Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Enquêtes, Investigations, Intelligence économique,
Renseignement, Numérique, Cyber, Veilles, TIC, SSI …

Articles taggués ‘téléphone’

Tandis que les smartphones ne cessent de faire des adeptes, le nombre de logiciels malveillants visant des téléphones mobiles explose.

 

C’est la conclusion de la société de sécurité informatique Kaspersky, qui organisait une conférence de presse à ce sujet jeudi 27 septembre à Munich.

 

Il est difficile de sortir d’une conférence de presse organisée par un géant mondial de la sécurité informatique sans un sentiment de paranoïa. Difficile aussi de ne pas regarder avec inquiétude les outils qui ont fait basculer notre vie dans l’ère numérique : ordinateurs, tablettes et, c’est plus nouveau, téléphones mobiles.

A lire sur la-croix.com :

Le symposium européen de presse que la société Kaspersky, l’un des leaders mondiaux de la sécurité informatique, a organisé la semaine dernière à Munich a en effet consacré une séquence spéciale aux logiciels malveillants qui visent nos smartphones. Comme les chevaux de Troie qui visent à en prendre le contrôle ou à en explorer les secrets.

  • Déjà 30 000 menaces en 2012

Les chiffres sont impressionnants. « Alors que seulement 1 160 logiciels malveillants avaient été recensés de 2004 à 2010, l’année 2011 a marqué un tournant avec près de 6 200, dont plus de 2 000 en décembre »,  a expliqué Christian Funk, l’un des spécialistes de Kaspersky. Et 2012 devrait faire exploser les statistiques. Alors que l’année n’est pas terminée, plus de 30 000 nouvelles menaces ont été découvertes !

[…]

  • Des cibles vulnérables

Ces appareils nous servent de plus en plus à consulter les comptes bancaires, à réaliser des achats en ligne hors du domicile, à stocker des données sensibles comme ses mots de passe de différents sites. Bref, à faire ce qu’on faisait jusqu’ici au domicile avec un ordinateur et qui attirait déjà des malveillants. Ces derniers ont donc trouvé une nouvelle cible, encore plus vulnérable. Peu d’utilisateurs de smartphones pensent encore à protéger leur appareil contre 80 % des possesseurs d’un ordinateur…

 « Les logiciels malveillants qui visent les smartphones sont essentiellement des chevaux de Troie qui vont servir à envoyer sans qu’on s’en aperçoive des SMS vers des numéros surtaxés »,  explique Nicolas Brulez, analyste chez Kaspersky. Des numéros souvent créés par les mêmes personnes qui ont diffusé le logiciel. Multiplié par plusieurs milliers de messages, ces quelques euros prélevés sur une facture peuvent rapidement rapporter gros.

[…]

  • Attention aux téléchargements

Le système le plus visé par cette nouvelle cybercriminalité est Android. Parce qu’il est le plus ouvert. Les logiciels envahissent en effet le plus souvent les téléphones par l’intermédiaire du téléchargement d’une application. « Généralement, ces applications sont téléchargées sur un site tiers qui propose gratuitement une application normalement payante »,  observe Nicolas Brulez. Le système d’Apple et de ses Iphone, iOS, attire moins les convoitises car il est plus difficile de développer des programmes dans cet univers.

[…]

Par MICHEL WAINTROP pour la-croix.com

En savoir plus :

source http://www.la-croix.com/Actualite/S-informer/Economie/La-cybercriminalite-menace-de-plus-en-plus-nos-telephones-_NG_-2012-10-02-860075

La Russie et l’espionnage 2.0 …

Posté par Arnaud Pelletier le 28 mars 2012
A lire sur french.ruvr.ru :

 

Le développement des technologies simplifie le travail des services spéciaux. Maintenant pour prendre quelqu’un en filature il ne faut pas avoir des dispositifs spéciaux. On peut recueillir l’information à l’aide des portables, des ordinateurs et même des produits électroménagers.

