
Comment l'IA peut vous aider à détecter les arnaques qu'elle a contribué à créer
Un message aguicheur ou inquiétant? Il s'agit probablement d'une tentative de phishing. Un e-mail frauduleux peut faire état d'un besoin urgent ou d'une menace imminente qui requiert une action immédiate.
MATTHIAS SCHÜSSLER/TAMEDIA
En bref:
L'intelligence artificielle aide les cybercriminels . Autrefois, les e-mails frauduleux étaient souvent rédigés dans un français plus que médiocre. Ils étaient truffés de fautes d'orthographe, détectables comme le nez au milieu de la figure. Aujourd'hui, les chatbots aident à la création de textes parfaits, même dans des langues étrangères.
L' intelligence artificielle peut aussi nous aider à détecter et prévenir les fraudes. Plusieurs applications existent pour identifier les menaces informatiques. Elles proviennent d'entreprises que la plupart d'entre nous connaissons depuis l'époque où les systèmes d'exploitation étaient vulnérables aux virus. Le fabricant d'antivirus Norton offre Genie (disponible sur Android et iPhone ), tandis que Trend Micro propose ScamCheck (compatible avec iPhone et Android ). Applications pour smartphone
Les deux applications fonctionnent de façon similaire. Il suffit de faire une capture d'écran d'un e-mail, d'un message Messenger ou d'un site web qui paraît suspect. Un message réclamant des mises à jour immédiates d'un portefeuille de cryptomonnaies sert de test. Il constitue une cible attrayante pour les cybercriminels. C'est ici que sont conservés les mots de passe qui permettent de gérer des cryptomonnaies comme les bitcoins, lesquels risquent d'être volés via une fausse page de connexion.
L'application de Trend Micro donne immédiatement l'alerte. Le message présente les caractéristiques classiques d'une arnaque en insistant sur l'urgence d'agir. L'application de Norton n'est pas si fiable, car elle repose sur une capture d'écran. L'application accède uniquement aux éléments visuels. Elle ne peut pas vérifier les éléments invisibles tels que les liens et adresses e-mail intégrés, pourtant souvent les signes les plus révélateurs d'une tentative de fraude. Trend Micro lutte contre la cybercriminalité, y compris les appels vidéo d'escrocs
L'application Trend Micro analyse aussi les SMS, bloque les appels indésirables et alerte en cas de sites web frauduleux. Ces fonctions supplémentaires nécessitent un abonnement de 20 francs par an ou 2 francs par mois. Il existe aussi Fake AI Video Scan. Lors d'appels vidéo, le système cherche des indices révélant que l'interlocuteur utilise la technologie du deepfake pour se faire passer pour quelqu'un d'autre. Le sénateur américain Ben Cardin, démocrate du Maryland, a participé en 2024 à une vidéoconférence avec un haut responsable ukrainien. C'était un deepfake .
Mais l'application et l'abonnement en valent-ils la peine? Pour une protection permanente, vous devez accorder à l'application des droits d'accès étendus. L'opérateur recueille forcément des données précises sur vos habitudes de communication. C'est délicat en raison de la protection des données, et il faut éviter que les préoccupations de sécurité ne deviennent trop envahissantes. Les applications sont utiles pour réaliser des vérifications ciblées dans des situations spécifiques. Rester vigilant face à la cybercriminalité
La méfiance demeure la mesure de protection la plus efficace. Si vous recevez un e-mail, un message, une lettre ou un appel téléphonique qui parle au nom d'une organisation ou d'une personne, vérifiez directement auprès de la source concernée. Pour cela, utilisez vos coordonnées personnelles au lieu des liens ou codes QR qui vous sont fournis. Ils pourraient être falsifiés.
