Titre Acc Sec2

innov_volet_techno, Titre Acc Sec2

Un danger critique lié aux e-mails cachés est confirmé pour les utilisateurs de Gmail et Outlook

Mise à jour, 20 janvier 2025 : cet article, publié à l’origine le 18 janvier, comprend désormais des conseils d’atténuation pour vous aider à vous protéger contre la tactique de piratage de courrier électronique cachée utilisée par les campagnes de menaces VIP Keylogger et 0bj3ctivityStealer, ainsi que des détails sur les applications qui peuvent vous aider à éviter d’être victime d’attaques de phishing et de logiciels malveillants. Les pirates informatiques veulent récupérer vos identifiants de compte, ce n’est un secret pour personne, qu’il s’agisse d’ attaques à grande vitesse contre des comptes Microsoft ou d’attaques de contournement de l’authentification à deux facteurs contre des utilisateurs de Google. La principale méthodologie d’attaque initiale tourne autour de votre e-mail, des attaques de type « ne pas cliquer » ou des menaces sans phishing . Désormais, les chercheurs en sécurité ont émis un avertissement concernant les logiciels malveillants VIP Keylogger et 0bj3ctivityStealer, qui ne sont pas aussi faciles à repérer car ils sont ingénieusement cachés dans vos messages électroniques. Gmail et Outlook étant les principales plateformes de messagerie, les utilisateurs sont avertis qu’ils doivent rester particulièrement vigilants face à ces attaques. Voici ce que vous devez savoir. Comment les menaces de piratage se cachent dans votre courrier électronique Bien que les menaces de phishing ne soient pas une nouveauté et qu’elles évoluent constamment, la plupart d’entre elles se concentrent toujours sur les mêmes techniques anciennes consistant à cliquer sur des liens et à exécuter des fichiers joints. Cependant, le dernier rapport sur les menaces de sécurité de HP Wolf a émis un avertissement concernant une menace de malware critique envoyée par courrier électronique tout en restant cachée dans des images. Il ne s’agit pas d’une seule menace de malware, en fait, mais de deux. Des chercheurs en sécurité ont rapporté comment ils ont intercepté des campagnes de malware diffusant les menaces de piratage VIP Keylogger et 0bj3ctivityStealer, toutes deux utilisant les mêmes techniques d’exploitation initiales : cacher du code malveillant dans des images. VIP Keylogger peut enregistrer les frappes au clavier et exfiltrer les informations d’identification à partir de plusieurs sources, notamment les applications et les données du presse-papiers. 0bj3ctivityStealer est également, comme son nom l’indique, un voleur d’informations et cible à la fois les informations d’identification de compte et les données de carte de crédit. « En cachant du code malveillant dans des images et en les hébergeant sur des sites Web légitimes », ont déclaré les chercheurs, « les attaquants étaient plus susceptibles de contourner la sécurité du réseau comme les proxys Web qui s’appuient sur des contrôles de réputation. » « Les tactiques observées dans le rapport démontrent que les acteurs de la menace réorientent et assemblent les composants d’attaque pour améliorer l’efficacité de leurs campagnes », a déclaré James Coker, écrivant pour Infosecurity Magazine . Dans ce que les chercheurs de HP Wolf ont appelé des « campagnes de malware de grande envergure » diffusant la menace VIP Keylogger, des courriels ont été envoyés aux victimes en se faisant passer pour des factures et des bons de commande, et l’enquête a révélé « plusieurs images malveillantes », la plus consultée ayant été vue 29 000 fois. 0bj3ctivityStealer, quant à lui, a été envoyé à l’aide de fichiers d’archives relatifs à des demandes de devis. Ceux-ci, s’ils étaient activés, téléchargeraient une image à partir d’un serveur distant contenant le code malveillant lui-même. Atténuer les dangers du phishing cachés dans votre courrier électronique L’ Agence de cybersécurité de Singapour a publié le 20 janvier une mise à jour de sa liste d’applications de sécurité recommandées pour renforcer la protection contre les campagnes de phishing et de malware. Depuis que la liste a été compilée pour la première fois en 2023, la CSA a effectué un certain nombre de tests de ces applications sur les plateformes Android et iOS, les évaluant en fonction de leurs performances dans quatre catégories : détection de logiciels malveillants, détection de phishing, détection de réseau et contrôles d’intégrité des appareils. « Parmi celles-ci, la détection de réseau et les contrôles d’intégrité des appareils sont de nouvelles catégories ajoutées dans cette évaluation », a déclaré un porte-parole de la CSA, « six applications de sécurité ont été ajoutées à la liste ». Français En examinant plus en détail les catégories d’évaluation, CSA a déclaré que la détection de logiciels malveillants impliquait l’installation de l’application de sécurité dans les appareils et le test de sa capacité à détecter divers échantillons de logiciels malveillants – y compris des échantillons originaux, remaniés et obscurcis. En ce qui concerne le phishing, les tests impliquaient l’accès à des liens de phishing sélectionnés dans différents environnements, par exemple via des navigateurs intégrés à l’application, des navigateurs dédiés tels que Chrome pour les utilisateurs d’Android et Safari pour les utilisateurs d’iOS ou via un vérificateur d’URL fourni par l’application. En examinant plus en détail les catégories d’évaluation, CSA a déclaré que la détection de logiciels malveillants impliquait l’installation de l’application de sécurité dans les appareils et le test de sa capacité à détecter divers échantillons de logiciels malveillants – y compris des échantillons originaux, remaniés et obscurcis. En ce qui concerne le phishing, les tests impliquaient l’accès à des liens de phishing sélectionnés dans différents environnements, par exemple via des navigateurs intégrés à l’application, des navigateurs dédiés tels que Chrome pour les utilisateurs d’Android et Safari pour les utilisateurs d’iOS ou via un vérificateur d’URL fourni par l’application. La détection de réseau utilisait la simulation d’attaques pour tester si l’application pouvait détecter et alerter l’utilisateur, tandis que les tests d’intégrité de l’appareil se concentraient sur les modifications de rootage et de jailbreaking non autorisées. Bien que la CSA admette qu’aucune application ne peut à elle seule garantir une cybersécurité « absolue » et que « les utilisateurs doivent être vigilants, pratiquer une bonne hygiène informatique et se tenir au courant des conseils anti-arnaques », elle recommande six applications de sécurité pour « renforcer la protection des appareils mobiles contre les attaques de logiciels malveillants

innov_volet_techno, Titre Acc Sec2

iOS 18.2 : des millions d’utilisateurs d’iPhone devraient connaître ces informations sur la confidentialité