 

Internet offre aux services spéciaux la  plupart des informations ouvertes. Maintenant ils peuvent localiser une personne grâce à ses statuts dans les réseaux sociaux à l’aide des adresses IP.  Outre cela on peut faire filer quelqu’un avec des produits électroménagers, a déclaré le directeur de la CIA David Petraeus. De plus en plus d’appareils ménagers et d’appareils personnels sont connectés à Internet: à commencé par la télé jusqu’au système de navigation des voitures. Tout cela permet à la CIA de recevoir en temps réel beaucoup de données utiles. Selon l’expert de l’association des politologues militaires  Oleg Glazounov, le plus simple est de filer quelqu’un par  téléphone.

Tout téléphone portable peut être transformé en un micro où un émetteur pour écouter les conversations qui ont lieu à proximité de lui.  Même si vous n’avez pas de portable, mais à côté il y a un téléphone fixe, il est possible de vous écouter même sans installer un dispositif d’écoute sur le téléphone.

[…]

 

En même temps les experts sont persuadés  que le développement des technologies de l’information  est capable d’améliorer le rendement des employés des services spéciaux. La réduction du personnel peut entraîner la sélection plus méticuleuse des employés et augmentera l’efficacité des services de renseignements.

Par Anastasiya Pershkina, et Julia Ascheulova pour french.ruvr.ru

En savoir plus :

source http://french.ruvr.ru/2012_03_27/69749061/

Apprenez à sécuriser votre smartphone, une vidéo de la CNIL …

Posté par Arnaud Pelletier le 3 février 2012

A lire et voir sur cnil.fr :

Lors de l’étude « Smartphone et vie privée », réalisée avec Médiamétrie en novembre 2011, la CNIL a élaboré une série de conseils pratiques pour protéger les données contenues dans son téléphone. A l’occasion de la 6ème journée européenne de la protection des données et de la vie privée, le 28 janvier 2012, elle met à disposition un tutoriel vidéo pour appliquer concrètement ces recommandations !

[…]

Conseils illustrés dans la vidéo :

1) Toujours mettre en place un code PIN
2) Mettre en place un code de verrouillage du téléphone
3) Notez le numéro « IMEI » du téléphone
4) Activer le chiffrement des sauvegardes du téléphone
5) Avant d’installer une application
6) Paramétrer les options de géolocalisation


Par la CNIL pour cnil.fr

En savoir plus :

source http://www.cnil.fr/la-cnil/actualite/article/article/avec-la-cnil-apprenez-a-securiser-votre-smartphone/

A lire sur generation-nt.com :

Les entreprises doivent décidément faire face à des comportements nouveaux. Après l’utilisation des réseaux sociaux, c’est au tour des smartphones personnels des salariés de porter préjudice aux systèmes de sécurité des entreprises.

[…]

Les entreprises ne fournissent pas toujours les smartphones et autres tablettes sur lesquels travaillent les salariés. Terminaux personnels avant d’être professionnels, ces nouvelles plate-formes sont certes très utiles et pratiques pour permettre aux utilisateurs de travailler, mais elles sont aussi une source de désagréments majeurs en terme de sécurité. CheckPoint, société spécialisée dans la sécurité, rapporte que 71 % des entreprises jugent que les smartphones ont été la cause d’incidents de sécurité.

[…]

Par Nathalie M pour  generation-nt.com

En savoir plus :

source : http://www.generation-nt.com/smartphones-android-entreprises-securite-actualite-1535041.html

La géolocalisation à partir des points d’accès wi-fi par la CNIL …

Posté par Arnaud Pelletier le 23 janvier 2012

A lire sur cnil.fr :

Des centaines d’applications pour smartphone proposent des services basés sur la géolocalisation. Pour se géolocaliser, ces téléphones utilisent souvent les points d’accès WiFi à leur portée. Ces points d’accès sont répertoriés dans des bases de données. Comment ces bases de données sont-elles créées ? Les propriétaires de « box » peuvent-ils s’opposer à cette collecte ?

 

  • Fonctionnement de la géolocalisation à partir des points d’accès wi-fi

Lorsqu’une personne lance une application de géolocalisation sur son smartphone, celui-ci peut lister les points d’accès WiFi à sa portée et interroger une base de données qui permet d’associer un point d’accès WiFi à une position géographique. Le smartphone va donc être capable de géolocaliser précisément le propriétaire du smartphone.