L'IA possède une qualité remarquable. Elle permet de décoder les tactiques et les stratégies utilisées par les fraudeurs. Vous n'avez pas nécessairement besoin d'une application spécifique. ChatGPT ou n'importe quel autre chatbot peut faire l'affaire. Pour évaluer un e-mail, il est préférable de copier non seulement le contenu, mais aussi le code source. Il comporte aussi des éléments invisibles, comme des liens dissimulés, et permet d'arriver à des conclusions évidentes.
Dans Gmail, quand vous ouvrez un message, cliquez sur le menu à trois points situé à droite de l'adresse de l'expéditeur et du bouton «Répondre», puis sélectionnez «Afficher l'original». Copiez le code dans le presse-papiers, puis partagez-le avec l'intelligence artificielle, en lui demandant d'analyser et d'expliquer les potentiels signes de fraude. Elle vous dira s'il y a danger ou non. En plus des liens et adresses suspects, vous découvrirez aussi les stratagèmes utilisés pour contourner les filtres antispam, car s'ils avaient été robustes, le message n'aurait jamais atterri dans votre boîte de réception.
Traduit de l'allemand par Emmanuelle Stevan
Cybercriminalité et arnaques Matthias Schüssler informe sur les nouveautés des groupes tech, les logiciels et le matériel informatique. Il donne aussi des conseils pour une meilleure utilisation des smartphones, des ordinateurs et des gadgets. Plus d'infos @MrClicko
Vous avez trouvé une erreur?Merci de nous la signaler.
Hashtags

Essayez nos fonctionnalités IA
Découvrez ce que Daily8 IA peut faire pour vous :
Commentaires
Aucun commentaire pour le moment...
Articles connexes


24 Heures
3 hours ago
- 24 Heures
Deux patrons romands racontent comment des hackers ont failli tuer leur entreprise
Les pirates ont agi un dimanche. Le lundi, la société était à l'arrêt. Toutes ses données étaient cryptées, même les numéros de téléphone des employés. Le cauchemar a duré un mois, jusqu'au paiement d'une lourde rançon. Publié aujourd'hui à 08h04 Début 2025, une PME romande a été la cible d'un groupe de hackers utilisant le rançongiciel Akira. Si ses patrons n'avaient pas payé la rançon demandée après trois semaines de négociations, elle aurait aujourd'hui fermé ses portes. IMAGO/Pond5 Images En bref: «Ce que nous avons vécu, c'est un viol, une prise d'otages.» Daniel et Bernard* sont assis à la table d'une salle de réunion. Pour les dirigeants de cette PME romande, tout a basculé en début d'année, un lundi matin, quand les premiers employés sont arrivés devant la porte du bâtiment et que plus rien, «absolument rien», ne fonctionnait. Un black-out consécutif à une attaque d'un groupe de hackers utilisant le rançongiciel Akira (lire ci-dessous) . Quelques mois plus tard, entre la rançon, les frais de reconstruction informatique et l'arrêt total de la production durant quatre semaines, cette agression leur a déjà coûté plusieurs centaines de milliers de francs. Ce à quoi il faut ajouter des blessures psychologiques qu'ils n'avaient jamais imaginé vivre. «Sans une aide extérieure providentielle, nous ne serions pas là aujourd'hui pour vous parler», avoue Daniel. Il inspire profondément. Car remonter le fil est une vraie épreuve: «Si nous témoignons aujourd'hui, c'est pour que d'autres prennent conscience de la violence et des dégâts de ces attaques par rançongiciels. Nous savons que la démarche est rare, les dirigeants préfèrent rester discrets. Nous demandons simplement que la raison sociale de notre entreprise n'apparaisse pas. Les raisons? C'est parce que nous ne voulons pas nuire à l'enquête en cours, mais aussi pour éviter que les attaques contre nous n'augmentent encore. Depuis l'agression, nous sommes engagés dans une guerre de tranchées. Les pirates sont très actifs, comme s'ils tapaient contre nos protections informatiques avec un bélier.» Trois heures pour prendre le contrôle Le décor est planté. L'histoire peut être racontée. «Un vendredi, durant la soirée, les hackers sont