La mise à jour iOS 18.2 d’Apple arrive bientôt, accompagnée de nombreuses nouvelles fonctionnalités qui changeront la donne en matière de sécurité et de confidentialité de l’iPhone. La nouvelle fonctionnalité la plus importante de l’iOS 18.2 est l’intégration de ChatGPT à Siri. Qu’est-ce que cela signifie pour votre sécurité et votre confidentialité ? Que signifie l’intégration de ChatGPT dans iOS 18.2 pour la confidentialité ? L’intégration de ChatGPT est probablement la fonctionnalité la plus attendue d’Apple Intelligence, et elle arrive dans iOS 18.2. Elle intervient après qu’Apple a annoncé un partenariat avec OpenAI , qui crée ChatGPT, l’année dernière. Siri peut répondre à certaines questions, mais dans iOS 18.2, vous pouvez dire « Demander à ChatGPT » et envoyer votre demande directement au chatbot IA. Vous pouvez rédiger un texte original à l’aide de ChatGPT, ce qui va bien au-delà de ce que vous pouvez faire avec les outils d’Apple, qui ne fonctionnent qu’avec votre texte déjà rédigé. Vous pouvez également créer des images via ChatGPT pour Siri, en utilisant l’intelligence de ChatGPT pour la génération d’images. Alors, qu’est-ce que tout cela signifie en termes de confidentialité ? L’envoi de requêtes à ChatGPT est évidemment un problème, mais Apple indique clairement qu’il demande votre autorisation explicite avant de partager des données avec un tiers. Dans la version bêta d’iOS 18.2, ChatGPT est désactivé par défaut. Siri demandera toujours l’autorisation avant d’envoyer vos données à ChatGPT. Vous pouvez également l’utiliser sans avoir de compte OpenAI, mais il existe une limite quotidienne . Il est toutefois important de noter que l’utilisation de ChatGPT implique l’envoi de certaines données à OpenAI. Si vous l’utilisez sous iOS 18.2, soyez donc attentif à ce que vous partagez. « Le simple fait de demander à Siri ce qu’il y a sur une photo peut sembler inoffensif, mais pour effectuer cette action, une copie sera partagée avec ChatGPT et analysée, voire peut-être même stockée », explique Jake Moore, conseiller mondial en cybersécurité chez ESET. « Pour les utilisateurs qui choisissent d’accéder à ChatGPT via Siri ou Writing Tools, des protections de confidentialité sont intégrées : leurs adresses IP sont masquées et OpenAI ne stocke pas les demandes », explique Apple . Cependant : « Les politiques d’utilisation des données de ChatGPT s’appliquent à ceux qui choisissent de connecter leur compte. » Quant à Apple Intelligence, les requêtes sont traitées sur l’appareil ou dans le Cloud Compute privé d’Apple, qui, selon le fabricant de l’iPhone, offre une sécurité robuste. A tel point qu’il a même invité les développeurs à tester les vulnérabilités . Au-delà de ChatGPT — Siri On Screen Awareness Apple dispose d’une nouvelle API qui permet aux développeurs de rendre le contenu à l’écran de leurs applications disponible pour ‌Siri‌ et ‌Apple Intelligence, jetant ainsi les bases de la sensibilisation à l’écran, rapporte MacRumors‌ . « Lorsqu’un utilisateur pose une question sur le contenu affiché à l’écran ou souhaite effectuer une action sur celui-ci, Siri et Apple Intelligence peuvent récupérer le contenu pour répondre à la question et effectuer l’action », peut-on lire dans la documentation d’Apple. « Si l’utilisateur le demande explicitement, Siri et Apple Intelligence peuvent envoyer du contenu à des services tiers pris en charge. » L’intégration de ChatGPT avec ‌Siri‌ dans iOS 18.2 vous permet de poser des questions sur des photos et des documents, tels que des PDF et des présentations. Vous pouvez, par exemple, demander à ‌Siri‌ « Qu’est-ce qu’il y a sur cette photo ? » et ‌Siri‌ prendra une capture d’écran et la transmettra à ChatGPT pour relayer le contenu de l’image. Selon MacRumors , cette fonctionnalité ne concerne pas uniquement la prise en compte de l’écran : elle sera disponible avec iOS 18.4 au printemps prochain, selon Mark Gurman, commentateur Apple chez Bloomberg. Cependant, c’est un signe qu’Apple se prépare à cette fonctionnalité, qui pourrait elle-même soulever des problèmes de confidentialité si les autorisations ne sont pas gérées avec beaucoup de soin. Autres fonctionnalités intéressantes d’iOS 18.2 Une autre nouvelle fonctionnalité très intéressante à venir dans iOS 18.2 est la possibilité de faire confiance à un nouvel ordinateur avec Face ID. Auparavant, cela nécessitait un mot de passe. La mise à jour iOS 18.2 d’Apple, qui sera bientôt lancée, est certainement une mise à jour importante qui arrivera probablement avant les vacances. Assurez-vous simplement de prendre en compte votre sécurité et votre confidentialité avant d’utiliser les nouvelles fonctionnalités, en particulier l’intégration de ChatGPT à Siri. By Forbes WILIKIJO une entreprise qui a pour mission de promouvoir L’entrepreneuriat au Mali

innov_volet_techno, Titre Acc Sec2

Échec de la mise à jour de sécurité de Chrome de Google : ce que vous devez faire maintenant

Cela ne devrait pas être nécessaire de le dire, mais je vais le dire quand même : les mises à jour de sécurité de Google Chrome ne sont pas facultatives et ne doivent pas être classées dans la catégorie des « choses agréables à avoir ». Il y a une raison pour laquelle ces mises à jour critiques apparaissent de manière effrayante et régulière, car sans elles, votre navigateur, votre appareil et vos données risquent d’être attaqués. Et les utilisateurs de Google Chrome sont au premier plan lorsqu’il s’agit de cibler les attaquants, comme l’ont démontré les récentes attaques de contournement de l’authentification à deux facteurs et de type « ne cliquez pas deux fois ». Heureusement, les mises à jour de sécurité de Chrome sont automatiques, ce qui oblige l’utilisateur à relancer le navigateur pour garantir la protection, mais sinon, aucune intervention n’est requise. Cela dit, je recommande toujours aux utilisateurs de Chrome de lancer le processus manuellement pour obtenir ces protections de sécurité dès que possible et pour s’assurer qu’il n’y a pas de problèmes. Mais que faire lorsque, comme les utilisateurs de Chrome se plaignent sur les forums d’assistance en ligne, ces mises à jour de sécurité échouent ? Voici ce que vous devez savoir. Chrome ne se met pas à jour Lorsqu’il s’agit d’un problème aussi critique que les mises à jour de sécurité du navigateur Google Chrome, chaque fois que les utilisateurs se plaignent de problèmes avec le processus, il faut prendre cela très au sérieux. Ainsi, lorsque je vois des plaintes ( 1 , 2 ) selon lesquelles Chrome ne se met pas à jour sur les forums d’assistance officiels de Google, c’est précisément ce que je fais : je prends cela au sérieux. Au moins, plus sérieusement que certains des utilisateurs qui émettent ces plaintes, l’un d’eux a déclaré qu’il refusait de retélécharger et d’installer Chrome, malgré le message d’erreur expliquant que c’est ce qu’il fallait faire, par exemple. Ne vous inquiétez pas, cependant, car la solution pourrait bien ne pas être aussi extrême (si vous pensez vraiment qu’une réinstallation d’application est extrême) que cela. Voici ce que vous devez faire. Comment résoudre les problèmes d’échec de mise à jour de Chrome Comme c’est souvent le cas lorsqu’il s’agit de pannes logicielles, la solution réside dans le message d’erreur qui apparaît lorsque cette panne se produit. Le problème de mise à jour de sécurité de Chrome ne fait pas exception, et vous devriez d’abord vous rendre sur les pages d’assistance officielles de Google pour Chrome . Vous trouverez ici une explication des messages d’erreur les plus fréquemment associés aux échecs de mise à jour de sécurité de Chrome. Google a confirmé que vous pourriez voir d’autres messages liés à l’échec de la mise à jour de Chrome, tels que : Les mises à jour sont désactivées par l’administrateur, Cet ordinateur ne recevra plus les mises à jour de Chrome car Windows XP et Windows Vista ne sont plus pris en charge, ou Google Chrome peut ne pas être en mesure de se maintenir à jour. Google a proposé quelques solutions recommandées à suivre dans cet ordre : Désinstallez et téléchargez à nouveau Chrome. « Si vous continuez à voir une erreur et que vous utilisez Windows, essayez le programme d’installation autonome », a indiqué Google. Vérifiez les paramètres de votre antivirus, de votre pare-feu ou de votre contrôle parental au cas où ils bloqueraient les mises à jour. Assurez-vous notamment que tools.google.com et dl.google.com ne sont pas bloqués. Redémarrez votre ordinateur. À mon avis, cette étape devrait être en tête de liste, car elle constitue souvent un moyen simple de résoudre une multitude de problèmes logiciels, notamment les mises à jour ayant échoué. Recherchez les programmes malveillants. Cette étape est essentielle : exécutez ces analyses et vérifiez que les programmes malveillants ne vous empêchent pas d’installer les dernières mises à jour de sécurité. J’ai contacté Google pour obtenir une déclaration concernant le problème d’échec de la mise à jour de sécurité de Chrome. By Forbes WILIKIJO une entreprise qui a pour mission de promouvoir L’entrepreneuriat au Mali

innov_volet_techno, Titre Acc Sec2

Apple confirme que les AirPods Pro 2 bénéficieront d’une nouvelle mise à niveau « dans les semaines à venir »

L’automne dernier, les mises à jour matérielles de la gamme de casques Apple se sont concentrées sur deux nouveaux ensembles d’AirPods et d’AirPods Max avec USB-C. Les AirPods Pro 2 sont restés inchangés, mais le logiciel a été mis à jour et le Royaume-Uni verra désormais les fonctionnalités d’aide auditive d’ici quelques semaines. Les AirPods Pro 2 ont déjà dévoilé la fonction de test auditif, afin que les utilisateurs puissent effectuer un test auditif à domicile validé pour voir s’ils bénéficieraient d’une assistance auditive. Mais alors que ces fonctionnalités sont déjà opérationnelles aux États-Unis, par exemple, certains pays, dont le Royaume-Uni, n’avaient pas de réglementation en place pour permettre aux écouteurs d’être utilisés comme aides auditives. Le ministre britannique de la Santé, Wes Streeting, a déclaré : « La Grande-Bretagne peut être une puissance en matière de technologie médicale, mais seulement si nous supprimons les réglementations inutiles qui étouffent l’innovation », selon un rapport du Daily Telegraph . Le rapport cite également une déclaration d’Apple. « Avec les nouvelles directives politiques du ministère britannique de la Santé et des Affaires sociales, nous sommes impatients d’intégrer la fonction d’aide auditive sur les AirPods Pro 2 dans les semaines à venir pour aider à améliorer la vie quotidienne de tant d’utilisateurs britanniques », a déclaré Apple. En d’autres termes, Apple publiera une version mise à jour du logiciel pour le Royaume-Uni, probablement sous iOS 18, mais peut-être avec un nouveau firmware pour les AirPods Pro. Les AirPods Pro 2 peuvent être utilisés comme aide auditive pour aider les personnes souffrant d’une perte auditive légère à modérée. Bien entendu, la durée de vie de la batterie ne peut pas égaler celle des aides auditives classiques et il faudra donc la retirer pour la recharger périodiquement. Et vous pourriez avoir l’impression d’écouter de la musique ou de passer un appel lorsque vous les portez. Mais pour certaines personnes, cela pourrait permettre de surmonter la stigmatisation sociale liée au fait d’avoir un appareil auditif visible tout en leur permettant de mieux entendre. En ce qui concerne le timing, le commentaire d’Apple sur « les semaines à venir » me fait penser à janvier ou février. Pour certains, cela pourrait être une véritable aubaine. WILIKIJO une entreprise qui a pour mission de promouvoir L’entrepreneuriat au Mali

innov_volet_techno, Titre Acc Sec2

Une nouvelle étude révèle que l’IA nous rend stupides, mais est-ce vraiment nécessaire ?

Une nouvelle étude publiée dans Societies examine comment le recours croissant aux outils d’intelligence artificielle (IA) peut affaiblir les capacités de réflexion critique, notamment par le biais du phénomène de déchargement cognitif. Cette recherche soulève des implications importantes pour les professionnels qui dépendent de l’IA dans des domaines à enjeux élevés, tels que le droit et la criminalistique, où une dépendance excessive à la technologie peut conduire à des erreurs aux conséquences graves. Comme je l’ai signalé le mois dernier, l’utilisation de l’IA par les témoins experts et les avocats dans le cadre juridique est une tendance croissante, mais elle comporte des risques lorsque les outils sont utilisés sans surveillance ou validation suffisante. Cette étude souligne encore davantage les dangers de telles pratiques, en soulignant comment la commodité de l’IA peut éroder la qualité de la prise de décision et de l’analyse critique humaine. Les résultats de l’étude sur le déchargement cognitif et l’IA L’étude a interrogé 666 participants issus de différents groupes démographiques afin d’évaluer l’impact des outils d’IA sur les capacités de réflexion critique. Les principales conclusions sont les suivantes : Délestage cognitif : les utilisateurs fréquents de l’IA étaient plus susceptibles de se décharger de tâches mentales, en s’appuyant sur la technologie pour résoudre des problèmes et prendre des décisions plutôt que de s’engager dans une réflexion critique indépendante.Érosion des compétences : Au fil du temps, les participants qui s’appuyaient fortement sur des outils d’IA ont démontré une capacité réduite à évaluer de manière critique les informations ou à développer des conclusions nuancées.Écarts générationnels : les participants plus jeunes ont montré une plus grande dépendance aux outils d’IA par rapport aux groupes plus âgés, ce qui soulève des inquiétudes quant aux implications à long terme pour l’expertise et le jugement professionnels.Les chercheurs ont averti que même si l’IA peut rationaliser les flux de travail et améliorer la productivité, une dépendance excessive risque de créer des « lacunes de connaissances » où les utilisateurs perdent la capacité de vérifier ou de contester les résultats générés par ces outils. Lorsque les professionnels font aveuglément confiance aux résultats de l’IA sans vérifier leur exactitude, ils risquent d’introduire des erreurs susceptibles de compromettre les dossiers, de ternir la réputation et d’éroder la confiance placée dans leur expertise. Toute profession exigeant du jugement et des connaissances spécialisées peut tomber dans le piège du déchargement cognitif, comme le démontre une étude récente. Sans une supervision humaine adéquate, les outils d’IA peuvent non seulement améliorer les flux de travail, mais aussi compromettre les normes d’excellence que les experts sont censés respecter. Ce problème ne se limite pas aux tribunaux. Cependant, j’écris et je m’exprime régulièrement sur le sujet de l’IA dans les tribunaux, les assurances et la criminalistique. Ces secteurs, qui dépendent fortement de l’expertise humaine, sont aux prises avec les avantages, les défis et les inconnues potentiels de l’IA. Compte tenu des enjeux importants inhérents à ces secteurs, ils peuvent faire office de « canari dans la mine de charbon » pour les risques et les défis futurs. IA : parallèles entre le monde juridique et le monde médico-légal Si l’IA peut aider à l’analyse des données ou à la préparation des dossiers, on craint de plus en plus que les experts et les avocats ne se fient trop à ces outils sans en vérifier suffisamment l’exactitude. Lorsque les professionnels du droit ou de la criminalistique dépendent trop des outils d’IA, ils prennent des risques inhérents. Données non vérifiées : les outils d’IA peuvent générer des résultats plausibles mais incorrects , comme on le voit dans les cas où des preuves fabriquées ou des calculs inexacts ont été introduits dans des procédures judiciaires.Érosion de l’expertise : Au fil du temps, l’habitude d’externaliser des tâches complexes à l’IA peut éroder les compétences nécessaires pour évaluer ou remettre en question de manière critique les preuves.Responsabilité réduite : une confiance aveugle dans l’IA déplace la responsabilité des individus, créant un précédent dangereux dans lequel les erreurs sont négligées ou ignorées.IA et expertise humaine : la nécessité d’un équilibre L’un des principaux enseignements de ces deux études est que l’IA doit être considérée comme un outil destiné à améliorer les capacités humaines, et non à les remplacer. Pour garantir cet équilibre : L’expertise doit être au cœur de la prise de décision : l’expertise humaine doit rester la pierre angulaire de la prise de décision. Les résultats de l’IA doivent toujours être vérifiés et contextualisés par des professionnels formés.La pensée critique est essentielle : les utilisateurs doivent interagir de manière critique avec les données générées par l’IA, en remettant en question leur validité et en envisageant des interprétations alternatives.La réglementation et la formation sont nécessaires : à mesure que l’IA devient de plus en plus répandue, les industries doivent développer des normes solides pour son utilisation et s’assurer que les professionnels sont formés pour comprendre à la fois son potentiel et ses limites.Que ce soit dans les tâches quotidiennes ou dans des domaines à enjeux élevés comme le droit et la criminalistique, l’élément humain reste essentiel pour garantir l’exactitude, la responsabilité et l’intégrité éthique. Sans une supervision adéquate et un engagement critique, nous risquons de compromettre les normes mêmes d’expertise et de confiance que les professionnels sont censés respecter. WILIKIJO une entreprise qui a pour mission de promouvoir L’entrepreneuriat au Mali

innov_volet_techno, Titre Acc Sec1, Titre Acc Sec2

Le piratage des comptes Telegram au Mali est devenu une problématique alarmante depuis le 14 janvier

Ce phénomène, qui repose sur des techniques de manipulation psychologique, exploite la confiance entre amis et connaissances pour piéger les utilisateurs. Les cybercriminels envoient un lien malveillant via le compte d’un ami, ce qui rend le message particulièrement crédible. En cliquant sur ce lien, la victime est redirigée vers une plateforme pour adultes, un contenu souvent inapproprié qui peut choquer et troubler. Une fois que la victime a été piégée, les conséquences peuvent être désastreuses. Les hackers prennent le contrôle du compte Telegram, accédant ainsi à la liste de contacts de la personne. Ils envoient ensuite le même lien à ces contacts, utilisant des messages accrocheurs et trompeurs tels que « Retrouve tes photos d’enfance », « C’est fou ce qui se trouve » ou « Regarde ça, c’est intéressant ». Ces phrases sont conçues pour éveiller la curiosité et inciter les destinataires à cliquer sur le lien, créant ainsi un cercle vicieux de piratage qui se propage rapidement parmi les utilisateurs. Ce phénomène met en lumière l’importance cruciale de la sensibilisation à la cybersécurité. Les utilisateurs doivent être conscients des risques associés aux liens envoyés par des amis, même si ces messages semblent innocents. Il est essentiel de vérifier l’authenticité des messages et de ne pas hésiter à contacter la personne concernée pour confirmer l’envoi du lien. De plus, les utilisateurs devraient envisager d’utiliser des outils de sécurité, tels que des antivirus et des paramètres de confidentialité renforcés, pour se protéger contre de telles attaques. La situation est d’autant plus préoccupante que ce type de piratage peut avoir des répercussions bien au-delà de la simple violation de la vie privée. Les victimes peuvent subir des conséquences psychologiques, comme l’embarras et la honte, en raison de la diffusion non autorisée de contenus sensibles. De plus, la confiance au sein des cercles d’amis peut être compromise, menant à des tensions et des conflits. Il est impératif que la population malienne prenne conscience de ces dangers et adopte des comportements prudents pour éviter de devenir des victimes de cette cybercriminalité en pleine expansion. La sensibilisation et l’éducation sur les bonnes pratiques en matière de cybersécurité sont essentielles pour protéger les individus et leurs informations personnelles dans un monde de plus en plus numérique. Les autorités et les organisations communautaires doivent également jouer un rôle actif dans la diffusion d’informations sur la cybersécurité, en organisant des campagnes de sensibilisation et en fournissant des ressources pour aider les utilisateurs à naviguer en toute sécurité sur les plateformes en ligne. En somme, le piratage des comptes Telegram au Mali est une menace sérieuse qui nécessite une vigilance accrue de la part de tous. La protection des informations personnelles et la prévention des cyberattaques doivent devenir une priorité collective pour garantir un environnement numérique sûr et respectueux. WILIKIJO une entreprise qui a pour mission de promouvoir L’entrepreneuriat au Mali

innov_volet_medias, Titre Acc Sec1, Titre Acc Sec2

Célébrons la 10ème édition de la Nuit de l’Entrepreneuriat

La Nuit de l’Entrepreneuriat est un événement emblématique qui se positionne comme le plus grand rassemblement entrepreneurial du Mali. Chaque année, cet événement réunit des visionnaires audacieux et des bâtisseurs déterminés, prêts à relever les défis d’un environnement parfois complexe. Il est essentiel de souligner que la Nuit de l’Entrepreneuriat est l’initiative de Bouba TRAORÉ , un acteur clé dans le domaine de l’entrepreneuriat, Il est CONSULTANT EN COMMUNICATION,DIRECTEUR GÉNÉRAL DE l’Agence B&T COMMUNICATION – ÉVÉNEMENTIEL. Après une décennie d’existence, cet événement s’est affirmé comme un pilier du développement entrepreneurial au Mali, mettant en avant les réussites et les obstacles rencontrés par les entrepreneurs africains. La Nuit de l’Entrepreneuriat incite ainsi un grand nombre d’individus à se lancer dans l’aventure entrepreneuriale. Elle favorise également la création de réseaux dynamiques entre entrepreneurs, investisseurs, décideurs et autres parties prenantes, facilitant des collaborations fructueuses et des partenariats stratégiques. De plus, elle a soutenu l’émergence de nouvelles entreprises et a facilité l’accès à des opportunités tant au niveau local qu’international. Les conférences, ateliers et panels offerts pendant l’événement permettent aux participants de partager leurs expériences et d’enrichir leurs compétences en matière d’entrepreneuriat. À l’échelle internationale, la Nuit de l’Entrepreneuriat attire l’attention de nombreux acteurs…Pour marquer son 10ème anniversaire en 2025, La Nuit de l’Entrepreneuriat évolue en un forum international, nommé le FORUM INTERNATIONAL DE L’ENTREPRENEURIAT DU MALI (FIDEM), qui couvre tous les aspects de l’entrepreneuriat. Dans un magazine, le promoteur déclare : Nous avons déjà posé les bases d’un écosystème entrepreneurial dynamique et souhaitons désormais consolider ces acquis. Dans les années à venir, l’événement prendra une nouvelle tournure pour réunir davantage d’acteurs de l’écosystème entrepreneurial.Nous restons fidèles à notre mission première : promouvoir l’entrepreneuriat, soutenir les jeunes entrepreneurs et renforcer ce réseau à l’échelle internationale. La Nuit de l’Entrepreneuriat continuera à jouer un rôle moteur dans le développement de l’écosystème entrepreneurial africain, contribuant à la construction d’un avenir prometteur pour le Mali et le continent. Monsieur Bouba TRAORE lance un appel aux jeunes entrepreneurs et investisseurs à passer à l’action pour la révolution économique Africaine. WILIKIJO une entreprise qui a pour mission de promouvoir L’entrepreneuriat au Mali

