivant, les plantes ont néanmoins des besoins bien particuliers. Il faut donc faire attention à leurs caractéristiques, mais aussi à celles de la pièce dans lesquelles vous voulez les placer. « Le plus important, explique Rémi Couturas, vendeur de plantes depuis cinq ans dans un magasin de jardinage, c’est de savoir s’adapter à l’environnement dans lequel vous allez placer votre plante et de bien faire attention à son évolution. Il n’existe pas de règles bien définies, mais il y a des lieux où certaines plantes auront plus de mal à pousser et à survivre qu’ailleurs ». De plus, certaines plantes ont des particularités qui peuvent avoir un impact positif sur votre environnement, qui va au-delà de la simple décoration. Mais alors quelles plantes sont-elles adaptées à chaque pièce de la maison ?

    Pour la cuisine

    Pour la cuisine, Rémi Couturas recommande « des plantes de la famille des aglaonemas, des dracénas (dragonniers), des chamaedoreas (chamaedorées), ou des chlorophytums (plantes-araignées). Elles sont connues pour nettoyer l’air des polluants ». Selon une étude de la NASA de 1989, ces plantes sont en effet efficaces pour filtrer des composés organiques volatils présents dans l’air qui peuvent être nocifs pour notre santé, tels que le benzène, le formaldéhyde ou l’ammoniaque. Il faut néanmoins nuancer les bienfaits de ces plantes. Si elles ont été identifiées par la NASA comme pouvant éliminer les polluants de l’air, l’étude a été faite dans un laboratoire étanche, dans des conditions qui ressemblent peu à celles d’une maison ou d’un appartement.

    Une étude de 2020 a ainsi prouvé que les plantes ont en fait peu d’impact sur la présence de polluants dans l’air d’un bureau ou d’une maison, celui-ci se renouvelant plus vite que les plantes ne peuvent le filtrer. De plus, Rémi Couturas rappelle que « la cuisine subit des changements de température et de taux d’humidité assez importants, et donc il faut bien surveiller comment nos plantes réagissent à cet environnement ».

    Pour le salon

    Selon Rémi Couturas, « la luminosité de l’emplacement va beaucoup jouer sur le bien-être d’une plante et c’est donc surtout cela qu’il faut prendre en compte ». Le salon est souvent une pièce assez lumineuse, qui bénéficie d’une exposition au soleil directe ou indirecte et beaucoup de plantes s’y plairont. Vous pouvez ainsi aussi bien y placer des fougères ou des palmiers areca que des dracénas (dragonniers) et des dieffenbachias. En les plaçant à proximité des fenêtres, un géranium citronné ou un citronnier nain peuvent être utilisés pour repousser les moustiques l’été.

    Pour la salle de bains

    Le meilleur choix pour la salle de bains est une plante qui puisse vivre dans un environnement humide et chaud. De plus, selon Rémi Couturas, il faudra garder l’humidité ambiante en tête et « espacer les fréquences d’arrosages, votre plante devrait quand même s’en sortir grâce à l’eau présente dans l’air ambiant ». Les fougères, les adiantum (capillaires) et les chlorophytums (plantes-araignées) ont besoin de beaucoup d’eau et absorbent efficacement l’humidité de leur environnement. Elles peuvent ainsi être utilisées comme un déshumidificateur naturel.

    Pour la chambre

    Contrairement à ce qu’on peut entendre ici ou là, les plantes d’intérieur ont tout à fait leur place dans une chambre, même si Rémi Couturas conseille d’éviter « les plantes odorantes parce que cela pourrait vous empêcher de dormir si vous y êtes sensible ». Les dracénas, l’aglaonema et les fleurs de lune pourront apporter de la couleur et une atmosphère paisible à cette pièce.

    Les préjugés sur les plantes à la maison

    Certaines plantes peuvent absorber les ondes de nos téléphones ou ordinateurs : Faux !

    Rémi Couturas se souvient d’une période où « beaucoup de gens venaient me réclamer un cactus anti-ondes, ce qui n’existe pas du tout. Aucune espèce de plantes, cactus ou autres, n’est connue comme pouvant absorber les ondes ! ». En effet, aucune étude scientifique n’a pour le moment établi que certaines plantes pourraient absorber des ondes électromagnétiques nocives pour les humains. Une étude de chercheurs d’une université turque datant de 2018 a même démontré que la présence de cactus aux alentours d’un écran d’ordinateur n’avait aucun impact sur le champ électromagnétique émis par la machine.

    Il ne faut pas mettre de plantes dans la chambre à coucher : Faux !

    La nuit, les plantes ne pratiquent plus la photosynthèse, le phénomène par lequel elles absorbent du CO2 et rejettent de l’oxygène. À la place, elles respirent de la même manière que les humains et prennent l’oxygène d’une pièce et rejettent du CO2. Cette respiration nocturne a entraîné l’idée selon laquelle dormir avec des plantes dans une pièce pourrait être dangereux et augmenter le risque d’intoxication au CO2. Une peur infondée pour Rémi Couturas, selon qui « il faudrait dormir avec une concentration de plantes similaire à celle de l’Amazonie dans sa chambre avant que cela devienne dangereux ! ».

    Locataire ou propriétaire, l’important est de se sentir bien chez soi

    Découvrez les bons plans et solutions Macif pour réaliser les travaux et les aménagements qui vous correspondent.

  • « L’esprit critique résulte d’un travail de réflexion et d’empathie »

    « L’esprit critique résulte d’un travail de réflexion et d’empathie »

    Sylvie Pierre est maître de conférences en sciences de l’information et de la communication à l’Université de Lorraine et responsable du séminaire de recherche « Fait didactique et éducation à l’Institut national supérieur du professorat et de l’éducation de Lorraine.

    Qu’est-ce que l’esprit critique ?