[…]

  • Position de la CNIL par rapport à la constitution de ces bases de données.

S’il n’est pas possible d’informer individuellement les possesseurs de « box internet » de la collecte de leurs point d’accès wi-fi la CNIL recommande que l’information soit publiée, par exemple sur un site internet dédié, et que la société communique largement sur ce sujet.

[…]

  • Mise en place d’un système d’opposition à la collecte de ces données par Google

Conformément aux demandes de la CNIL, Google a mis en place une procédure d’opposition pour permettre à ceux qui le souhaitent de supprimer leurs points d’accès de la base de géolocalisation de Google.

[…]

Par la CNIL sur cnil.fr

En savoir plus :

source http://www.cnil.fr/nc/la-cnil/actualite/article/article/la-geolocalisationa-partir-des-points-dacces-wi-fi/

Smartphones : les 10 conseils de la CNIL pour protéger sa vie privée …

Posté par Arnaud Pelletier le 14 décembre 2011

Cette année encore, le smartphone sera en bonne place au pied du sapin de Noël. iPhone, Android, Windows Phone, BlackBerry… Ces « téléphones intelligents » ont déjà séduit 17 millions de Français grâce à leurs nombreuses fonctionnalités et aux tarifs alléchants proposés par les opérateurs. La CNIL a cherché à mieux comprendre les pratiques des Français avec ces nouveaux accessoires technologiques. Quelles données personnelles stockent-ils (photos, contacts, coordonnées bancaires, codes secrets, informations médicales) ? Ont-ils conscience de la sensibilité de ces données ? Comment les protègent-ils?

[…]

Principaux constats de l’Étude

 

[…]

Sécurité et maîtrise  : les 10 conseils de la CNIL

 

  • N’enregistrez pas d’informations confidentielles (codes secrets, codes d’accès, coordonnées bancaires…) dans votre smartphone (vol, piratage, usurpation d’identité…).
  • Ne désactivez pas le code PIN et changez celui proposé par défaut. Choisissez un code compliqué. Pas votre date de naissance !
  • Mettez en place un délai de verrouillage automatique du téléphone. En plus du code PIN, il permet de rendre inactif (verrouiller) le téléphone au bout d’un certain temps. Cela empêche la consultation des informations contenues dans le téléphone en cas de perte ou de vol.
  • Activez si possible le chiffrement des sauvegardes du téléphone. Pour cela, utilisez les réglages de la plate-forme avec laquelle vous connectez le téléphone. Cette manipulation garantira que personne ne sera en mesure d’utiliser vos données sans le mot de passe que vous avez défini.
  • Installez un antivirus quand cela est possible.
  • Notez le numéro « IMEI » du téléphone pour le bloquer en cas de perte ou de vol.
  • Ne téléchargez pas d’application de sources inconnues. Privilégiez les plateformes officielles.
  • Vérifiez à quelles données contenues dans votre smartphone l’application que vous installez va avoir accès.
  • Lisez les conditions d’utilisation d’un service avant de l’installer. Les avis des autres utilisateurs peuvent également être utiles !
  • Réglez les paramètres au sein du téléphone ou dans les applications de géolocalisation (Twitter, Foursquare, Plyce…) afin de toujours contrôler quand et par qui vous voulez être géolocalisé. Désactivez le GPS ou le WiFI quand vous ne vous servez plus d’une application de géolocalisation.

Conclusion d’Isabelle Falque-Pierrotin, Présidente de la CNIL : « Compte-tenu de la place grandissante qu’occupe le smartphone dans la vie des Français, il représentera pour la CNIL un enjeu majeur en 2012. Nous souhaitons tout d’abord sensibiliser les utilisateurs de smartphones pour les aider à mieux sécuriser et maîtriser leurs données personnelles. Nous allons également analyser et comprendre cet écosystème pour recommander aux constructeurs et développeurs d’application des bonnes pratiques leur permettant d’offrir des produits et services plus respectueux de la vie privée. »

Par la CNIL pour cnil.fr

En savoir plus :

source http://www.cnil.fr/la-cnil/actualite/article/article/smartphone-et-vie-privee-un-ami-qui-vous-veut-du-bien/?tx_ttnews[backPid]=2&cHash=aea48e3e9df859117d05f7cd9934d8c3

  • Un cheval de Troie SMS pour Android ; Le BlackBerry de DSK annoncé piraté et l´affaire des écoutes du journal News of the World piégé par un Trojan. Petit retour sur le piratage de votre téléphone portable.