Titre Acc Sec2

8 façons de maîtriser l’art de la communication

La communication  est  un art. Lorsque nous essayons de faire passer notre message aux autres, c’est comme si nous commencions avec une toile blanche géante sur laquelle nous commencions à peindre un tableau, n’importe quel tableau que nous désirons. La plupart des gens pensent qu’ils n’ont à leur disposition que quelques pinceaux de base pour peindre un tableau. Mais l’artiste expérimenté sait qu’il existe de nombreux outils pour créer son chef-d’œuvre et il utilise chacun d’eux à son avantage. Il en va de même pour la communication. De nombreux outils sont à votre disposition pour communiquer ; il vous suffit d’en être conscient et de les utiliser à bon escient. Plus vous maîtriserez l’utilisation de ces outils, plus vous serez efficace en communication. Ces outils se répartissent en deux catégories principales : verbale et non verbale. Voyons les différentes façons dont vous pouvez les utiliser pour améliorer votre capacité à communiquer. Communication verbale 1. Vos mots On dit que les gens vous jugent par les mots que vous utilisez, et c’est vrai. Choisissez vos mots avec sagesse.  Les mots ont du pouvoir.  Ils ont le pouvoir de faire bouger les nations et ils ont aussi le pouvoir de détruire. Lorsque vous parlez, utilisez vos mots avec précaution. Voici quelques éléments à prendre en compte concernant vos mots : 2. Votre vocabulaire Un vocabulaire élargi vous permettra de vous démarquer. Il améliore le processus de communication et attire les autres. Votre vocabulaire peut révéler aux autres votre niveau d’éducation, et les autres peuvent porter sur vous des jugements qui peuvent affecter vos chances avec eux. Les meilleurs communicateurs utiliseront un vocabulaire étendu avec les groupes les plus instruits et un vocabulaire plus basique avec les groupes les moins instruits. Tout aussi important que ce que vous dites est la façon dont vous le dites. Quel ton utilisez-vous ? Quand vous parlez, êtes-vous monotone ? Ou changez-vous le ton de votre voix ? Cela aidera naturellement les gens à suivre ce que vous dites. Changer le ton de votre voix est un moyen très efficace d’attirer les gens vers votre message. Imaginez qu’un peintre n’utilise qu’une seule couleur. Nous voulons beaucoup de couleurs et beaucoup de tons. En plus des mots que vous utilisez et du ton que vous employez, pensez à votre rythme. Parfois, lorsque vous parlez, vous devrez peut-être y aller lentement, et parfois, vous devrez peut-être y aller très vite. La vitesse à laquelle vous parlez en dira long aux autres. Un rythme rapide indiquera que vous êtes enthousiaste à propos de quelque chose. Un rythme lent indique généralement que vous êtes réfléchi ou que vous voulez vraiment qu’ils entendent votre point de vue. Choisir son rythme revient à utiliser le volume de manière efficace. Les maîtres communicateurs captiveront leur auditoire en faisant varier leur voix, de très forte à presque chuchotée. L’auditoire ne se rend même pas compte que l’orateur l’emmène dans un tour de montagnes russes de la communication. Il y a des leçons à tirer de cela. Même dans une conversation en tête-à-tête, nous pouvons changer de volume et rendre notre communication plus efficace. 3. Émotion Les émotions que vous communiquez en parlant sont essentielles. La clé ici est de montrer vos émotions sans « devenir émotif ». Les émotions peuvent être un moyen de communication très efficace. Par exemple, montrer de la colère peut communiquer que vous prenez quelque chose très au sérieux (à condition de ne pas vous mettre souvent en colère). Vous autoriser à pleurer peut montrer aux autres un côté de vous qui communique que vous êtes une personne passionnée qui, tout en étant une personne déterminée qui désire réussir, a aussi un côté tendre. Vous autoriser à rire communiquera que vous avez un côté amusant et que vous ne vous prenez pas trop au sérieux. L’émotion, si elle est contrôlée, est un puissant moyen de communication. 4. Énonciation Parlez-vous clairement pour que les gens vous comprennent ? L’énonciation est un élément clé souvent négligé pour une communication efficace. Il est impératif d’énoncer clairement nos mots pour que les gens nous comprennent. Une énonciation claire nous donne un peu de « punch » à notre communication. Travaillez à énoncer clairement vos mots. L’essentiel est de le faire correctement : énoncer de manière à ce que vos mots ne se chevauchent pas, mais ne pas trop énoncer pour ne pas paraître artificiel. Dans tous ces principes, l’idée est la diversité. Chaque fois que nous communiquons d’une seule manière, nous devenons prévisibles et les gens cessent de nous écouter. Pensez à vous-même. Aimez-vous écouter des gens qui parlent à la même vitesse, sur le même ton, avec un vocabulaire ennuyeux et sans émotion ? Bien sûr que non ! Alors nous devrions faire tous les efforts possibles pour être des communicateurs colorés et efficaces. Et nous pouvons l’être – si nous y travaillons et pratiquons, pratiquons, pratiquons ! Communication non verbale Ce que vous dites a une influence sur votre façon de communiquer, c’est certain, mais ce que vous ne dites pas est tout aussi important. Oui, votre communication non verbale a un impact majeur sur la qualité de votre communication. Avez-vous déjà réfléchi à la façon dont vous communiquez de manière non verbale ? Voici quelques idées sur les façons d’utiliser la communication non verbale pour étayer ce que vous dites verbalement. 5. Vos mains Garder les mains le long du corps vous fera paraître raide et mal à l’aise. Utilisez plutôt vos mains pour communiquer. Mais ne soyez pas trop démonstratif au point que les gens se demandent où vont vos mains ensuite. Une façon de voir ce que vous faites de manière non verbale est de vous enregistrer en train de parler. Observez ce que vous faites avec vos mains. 6. Vos yeux Les yeux peuvent être un outil de communication très puissant. Vous connaissez le vieux dicton : « les yeux sont la fenêtre de votre âme » ? C’est vrai. Pensez à ce qu’une mère communique à son nouveau-né lorsqu’elle le regarde dans les