    Sylvie Pierre : C’est un terme qui est né au XVIIIe siècle sous la plume de personnalités marquées par la philosophie des Lumières, fondée sur la raison et l’intelligence. Il faut se rappeler que jusqu’à la Révolution, l’école publique n’existe pas et c’est l’Église qui se charge de diffuser le savoir à quelques privilégiés. L’esprit critique, tel que le définit Condorcet, désigne donc l’idée d’élévation, d’émancipation des élèves, garçons comme filles, vis-à-vis des préjugés et des dogmes, notamment religieux. Bien sûr le contexte d’aujourd’hui n’est plus du tout le même puisque notre société est sécularisée. Mais, quels que soient les siècles, l’esprit critique doit être au fondement de l’éducation et permettre aux enfants d’acquérir des savoirs tout en adoptant une lecture distanciée des informations qui leur parviennent.

    En quoi le paysage numérique et informationnel actuel influe-t-il sur la formation de l’esprit critique des enfants ?

    S. P. : Avec le numérique, la société se transforme, tout comme la production et la diffusion de l’information et du savoir. L’éducation s’inscrit dans cette transformation. La multiplication des écrans et des canaux de diffusion amène de nouveaux risques : exposition des données personnelles, diffusion d’images personnelles sans consentement, confrontation à des images violentes, etc. Les mineurs sont particulièrement exposés car leur capacité de jugement est encore faible. Et cela a une incidence sur la façon dont ils deviennent des citoyens ! Des études montrent par exemple que les jeunes garçons qui sont exposés aux contenus pornographiques très tôt sont moins capables de respecter le consentement que ceux qui ne l’ont pas été.

    On associe l’esprit critique à la raison, mais quelle est la place des émotions?

    S. P. : La raison “sèche” ne suffit pas. L’esprit critique est un état d’esprit. Il est le fruit d’un travail de réflexion et également de développement de l’empathie, de la capacité à se projeter vers les autres. C’est très important car la désinformation et la violence qui se déploient sur les réseaux sociaux touchent directement aux affects et aux émotions des jeunes. Il faut donc leur apprendre à déconstruire les stratégies de ces sites. D’un côté, l’école va transmettre des savoirs, une pensée réflexive fondée sur la science. Mais d’un autre côté, il faut leur enseigner dès le plus jeune âge à reconnaître leurs émotions.

    « L’esprit critique résulte d’un travail de réflexion et d’empathie »

    Est-ce que tous les enfants sont égaux face à la désinformation en ligne ?

    S. P. : L’accès aux réseaux sociaux affecte inégalement les familles. Plus les foyers sont privilégiés, plus les enfants sont préservés des écrans en général et donc des contenus manipulatoires, trompeurs et violents qu’on peut y trouver. Ce n’est pas nouveau : lorsque la télévision est arrivée en France, dans les années 1950, les classes populaires la regardaient tandis que les classes sociales plus favorisées en dénonçaient les effets pervers. Mais l’impact des écrans sur le développement des enfants dépend avant tout des pratiques de l’environnement familial. La télévision, comme Internet, produisent le meilleur – lorsqu’ils donnent accès à la culture et aux savoirs – comme le pire. Il faut donc s’assurer que les enfants aient les moyens d’en faire un usage éclairé.

    Comment l’École peut-elle encourager les élèves à se sentir acteurs de leurs pratiques numériques ?

    S. P. : Depuis 2013, tous les professeurs ont pour mission d’intégrer l’éducation aux médias et à l’information (EMI) à leur discipline. Mais il faut du temps pour que tous les enseignants soient formés à ces questions et fassent systématiquement des cours d’éducation aux médias. Pourtant, l’EMI permet indéniablement aux élèves de développer les compétences informationnelles nécessaires pour être de futurs citoyens capables d’utiliser les outils numériques de façon éclairée. Tous les élèves ne sont donc pas logés à la même enseigne. 65 % des élèves ayant eu des cours d’EMI vérifient les informations qu’ils reçoivent, contre 40 % pour ceux qui n’en n’ont pas eus. L’École doit aussi placer les élèves en position d’acteurs. Créer un journal numérique ou une radio dans son établissement leur permet de se confronter par la pratique aux grandes questions qui se posent dans tout environnement numérique : droit à l’image, haine en ligne, etc.

    Et quels conseils peut-on donner aux parents ?

    S. P. : Ils ont un rôle complémentaire à celui des enseignants. Pourtant, dans les études, les parents confient être de plus en plus démunis pour accompagner leurs enfants. 42 % déclarent avoir du mal à limiter le temps d’usage d’écran de leurs enfants. Souvent, eux-mêmes ont du mal à se limiter. Cela signifie qu’il faut aller à la rencontre de tous les parents, y compris ceux qui sont éloignés du numérique. Si on laisse des personnes sur le bord du chemin, on va fracturer la société. Cela signifie qu’ils ont besoin d’être accompagnés dès la petite enfance par des professionnels pour poser des règles et savoir comment aborder ce sujet en famille sans tomber dans la culpabilité.

    Comment déjouer les infoxs ?

    • Le terme “infox” – fake news en anglais – désigne toute forme d’information délibérément trompeuse. Qu’il s’agisse d’une rumeur, d’un mensonge ou d’une théorie du complot, l’infox est toujours réalisée à des fins financières, idéologiques ou politiques. Il est donc primordial que l’enfant comme l’adulte comprenne la nature du contenu auquel il est exposé et évite de confondre publicité, potin et information. Pour cela, il faut déjà apprendre à se poser quelques questions : qu’est-ce qu’une information ? Comment est-elle produite ? Qui en est l’auteur, sur quel média ou site est-elle publiée ? Quelles en sont les sources ?, etc. Certains médias ont constitué des équipes de “fact-checkeurs”, chargés de vérifier la véracité des informations : AFP Factuel, Les Décodeurs (Le Monde), Check News (Libération) ou encore Les Observateurs (France 24).