venus faire un petit tour sans être détectés. Le dimanche, ils n'ont eu besoin que de trois heures pour prendre le contrôle. Et le lundi… on a d'abord pensé qu'un serveur avait sauté. Puis on a vu que dans les répertoires de tous les appareils, il y avait un fichier texte d'Akira qui disait: «On vous a piratés, puis on a crypté et volé vos données.» Il y avait aussi un lien vers un chat privé entre eux et nous sur le dark web. Nous avions jusqu'à minuit pour prendre contact avec eux.» Les dirigeants sont pantois: «Tout était contaminé, les machines, les systèmes de sécurité, même les sauvegardes des sauvegardes. Nous ne savions pas quoi faire.» Bernard et le service informatique contactent immédiatement la police locale, mais le bureau n'ouvre que l'après-midi. À 14 heures, une plainte est déposée contre X. La suite? L'interlocuteur les informe que la section des cyberattaques travaille le mercredi matin et qu'elle reprendra contact. «Le message était: «Démerdez-vous!» Là, c'était vraiment la panique », se souvient Daniel. Ils appellent alors un ami travaillant dans l'informatique qui leur conseille de contacter des sociétés privées, type Kudelski ou Orange, qui ont des départements spécialisés. «Mais comme nous n'étions pas clients, nous n'arrivions pas à passer le rideau des secrétariats.» À ce stade, vous trouverez des contenus externes supplémentaires. Si vous acceptez que des cookies soient placés par des fournisseurs externes et que des données personnelles soient ainsi transmises à ces derniers, vous devez autoriser tous les cookies et afficher directement le contenu externe. Enfin une main tendue En parallèle, ils avertissent leurs clients de l'attaque. «La plupart nous ont dit de les avertir quand cela serait réglé.» Sauf un. «Nous lui devons beaucoup. Ses services ont réagi immédiatement. Ce groupe avait un contrat avec une entreprise romande spécialisée dans la cybercriminalité et l'a activé pour nous. Les spécialistes ont alors pris le lead .» Dans les montagnes russes émotionnelles qui venaient de débuter, c'est la première lueur d'espoir: «On ne savait pas où l'on allait, mais au moins une main s'était tendue.» Autre urgence: avertir les employés, sans trop les alerter. «Le problème est que nous n'avions même plus leurs numéros de téléphone. De fil en aiguille, nous avons créé des groupes WhatsApp. Le mardi matin, à 5 heures, on était devant l'entrée pour leur dire de rentrer chez eux.» Pendant ce temps sur X, les sites de sécurité relayaient l'annonce faite par Akira sur le dark web que la PME avait été piratée: «XXX, spécialisé dans le développement, la production et l'assemblage de composants en microtechnique, a été victime du rançongiciel Akira.» Des indications complétées par le type de données volées. Les trois semaines qui suivent sont rythmées par les séances de crise – «plusieurs par jour» –, mais aussi l'absence de sommeil. «La journée, nous nous activions à reconstruire une structure informatique coupée du monde. La nuit, c'étaient les discussions avec les hackers», continue Bernard. C'est aussi le temps de la gamberge: «On se remet en question, admet Daniel. Est-ce qu'on a fait quelque chose de faux? Je dois avouer que nous étions plutôt sereins. Deux de nos partenaires mondialement connus nous avaient soumis à un audit informatique poussé, avec de bons résultats. Probablement que nous étions parmi les entreprises les mieux protégées de notre canton. Mais à l'évidence, ce n'était pas suffisant.» Akira est un rançongiciel très violent qui est de plus en plus utilisé partout sur la planète. Il est reconnaissable à son environnement visuel qui rappelle les débuts de l'informatique dans les années 80. Rumeurs et parking vide Dans la région, les gens commencent à se poser des questions. La rumeur d'une attaque se propage, corroborée par le parking vide, jour après jour. On parle de rançon et de faillite. Les patrons, eux, s'en tiennent aux conseils des spécialistes. Pas