innov_volet_energie, Titre Acc Sec2

Comment diriger en 2025

Pour accomplir de grandes choses dans la vie, vous aurez besoin de personnes qui adhèrent à votre vision. Écoutez ce conseil intemporel de Jim Rohn, icône du développement personnel et du leadership.  Plus les choses changent, plus elles restent les mêmes : en 2025, comme en 2024 ou en 1940, le leadership est le grand défi. Il continuera à figurer parmi les plus grands défis de l’avenir. Commençons par reconnaître l’un des rôles les plus difficiles du leadership : celui de parent. Si nous ne prenons pas nos enfants par la main et ne renforçons pas les fondations familiales, la nation est chancelante. C’est dans le rôle de parent que tout commence. Mon père avait une petite règle toute simple. Il disait : « Mon fils, si tu as des ennuis à l’école, quand tu rentres à la maison, tu auras deux fois plus d’ennuis. » Cette méthode vous dit quelque chose ? Si tu as des ennuis à l’école, tu auras deux fois plus d’ennuis à la maison. Beaucoup de parents espèrent que quelqu’un d’autre assumera le rôle de leader : les enseignants, l’église, l’école ou la communauté. Ils veulent que quelqu’un d’autre assume cette tâche de donner l’exemple. Mais c’est un défi que les parents doivent relever eux-mêmes, devenir des leaders. Le défi du leadership Le leadership est le défi de ne pas être médiocre. On a dit d’Abraham Lincoln que lorsque sa mère est morte, il était à son chevet et que ses derniers mots pour lui ont été : « Sois quelqu’un, Abe. » Si cette histoire est vraie, il a dû la prendre à cœur. Sois quelqu’un. Sois quelqu’un de sage. Sois quelqu’un de fort. Sois quelqu’un de gentil. Toutes les qualités du leadership constituent un défi unique. Cet appel à être quelqu’un ne se résume pas à Instagram. Il ne s’agit pas de faire un spectacle. La première étape de l’être est de devenir. Nous sommes appelés à grandir dans ce sens dans tous les aspects de la vie. Le leadership est le défi de passer à un nouveau niveau, une nouvelle dimension qui offre des opportunités et des responsabilités. Qui ne voudrait pas de cette responsabilité et de cette opportunité si cela lui permet de vivre une vie extraordinaire ? Vous ne voudriez pas qu’il en soit autrement. Il existe une toute nouvelle méthode de leadership, appelée leadership par invitation. Pas de leadership par menace. Pas de leadership par aggravation. Pas de leadership par intimidation, qui montre la faiblesse ou l’ego au travail plutôt que les compétences. Leadership par invitation. Invitez quelqu’un à adopter une meilleure façon de faire les choses. On parle aussi de leadership par inspiration. Inspirer quelqu’un à faire les changements nécessaires pour progresser ou pour accomplir sa tâche. Les lois fondamentales du leadership Tous les dirigeants doivent apprendre les lois fondamentales du leadership afin de pouvoir les utiliser comme illustrations et pour la productivité. La loi de semer et de récolter Ce que vous semez, vous le récolterez. Autrement dit : pour récolter, il faut semer. Chacun doit devenir bon dans l’une des deux choses suivantes : planter au printemps ou mendier à l’automne. Pour mériter la récolte, il faut planter la graine, en prendre soin en été, puis la récolter avec soin. Maintenant, voici le reste de la loi de semer et de récolter : si vous semez du bien, vous récoltez du bien. Si vous semez du mal, vous récoltez du mal. Vous ne pouvez pas semer du mal et espérer du bien. Vous ne pouvez pas planter des mauvaises herbes et espérer des fleurs. Cela fonctionne dans les deux sens, positif et négatif. Voici une autre chose à propos de la loi de semer et de récolter : vous ne récoltez pas seulement ce que vous semez. Vous récoltez bien plus que ce que vous semez. C’est important à comprendre. Cela fonctionne à la fois positivement et négativement. Le vieux prophète a dit : « Si vous semez le vent, vous ne récoltez pas le vent, vous récoltez la tempête. » Mais si vous semez une tasse de maïs, combien en récupérez-vous – une tasse ? Non, un boisseau pour la tasse. Vous récupérez bien plus que ce que vous semez. C’est la raison pour laquelle on plante – pour la croissance. Voici maintenant la clé de la loi des semailles et des récoltes : parfois, cela ne fonctionne pas du tout. Le fermier plante ses cultures au printemps et s’en occupe tout l’été. C’est un homme honorable, il aime sa famille et il est un citoyen décent. Mais la veille du jour où il envoie les moissonneuses-batteuses dans les champs, une tempête de grêle survient et fait tomber ses cultures dans le sol. Et elles disparaissent. Elles sont perdues. Cette fois-ci, ça n’a pas marché. Que doit faire l’agriculteur ? Il doit décider s’il recommence ou non. « Doit-on tenter à nouveau sa chance au printemps prochain ? » Nous lui conseillons de le faire, même s’il a tout perdu lors de la dernière récolte, car, la plupart du temps, on récolte si on plante au printemps. Ce n’est pas garanti, mais les chances sont plutôt bonnes. La loi des moyennes Si vous faites quelque chose assez souvent, vous obtiendrez un certain nombre de résultats. Une fois que vous aurez compris cela, le monde vous appartient. Supposons que vous débutez dans la vente et que vous parlez à 10 personnes et que vous en obtenez une. Nous avons maintenant ce que nous appelons le début d’un ratio. Parlez à 10 personnes, neuf disent non et une dit : « Oui, j’achète votre produit. J’accepte votre service. » Quelqu’un dit : « Eh bien, un sur 10, ce n’est pas si bien. » Très bien, mais vous ne faites que commencer. Voici ce qui se passe avec la loi des moyennes : une fois qu’elle commence, elle a tendance à se poursuivre. Si vous parlez à 10 personnes et en obtenez une, il y a

innov_volet_Agroali, Titre Acc Sec1, Titre Acc Sec2

LA FONDATION TONY ELUMELU OUVRE LES CANDIDATURES POUR LES PROGRAMMES D’ENTREPRENEURIAT 2025

Lagos, Nigeria – 1er janvier 2025 – La Fondation Tony Elumelu (TEF), le principal champion africain de l’entrepreneuriat, a le plaisir d’annoncer que les candidatures pour ses programmes d’entrepreneuriat 2025 sont désormais ouvertes. Les entrepreneurs en herbe et existants de toute l’Afrique sont invités à postuler pour avoir la chance de recevoir une formation de classe mondiale, un mentorat d’experts et un financement de démarrage non remboursable pour développer leurs entreprises. Anglais, Portugais, arabe Programmes ouverts aux candidatures : 1. Programme d’entrepreneuriat de la Fondation Tony Elumelu (TEF) : le programme phare d’entrepreneuriat TEF est ouvert à tous les entrepreneurs à travers l’Afrique ayant des idées d’affaires innovantes ou des entreprises existantes datant de moins de cinq ans. Cette année, l’accent est mis sur les entreprises qui tirent parti de l’intelligence artificielle (IA) et des initiatives vertes. Les candidats doivent être âgés d’au moins 18 ans. 2. Programme d’entrepreneuriat IYBA-WE4A : Lancé par la Fondation Tony Elumelu en partenariat avec l’Union européenne (UE) et la Deutsche Gesellschaft für Internationale Zusammenarbeit (GIZ), IYBA-WE4A soutient l’investissement en faveur des Jeunes Entreprises en Afrique – Entrepreneuriat Féminin pour l’Afrique et s’adresse exclusivement aux femmes entrepreneurs ayant des idées d’entreprises vertes ou des entreprises vertes existantes au Sénégal, en Tanzanie, en Ouganda, au Cameroun, au Kenya,  le Mozambique, le Malawi et le Togo. Les candidats doivent être âgés d’au moins 18 ans et les entreprises n’excédant pas cinq ans d’activité. Tendance The Tony Elumelu Foundation Opens Applications for 2025 Entrepreneurship Programmes 3. Programme d’entrepreneuriat Aguka : Le programme d’entrepreneuriat Aguka Ideation est un partenariat avec la Fondation Tony Elumelu, le PNUD Rwanda et le ministère rwandais de la Jeunesse et des Arts pour soutenir les jeunes entrepreneurs rwandais âgés de 18 à 30 ans avec des idées d’affaires avec un capital de démarrage de 3000 dollars, dans le but de nourrir et de développer des concepts innovants en entreprises viables. Détails de l’application: • Plateforme : Les candidatures doivent être soumises au travers du hub numérique exclusif de TEF, TEFConnect. • Période de présentation des candidatures : du 1er janvier 2025 au 1er mars 2025. Les candidats sont encouragés à remplir et à soumettre leur candidature bien avant la date limite. • Éligibilité : Ouvert aux entrepreneurs africains ayant des idées d’affaires évolutives ou aux entreprises existantes datant de moins de cinq ans. Les candidats doivent être âgés d’au moins 18 ans. Pour en savoir plus sur le travail de transformation de la Fondation Tony Elumelu et le succès de nos entrepreneurs africains. Explorez notre : – Rapport d’impact, qui met en lumière les réalisations et les contributions de la Fondation Tony Elumelu à la croissance économique de l’Afrique. – Histoires de réussite d’entrepreneurs africains, mettant en valeur les parcours inspirants de Tony Elumelu Entrepreneurs.  – Rapports annuels, offrant un aperçu des stratégies et des résultats de la Fondation Tony Elumelu. À PROPOS DE LA FONDATION TONY ELUMELU: La Fondation Tony Elumelu est la principale organisation philanthropique qui autonomise une nouvelle génération d’entrepreneurs africains, favorise l’éradication de la pauvreté, catalyse la création d’emplois dans les 54 pays africains et renforce l’autonomisation économique des femmes. Fondée en 2010, la Fondation Tony Elumelu s’engage à donner aux entrepreneurs africains les moyens d’agir en tant que catalyseur de la transformation économique du continent. By Tef Connect

Panier

Soyez informé

Inscrivez-vous gratuitement pour recevoir des nouvelles informations dans votre boîte mail

Nous ne spammons pas ! Consultez notre politique de confidentialité pour plus d’informations.

Retour en haut