     

    • Discuter en famille des contenus produits par ces médias est un bon moyen de garder un œil vivant sur l’actualité et d’éveiller l’esprit critique de ses enfants. Sur son site, le Centre pour l’éducation aux médias et à l’information (CLEMI) partage des activités ludiques à faire en famille pour apprendre à différencier la nature des contenus en ligne, se repérer dans la galaxie des médias pour comprendre comment mieux s’informer, ou même produire soi-même de l’information en réalisant un reportage ou un podcast.
  • Vrai-Faux – Est-ce que mon smartphone m’espionne ?

    Vrai-Faux – Est-ce que mon smartphone m’espionne ?

    1 Mon portable m’écoute en permanence

    C’est plus compliqué

    Il faut distinguer écoute et espionnage !

    À l’été 2023, les députés ont approuvé la possibilité d’activer à distance les smartphones pour écouter et filmer des individus visés par des enquêtes pour terrorisme ou criminalité organisée. Si cette disposition du projet de loi de programmation pour la justice illustre la faisabilité technique de l’espionnage via le microphone de notre smartphone, elle ne doit pas nous faire tomber dans la paranoïa.

    Selon Corinne Hénin, experte en cybersécurité auprès de la cour d’Appel de Montpellier, croire que nous sommes tous susceptibles d’être espionnés à travers nos portables relève du « fantasme » car une telle opération « requiert des moyens considérables » : « Pour pouvoir activer un micro à distance, il faut soit installer un logiciel, et donc y avoir accès physiquement, soit pirater le smartphone en profitant d’un bug dans son logiciel entre deux mises à jour, ce qui représente une fenêtre d’attaque assez courte. » Sauf si vous êtes un criminel patenté, il y a donc peu de chance que votre portable soit utilisé comme cheval de Troie pour vous espionner.

    Toutefois, il vous est sûrement déjà arrivé de discuter d’un sujet très spécifique, votre smartphone posé à côté de vous, et de recevoir dans les jours qui suivent une publicité ciblée en lien avec cette discussion. Comment l’expliquer ? « Dès lors qu’on donne l’autorisation à une application d’accéder au micro de notre smartphone et que celle-ci est active, l’enregistrement du son ambiant est techniquement possible », explique Corinne Hénin. Il peut s’agir de toutes les applications qui permettent de passer des appels vocaux, comme les messageries instantanées, mais également de toutes celles qui spécifient dans leurs conditions générales utiliser les données des utilisateurs et utilisatrices à des fins commerciales.

    En fait, les assistants vocaux, dont sont équipés les smartphones et d’autres objets connectés, sont particulièrement sous le feu des critiques. Programmés pour se déclencher lorsque certains mots-clefs sont prononcés, ils sont par définition toujours en train d’écouter. Dans son livre blanc « À votre écoute », la CNIL (Commission Nationale de l’informatique et des libertés) rappelle que « ce n’est que lorsque le mot-clé a été reconnu que les enregistrements audio sont traités pour interprétation et exécution de la commande, ce qui se traduit dans de nombreux cas par un envoi à des serveurs distants via Internet. »

    Toutefois, des expérimentations menées par le Laboratoire d’innovation numérique de la CNIL et par des universités anglaise et américaine confirment que même lorsqu’ « aucun ordre spécifiquement destiné à l’assistant n’a été formulé, de nombreuses activations ont été enregistrées et sont visibles dans l’historique d’utilisation ».

    2 Les données que nous générons sont utilisées pour nous profiler

    Vrai

    Selon Jean-Jacques Latour, directeur de l’expertise en cybersécurité de la plateforme cybermalveillance.gouv.fr, toutes les applications qui utilisent notre micro peuvent également générer de la publicité ciblée à partir d’une écoute de mot-clef. Le hic, c’est que cela est « dur à documenter » car « on rentre dans la boîte noire de ces éditeurs qui, pour se couvrir par rapport à la loi, écrivent dans leurs conditions générales utiliser les données à des fins marketing » sans forcément spécifier comment.

    Nom, adresse, localisation…toutes les informations personnelles nous concernant intéressent les plateformes car leur modèle économique en dépend. C’est le fameux « si c’est gratuit, c’est vous le produit ». En effet, elles revendent nos données personnelles à des entreprises tiers. Et plus ces données personnelles sont précises, plus elles ont de la valeur car elles permettent d’affiner le ciblage publicitaire.

    « Tous les usages que l’on va faire de notre téléphone mobile ou de notre ordinateur peuvent être captés à des fins marketing, confirme Jean-Jacques Latour. Le profilage est utilisé pour pouvoir déterminer vos domaines d’intérêts afin de vous envoyer la publicité à laquelle vous êtes le plus susceptible de céder. »

    3 Mon frigo et ma brosse à dent connectés peuvent être piratés.

    Vrai

    L’Internet des objets (IoT en anglais pour « Internet of Things ») désigne la mise en réseau d’objets du monde physique. Que ce soit dans la domotique (techniques utilisées pour rendre les bâtiments « intelligents »), l’industrie ou les transports, les appareils connectés à Internet sont en plein boom. De 38,6 milliards en 2025 leur nombre pourrait grimper à 50 milliards d’ici 2030, engendrant au passage une hausse de l’empreinte environnementale du numérique.

    L’avantage de l’IoT consiste à collecter des données en temps réel. Certains fabricants équipent donc leurs machines à laver, brosses à dent, et autres réfrigérateurs d’une adresse IP par laquelle ces équipements fournissent des informations aux consommateurs via une application. Souvent moins sécurisées que celles d’un ordinateur ou d’un smartphone, ces adresses IP sont particulièrement vulnérables aux attaques cyber.

    Pour les hackers, ces faiblesses sont des points d’entrée qu’ils peuvent exploiter pour mener des attaques. Le site spécialisé Cyberscoop a par exemple révélé qu’un bug dans le logiciel de certains modèles de machines à laver particulièrement utilisées dans les hôpitaux peut servir de brèche d’entrée pour accéder à d’autres objets connectés au même réseau.