de communication, pour ne rien attiser. Mais derrière le silence, cela turbine. L'équipe de direction et le service informatique sont plongés dans un scénario de science-fiction. Dans le sillage des experts venus à leur rescousse, ils découvrent comment les hackers fonctionnent. «C'est une chaîne. D'abord, il y a ceux qui cherchent les failles dans les entreprises, peu importe la taille et le secteur d'activité. Ils mettent ensuite les infos en vente. Un hacker, qui peut être n'importe où dans sa cave, achète un pack. Pour l'exploiter, il a besoin d'un virus qu'il choisit sur le «marché». Il achète alors une sorte de licence. Une fois outillé, il va injecter le rançongiciel dans les entreprises identifiées. Et quand il obtient l'argent de la rançon, comme tout franchisé, il va reverser une commission. Akira est une prestation complète. Il fournit les outils informatiques, le service technique et après-vente. C'est très bien organisé et l'on ressent presque une certaine éthique… quand la rançon a été payée. Ceci en toute transparence, puisque tous les échanges, les pressions, les coups de poker dans la négociation étaient publiés sur le dark web.» Comme une franchise de fast-food Ce que les dirigeants de la PME ont aussi retenu, c'est qu'il est très difficile de lutter contre ces organisations. «Même si une structure est fermée par les autorités, ce n'est pas grave pour les hackers. Ils changent de franchise et cela continue. C'est comme si vous perdiez votre franchise McDo. Le lendemain, vous pouvez ouvrir un Burger King dans le même bâtiment.» Il existe plusieurs dizaines de rançongiciels à disposition des pirates. Et selon le dernier rapport de l'Office fédéral de la cybersécurité (OFCS) publié ce printemps, Akira est celui qui semble le plus utilisé en Suisse, avec quinze attaques réussies en 2024 contre des entreprises. Au total, les autorités ont enregistré 92 signalements l'an dernier (109 en 2023), ce qui est probablement très inférieur à la réalité, les annonces n'étant pas obligatoires. Il n'existe pas non plus de statistiques des dommages subis. Payer ou mourir L'argent, justement. Les dirigeants ne cachent pas qu'ils ont payé une rançon. Combien? «Beaucoup trop. C'étaient des bitcoins en dollars. Habituellement, le montant demandé au départ est d'environ 5% du chiffre d'affaires annuel de la victime.» Puis, un brin sarcastique, Daniel ajoute: «Vu l'évolution de la monnaie cryptée, ils ont en plus fait une belle plus-value.» «Nous n'avions pas le choix, continue Bernard. C'était soit nous payions et nous pouvions espérer à nouveau fonctionner, soit nous mettions la clé sous la porte.» Quant aux données volées, impossible de savoir où elles sont passées: les enquêteurs ont perdu leur trace quelque part au Moyen-Orient. Trois semaines ont été nécessaires avant que l'échange données-bitcoins soit effectué. Daniel: «Les experts ont aussi averti Fedpol (ndlr: Office fédéral de la police) . C'était une sorte de jeu du chat et de la souris. Avec des tests de décryptage, de circulation de l'argent, des coups de pression. L'objectif était de faire baisser le montant demandé, ce qui a été le cas.» Une partie au suspense intenable jusqu'au dernier moment. «Juste après le versement de l'argent, le canal de conversation est resté muet durant deux heures. Invivable! Est-ce que l'argent était perdu sans que l'on ne récupère rien? Heureusement, le contact a été rétabli.» Quant à l'argent versé, les dirigeants ont d'ores et déjà tiré un trait dessus. Même si les bitcoins sont traçables, la chance de le récupérer est minime. Une facture très lourde Fin juin, l'entreprise en était toujours à panser ses plaies dans un environnement économique compliqué. «Depuis plusieurs mois, nous avons recours au chômage partiel. Pas évident dans ces conditions de digérer cette attaque, regrette Daniel. Car outre la rançon, les frais de reconstruction informatique se montent déjà à plusieurs centaines de