Nom de l’auteur/autrice :Wilikijo

Non classé

Santé 3

La santé est « un état de complet bien-être physique, mental et social, et ne consiste pas seulement en une absence de maladie ou d’infirmité ». Dans cette définition par l’Organisation mondiale de la santé, OMS, depuis 1946, la santé représente « l’un des droits fondamentaux de tout être humain, quelles que soient sa race, sa religion, ses opinions politiques, sa condition économique ou sociale »1,Note 1. Elle implique la satisfaction de tous les besoins fondamentaux de la personne, qu’ils soient affectifs, sanitaires, nutritionnels, sociaux ou culturels2. Mais cette définition confond les notions de santé et de bien-être3. Par ailleurs, « la santé résulte d’une interaction constante entre l’individu et son milieu » et représente donc « cette « capacité physique, psychique et sociale des personnes d’agir dans leur milieu et d’accomplir les rôles qu’elles entendent assumer d’une manière acceptable pour elles-mêmes et pour les groupes dont elles font partie »4. René Dubos présente en 1973 la santé comme « la situation dans laquelle l’organisme réagit par une adaptation tout en préservant son intégrité individuelle. C’est l’état physique et mental relativement exempt de gênes et de souffrances qui permet à l’individu de fonctionner aussi longtemps que possible dans le milieu où le hasard ou le choix l’ont placé. »3,5. Pour René Leriche en 1936, « la santé c’est la vie dans le silence des organes »

Sante

santé

La santé est « un état de complet bien-être physique, mental et social, et ne consiste pas seulement en une absence de maladie ou d’infirmité ». Dans cette définition par l’Organisation mondiale de la santé, OMS, depuis 1946, la santé représente « l’un des droits fondamentaux de tout être humain, quelles que soient sa race, sa religion, ses opinions politiques, sa condition économique ou sociale »1,Note 1. Elle implique la satisfaction de tous les besoins fondamentaux de la personne, qu’ils soient affectifs, sanitaires, nutritionnels, sociaux ou culturels2. Mais cette définition confond les notions de santé et de bien-être3. Par ailleurs, « la santé résulte d’une interaction constante entre l’individu et son milieu » et représente donc « cette « capacité physique, psychique et sociale des personnes d’agir dans leur milieu et d’accomplir les rôles qu’elles entendent assumer d’une manière acceptable pour elles-mêmes et pour les groupes dont elles font partie »4. René Dubos présente en 1973 la santé comme « la situation dans laquelle l’organisme réagit par une adaptation tout en préservant son intégrité individuelle. C’est l’état physique et mental relativement exempt de gênes et de souffrances qui permet à l’individu de fonctionner aussi longtemps que possible dans le milieu où le hasard ou le choix l’ont placé. »3,5. Pour René Leriche en 1936, « la santé c’est la vie dans le silence des organes »

Sante

L’hépatite B est une inflammation du foie causée par le virus de l’hépatite B (VHB). L’infection peut être aiguë (sévère et de courte durée) ou chronique (de longue durée).

Elle peut aussi provoquer une infection chronique et entraîne un risque important de décès par cirrhose ou cancer du foie. Elle peut se transmettre par contact avec des liquides biologiques infectés, par exemple du sang, de la salive, des sécrétions vaginales ou du sperme. Elle peut aussi se transmettre de la mère à l’enfant.Il existe un vaccin sûr et efficace qui permet de prévenir l’hépatite B. Il est en général administré peu après la naissance, suivi de doses de rappel quelques semaines plus tard, et il offre une protection presque totale contre le virus. SYMPTOMES La plupart des individus nouvellement infectés ne manifestent aucun symptôme.Certains présentent une affection aiguë, avec des symptômes qui persistent sur plusieurs semaines :un jaunissement de la peau et des yeux (ictère)une coloration sombre des urinesune sensation de fatigue prononcéedes nauséesdes vomissementsdes douleurs abdominalesDans les cas sévères, l’hépatite aiguë peut provoquer une insuffisance hépatique, susceptible d’entraîner la mort.Si un rétablissement intervient dans la plupart des cas aigus, une maladie hépatique progressive et des complications comme une cirrhose ou un carcinome hépatocellulaire (cancer du foie) apparaîtront chez certains patients atteints d’hépatite B chronique. Ces maladies peuvent être mortelles. TRAITEMENTS Il n’existe aucun traitement spécifique contre l’hépatite B aiguë. L’hépatite B chronique peut, quant à elle, être traitée par des médicaments. By Jim Rohn WILIKIJO une entreprise qui a pour mission de promouvoir L’entrepreneuriat au Mali

innov_volet_techno, Titre Acc Sec2

Un danger critique lié aux e-mails cachés est confirmé pour les utilisateurs de Gmail et Outlook

Mise à jour, 20 janvier 2025 : cet article, publié à l’origine le 18 janvier, comprend désormais des conseils d’atténuation pour vous aider à vous protéger contre la tactique de piratage de courrier électronique cachée utilisée par les campagnes de menaces VIP Keylogger et 0bj3ctivityStealer, ainsi que des détails sur les applications qui peuvent vous aider à éviter d’être victime d’attaques de phishing et de logiciels malveillants. Les pirates informatiques veulent récupérer vos identifiants de compte, ce n’est un secret pour personne, qu’il s’agisse d’ attaques à grande vitesse contre des comptes Microsoft ou d’attaques de contournement de l’authentification à deux facteurs contre des utilisateurs de Google. La principale méthodologie d’attaque initiale tourne autour de votre e-mail, des attaques de type « ne pas cliquer » ou des menaces sans phishing . Désormais, les chercheurs en sécurité ont émis un avertissement concernant les logiciels malveillants VIP Keylogger et 0bj3ctivityStealer, qui ne sont pas aussi faciles à repérer car ils sont ingénieusement cachés dans vos messages électroniques. Gmail et Outlook étant les principales plateformes de messagerie, les utilisateurs sont avertis qu’ils doivent rester particulièrement vigilants face à ces attaques. Voici ce que vous devez savoir. Comment les menaces de piratage se cachent dans votre courrier électronique Bien que les menaces de phishing ne soient pas une nouveauté et qu’elles évoluent constamment, la plupart d’entre elles se concentrent toujours sur les mêmes techniques anciennes consistant à cliquer sur des liens et à exécuter des fichiers joints. Cependant, le dernier rapport sur les menaces de sécurité de HP Wolf a émis un avertissement concernant une menace de malware critique envoyée par courrier électronique tout en restant cachée dans des images. Il ne s’agit pas d’une seule menace de malware, en fait, mais de deux. Des chercheurs en sécurité ont rapporté comment ils ont intercepté des campagnes de malware diffusant les menaces de piratage VIP Keylogger et 0bj3ctivityStealer, toutes deux utilisant les mêmes techniques d’exploitation initiales : cacher du code malveillant dans des images. VIP Keylogger peut enregistrer les frappes au clavier et exfiltrer les informations d’identification à partir de plusieurs sources, notamment les applications et les données du presse-papiers. 0bj3ctivityStealer est également, comme son nom l’indique, un voleur d’informations et cible à la fois les informations d’identification de compte et les données de carte de crédit. « En cachant du code malveillant dans des images et en les hébergeant sur des sites Web légitimes », ont déclaré les chercheurs, « les attaquants étaient plus susceptibles de contourner la sécurité du réseau comme les proxys Web qui s’appuient sur des contrôles de réputation. » « Les tactiques observées dans le rapport démontrent que les acteurs de la menace réorientent et assemblent les composants d’attaque pour améliorer l’efficacité de leurs campagnes », a déclaré James Coker, écrivant pour Infosecurity Magazine . Dans ce que les chercheurs de HP Wolf ont appelé des « campagnes de malware de grande envergure » diffusant la menace VIP Keylogger, des courriels ont été envoyés aux victimes en se faisant passer pour des factures et des bons de commande, et l’enquête a révélé « plusieurs images malveillantes », la plus consultée ayant été vue 29 000 fois. 0bj3ctivityStealer, quant à lui, a été envoyé à l’aide de fichiers d’archives relatifs à des demandes de devis. Ceux-ci, s’ils étaient activés, téléchargeraient une image à partir d’un serveur distant contenant le code malveillant lui-même. Atténuer les dangers du phishing cachés dans votre courrier électronique L’ Agence de cybersécurité de Singapour a publié le 20 janvier une mise à jour de sa liste d’applications de sécurité recommandées pour renforcer la protection contre les campagnes de phishing et de malware. Depuis que la liste a été compilée pour la première fois en 2023, la CSA a effectué un certain nombre de tests de ces applications sur les plateformes Android et iOS, les évaluant en fonction de leurs performances dans quatre catégories : détection de logiciels malveillants, détection de phishing, détection de réseau et contrôles d’intégrité des appareils. « Parmi celles-ci, la détection de réseau et les contrôles d’intégrité des appareils sont de nouvelles catégories ajoutées dans cette évaluation », a déclaré un porte-parole de la CSA, « six applications de sécurité ont été ajoutées à la liste ». Français En examinant plus en détail les catégories d’évaluation, CSA a déclaré que la détection de logiciels malveillants impliquait l’installation de l’application de sécurité dans les appareils et le test de sa capacité à détecter divers échantillons de logiciels malveillants – y compris des échantillons originaux, remaniés et obscurcis. En ce qui concerne le phishing, les tests impliquaient l’accès à des liens de phishing sélectionnés dans différents environnements, par exemple via des navigateurs intégrés à l’application, des navigateurs dédiés tels que Chrome pour les utilisateurs d’Android et Safari pour les utilisateurs d’iOS ou via un vérificateur d’URL fourni par l’application. En examinant plus en détail les catégories d’évaluation, CSA a déclaré que la détection de logiciels malveillants impliquait l’installation de l’application de sécurité dans les appareils et le test de sa capacité à détecter divers échantillons de logiciels malveillants – y compris des échantillons originaux, remaniés et obscurcis. En ce qui concerne le phishing, les tests impliquaient l’accès à des liens de phishing sélectionnés dans différents environnements, par exemple via des navigateurs intégrés à l’application, des navigateurs dédiés tels que Chrome pour les utilisateurs d’Android et Safari pour les utilisateurs d’iOS ou via un vérificateur d’URL fourni par l’application. La détection de réseau utilisait la simulation d’attaques pour tester si l’application pouvait détecter et alerter l’utilisateur, tandis que les tests d’intégrité de l’appareil se concentraient sur les modifications de rootage et de jailbreaking non autorisées. Bien que la CSA admette qu’aucune application ne peut à elle seule garantir une cybersécurité « absolue » et que « les utilisateurs doivent être vigilants, pratiquer une bonne hygiène informatique et se tenir au courant des conseils anti-arnaques », elle recommande six applications de sécurité pour « renforcer la protection des appareils mobiles contre les attaques de logiciels malveillants