    Aux États-Unis la menace est prise très au sérieux. Le gouvernement américain a annoncé le lancement prochain du Cyber Trust Mark, un label certifiant que les fabricants d’objets connectés respectent les standards sur la protection des données, les mises à jour logicielles et les mots de passe par défaut, pour mieux protéger les consommateurs. En Europe, le nouveau règlement sur la cyber résilience, qui entrera en vigueur en 2024, imposera également aux constructeurs, développeurs et distributeurs plus de transparence sur les vulnérabilités matérielles et logicielles.

    4 Il n’y a que les hackers qui espionnent notre vie privée

    Faux

    La cybersurveillance est l’une des formes de cyberviolence les plus répandues chez les couples. Une étude menée par le centre Hubertine Auclert en 2018 révèle que 21 % des femmes victimes de violences conjugales déclarent avoir été espionnées par un logiciel espion installé sur leur portable par leur conjoint.

    Mais la cybersurveillance, dont se disent victimes six femmes victimes de violences conjugales sur dix, ne se résume pas qu’aux stalkerware. Comme le rappelle Corinne Hénin, il suffit de se procurer physiquement un smartphone et de le déverrouiller pour le configurer à sa guise : « J’ai reçu beaucoup d’appel de femmes dont le mari avait pris le téléphone et modifié les paramètres de Google Maps pour pouvoir la géolocaliser en permanence ou bien ceux de sa boîte mail pour recevoir une copie de son courrier électronique ». Ces agissements sont punis par deux ans d’emprisonnement et 60 000 euros d’amende.

    Dans un registre éducatif, selon une étude menée par l’Unaf et l’Observatoire de la parentalité et de l’Éducation numérique, 41 % des parents ont déjà utilisé un logiciel d’espionnage pour surveiller l’activité numérique de leur enfant. Parmi eux, seuls 30 % le font avec l’accord de leur progéniture, preuve que les inquiétudes parentales sont encore loin de faire l’objet de discussions apaisées au sein de la famille.

    5 Nous laissons de multiples traces en naviguant sur Internet

    Vrai

    « Internet n’oublie rien : quand nous postons quelque chose en ligne nous n’en sommes plus maîtres », avertit Corinne Hénin. D’une part parce que même si le site supprime le document comme nous lui demandons, nous ne sommes pas à l’abri qu’un autre internaute l’ait enregistré et conservé sur une autre machine. D’autre part, lorsque nous allons sur Internet, nous laissons tout un tas de traces. Les plus fréquentes sont les cookies, des données que les sites laissent sur notre disque dur à chaque fois que nous nous y connectons, et le cache de navigation, qui mémorise des parties d’une page web, notamment ses images, pour les aider à s’ouvrir plus rapidement lors d’une prochaine visite.

    Contrairement à la navigation standard, la navigation privée n’enregistre pas les cookies, les mots de passe ou l’historique web. Cela permet notamment d’éviter l’apparition de publicité ciblée lors d’une prochaine navigation. Mais si cette fonctionnalité présente sur les navigateurs web garantit plus de confidentialité, elle ne permet pas pour autant d’atteindre l’anonymat. Le fournisseur d’accès Internet, le site visité ou bien l’administrateur du réseau auquel on est connecté (lieu de travail, d’étude, etc.) ont, en effet, toujours accès aux traces laissées lors de la navigation.

    6 L’utilisation d’un VPN permet d’être anonyme

    Oui, mais…

    La vocation d’un VPN, ou réseau privé virtuel, est d’agir comme un intermédiaire entre l’utilisateur ou utilisatrice et Internet.Pour cela, un VPN va masquer l’adresse IP de votre appareil, pour vous rendre virtuellement intraçable par un tiers. « Utiliser un VPN c’est comme emprunter un tunnel : on est caché mais si quelqu’un découvre le point de sortie alors il connaîtra aussi le point d’entrée », nuance Corinne Hénin. Tout dépend donc du genre d’activité auxquelles on se livre lorsqu’on utilise un VPN.

    « La question est : pourquoi je veux protéger mon anonymat ? Si c’est pour commettre des cyberviolences, la police peut requérir une levée de l’anonymat au fournisseur de votre VPN », complète Jean-Jacques Latour.

    Une exception permet toutefois de nuancer l’affirmation. En avril dernier, la police suédoise est sortie bredouille de la perquisition du bureau de Mullvald VPN. Les policiers, qui enquêtaient sur une affaire de ransomwares, se sont heurtés à la politique de non-enregistrement des données utilisateur de la société, dont la réputation d’efficacité en matière de protection de la vie privée s’est trouvée renforcée.

    7 Avec l’essor des IA génératives, il va falloir se méfier davantage des contenus publiés

    Vrai

    Fruit des recherches en machine learning, les intelligences artificielles génératives connaissent un essor sans précédent depuis la sortie d’applications à destination du grand public comme ChatGPT ou Midjourney. Grâce à ces outils, il est possible de créer du contenu textuel, visuel ou audio à la demande.

    « Comme toute révolution technologique, il y aura du bon comme du moins bon, avance Jean-Jacques Latour. Il n’y a pas de raison que les cybercriminels n’essaient pas d’en tirer profit. Ils pourraient utiliser l’intelligence artificielle pour contrer les mécanismes de protection ou bien réaliser des campagnes de phishing dans toutes les langues, sans avoir besoin de passer par un traducteur. »

    Quelques deepfakes ont d’ores et déjà défrayé la chronique. Aux États-Unis, des kidnappeurs ont cloné la voix d’un enfant à partir de données glanées sur Internet puis ont utilisé ce deepfake pour appeler ses parents et exiger une rançon en leur faisant croire à un enlèvement. Sur le terrain de la désinformation, les deepfakes sont très utilisés, notamment en temps de guerre. En mars 2022, une fausse vidéo du président ukrainien Volodymyr Zelensky annonçant la capitulation de l’Ukraine face à la Russie avait par exemple été diffusée par une chaîne d’information piratée.