milliers de francs. Chaque jour, de nouvelles dépenses viennent s'ajouter, car il faut décontaminer chaque recoin du système informatique! Et parfois, la récupération des machines n'est pas possible. Sans compter les pertes dues à l'arrêt de la production durant quatre semaines.» De quoi mettre en péril l'entreprise? «Par philosophie, nous avons l'habitude de constituer des réserves pour financer notre développement. Celui-ci sera freiné, car cet argent sert aujourd'hui à retrouver notre stabilité.» «J'ai dû lutter pour ne pas chialer» Après l'échange, une semaine a été nécessaire pour implémenter les données récupérées. Quand l'entreprise a redémarré, Daniel a réuni tout le personnel: «Nous voulions remercier les services informatiques et les entreprises externes qui nous ont aidés pour leur travail acharné durant cette période difficile. La reconnaissance et l'émotion étaient très fortes. On était en vie. Près de septante ans d'histoire et des dizaines d'emplois étaient sauvés. J'ai dû lutter pour ne pas chialer au milieu de tout le monde. Cela s'est ressenti dans ma voix. Je crois que les gens ont été marqués.» Le chef d'entreprise entend faire en sorte que sa triste expérience marque les esprits dans le tissu économique local et auprès des autorités. «Dans cette histoire, nous n'avons reçu aucun soutien des autorités compétentes. Il a fallu dix jours pour que la police nous dise que finalement, elle ne pouvait rien faire. La plainte contre X transmise au Ministère public? Nous n'avons pas encore reçu d'accusé de réception. Sans parler du fait qu'il n'existe aucune structure, dans notre canton, vers laquelle on pourrait se tourner et qui proposerait, par exemple, une sorte de guide de premiers secours ou un soutien psychologique.» Daniel et Bernard savent désormais mieux que quiconque qu'une attaque de hackers est une question de survie. Et que cela n'arrive pas qu'aux autres. Apparu en 2023, Akira connaît une expansion rapide Le rançongiciel, ou logiciel d'extorsion, Akira est apparu en mars 2023. Il fonctionne comme une société de services, où les développeurs louent ou vendent leur malware à des affiliés. Ces derniers pratiquent ce que l'on appelle la «double extorsion», c'est-à-dire qu'ils cryptent les données pour en bloquer l'accès. Et parallèlement, ils les exfiltrent. Les pirates demandent ensuite de verser une rançon en échange d'une clé de déchiffrement et de la non-diffusion des données dérobées. N'importe qui peut potentiellement l'utiliser. Le logiciel n'a besoin que d'environ deux heures pour voler des données. La localisation des malfrats est pratiquement impossible. Akira se distingue par son style rétro et semble tirer son nom du film d'animation japonais homonyme sorti en 1988. Le rançongiciel est utilisé dans le monde entier et son expansion est très rapide, même si aucune statistique n'existe vraiment. Néanmoins, durant sa première année d'existence, le FBI a estimé qu'il avait permis d'extorquer 42 millions de dollars à 250 organisations. Selon le site , 73 victimes ont été recensées pour le seul mois de novembre 2023. La même source affirme qu'Akira descend du groupe de rançongiciel Conti, soutenu par la Russie, qui a été dissous en 2022. Des cyberattaques quotidiennes en Suisse Newsletter «Dernières nouvelles» Vous voulez rester au top de l'info? «24 heures» vous propose deux rendez-vous par jour, pour ne rien rater de ce qui se passe dans votre Canton, en Suisse ou dans le monde. Autres newsletters Patrick Oberli est journaliste à la cellule enquête de Tamedia depuis juin 2023. Auparavant, il était rédacteur en chef adjoint de Sport Center à Lausanne, fonction qu'il a également occupée à L'Express/L'impartial, L'Hebdo et PME Magazine. Il est lauréat du Prix Dumur 2016. En 2021, il a reçu un Special Awards for Investigation de l'Association de l'Association internationale de la presse sportive. Plus d'infos Vous avez trouvé une erreur?Merci de nous la signaler.