innov_volet_techno, Titre Acc Sec2

iOS 18.2 : des millions d’utilisateurs d’iPhone devraient connaître ces informations sur la confidentialité

La mise à jour iOS 18.2 d’Apple arrive bientôt, accompagnée de nombreuses nouvelles fonctionnalités qui changeront la donne en matière de sécurité et de confidentialité de l’iPhone. La nouvelle fonctionnalité la plus importante de l’iOS 18.2 est l’intégration de ChatGPT à Siri. Qu’est-ce que cela signifie pour votre sécurité et votre confidentialité ? Que signifie l’intégration de ChatGPT dans iOS 18.2 pour la confidentialité ? L’intégration de ChatGPT est probablement la fonctionnalité la plus attendue d’Apple Intelligence, et elle arrive dans iOS 18.2. Elle intervient après qu’Apple a annoncé un partenariat avec OpenAI , qui crée ChatGPT, l’année dernière. Siri peut répondre à certaines questions, mais dans iOS 18.2, vous pouvez dire « Demander à ChatGPT » et envoyer votre demande directement au chatbot IA. Vous pouvez rédiger un texte original à l’aide de ChatGPT, ce qui va bien au-delà de ce que vous pouvez faire avec les outils d’Apple, qui ne fonctionnent qu’avec votre texte déjà rédigé. Vous pouvez également créer des images via ChatGPT pour Siri, en utilisant l’intelligence de ChatGPT pour la génération d’images. Alors, qu’est-ce que tout cela signifie en termes de confidentialité ? L’envoi de requêtes à ChatGPT est évidemment un problème, mais Apple indique clairement qu’il demande votre autorisation explicite avant de partager des données avec un tiers. Dans la version bêta d’iOS 18.2, ChatGPT est désactivé par défaut. Siri demandera toujours l’autorisation avant d’envoyer vos données à ChatGPT. Vous pouvez également l’utiliser sans avoir de compte OpenAI, mais il existe une limite quotidienne . Il est toutefois important de noter que l’utilisation de ChatGPT implique l’envoi de certaines données à OpenAI. Si vous l’utilisez sous iOS 18.2, soyez donc attentif à ce que vous partagez. « Le simple fait de demander à Siri ce qu’il y a sur une photo peut sembler inoffensif, mais pour effectuer cette action, une copie sera partagée avec ChatGPT et analysée, voire peut-être même stockée », explique Jake Moore, conseiller mondial en cybersécurité chez ESET. « Pour les utilisateurs qui choisissent d’accéder à ChatGPT via Siri ou Writing Tools, des protections de confidentialité sont intégrées : leurs adresses IP sont masquées et OpenAI ne stocke pas les demandes », explique Apple . Cependant : « Les politiques d’utilisation des données de ChatGPT s’appliquent à ceux qui choisissent de connecter leur compte. » Quant à Apple Intelligence, les requêtes sont traitées sur l’appareil ou dans le Cloud Compute privé d’Apple, qui, selon le fabricant de l’iPhone, offre une sécurité robuste. A tel point qu’il a même invité les développeurs à tester les vulnérabilités . Au-delà de ChatGPT — Siri On Screen Awareness Apple dispose d’une nouvelle API qui permet aux développeurs de rendre le contenu à l’écran de leurs applications disponible pour ‌Siri‌ et ‌Apple Intelligence, jetant ainsi les bases de la sensibilisation à l’écran, rapporte MacRumors‌ . « Lorsqu’un utilisateur pose une question sur le contenu affiché à l’écran ou souhaite effectuer une action sur celui-ci, Siri et Apple Intelligence peuvent récupérer le contenu pour répondre à la question et effectuer l’action », peut-on lire dans la documentation d’Apple. « Si l’utilisateur le demande explicitement, Siri et Apple Intelligence peuvent envoyer du contenu à des services tiers pris en charge. » L’intégration de ChatGPT avec ‌Siri‌ dans iOS 18.2 vous permet de poser des questions sur des photos et des documents, tels que des PDF et des présentations. Vous pouvez, par exemple, demander à ‌Siri‌ « Qu’est-ce qu’il y a sur cette photo ? » et ‌Siri‌ prendra une capture d’écran et la transmettra à ChatGPT pour relayer le contenu de l’image. Selon MacRumors , cette fonctionnalité ne concerne pas uniquement la prise en compte de l’écran : elle sera disponible avec iOS 18.4 au printemps prochain, selon Mark Gurman, commentateur Apple chez Bloomberg. Cependant, c’est un signe qu’Apple se prépare à cette fonctionnalité, qui pourrait elle-même soulever des problèmes de confidentialité si les autorisations ne sont pas gérées avec beaucoup de soin. Autres fonctionnalités intéressantes d’iOS 18.2 Une autre nouvelle fonctionnalité très intéressante à venir dans iOS 18.2 est la possibilité de faire confiance à un nouvel ordinateur avec Face ID. Auparavant, cela nécessitait un mot de passe. La mise à jour iOS 18.2 d’Apple, qui sera bientôt lancée, est certainement une mise à jour importante qui arrivera probablement avant les vacances. Assurez-vous simplement de prendre en compte votre sécurité et votre confidentialité avant d’utiliser les nouvelles fonctionnalités, en particulier l’intégration de ChatGPT à Siri. By Forbes WILIKIJO une entreprise qui a pour mission de promouvoir L’entrepreneuriat au Mali

innov_volet_techno, Titre Acc Sec2

Échec de la mise à jour de sécurité de Chrome de Google : ce que vous devez faire maintenant