    Alors, que faire ? « Même si des intelligences artificielles sont développées pour détecter ces faux contenus, nous allons devoir apprendre par nous-mêmes à vérifier leur authenticité et développer notre sens critique », résume Jean-Jacques Latour.

  • La méthode des enveloppes pour gérer son budget : quel intérêt ?

    La méthode des enveloppes pour gérer son budget : quel intérêt ?

    Barbara a commencé à utiliser la technique des enveloppes budget il y a trois ans, alors qu’elle était enceinte de son troisième enfant, que cette fois-ci, elle attendait seule. La nécessité de faire des économies durant sa période de congé parental s’imposait : « J’allais faire face à une perte de revenus conséquente », anticipe à l’époque cette tractoriste aux revenus modestes, qui vit dans la campagne girondine. Habituée des chèques reportés, elle souhaite surtout rompre avec ce cercle vicieux. Alors un jour, elle se décide : elle se met à la méthode des enveloppes budget, plébiscitée par des dizaines de milliers d’internautes qui partagent leur expérience sur les réseaux sociaux.

    L’objectif est simple, mais plutôt fastidieux : faire une analyse sur six mois des dépenses du foyer et les regrouper par catégorie.

    Alimentaire, vêtements des enfants, loisirs, imprévus… Désormais, tout est passé au crible, pour mieux respirer quand arrive la fin du mois. Pour cela, le principe est de retirer à la banque en début de mois des espèces pour visualiser son budget et les répartir dans des enveloppes réservées à chaque catégorie de dépense pour éviter les écarts. La promesse ? Quand on a de l’argent en espèces, on contrôle plus. Et les petites économies réalisées chaque mois ont beaucoup plus de vertus qu’elle ne croyait. « Pour Noël, d’habitude j’ai 20 à 30 euros par enfant. Mais depuis les enveloppes budget, j’ai pu offrir une console de jeux vidéo portable à mes enfants ! », assure-t-elle, le sourire aux lèvres. Barbara est ainsi parvenue à mettre 300 euros de côté grâce aux enveloppes et son découvert de 600 euros a été résorbé.

    Une influence grandissante sur les réseaux sociaux

    Deux ans plus tard, elle décide de partager son travail sur Instagram. « Je l’ai fait avant tout pour booster ma rigueur », assure-t-elle. En quelques mois seulement, elle passe de 3 500 à 17 000 abonnés. Très vite, elle reçoit des centaines de messages de remerciements. « Des femmes, en grande majorité, me disent : “Merci, votre contenu m’inspire, me motive à sortir de la galère financière.” Quand on baisse les bras, ces petites vidéos sont un coup de pouce ». Divorce, maladie, chômage, les comptes dédiés à cette méthode de gestion budgétaire sont aussi l’occasion pour de nombreuses personnes de partager les tourments de la vie quotidienne par message privé. Mais qui dit abonnés, dit influence. Parmi les comptes qui promeuvent la méthode des enveloppes budgétaires, certains sont devenus viraux et comptent des centaines de milliers d’abonnés. Un succès qui permet de vendre des trieurs, classeurs et enveloppes budget selon sa propre méthode, ou même d’accompagner des familles dans la gestion de leur budget.

    Un métier à part entière ?

    C’est d’ailleurs devenu le métier d’Anna, 42 ans, qui vit à Vitrolles. Sur son compte, elle cumule 100 000 abonnés et a même publié un livre chez Larousse, Mieux gérer mon argent pour vivre mieux. Elle s’est lancée dans l’arène des enveloppes budgétaires en 2019 pour partager ses problèmes financiers. « J’avais des crédits à la consommation et une négligence vis-à-vis de la gestion de mon argent. Tant que j’avais de l’argent, je dépensais », se souvient Anna. De 17 000 euros de dettes, elle a réussi à revenir à zéro. Forcément, ce défi l’a rendue populaire. Elle vend désormais des formations, des livres, mais aussi ses cahiers budgétaires. Elle en écoule 3 000 chaque année.

    Les économies que provoquerait la méthode des enveloppes budgétaires ne mettent pas tout le monde d’accord. « On propose une méthode pour sortir les gens de la galère, alors ça me dérange que certains gagnent de l’argent sur le dos de personnes qui n’en ont pas », dénonce Barbara, qui déclare ne tirer aucun revenu de ses contenus sur les réseaux sociaux, mis à part des primes de parrainages avec quelques marques vendues en grande distribution.

    Se prémunir de l’obsession

    D’origine polonaise, Anna fut d’abord étonnée du tabou qu’ont les Français avec l’argent. « En France, on ne parle pas de nos galères avec nos proches, on ne demande pas à nos copines : montre-moi comment tu gères ton budget. Je suis très contente qu’il y ait de plus en plus de comptes qui font changer ça. » Dans le lot des followers, évidemment, il y a aussi parfois un peu de curiosité malsaine. « Les gens se comparent, regardent combien on paye nos abonnements téléphoniques, ce qu’on fait de notre temps libre… », reconnaît Anna. Barbara reconnaît aussi que cette méthode peut parfois virer à l’obsession : « Je vérifie mes comptes au moins une fois par jour. Le compte Instagram me sert de catalyseur. » Pourtant, conclut Anna, cette méthode permet « de travailler sa relation avec l’argent ».

    En étant très concrète, elle permet que l’argent soit moins virtuel, ainsi chaque dépense est immédiatement perceptible et chaque économie aussi.

    Vous êtes sociétaire Macif ?

    Bénéficiez de réductions sur de nombreux achats grâce à Macif Avantages !

  • Les couleurs de son logement ont-elles un impact sur le bien-être ?