24 Heures
3 days ago
- 24 Heures
Voici le meilleur gadget pour les vacances d'été
Accueil | Savoirs | Technologie | Video Avant de filer en congé, notre expert du numérique révèle son appareil favori pour se brancher facilement dans n'importe quel pays étranger. Publié aujourd'hui à 13h35 Conseil vacances – Adaptateur de voyage avec bloc d'alimentation USB: l'un des meilleurs gadgets de voyage de notre auteur reçoit une mise à jour. Remarque: la voix de cette vidéo a été traduite en français à l'aide de l'IA. Nous voulons votre avis – qu'avez-vous pensé de cette vidéo? Participez dès maintenant à notre petit sondage. En bref: C'est encore arrivé à l'hôtel, à Madrid, cette fois. Un membre de notre groupe de voyage s'est plaint que son chargeur d'ordinateur suisse à trois broches n'entrait pas dans les prises électriques. À l'heure de l'USB-C et des normes européennes, on a tendance à oublier que les prises murales sont soumises à différentes normes, ne serait-ce qu'en Europe continentale. Sans parler de la Grande-Bretagne ou du reste du monde. C'était une autre époque Un adaptateur de voyage pour toutes les fiches et prises de courant possibles reste donc toujours incont0urnable. Pendant des années, j'ai emporté un modèle Satechi dans mes bagages. Mais cet appareil a pris un sacré coup de vieux. Cela se voit non seulement à son aspect cruellement usé, mais aussi au fait qu'il ne possède que de vieux ports USB-A (rectangulaires) et même un port LAN. Ce dernier était pratique auparavant, lorsque les hôtels disposaient d'un câble LAN, mais pas d'un réseau wi-fi. Eh oui, c'était comme ça avant! On pouvait se faire son propre petit réseau avec le cube Satechi et se connecter ainsi à l'internet de l'hôtel, même si un appareil ne disposait pas du port LAN. Aujourd'hui, on rigole doucement en repensant à l'époque où il n'y avait pas de wi-fi à l'hôtel. Il est donc grand temps de trouver un successeur à mon adaptateur de voyage. Bénie soit la miniaturisation Pour mon plus grand bonheur, la technologie a fait un grand bond en avant. Maintenant, il existe des adaptateurs de voyage qui intègrent de puissants ports USB. Grâce à la miniaturisation et aux nouvelles technologies, les blocs d'alimentation sont devenus nettement plus petits et plus performants, ce qui permet de les intégrer dans un adaptateur de voyage classique. J'ai personnellement testé deux modèles d'Epicka ces derniers mois. Mais pratiquement tous les fabricants d'adaptateurs de voyage proposent aujourd'hui des modèles dotés de ports USB-C. En voyage, ces nouveaux adaptateurs ont tout de suite fait leurs preuves, car ils permettent de s'épargner un chargeur USB supplémentaire. Et c'est pourquoi ils sont désormais mon meilleur conseil de voyage, en plus des AirTags et compagnie. Traduit de l'allemand par Jean Friedrich. À lire également sur la connectivité en voyage Newsletter «Dernières nouvelles» Vous voulez rester au top de l'info? «24 heures» vous propose deux rendez-vous par jour, pour ne rien rater de ce qui se passe dans votre Canton, en Suisse ou dans le monde. Autres newsletters Rafael Zeier est journaliste pour les rubriques Digital et Société. Il couvre les nouveaux services web, teste les nouveaux appareils et surveille de près les groupes technologiques. En parallèle, il réalise des vidéos sur Youtube. Plus d'infos @rafaelzeier Vous avez trouvé une erreur?Merci de nous la signaler.