Un peu comme dans les mauvais films et autres séries TV, l’informatique permet beaucoup de choses. En plus de réduire des scénarios déjà très fins, l’ordinateur et les pirates informatiques (Je ne parle même pas de Hackers, la différence n’existant pas dans la petite lucarne, NDLR), sont devenus les excuses magiques pour expliquer un problème, qu’il soit politique, économique… Premier cas, un logiciel malveillant communiqué via SMS fait une ponction dans les données des smartphones sous Android.

Kaspersky lab vient de mettre la main sur une série de SMS envoyés en Europe et au Canada. Un SMS Malveillant comportant un lien que des utilisateurs ont eu le malheur de suivre. Baptisé SMS.AndroidOS.Foncy, ce SMS pirate propose à Mme Michu de télécharger une application qui doit lui permettre de surveiller ses messages, ses appels, son trafic. Ce que n’a pas dit le pirate derrière ce SMS : la surveillance des données, c’est surtout le voleur qui va s’en charger. Une fois installé, l’outil indique ne pas être compatible avec la version Android sauvegardé dans l’appareil ainsi infiltré. Le temps que l’utilisateur désinstalle le « truc », les données de l’appareil sont déjà partis en Ukraine. A noter que le code malveillant diffusé 4 SMS en utilisant le carnet d’adresse de sa victime.

[…]

  • Et si le complot était Chinois

[…]

  • Espionner un portable, simple comme un coup de fil

Plusieurs possibilités pour espionner un téléphone portable. Le plus à la mode, l’installation d’un logiciel espion au sein même du smartphone. Il suffit de taper dans Google  » GSM espion  » ;  » Espionnage téléphone  » … pour voir apparaître des dizaines de propositions. Plusieurs « produits » réapparaissent souvent. Des payants, comme pour le Suisse Promibs ou les américains Flexispy et Global GSM Security. Du gratuit, chez Spytic. Il suffit d’installer une application pour débuter une surveillance, une interception ou « simplement » suivre le mobile. (ATTENTION : l’utilsation de ce type de logiciel est illégal dans un téléphonque qui n’est pas le votre, ndlr) Il faut, bien évidement, que le mobile espionné soit connecté et que l’APP soit validée. Pour installer cette application, un SMS piégé peut permettre l’installation du code malveillant. Voir notre partie liée au virus Android. Il est aussi possible de voir son portable piégé par un tiers mal intentionné. Il suffit de laisser votre mobile, dans une chambre d’hôtel par exemple, pour que le pirate installe son système d’espionnage en toute tranquillité. Pour finir, le plus simple des espionnages de téléphone portable se déroule, chaque jour, via le répondeur des mobiles. Qu’ils soient de nouvelles générations ou datant du XXème siècle. Pour finir, gare aux arnaques. Il en existe de toutes sortes, dont une, à la limite de la l’égalité. Une société Française propose une application qui permettrait « d’intercepter les SMS de tes contacts ». Bien évidement, ce n’est pas possible. L’application, qui coûte un abonnement de 5€ par mois, simule un espionnage. Il faut lire le petit texte placé dans un coin de la publicité pour apprendre que cette interception n’est rien d’autre qu’une « Simulation ludique. »

  • Espionnage des espions

[…]

Bref, l’espionnage informatique a encore de longues, très longues années devant lui.

Par la rédaction pour datasecuritybreach.fr

En savoir plus :

source http://datasecuritybreach.fr/actu/espionnage-de-gsm-de-dsk-a-madame-michu/

Géolocalisation et vie privée !!! un iPhone 4S = un divorce …

Posté par Arnaud Pelletier le 18 octobre 2011

Un homme s’est servi de l’application « Localiser mes amis » disponible sur les iPhone sous iOS 5 pour traquer sa femme, et demander le divorce après avoir obtenu la preuve qu’elle n’était pas où elle prétendait être.