    Les couleurs de son logement ont-elles un impact sur le bien-être ?

    Couleurs et résonnance

    En 1810, Goethe découvrait que la couleur provoquait chez le spectateur une résonance émotionnelle. Son Traité des couleurs servit d’inspiration à nombre de théoriciens de l’art, scientifiques et artistes. Preuve en est qu’un siècle plus tard, en 1911, Kandinsky publie sa propre théorie des couleurs, selon laquelle la couleur peut être choisie soit pour sa résonance psychologique, soit pour l’effet qu’elle produit sur l’œil. La psychologie des couleurs a toujours fasciné. Dans un monde où l’on est en recherche de bien-être, elle est un élément clé de la décoration de son logement. « Les couleurs ont un impact émotionnel, psychologique et sensitif considérable sur le bien-être de chacun. Selon l’état émotionnel et psychique du moment et de chaque individu, on ne reçoit pas la couleur de la même façon. On parle d’effet thérapeutique des couleurs », explique Mariane Sauzet. Après vingt-deux ans de recherches, cette architecte d’intérieur a créé la méthode « Color Deco Therapy », ou l’art du bien-être décoratif thérapeutique.

    L’objectif ? Proposer un test de 20 questions permettant de trouver sa « couleur totem » pour « réactiver ses énergies ». « Choisir les couleurs de son espace de vie ne s’improvise pas. On a souvent tendance à suivre les couleurs habituelles par confort ou à la mode parce qu’il “faut que socialement ce soit beau”. Mais si l’on utilise une couleur dont on n’a pas du tout besoin à ce moment-là, elle peut avoir l’effet inverse sur nous », nuance la spécialiste.

    Identifier ses besoins émotionnels

    Si l’on décide de changer la couleur de nos murs, il faut avant tout identifier ses propres besoins émotionnels du moment et ce qu’on souhaite apporter à la pièce. De la bonne humeur ? Du réconfort ? De l’apaisement ? De l’espace ? Du sommeil ? De la concentration ? De la communication ? Les palettes de couleurs sont immenses et chacune correspond à des besoins et des émotions particulières. Pour réactiver son corps et son énergie, stimuler les relations sociales, mieux vaut opter pour des couleurs chaudes. Le jaune, par exemple, couleur du soleil et de l’énergie, favorise la joie, l’optimisme et la confiance en soi et facilite les échanges.

    « Il est idéal quand on traverse une période de grand questionnement ou de transition professionnelle ou personnelle », souligne Mariane Sauzet. Quand la couleur orange dynamise et vitamine, le rouge évoque la chaleur, la puissance, la passion, mais aussi l’enracinement. Mais, en abuser peut créer un environnement trop agressif, épuisant ou oppressant. Romane, 25 ans, regrette d’avoir dormi, enfant, dans une chambre rouge vif. « Pendant la nuit, je faisais beaucoup de cauchemars, de terreurs nocturnes et j’étais somnambule. Cette couleur a certainement joué sur mon état émotionnel. »

    Le bleu pour la sérénité et la tranquillité

    Lorsqu’ils ont rénové leur logement, Romane et son conjoint se sont creusés les méninges sur les besoins correspondants à chaque pièce. « Dans le salon, une pièce dynamique et chaleureuse, on a peint les murs en terracotta pour favoriser le lien social. En revanche, pour la chambre, un lieu de tranquillité et de repos, c’était évident de mettre du bleu », précise la jeune femme. Même son de cloche pour Tom, 28 ans, qui a opté pour les couleurs lin et bleu nuit dans les chambres. « Je vois ces pièces comme des cocons, propices à des couleurs douces et pas trop agressives. Je m’imagine mal dormir dans une chambre jaune fluo », confie-t-il.

    Incontestablement, le bleu symbolise la sérénité, la relaxation ou la méditation. « Il apaise, restimule et peut aussi répondre au besoin de se concentrer. Cette couleur est idéale dans les bureaux de chefs d’entreprise très angoissés, illustre Mariane Sauzet. Tandis que le turquoise répond au besoin de se nettoyer, de se purifier et de se ressourcer. » Pas si loin dans le spectre des couleurs apaisantes, on retrouve le vert, symbole de la nature et du renouveau, qui inspire la croissance, l’équilibre et la vitalité. La couleur par excellence de la santé et du bien-être. Tom l’a choisie pour son salon, Romane pour sa cuisine. « Le vert est pour moi synonyme de bonne santé, d’harmonie et de concentration », confie-t-elle.

    Un style blanc ?

    Les personnes en plein questionnement spirituel peuvent miser sur le violet, connu pour sa capacité à stimuler l’intuition et à créer une atmosphère méditative. Celles qui ont besoin de calmer les émotions et de réchauffer le cœur choisiront plutôt des couleurs proches du magenta. Si les couleurs de son habitat ont un véritable impact sur notre état émotionnel, qu’en est-il du style blanc, épuré ? « Une chambre toute blanche est ce qu’il y a de pire. Si esthétiquement c’est un style, énergétiquement ça n’amène rien », juge l’architecte. Pour Romane, il était évident « de laisser des murs blancs dans chaque pièce, au risque de me sentir enfermée et oppressée. » L’inverse, un excès de couleurs, est aussi une prise de risque. Nul doute pour Mariane Sauzet : « Trop de couleurs est synonyme d’overdose. C’est comme tout, il est essentiel de les utiliser avec modération. »

    Locataire ou propriétaire, l’important est de se sentir bien chez soi

    Découvrez les bons plans et solutions Macif pour réaliser les travaux et les aménagements qui vous correspondent.