24 Heures
3 days ago
- 24 Heures
«Donkey Kong Bananza» casse-t-il vraiment la baraque?
Ce jeudi 17 juillet, Donkey Kong s'invite sur Switch 2. Nous l'avons testé en exclusivité. Publié aujourd'hui à 09h58 «Donkey Kong Bananza» est uniquement disponible sur Switch 2. NINTENDO En bref: «Donkey Kong Bananza» était notre coup de cœur lors de la « Nintendo Switch 2 Experience » à Paris. Trois mois plus tard, nous avons pu remettre la main dessus et le tester en profondeur. Après plusieurs heures de jeu, est-ce que le mythique singe de Nintendo nous laisse toujours la même impression? Nous n'allons pas faire durer le suspense plus longtemps: la réponse est non! À ce stade, vous trouverez des contenus externes supplémentaires. Si vous acceptez que des cookies soient placés par des fournisseurs externes et que des données personnelles soient ainsi transmises à ces derniers, vous devez autoriser tous les cookies et afficher directement le contenu externe. Un jeu trop répétitif Les premières minutes de jeu restent grisantes: détruire tout ce qui nous entoure et remodeler les niveaux à notre guise s'avère addictif. Les heures passant, l'effet de surprise s'estompe et un brin de lassitude s'installe. Dans « Donkey Kong Bananza » tout semble pouvoir se résoudre en tapant dans le tas, sans la moindre technique ou réflexion. Les premiers boss sont extrêmement simples et ne proposent pas de véritable défi. Il y a bien quelques pouvoirs que nous découvrons au fil de l'histoire et qui permettent de varier le gameplay. Ils s'activent grâce aux chants de Pauline et permettent à Donkey Kong de se transformer temporairement en différents animaux. Par exemple, en singe surpuissant ou encore en autruche qui vole. Si ces pouvoirs ajoutent un vent de fraîcheur, ils ne sont pas parvenus à ranimer l'étincelle que nous avions eue en testant le jeu la première fois à Paris. À ce stade, vous trouverez des contenus externes supplémentaires. Si vous acceptez que des cookies soient placés par des fournisseurs externes et que des données personnelles soient ainsi transmises à ces derniers, vous devez autoriser tous les cookies et afficher directement le contenu externe. De bonnes idées Et c'est dommage! Car «Donkey Kong Bananza» a du potentiel. Les thèmes des différents niveaux nous font véritablement voyager en plus d'être plutôt esthétiques. Nous passons, par exemple, d'un monde inspiré du Far West à une forêt empoisonnée. Dans cette dernière, il nous faudra faire attention à ne pas tout détruire aveuglément au risque de s'intoxiquer en tombant dans l'eau. Comme souvent, Nintendo met un point d'honneur à exploiter la verticalité de ses mondes, ce qui rend leur exploration bien plus intéressante et divertissante. Néanmoins, contrairement à un « Zelda: TOK» , où l'on rêve de découvrir le moindre secret caché dans chaque recoin de la map, ici, on se contente de tout casser sans vraiment réfléchir. Au final, «Donkey Kong Bananza» semble être le défouloir parfait pour celui qui souhaite mettre son cerveau sur off. Les joueurs en quête de stratégie passeront leur chemin. Sur les jeux vidéo Newsletter «Dernières nouvelles» Vous voulez rester au top de l'info? «24 heures» vous propose deux rendez-vous par jour, pour ne rien rater de ce qui se passe dans votre Canton, en Suisse ou dans le monde. Autres newsletters Lauriane Sanchis est journaliste RP et responsable réseaux sociaux. Au fil des années, Lauriane Sanchis a acquis des connaissances approfondies dans le domaine des jeux vidéo, de la biodiversité et du bien-être animal. Auparavant, elle a travaillé à la Tribune de Genève en tant qu'éditrice web et à Tempslibre en tant que rédactrice web. Plus d'infos Vous avez trouvé une erreur?Merci de nous la signaler.