Cela ne devrait pas être nécessaire de le dire, mais je vais le dire quand même : les mises à jour de sécurité de Google Chrome ne sont pas facultatives et ne doivent pas être classées dans la catégorie des « choses agréables à avoir ». Il y a une raison pour laquelle ces mises à jour critiques apparaissent de manière effrayante et régulière, car sans elles, votre navigateur, votre appareil et vos données risquent d’être attaqués. Et les utilisateurs de Google Chrome sont au premier plan lorsqu’il s’agit de cibler les attaquants, comme l’ont démontré les récentes attaques de contournement de l’authentification à deux facteurs et de type « ne cliquez pas deux fois ». Heureusement, les mises à jour de sécurité de Chrome sont automatiques, ce qui oblige l’utilisateur à relancer le navigateur pour garantir la protection, mais sinon, aucune intervention n’est requise. Cela dit, je recommande toujours aux utilisateurs de Chrome de lancer le processus manuellement pour obtenir ces protections de sécurité dès que possible et pour s’assurer qu’il n’y a pas de problèmes. Mais que faire lorsque, comme les utilisateurs de Chrome se plaignent sur les forums d’assistance en ligne, ces mises à jour de sécurité échouent ? Voici ce que vous devez savoir. Chrome ne se met pas à jour Lorsqu’il s’agit d’un problème aussi critique que les mises à jour de sécurité du navigateur Google Chrome, chaque fois que les utilisateurs se plaignent de problèmes avec le processus, il faut prendre cela très au sérieux. Ainsi, lorsque je vois des plaintes ( 1 , 2 ) selon lesquelles Chrome ne se met pas à jour sur les forums d’assistance officiels de Google, c’est précisément ce que je fais : je prends cela au sérieux. Au moins, plus sérieusement que certains des utilisateurs qui émettent ces plaintes, l’un d’eux a déclaré qu’il refusait de retélécharger et d’installer Chrome, malgré le message d’erreur expliquant que c’est ce qu’il fallait faire, par exemple. Ne vous inquiétez pas, cependant, car la solution pourrait bien ne pas être aussi extrême (si vous pensez vraiment qu’une réinstallation d’application est extrême) que cela. Voici ce que vous devez faire. Comment résoudre les problèmes d’échec de mise à jour de Chrome Comme c’est souvent le cas lorsqu’il s’agit de pannes logicielles, la solution réside dans le message d’erreur qui apparaît lorsque cette panne se produit. Le problème de mise à jour de sécurité de Chrome ne fait pas exception, et vous devriez d’abord vous rendre sur les pages d’assistance officielles de Google pour Chrome . Vous trouverez ici une explication des messages d’erreur les plus fréquemment associés aux échecs de mise à jour de sécurité de Chrome. Google a confirmé que vous pourriez voir d’autres messages liés à l’échec de la mise à jour de Chrome, tels que : Les mises à jour sont désactivées par l’administrateur, Cet ordinateur ne recevra plus les mises à jour de Chrome car Windows XP et Windows Vista ne sont plus pris en charge, ou Google Chrome peut ne pas être en mesure de se maintenir à jour. Google a proposé quelques solutions recommandées à suivre dans cet ordre : Désinstallez et téléchargez à nouveau Chrome. « Si vous continuez à voir une erreur et que vous utilisez Windows, essayez le programme d’installation autonome », a indiqué Google. Vérifiez les paramètres de votre antivirus, de votre pare-feu ou de votre contrôle parental au cas où ils bloqueraient les mises à jour. Assurez-vous notamment que tools.google.com et dl.google.com ne sont pas bloqués. Redémarrez votre ordinateur. À mon avis, cette étape devrait être en tête de liste, car elle constitue souvent un moyen simple de résoudre une multitude de problèmes logiciels, notamment les mises à jour ayant échoué. Recherchez les programmes malveillants. Cette étape est essentielle : exécutez ces analyses et vérifiez que les programmes malveillants ne vous empêchent pas d’installer les dernières mises à jour de sécurité. J’ai contacté Google pour obtenir une déclaration concernant le problème d’échec de la mise à jour de sécurité de Chrome. By Forbes WILIKIJO une entreprise qui a pour mission de promouvoir L’entrepreneuriat au Mali

innov_volet_techno, Titre Acc Sec2

Apple confirme que les AirPods Pro 2 bénéficieront d’une nouvelle mise à niveau « dans les semaines à venir »

L’automne dernier, les mises à jour matérielles de la gamme de casques Apple se sont concentrées sur deux nouveaux ensembles d’AirPods et d’AirPods Max avec USB-C. Les AirPods Pro 2 sont restés inchangés, mais le logiciel a été mis à jour et le Royaume-Uni verra désormais les fonctionnalités d’aide auditive d’ici quelques semaines. Les AirPods Pro 2 ont déjà dévoilé la fonction de test auditif, afin que les utilisateurs puissent effectuer un test auditif à domicile validé pour voir s’ils bénéficieraient d’une assistance auditive. Mais alors que ces fonctionnalités sont déjà opérationnelles aux États-Unis, par exemple, certains pays, dont le Royaume-Uni, n’avaient pas de réglementation en place pour permettre aux écouteurs d’être utilisés comme aides auditives. Le ministre britannique de la Santé, Wes Streeting, a déclaré : « La Grande-Bretagne peut être une puissance en matière de technologie médicale, mais seulement si nous supprimons les réglementations inutiles qui étouffent l’innovation », selon un rapport du Daily Telegraph . Le rapport cite également une déclaration d’Apple. « Avec les nouvelles directives politiques du ministère britannique de la Santé et des Affaires sociales, nous sommes impatients d’intégrer la fonction d’aide auditive sur les AirPods Pro 2 dans les semaines à venir pour aider à améliorer la vie quotidienne de tant d’utilisateurs britanniques », a déclaré Apple. En d’autres termes, Apple publiera une version mise à jour du logiciel pour le Royaume-Uni, probablement sous iOS 18, mais peut-être avec un nouveau firmware pour les AirPods Pro. Les AirPods Pro 2 peuvent être utilisés comme aide auditive pour aider les personnes souffrant d’une perte auditive légère à modérée. Bien entendu, la durée de vie de la batterie ne peut pas égaler celle des aides auditives classiques et il faudra donc la retirer pour la recharger périodiquement. Et vous pourriez avoir l’impression d’écouter de la musique ou de passer un appel lorsque vous les portez. Mais pour certaines personnes, cela pourrait permettre de surmonter la stigmatisation sociale liée au fait d’avoir un appareil auditif visible tout en leur permettant de mieux entendre. En ce qui concerne le timing, le commentaire d’Apple sur « les semaines à venir » me fait penser à janvier ou février. Pour certains, cela pourrait être une véritable aubaine. WILIKIJO une entreprise qui a pour mission de promouvoir L’entrepreneuriat au Mali

innov_volet_techno, Titre Acc Sec2

Une nouvelle étude révèle que l’IA nous rend stupides, mais est-ce vraiment nécessaire ?

Une nouvelle étude publiée dans Societies examine comment le recours croissant aux outils d’intelligence artificielle (IA) peut affaiblir les capacités de réflexion critique, notamment par le biais du phénomène de déchargement cognitif. Cette recherche soulève des implications importantes pour les professionnels qui dépendent de l’IA dans des domaines à enjeux élevés, tels que le droit et la criminalistique, où une dépendance excessive à la technologie peut conduire à des erreurs aux conséquences graves. Comme je l’ai signalé le mois dernier, l’utilisation de l’IA par les témoins experts et les avocats dans le cadre juridique est une tendance croissante, mais elle comporte des risques lorsque les outils sont utilisés sans surveillance ou validation suffisante. Cette étude souligne encore davantage les dangers de telles pratiques, en soulignant comment la commodité de l’IA peut éroder la qualité de la prise de décision et de l’analyse critique humaine. Les résultats de l’étude sur le déchargement cognitif et l’IA L’étude a interrogé 666 participants issus de différents groupes démographiques afin d’évaluer l’impact des outils d’IA sur les capacités de réflexion critique. Les principales conclusions sont les suivantes : Délestage cognitif : les utilisateurs fréquents de l’IA étaient plus susceptibles de se décharger de tâches mentales, en s’appuyant sur la technologie pour résoudre des problèmes et prendre des décisions plutôt que de s’engager dans une réflexion critique indépendante.Érosion des compétences : Au fil du temps, les participants qui s’appuyaient fortement sur des outils d’IA ont démontré une capacité réduite à évaluer de manière critique les informations ou à développer des conclusions nuancées.Écarts générationnels : les participants plus jeunes ont montré une plus grande dépendance aux outils d’IA par rapport aux groupes plus âgés, ce qui soulève des inquiétudes quant aux implications à long terme pour l’expertise et le jugement professionnels.Les chercheurs ont averti que même si l’IA peut rationaliser les flux de travail et améliorer la productivité, une dépendance excessive risque de créer des « lacunes de connaissances » où les utilisateurs perdent la capacité de vérifier ou de contester les résultats générés par ces outils. Lorsque les professionnels font aveuglément confiance aux résultats de l’IA sans vérifier leur exactitude, ils risquent d’introduire des erreurs susceptibles de compromettre les dossiers, de ternir la réputation et d’éroder la confiance placée dans leur expertise. Toute profession exigeant du jugement et des connaissances spécialisées peut tomber dans le piège du déchargement cognitif, comme le démontre une étude récente. Sans une supervision humaine adéquate, les outils d’IA peuvent non seulement améliorer les flux de travail, mais aussi compromettre les normes d’excellence que les experts sont censés respecter. Ce problème ne se limite pas aux tribunaux. Cependant, j’écris et je m’exprime régulièrement sur le sujet de l’IA dans les tribunaux, les assurances et la criminalistique. Ces secteurs, qui dépendent fortement de l’expertise humaine, sont aux prises avec les avantages, les défis et les inconnues potentiels de l’IA. Compte tenu des enjeux importants inhérents à ces secteurs, ils peuvent faire office de « canari dans la mine de charbon » pour les risques et les défis futurs. IA : parallèles entre le monde juridique et le monde médico-légal Si l’IA peut aider à l’analyse des données ou à la préparation des dossiers, on craint de plus en plus que les experts et les avocats ne se fient trop à ces outils sans en vérifier suffisamment l’exactitude. Lorsque les professionnels du droit ou de la criminalistique dépendent trop des outils d’IA, ils prennent des risques inhérents. Données non vérifiées : les outils d’IA peuvent générer des résultats plausibles mais incorrects , comme on le voit dans les cas où des preuves fabriquées ou des calculs inexacts ont été introduits dans des procédures judiciaires.