 

[…]

Sur le blog du site anglophone MacRumors.com, un homme raconte qu’il a acheté à sa femme un nouvel iPhone 4S, sur lequel il a installé – sans le lui dire – l’application « Localiser mes amis », éditée par Apple. Ce qui l’a conduit, lui, à demander le divorce.

« L’app Localiser mes amis vous permet de situer facilement famille et amis à partir de votre iPhone, iPad ou iPod touch (…) Dès lors que votre ami acceptera d’utiliser l’app Localiser mes amis, vous pourrez en connaître sa position sur une carte« , résume la firme de Cupertino sur la fiche de présentation de l’application. Pas besoin d’obtenir une autorisation à chaque demande de localisation.

« Utilisez Localiser mes amis pour suivre des compagnons de voyage pendant les vacances. Ou pour voir si les enfants sont rentrés de l’école. Ou encore, pour voir où sont les amis que vous retrouvez pour dîner« . Ou encore pour savoir si votre femme vous ment.

L’homme raconte en effet que sa femme « allait chez des amis du côté est de la ville« , mais qu’il la soupçonnait d’avoir rendez-vous avec un amant en centre-ville. « Et voilà, Localiser Mes Amis la situe juste là« , raconte-t-il, captures d’écran à l’appui. « Je lui ai envoyé un texto pour lui demander où elle était, et cette c…. m’a répondu qu’elle était sur la 10ème rue. Merci Apple, merci l’App Store, merci à vous tous. Ces magnifiques trésors de captures d’écran vont bien me servir quand je vais la rencontrer chez l’avocat dans quelques semaines« .

[…]

Rappelons qu’en France, installer ce genre d’applications sans le consentement de la personne traquée est un délit pénal. Et qu’il serait donc bien imprudent de produire ce genre de preuves en justice pour justifier sa demande de divorce.

Par Guillaume Champeau pour numerama.com

En savoir plus :

source : http://www.numerama.com/magazine/20201-il-flique-sa-femme-grace-a-un-service-apple-et-divorce.html

La France vous écoute !

Posté par Arnaud Pelletier le 5 septembre 2011

Les écoutes téléphoniques ? De quoi s’agit-il ? « C’est le Monde qui l’affirme ce matin. Contrairement aux dénégations de l’exécutif, le contre-espionnage français aurait bien réclamé les factures téléphoniques détaillées de Gérard Davet, journaliste du quotidien, et co-auteur de l’ouvrage sorti hier (31.08.2011) « Sarko m’a tuer ».

Une opération, si elle se confirmait, qui tombe sous le coup de la loi sur le secret des sources. Interrogé sur France Info ce matin, le ministre de l’Intérieur Claude Guéant a reconnu des « repérages de communications téléphoniques » et dit s’en remettre à la justice. »

Qu’en des termes élégants, type langue de bois, le ministre voudrait dire : « écoutes téléphoniques illégales »

« L’espionnage des communications de plusieurs journalistes du Monde par le pouvoir a débuté à l’été 2010, au début de l’affaire Bettencourt, après la publication de conversations captées clandestinement au domicile de la milliardaire. »

[…]

En savoir plus :

http://sefcaputeaux2.blogs.nouvelobs.com/archive/2011/09/02/la-france-vous-ecoute.html

Et aussi :

L’affaire Bettencourt est relancée par des révélations sur l’espionnage d’un journaliste du Monde par les services de renseignement, parallèlement au démenti sur la mise en cause de Nicolas Sarkozy.

Ce nouvel épisode a ravivé le débat politique entre gauche et droite, à huit mois de l’élection présidentielle. Au sein de l’UMP, le député Bernard Debré a jugé « intolérable » que le contre-espionnage ait pu examiner les appels d’un des journalistes du Monde pour identifier ses sources.

Une juge d’instruction parisienne, Sylvie Zimmermann, a découvert que la DCRI (Direction centrale du renseignement intérieur) avait demandé en juillet 2010 par réquisition à l’opérateur Orange les factures détaillées de téléphone de Gérard Davet, journaliste au Monde.