  • Arnaque en ligne : « Je me suis fait avoir »

    Arnaque en ligne : « Je me suis fait avoir »

    Les arnaques en ligne, ça n’arrive pas qu’aux autres. 65 % des Français avouent s’y faire prendre, au moins de temps en temps(1). Qu’on parle de phishing, de spear phishing (sa variante avec des mails ciblés), ou plus récemment de smishing, son dérivé par SMS, auxquels s’ajoutent appels téléphoniques ou sites de rencontre via les arnaques aux sentiments appelés romance scams, les tentatives d’escroquerie ont mille visages. « Le phishing, au fond, c’est même plus vieux qu’Internet » expose Rayna Stamboliyska, spécialiste en cybersécurité et autrice en 2017 de « La Face Cachée d’Internet ». Selon elle : « se faire passer pour une personne ou un organisme de confiance pour des raisons crapuleuses, est vieux comme le monde. Les moyens se sont simplement adaptés à notre époque ». Aussi ne faut-il pas avoir honte de se faire avoir : ces arnaques prennent des formes toujours plus évoluées.

    Manipulation en ligne et abus de confiance digital

    Il ne faut pas croire que réaliser ce type d’arnaque nécessite de grandes compétences techniques. C’est ce qu’on réalisé à leurs dépens Nicolas et Marie, couple de trentenaires résidant à Nantes. « Il y a deux ans, on cherchait un appartement, raconte Nicolas. Et j’imagine que la fatigue et la frustration nous on fait baisser la garde. On a vu une annonce qui, avec le recul, était un peu trop belle pour être vraie, mais restait crédible. Je l’ai contacté par mail, puis, ce qui aurait dû nous mettre la puce à l’oreille, il nous a demandé un dossier avant la visite. Ce qui ne se fait pas. Mais sans réfléchir, j’ai tout envoyé : cartes d’identité, RIB, avis d’imposition… ». Dans un premier temps, aucune réponse, et le couple finit par trouver un autre logement. Mais, quelques jours plus tard, Marie reçoit un appel de sa banque : un virement de 950 euros est en attente vers un compte bancaire en ligne à son nom, qu’elle n’avait jamais créé. « On a mis du temps à faire le lien avec la fausse annonce. Heureusement, le virement a été annulé, mais il a fallu déposer plainte. On est même allés voir la Banque de France pour être sûrs de ne pas être inscrits comme interdits bancaires. Surtout, on est restés plusieurs mois dans la peur que cela recommence. » C’est bien la simplicité de l’arnaque qui le frappe : une simple annonce sur Le Bon Coin, avec quelques photos et un tarif attractif, et une fausse adresse mail.

    Pas de solution miracle

    « Tout repose sur la manière de mettre le pied dans la porte, explique Rayna Stamboliyska, et d’amener la personne sur un terrain isolé, c’est à dire un autre site. Faire des clones numériques est bien plus facile à faire qu’on ne croit. Au fond, l’aspect technique est secondaire, il permet d’isoler plus facilement les victimes en jouant sur le fait que certaines personnes ne sont pas à l’aise avec le digital. Mais c’est surtout la capacité à donner confiance à sa victime qui est essentiel. » En réalité, lors de ses arnaques, même si elles se déroulent en ligne, il s’agit plus souvent de manipulation que de piratage pur et dur. Ce qui fait qu’il n’existe pas de solution miracle pour s’en protéger. Aucun logiciel de cybersécurité ne protège d’un excès de confiance. Comme l’explique Rayna Stamboliyska : « ce serait vouloir un vaccin pour toutes les maladies, même celles qu’on ne connaît pas ».

    Et tout peut aller très vite. C’est ce qu’a réalisé Gérard, quinquagénaire résidant à Dijon. Début juin, il recevait un mail soi-disant d’Amazon l’informant avoir souscrit à un abonnement d’un montant de 989 euros. Voulant l’annuler, il se retrouve sur un site, ressemblant trait pour trait à celui du vendeur en ligne, et remplit un formulaire. « J’ai quand même eu un doute et j’ai appelé le standard d’Amazon, et mon interlocuteur n’a rien remarqué non plus, alors qu’un autre employé m’a confirmé après coup que l’arnaque est connue chez eux. raconte-t-il. Donc c’est en toute confiance que je suis allé au bout de la démarche, en donnant le code de validation envoyé par ma banque. » Soucieux, il contacte rapidement cette dernière, qui lui confirme qu’il a en réalité été débité par l’arnaqueur. « C’est vraiment un concours de circonstances, poursuit-il, je reçois chaque jour ce type de mail, et d’habitude, je regarde toujours l’expéditeur. Mais là, j’avais utilisé Amazon quelques jours plus tôt. Je pensais avoir accidentellement activé cet abonnement et je ne me suis pas méfié. »

    Que faire ?

    On le voit bien : si la vigilance reste bien sûr de mise lors de la navigation, il suffit d’une seule erreur. Et comme le souligne Rayna Stamboliyska : « l’hypervigilance permanente n’existe pas. On a toujours d’autres préoccupations dans la journée. » Bref, tout le monde, peu importe son âge ou ses connaissances, peut se faire avoir. Dès lors, la bonne réponse face à une victime n’est pas de lui rappeler qu’elle a manqué de discernement. « Il faut un vrai changement de mentalités, poursuit la spécialiste. La réaction est souvent de culpabiliser. Mais, si les victimes ont honte de s’être fait avoir, elles ne vont pas oser en parler. » Laissant ainsi l’escroc impuni. Plutôt que des solutions individuelle, Rayna Stamboliyska préconise plutôt de renforcer les procédures, « en demandant, par exemple, deux ou trois vérifications indépendantes, impliquant différentes personnes ». C’est également l’intuition de Gérard, pour qui « on pourrait imaginer un système de délai des paiements, pour que l’argent ne parte pas immédiatement chez le voleur et laisser plus de temps au contrôle ». Car à l’évidence, la précipitation est souvent la source des arnaques.

    (1) Kaspersky

  • Arnaque en ligne : « Je me suis fait avoir »

    Arnaque en ligne : « Je me suis fait avoir »

    Les arnaques en ligne, ça n’arrive pas qu’aux autres. 65 % des Français avouent s’y faire prendre, au moins de temps en temps(1). Qu’on parle de phishing, de spear phishing (sa variante avec des mails ciblés), ou plus récemment de smishing, son dérivé par SMS, auxquels s’ajoutent appels téléphoniques ou sites de rencontre via les arnaques aux sentiments appelés romance scams, les tentatives d’escroquerie ont mille visages. « Le phishing, au fond, c’est même plus vieux qu’Internet » expose Rayna Stamboliyska, spécialiste en cybersécurité et autrice en 2017 de « La Face Cachée d’Internet ». Selon elle : « se faire passer pour une personne ou un organisme de confiance pour des raisons crapuleuses, est vieux comme le monde. Les moyens se sont simplement adaptés à notre époque ». Aussi ne faut-il pas avoir honte de se faire avoir : ces arnaques prennent des formes toujours plus évoluées.

    Manipulation en ligne et abus de confiance digital

    Il ne faut pas croire que réaliser ce type d’arnaque nécessite de grandes compétences techniques. C’est ce qu’on réalisé à leurs dépens Nicolas et Marie, couple de trentenaires résidant à Nantes. « Il y a deux ans, on cherchait un appartement, raconte Nicolas. Et j’imagine que la fatigue et la frustration nous on fait baisser la garde. On a vu une annonce qui, avec le recul, était un peu trop belle pour être vraie, mais restait crédible. Je l’ai contacté par mail, puis, ce qui aurait dû nous mettre la puce à l’oreille, il nous a demandé un dossier avant la visite. Ce qui ne se fait pas. Mais sans réfléchir, j’ai tout envoyé : cartes d’identité, RIB, avis d’imposition… ». Dans un premier temps, aucune réponse, et le couple finit par trouver un autre logement. Mais, quelques jours plus tard, Marie reçoit un appel de sa banque : un virement de 950 euros est en attente vers un compte bancaire en ligne à son nom, qu’elle n’avait jamais créé. « On a mis du temps à faire le lien avec la fausse annonce. Heureusement, le virement a été annulé, mais il a fallu déposer plainte. On est même allés voir la Banque de France pour être sûrs de ne pas être inscrits comme interdits bancaires. Surtout, on est restés plusieurs mois dans la peur que cela recommence. » C’est bien la simplicité de l’arnaque qui le frappe : une simple annonce sur Le Bon Coin, avec quelques photos et un tarif attractif, et une fausse adresse mail.

    Pas de solution miracle

    « Tout repose sur la manière de mettre le pied dans la porte, explique Rayna Stamboliyska, et d’amener la personne sur un terrain isolé, c’est à dire un autre site. Faire des clones numériques est bien plus facile à faire qu’on ne croit. Au fond, l’aspect technique est secondaire, il permet d’isoler plus facilement les victimes en jouant sur le fait que certaines personnes ne sont pas à l’aise avec le digital. Mais c’est surtout la capacité à donner confiance à sa victime qui est essentiel. » En réalité, lors de ses arnaques, même si elles se déroulent en ligne, il s’agit plus souvent de manipulation que de piratage pur et dur. Ce qui fait qu’il n’existe pas de solution miracle pour s’en protéger. Aucun logiciel de cybersécurité ne protège d’un excès de confiance. Comme l’explique Rayna Stamboliyska : « ce serait vouloir un vaccin pour toutes les maladies, même celles qu’on ne connaît pas ».

    Et tout peut aller très vite. C’est ce qu’a réalisé Gérard, quinquagénaire résidant à Dijon. Début juin, il recevait un mail soi-disant d’Amazon l’informant avoir souscrit à un abonnement d’un montant de 989 euros. Voulant l’annuler, il se retrouve sur un site, ressemblant trait pour trait à celui du vendeur en ligne, et remplit un formulaire. « J’ai quand même eu un doute et j’ai appelé le standard d’Amazon, et mon interlocuteur n’a rien remarqué non plus, alors qu’un autre employé m’a confirmé après coup que l’arnaque est connue chez eux. raconte-t-il. Donc c’est en toute confiance que je suis allé au bout de la démarche, en donnant le code de validation envoyé par ma banque. » Soucieux, il contacte rapidement cette dernière, qui lui confirme qu’il a en réalité été débité par l’arnaqueur. « C’est vraiment un concours de circonstances, poursuit-il, je reçois chaque jour ce type de mail, et d’habitude, je regarde toujours l’expéditeur. Mais là, j’avais utilisé Amazon quelques jours plus tôt. Je pensais avoir accidentellement activé cet abonnement et je ne me suis pas méfié. »

    Que faire ?

    On le voit bien : si la vigilance reste bien sûr de mise lors de la navigation, il suffit d’une seule erreur. Et comme le souligne Rayna Stamboliyska : « l’hypervigilance permanente n’existe pas. On a toujours d’autres préoccupations dans la journée. » Bref, tout le monde, peu importe son âge ou ses connaissances, peut se faire avoir. Dès lors, la bonne réponse face à une victime n’est pas de lui rappeler qu’elle a manqué de discernement. « Il faut un vrai changement de mentalités, poursuit la spécialiste. La réaction est souvent de culpabiliser. Mais, si les victimes ont honte de s’être fait avoir, elles ne vont pas oser en parler. » Laissant ainsi l’escroc impuni. Plutôt que des solutions individuelle, Rayna Stamboliyska préconise plutôt de renforcer les procédures, « en demandant, par exemple, deux ou trois vérifications indépendantes, impliquant différentes personnes ». C’est également l’intuition de Gérard, pour qui « on pourrait imaginer un système de délai des paiements, pour que l’argent ne parte pas immédiatement chez le voleur et laisser plus de temps au contrôle ». Car à l’évidence, la précipitation est souvent la source des arnaques.

    (1) Kaspersky