Érosion de l’expertise : Au fil du temps, l’habitude d’externaliser des tâches complexes à l’IA peut éroder les compétences nécessaires pour évaluer ou remettre en question de manière critique les preuves.Responsabilité réduite : une confiance aveugle dans l’IA déplace la responsabilité des individus, créant un précédent dangereux dans lequel les erreurs sont négligées ou ignorées.IA et expertise humaine : la nécessité d’un équilibre L’un des principaux enseignements de ces deux études est que l’IA doit être considérée comme un outil destiné à améliorer les capacités humaines, et non à les remplacer. Pour garantir cet équilibre : L’expertise doit être au cœur de la prise de décision : l’expertise humaine doit rester la pierre angulaire de la prise de décision. Les résultats de l’IA doivent toujours être vérifiés et contextualisés par des professionnels formés.La pensée critique est essentielle : les utilisateurs doivent interagir de manière critique avec les données générées par l’IA, en remettant en question leur validité et en envisageant des interprétations alternatives.La réglementation et la formation sont nécessaires : à mesure que l’IA devient de plus en plus répandue, les industries doivent développer des normes solides pour son utilisation et s’assurer que les professionnels sont formés pour comprendre à la fois son potentiel et ses limites.Que ce soit dans les tâches quotidiennes ou dans des domaines à enjeux élevés comme le droit et la criminalistique, l’élément humain reste essentiel pour garantir l’exactitude, la responsabilité et l’intégrité éthique. Sans une supervision adéquate et un engagement critique, nous risquons de compromettre les normes mêmes d’expertise et de confiance que les professionnels sont censés respecter. WILIKIJO une entreprise qui a pour mission de promouvoir L’entrepreneuriat au Mali

innov_volet_techno, Titre Acc Sec1, Titre Acc Sec2

Le piratage des comptes Telegram au Mali est devenu une problématique alarmante depuis le 14 janvier

Ce phénomène, qui repose sur des techniques de manipulation psychologique, exploite la confiance entre amis et connaissances pour piéger les utilisateurs. Les cybercriminels envoient un lien malveillant via le compte d’un ami, ce qui rend le message particulièrement crédible. En cliquant sur ce lien, la victime est redirigée vers une plateforme pour adultes, un contenu souvent inapproprié qui peut choquer et troubler. Une fois que la victime a été piégée, les conséquences peuvent être désastreuses. Les hackers prennent le contrôle du compte Telegram, accédant ainsi à la liste de contacts de la personne. Ils envoient ensuite le même lien à ces contacts, utilisant des messages accrocheurs et trompeurs tels que « Retrouve tes photos d’enfance », « C’est fou ce qui se trouve » ou « Regarde ça, c’est intéressant ». Ces phrases sont conçues pour éveiller la curiosité et inciter les destinataires à cliquer sur le lien, créant ainsi un cercle vicieux de piratage qui se propage rapidement parmi les utilisateurs. Ce phénomène met en lumière l’importance cruciale de la sensibilisation à la cybersécurité. Les utilisateurs doivent être conscients des risques associés aux liens envoyés par des amis, même si ces messages semblent innocents. Il est essentiel de vérifier l’authenticité des messages et de ne pas hésiter à contacter la personne concernée pour confirmer l’envoi du lien. De plus, les utilisateurs devraient envisager d’utiliser des outils de sécurité, tels que des antivirus et des paramètres de confidentialité renforcés, pour se protéger contre de telles attaques. La situation est d’autant plus préoccupante que ce type de piratage peut avoir des répercussions bien au-delà de la simple violation de la vie privée. Les victimes peuvent subir des conséquences psychologiques, comme l’embarras et la honte, en raison de la diffusion non autorisée de contenus sensibles. De plus, la confiance au sein des cercles d’amis peut être compromise, menant à des tensions et des conflits. Il est impératif que la population malienne prenne conscience de ces dangers et adopte des comportements prudents pour éviter de devenir des victimes de cette cybercriminalité en pleine expansion. La sensibilisation et l’éducation sur les bonnes pratiques en matière de cybersécurité sont essentielles pour protéger les individus et leurs informations personnelles dans un monde de plus en plus numérique. Les autorités et les organisations communautaires doivent également jouer un rôle actif dans la diffusion d’informations sur la cybersécurité, en organisant des campagnes de sensibilisation et en fournissant des ressources pour aider les utilisateurs à naviguer en toute sécurité sur les plateformes en ligne. En somme, le piratage des comptes Telegram au Mali est une menace sérieuse qui nécessite une vigilance accrue de la part de tous. La protection des informations personnelles et la prévention des cyberattaques doivent devenir une priorité collective pour garantir un environnement numérique sûr et respectueux. WILIKIJO une entreprise qui a pour mission de promouvoir L’entrepreneuriat au Mali

innov_volet_medias, Titre Acc Sec1, Titre Acc Sec2

Célébrons la 10ème édition de la Nuit de l’Entrepreneuriat

La Nuit de l’Entrepreneuriat est un événement emblématique qui se positionne comme le plus grand rassemblement entrepreneurial du Mali. Chaque année, cet événement réunit des visionnaires audacieux et des bâtisseurs déterminés, prêts à relever les défis d’un environnement parfois complexe. Il est essentiel de souligner que la Nuit de l’Entrepreneuriat est l’initiative de Bouba TRAORÉ , un acteur clé dans le domaine de l’entrepreneuriat, Il est CONSULTANT EN COMMUNICATION,DIRECTEUR GÉNÉRAL DE l’Agence B&T COMMUNICATION – ÉVÉNEMENTIEL. Après une décennie d’existence, cet événement s’est affirmé comme un pilier du développement entrepreneurial au Mali, mettant en avant les réussites et les obstacles rencontrés par les entrepreneurs africains. La Nuit de l’Entrepreneuriat incite ainsi un grand nombre d’individus à se lancer dans l’aventure entrepreneuriale. Elle favorise également la création de réseaux dynamiques entre entrepreneurs, investisseurs, décideurs et autres parties prenantes, facilitant des collaborations fructueuses et des partenariats stratégiques. De plus, elle a soutenu l’émergence de nouvelles entreprises et a facilité l’accès à des opportunités tant au niveau local qu’international. Les conférences, ateliers et panels offerts pendant l’événement permettent aux participants de partager leurs expériences et d’enrichir leurs compétences en matière d’entrepreneuriat. À l’échelle internationale, la Nuit de l’Entrepreneuriat attire l’attention de nombreux acteurs…Pour marquer son 10ème anniversaire en 2025, La Nuit de l’Entrepreneuriat évolue en un forum international, nommé le FORUM INTERNATIONAL DE L’ENTREPRENEURIAT DU MALI (FIDEM), qui couvre tous les aspects de l’entrepreneuriat. Dans un magazine, le promoteur déclare : Nous avons déjà posé les bases d’un écosystème entrepreneurial dynamique et souhaitons désormais consolider ces acquis. Dans les années à venir, l’événement prendra une nouvelle tournure pour réunir davantage d’acteurs de l’écosystème entrepreneurial.Nous restons fidèles à notre mission première : promouvoir l’entrepreneuriat, soutenir les jeunes entrepreneurs et renforcer ce réseau à l’échelle internationale. La Nuit de l’Entrepreneuriat continuera à jouer un rôle moteur dans le développement de l’écosystème entrepreneurial africain, contribuant à la construction d’un avenir prometteur pour le Mali et le continent. Monsieur Bouba TRAORE lance un appel aux jeunes entrepreneurs et investisseurs à passer à l’action pour la révolution économique Africaine. WILIKIJO une entreprise qui a pour mission de promouvoir L’entrepreneuriat au Mali

Panier
Retour en haut