La demande a été faite le lendemain de la publication par le quotidien d’un article embarrassant pour Eric Woerth, alors ministre du Travail, qui a dû démissionner en raison notamment de l’embauche de sa femme par le gestionnaire de fortune de l’héritière de L’Oréal.

[…]

Par Thierry Lévêque pour lepoint.fr

En savoir plus :

http://www.lepoint.fr/fil-info-reuters/l-espionnage-de-la-presse-relance-l-affaire-bettencourt-01-09-2011-1369092_240.php

Depuis 2004, la Commission européenne consacre février à la sensibilisation des jeunes à l’usage d’Internet. L’occasion de revenir sur le rôle des parents.

Comme tous les parents, Odette, 45 ans, mère de deux adolescents fervents utilisateurs d’Internet, craint toute sorte de dérives : échanges de vidéos pornographiques ou violentes, immixtion de pédophiles, etc. Faut-il surveiller les accès à Internet, aux mails et SMS ? Faut-il interdire certains usages ? Comment manœuvrer en toute légalité dans cette avalanche technologique ? Le Point.fr a interrogé Antoine Chéron, avocat au barreau de Paris.

Le Point.fr : Les parents ont-ils le droit de limiter l’utilisation d’Internet ou du téléphone portable par leurs enfants mineurs ?

Antoine Chéron : Cruel dilemme : ne pas prévenir des dangers de l’Internet ou du mobile – ce qui serait susceptible de constituer un manquement à leur devoir de surveillance – ou prendre des mesures préventives qui les exposent au risque d’atteinte à la liberté d’expression du mineur ? En droit, les modalités pratiques de l’exercice de l’autorité parentale sont imprécises, d’autant que l’article 371-1 du Code civil dans son dernier alinéa prévoit que le mineur doit être associé à la prise de décision parentale en fonction de son âge et de sa maturité. Concrètement, les parents disposent de différents moyens techniques de contrôle. À commencer par l’installation et le paramétrage des logiciels de « contrôle parental » qui permettent de bloquer l’accès à certains sites. Légalement, les fournisseurs d’accès sont tenus de proposer un dispositif de filtrage des contenus. Des logiciels plus ou moins performants sont aussi en vente sur le marché et permettent, par exemple, de limiter les échanges électroniques à un certain nombre de personnes « autorisées ».

[…]

Quid des réseaux sociaux ?

Certains d’entre eux filtrent spontanément les contenus à caractère sexuel, ce qui ne peut que rassurer les parents. Facebook par exemple, en application de ses conditions générales et notamment de son article 3, vient de fermer le compte d’un membre qui avait mis sous son profil une représentation du célèbre tableau de Courbet, L’origine du monde.

[…]

Faut-il recueillir le consentement de l’enfant avant la mise en place d’un système de filtrage ?

L’exigence d’un consentement du mineur préalablement à l’application d’un système de filtrage relève plus de l’utopie que du réalisme. D’une part, les parents ont peu de chance de l’obtenir. D’autre part, un adolescent, un tant soit peu habitué à la manipulation des téléphones cellulaires, pourrait aisément contourner le dispositif. Mais du point de vue légal, la Convention européenne des droits de l’homme (article 8), relayée par la directive 97/66 du 15 novembre 1997, impose le respect de la confidentialité des échanges par voie de télécommunications et l’impossibilité de les intercepter ou de les surveiller sans le consentement de l’utilisateur concerné. La jurisprudence a d’ailleurs rappelé ces principes en matière de géolocalisation : toute mesure de surveillance doit être précédée d’une « déclaration complète et loyale » (CA Orléans, 18 juin 2009) adressée à la personne concernée.

[…]

Par Laurence Neuer pour lepoint.fr

En savoir plus :

http://www.lepoint.fr/chroniqueurs-du-point/laurence-neuer/vie-privee-internet-telephonie-sms-jusqu-ou-les-parents-peuvent-ils-s-incruster-17-02-2011-1296481_56.php

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
En 2022, les publications sont faite via mon compte de veilles en ligne : http://veilles.arnaudpelletier.com/
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous