Powered By Blogger

Rechercher sur ce blogue

samedi 21 octobre 2023

Comment se désabonner de tous mes abonnements: avec incogni ou UnrollMe ?

 Comment se désabonner de tous mes abonnements: avec incogni  ou UnrollMe ?

Ce logiciel s’assure que nos données personnelles ne circulent plus sur le web



La compagnie de cybersécurité Surfshark offre un logiciel qui permet d’effacer nos données personnelles qui circulent sur le web. Son nom? Incogni. Ce dernier assure la confidentialité de nos informations en envoyant des requêtes aux courtiers de données à travers le monde pour qu’ils suppriment nos données de leurs serveurs.

Le web, ça va vite. Non seulement la vitesse à laquelle tout prend de l'expansion sur l’internet, mais nous-mêmes carrément allons très vite lorsqu’on navigue.


Je parle des moments où l’on s’inscrit sur un site, sur un jeu mobile ou sur une boutique en ligne. On y inscrit nos informations personnelles comme si de rien n’était et on ne lit pas les petits caractères ou les modalités sur ce qu’on permet à ces entreprises de faire avec nos données personnelles.


C’est sans compter toutes les fuites de données personnelles dont certaines d’entre elles sont victimes.


Celles-ci sont notamment largement partagées à des entreprises de courtage de données à des fins de marketing pour faire du ciblage publicitaire. Facebook en est un bon exemple, puisque son modèle d’affaires est basé sur la vente de nos informations à ce type d’entreprises.


C’est sans compter toutes les fuites de données personnelles dont certaines entreprises sont victimes.


Bref, nos informations personnelles se promènent allégrement sur le web, ce à quoi Surfshark souhaite remédier avec son logiciel Incogni.


Prenez contrôle de vos données personnelles sur internet

Surfshark propose plusieurs logiciels de protection, que ce soit son VPN qui est l’un des meilleurs sur le marché ou bien son antivirus Surfshark One. Voici qu’ils offrent à présent le logiciel Incogni, un logiciel pour assurer notre anonymat sur le web.


Le principe est simple et voici comment on pourrait l'illustrer facilement. Par l’entremise d’Incogni, on mandate littéralement l’équipe juridique de Surfshark pour qu’ils cognent constamment à la porte des milliers d’entreprises de courtage de données à travers le monde et leur exigent de supprimer nos données personnelles de leurs serveurs.


Comprenez que c'est une figure de style, puisque Incogni agit de façon automatique et utilise simplement les arguments légaux pour faire retirer nos informations. Ce n'est pas comme si on engageait un avocat personnel pour faire le travail!


Il reste que la démarche que fait Incogni est pratiquement impossible à faire soi-même, car on ne connaît pas l’ensemble des entreprises de courtage qui ont accès à nos données. À tout le moins, ce serait extrêmement long et fastidieux de le faire soi-même.


Incogni protection données personelles


Le nombre d'informations personnelles qui circulent sur le web à notre insu peut être vraiment phénoménale.

En fournissant notre adresse courriel, notre nom et l’adresse de notre domicile, Incogni utilise un algorithme pour automatiquement identifier et même prédire toutes les entreprises ayant accès à nos informations personnelles.


Instantanément après la création de notre compte, Incogni envoie des requêtes.


C’est stupéfiant et à la fois épeurant de voir le nombre de courtiers ayant accès à nos données. Grâce au tableau de bord d’Incogni, on peut ainsi voir à qui des requêtes ont été envoyées et le degré de sensibilité des données dont ils ont accès.


Incogni tableau de bord


Après la création de notre compte, pas moins de 86 requêtes ont été envoyées par Incogni pour protéger nos données personelles.

Le hic d'iIncognipar contre est qu’il est pour le moment uniquement disponible en anglais. Donc si vous n’êtes pas familier avec l’anglais, il faudra peut-être l’aide de quelqu’un pour configurer le tout.


Une fois les requêtes envoyées par Incogni, cela peut prendre 30 à 45 jours pour que la demande de suppression soit exercée par les entreprises de courtage.


Ceci est malheureusement un cycle sans véritable fin, puisqu’on s’inscrit à toujours plus de sites et qu’il y a et aura toujours des fuites de données personnelles.


Ainsi, le logiciel Incogni est offert en abonnement mensuel (16,49$) ou annuel (98,94$). Forcément, l’abonnement annuel devient l’offre la plus avantageuse, puisqu’on fait une économie d’échelle.


Toujours est-il que si vous vous souciez de vos informations personnelles et ne voulez pas qu’elles circulent librement sur le web, Incogni est une solution simple et rapide à envisager.


Et UnrollMe: pour iOS et Android

Unroll.Me appartient à NielsenIQ, une entreprise de mesure du commerce électronique qui fournit aux entreprises un aperçu des tendances du secteur, de leurs performances et du paysage concurrentiel. Sauf restriction contraire de votre fournisseur de messagerie, lorsque vous vous inscrivez à Unroll.Me, nous partageons vos e-mails transactionnels avec NielsenIQ, qui nous aide à anonymiser et à combiner vos informations avec celles de millions d'utilisateurs, y compris le panel d'achats de NielsenIQ. Une fois que ces informations ont été anonymisées et traitées, nous sommes en mesure de faire une tonne de choses intéressantes.



REF.: https://francoischarron.com/sur-le-web/partenaires/ce-logiciel-sassure-que-nos-donnees-personnelles-ne-circulent-plus-sur-le-web/zin0ZER2J3/

https://unroll.me/app/inbox  (gratuit lol)

Faites très attention en achetant des câbles USB-C - ils ne sont pas tous identiques

 

Faites très attention en achetant des câbles USB-C - ils ne sont pas tous identiques

Faites très attention en achetant des câbles USB-C - ils ne sont pas tous identiques

Smartphones, tablettes, ordinateurs, casques audio ou de réalité virtuelle, montres connectées… la quasi-totalité des appareils tech d'aujourd'hui ont adopté l'USB-C. Mais gare au câble que vous utilisez pour ne pas être déçu.

Jamais on n'a autant parlé de l'USB-C qu'en cet automne. Le responsable ? Apple, une fois de plus. Pour se plier aux obligations imposées par la Commission Européenne, les iPhone adoptent enfin un port USB type C — appelé plus communément USB-C — en lieu et place du fameux connecteur propriétaire Lightning. Apple embrasse donc cette norme et rend du même coup service à tous ceux qui disposent de nombreux accessoires et autres appareils USB-C. Plus besoin de songer à se munir d'un câble spécial et d'un chargeur approprié pour recharger son iPhone ou transférer des données… quoi que. Car l'USB-C est un peu une norme fourre-tout. Derrière ce design universel et bien pratique puisque réversible (plus besoin de s'arracher les cheveux pour savoir dans quel sens brancher la prise) se cache une belle palette d'usages. L'USB-C peut ainsi servir à recharger un appareil et à transférer des données, mais aussi à transporter du son ou de la vidéo. Et bien sûr, puisque rien n'est jamais simple en informatique, plusieurs de ces fonctions exploitent des normes différentes ayant chacune leurs spécificités. Si bien que deux câbles qui se ressemblent peuvent de pas rendre les même services et parfois aussi représenter un risque pour vos appareils lorsqu'ils sont mal utilisés. On fait le point pour vous aider à faire le bon choix.

Choisir un câble USB-C pour le transfert de données

On a tendance à croire que puisque l'appareil est doté d'une prise USB-C, les transferts de données – avec un ordinateur, par exemple – sont forcément plus rapides qu'auparavant. C'est faux ! Cela dépend surtout de la norme retenue pour chaque appareil, l'USB-C ne servant que d'interface plus pratique pour la connexion. Ainsi, l'USB-C peut en réalité s'appuyer sur cinq normes USB offrant chacune des débits théoriques différents : l'USB 2.0 avec 480 Mbit/s (environ 60 Mo/s), l'USB 3.2 Gen 1 avec 5 Gbit/s (environ 640 Mo/s), l'USB 3.2 Gen 2 avec 10 Gbit/s (environ 1,25 Go/s), l'USB 3.2 Gen 2x2 avec 20 Gbit/s (environ 2,5 Go/s) et l'USB 4 avec 40 Gbit/s (environ 5 Go/s). Ainsi, si vous souhaitez transférer rapidement des données entre un iPhone 15 Pro ou 15 Pro Max et un ordinateur compatible USB 3.2 Gen 2, optez pour un câble USB-C compatible avec cette norme pour laquelle le mobile d'Apple est conçu. S'il s'agit d'un iPhone 15 ou 15 Plus par exemple, inutile de vous tourner vers un tel câble. Ces modèles ne proposent que la norme USB 2.0.

© Belkin

Choisir un câble USB-C pour la vidéo

Petite subtilité de l'USB-C : il peut aussi s'acclimater de la norme Thunderbolt 3 ou Thunderbolt 4. Celles-ci offrent les mêmes débits pour le transfert de données que l'USB 4 soit 40 Gbit/s mais permet aussi l'alimentation électrique et, surtout, le transport du signal audio-vidéo. Elles s'appuient pour cela sur les normes HDMI 2.0 et DisplayPort 1.2 pour relier l'appareil à un moniteur, par exemple, et profiter d'un affichage ultra haute définition en 4K ou en 8K. Pour savoir si le port USB-C de votre matériel propose le Thunderbolt, vérifiez la présence d'un pictogramme en forme d'éclair au-dessus de la prise USB-C.

© Apple

De la même façon, ce pictogramme peut être présent sur le câble lui-même, au niveau de la prise, flanqué du chiffre 3 (pour Thunderbolt 3) ou 4 (pour Thunderbolt 4). Mais attention là encore. Il peut s'agir d'un câble Thunderbolt passif permettant des débits de 20 Gbit/s ou actif, généralement au prix plus élevé, permettant lui des débits de 40 Gbit/s.

© Anker

Comme indiqué plus haut, l'USB-C permet également l'alimentation électrique. Mais là encore, plusieurs variantes cohabitent. Certains câbles permettant ainsi la recharge jusqu'à une puissance de 5 W, 10 W, 18 W, 36 W quand d'autres autorisent une puissance de 240 W. Évidemment, les usages ne sont pas les mêmes. S'il s'agit de recharger un smartphone, selon sa marque et la batterie embarquée, un câble permettant une puissance jusqu'à 120 W suffit (la puissance de charge admise par l'appareil est généralement indiquée sur l'emballage ou sa fiche technique). Les câbles qui permettent de grimper jusqu'à 240 W sont plus généralement destinés à des ordinateurs, portables ou non, ou encore des stations d'accueil devant alimenter plusieurs appareils simultanément. Les câbles qui autorisent un haut niveau de puissance de charge présente sur leur emballage le pictogramme PD pour Power Delivery suivi du niveau de puissance maximale accepté.

© CableMatters

Soyez cependant vigilant. Veillez, si possible, à utiliser le câble fourni avec votre appareil. Sinon, évitez les câbles très bon marché. Pour être fiable, un bon câble doit embarquer un composant électrique permettant d'adapter la puissance délivrée par le chargeur à celle de l'appareil à recharger. Les câbles bas de gamme qui ne sont pas taillés pour une forte puissance présentent donc des risques de surchauffe ou d'incendie et ils peuvent également endommager l'appareil en charge. Préférez donc un câble de marque (comme Belkin, Anker ou uGree) qui profitent d'une certification délivrée par l'USB-IF (USB Implementer Forum).


REF.: https://www.commentcamarche.net/mobile/accessoires/29219-faites-tres-attention-en-achetant-des-cables-usb-c-ils-ne-sont-pas-tous-identiques/#utm_source=facebook&utm_medium=social

Poème:Le rêve des années

 Poème:Le rêve des années

 

nous l'avons vécu et réalisé

le jour que nous attendions tant

et tiens-moi devant les gens

Qu'est-ce qui ne va pas avec ça

n'es-tu pas devenu mien et je suis à toi ?

 

les amoureux ont augmenté de deux

écris nos noms

c'était un rêve depuis de nombreuses années

que je deviens à toi et que tu deviens à moi

Oh, comme cette sensation est belle !

 

la nuit où tu es à mes côtés

est une nuit qui vaut la peine

mille nuits de ma vie

 

enfin, tu vas dormir au rythme de mon cœur

il va vivre ses meilleurs moments avec toi

Je n'oublierai pas ton amour, même pas un jour

 

J'étais un homme de parole et j'ai tenu mes promesses

et tu as attendu et tu as eu besoin de ma présence

et nous voilà, unis par la puissance de Dieu

 

O'nuit

O'nuit

O'nights, dis-lui comment je vais

où étais-tu?

où étais-tu?

mon amour, tu es

le rêve des années






REF.: De la chanson: https://www.youtube.com/watch?v=xyRZEWc1gvk

Helm Seneen · par Tamer Hosny 

Hackers: Le correctif n'existe pas encore pour le HTTP/2 Rapid Reset des grands serveurs web

 Hackers: Le correctif n'existe pas encore pour le HTTP/2 Rapid Reset des grands serveurs web


Des pirates ont lancé une attaque jamais vue pour bloquer Internet - et ils vont bientôt recommencer


 Éric Le Bourlout

21/10/23 11:34

De mystérieux hackers ont profité d'une faille dans l'un des mécanismes d'Internet pour mener la plus grande attaque de l'histoire contre les serveurs de Google. Et ils pourraient recommencer pour bloquer l'accès à de nombreux sites Web.


L'attaque n'a duré que deux petites minutes, mais a certainement provoqué un petit moment de panique chez les ingénieurs de Google. Fin août, ils ont observé un subit déferlement de requêtes Web sur leur infrastructure. Un déluge de connexions simultanées, avec un pic à… 398 millions de requêtes par seconde. Imaginez : c'est comme si 400 millions d'internautes cherchaient à se connecter exactement au même moment au même site ! Google n'avait jamais vu ça. En 2022, une attaque similaire (dite par "déni de service" ou DDoS dans le jargon) avait déjà fait les gros titres. Mais avec "seulement" 42 millions de connexions simultanées en pic, elle fait figure de nain face à celle qui a eu lieu cet été. "Pour donner une idée de son ampleur, l'attaque du mois d'aout a généré davantage de requêtes que le nombre total de pages articles vues sur Wikipédia sur l'ensemble du mois de septembre 2023", précise Google.  



Deux minutes, des milliards de connexions. © Google

L'objectif des pirates était clair : saturer les ressources réseau de Google de connexions afin de rendre ses services et les sites Web qu'il héberge inaccessibles. Bloquer provisoirement une partie du Web, en somme. D'autant que les hackers n'ont pas seulement frappé Google. Deux autres géants du "cloud", Amazon et Cloudflare, ont aussi repéré au même moment des attaques par déni de service d'une puissance sans précédent. Fort heureusement, Google et les autres entreprises touchées sont parvenues à limiter la casse. Il y a bien eu quelques sites momentanément inaccessibles ici et là, mais l'impact de cette série d'attaques a été contenu en quelques jours.  


Une faille qui fragilise des millions de sites Web

Fin de l'histoire ? Pas vraiment. Car la technique employée par les pirates profite d'une vulnérabilité d'un protocole indispensable pour le Web, qui va être bien difficile à corriger pour de bon. Vous connaissez certainement son nom, affiché en permanence dans la barre d'adresse de votre navigateur : HTTP. La plupart des sites auxquels vous vous connectez tous les jours profitent désormais du HTTP/2, une version plus performante du protocole historique, capable d'afficher bien plus rapidement les pages Web.


On ne va pas ici entrer dans ses spécifications techniques, mais pour résumer très grossièrement, HTTP/2 est en mesure de gérer bien plus d'échanges de messages entre un client (votre navigateur) et un serveur (qui héberge un site) simultanément. C'est idéal pour afficher des pages Web plus rapidement, mais cela profite aussi à ceux qui souhaitent perpétrer des attaques par déni de service, car ils peuvent ainsi multiplier les requêtes et saturer plus vite les serveurs qu'ils visent.



Cette infographie montre bien les différences entre une attaque par déni de service classique et la nouvelle, qui permet de multiplier les requêtes sans attendre la réponse du serveur © Google

Dans l'attaque qui nous intéresse, baptisée HTTP/2 Rapid Reset, les pirates sont allés encore plus loin. Pour la première fois, ils ont profité d'une fonction spécifique de HTTP/2 qui permet d'annuler une requête sans attendre la réponse du serveur. Par cette astuce, ils peuvent décupler le nombre de messages qu'ils transmettent.



Faites très attention en achetant des câbles USB-C - ils ne sont pas tous identiques


Suivez cette règle simple pour recharger votre téléphone - vous prolongerez la vie de sa batterie

Pour corriger ce problème, il faudra donc que tous les serveurs Web du monde appliquent un correctif… qui n'existe pas encore. Et c'est plutôt inquiétant. Car si des mastodontes comme Google ou Amazon disposent de contremesures techniques permettant d'éviter ces attaques d'un nouveau genre, des sites hébergés ailleurs pourraient en revanche les subir de plein fouet dans les mois qui viennent.


Cloudflare insiste par ailleurs sur un point très préoccupant. Le botnet — un réseau de PC vérolés, aux ordres de pirates — qui a servi à lancer cette attaque n'était riche que de 20 000 machines environ. C'est peu. Si un botnet plus massif initiait la même attaque, il pourrait avoir un impact beaucoup plus grand. "Certains botnets actuels se composent de centaines de milliers ou de millions de machines. Internet dans son ensemble ne reçoit habituellement qu'entre 1 et 3 milliards de requêtes chaque seconde, il n'est pas inconcevable que l'utilisation de cette méthode puisse concentrer l'intégralité du nombre de requêtes du réseau sur un petit nombre de cibles", indique l'entreprise dans une note. Autant dire que cette attaque "record" sera sans doute bientôt dépassée par une autre, bien plus massive, qui pourrait bloquer des milliers voire des millions de sites Web dans le monde…


REF.: https://www.commentcamarche.net/securite/piratage/29235-des-pirates-ont-lance-une-attaque-jamais-vue-pour-bloquer-internet-et-ils-vont-bientot-recommencer/#utm_source=facebook&utm_medium=social

lundi 16 octobre 2023

6 trucs pour éviter les virus sur les appareils Android

 6 trucs pour éviter les virus sur les appareils Android

Virus, rançongiciel, adware, cheval de Troie, espiogiciel, l’écosystème Android pour téléphones intelligents et tablettes regorgent malheureusement de logiciels malveillants de toutes sortes. Dans l’espoir de voler notre argent et/ou nos données personnelles, des pirates informatiques conçoivent des applications frauduleuses. Voici 6 trucs pour éviter de télécharger des applications infectées.

Des centaines de millions de personnes sur la Terre utilisent des téléphones et des tablettes Android. Ceci représente un énorme bassin de proies potentielles pour des pirates informatiques.


Android étant un système dit ouvert et où l’on est pas mal libre de faire ce qu’on veut avec notre appareil, contrairement à Apple qui cherche à tout contrôler sur iOS, n’importe qui peut concevoir et publier une application pour Android. Ceci a pour conséquence qu’il existe toutes sortes de logiciels malveillants dans son écosystème.


Virus, cheval de Troie bancaire, rançongiciel (ransomware), logiciel de publicités (adware), logiciel espion (espiogiciel), autant de choses qu’on ne veut absolument pas sur son téléphone ou sa tablette Android.


Voici donc 6 trucs à retenir avant de télécharger une application afin d’éviter justement d’installer un virus quelconque.


Si par ailleurs vous suspectez le mal d’avoir déjà été fait, voici ci-bas une autre chronique qui pourrait vous intéresser.


6 indices pour savoir si notre téléphone Android est infecté par un virus


1- Télécharger des applications sur des boutiques officielles

Contrairement à Apple qui centralise l’achat et le téléchargement d’applications à même une seule boutique (l’App Store), les téléphones et tablettes Android peuvent en télécharger de diverses boutiques et même en dehors de celles-ci.


Grâce à son système dit ouvert, il est tout à fait possible de télécharger des applications en dehors de boutique officielle telle que le Play Store ou le Galaxy Store pour nommer des exemples.


À même un site web, un courriel ou un texto même, on peut télécharger ce qu’on appelle un fichier APK (Android PacKage Kit). Ces fichiers comprennent tous les éléments nécessaires pour installer une application sur notre appareil Android.


Bien qu’il existe des APK légitimes, il reste que beaucoup d’entre eux sont frauduleux et cachent des applications malveillantes. Bref, on s’expose au risque en téléchargeant ce type de fichier.


Certes, le Play Store n’est pas parfait, alors que des applications malicieuses passent entre les mailles du filet de Google, mais ça demeure plus sûr d’y télécharger des applications. Surtout si l'on applique les trucs qui suivent.


2- Regarder la note sur 5

C’est l’élément qui nous saute aux yeux avant même d’ouvrir la page d’une application sur une boutique comme le Play Store ou le Galaxy Store. On voit rapidement la note que les utilisateurs lui ont donnée.


D’emblée, si on voit que l’application a obtenu 1 seule étoile ou 2 étoiles, ça devrait nous mettre la puce à l’oreille que quelque chose cloche avec celle-ci.


Seulement, cette note n’est pas infaillible. Les pirates peuvent trafiquer celles-ci à travers des faux comptes et donner des évaluations de 5 étoiles à leur application.


Bref, la note sur 5 nous donne un aperçu rapide, mais il faut ensuite appliquer le 3e truc.


3- Lire les avis

C’est souvent là où l’on va découvrir le pot aux roses d’une application malveillante. Même si les pirates tentent de manipuler l’évaluation sur 5, ils ne peuvent rien faire contre des utilisateurs qui nous avertissent des actions frauduleuses d’une application.


Encore là, les pirates à l’aide de faux comptes peuvent créer de faux avis, mais on finit par voir les vrais.


D’une part, parce que les faux avis sont souvent très génériques du style: très bon, bonne application, géniale, etc.


Ensuite, parce que les vrais avis finissent par ressortir lorsque plusieurs utilisateurs racontent avoir vécu la même expérience.


Il n’est pas rare de voir des utilisateurs nous aviser qu’ils ont vu leur téléphone bombardé de publicités ou qu’ils ont carrément été infectés par un virus, après avoir téléchargé une certaine application.


Prendre le temps de regarder les avis n’est donc pas à négliger!


4- Examiner la crédibilité de l’éditeur de l'application

Un autre truc pour éviter d’être infecté est de regarder la crédibilité de l’éditeur, bref l’entreprise derrière ladite application et celle qu’il l’a conçue.


Lorsqu’on est sur la page de l’application, on voit le nom de ce fameux éditeur sous le nom de l’application.


En cliquant dessus, on peut voir si celui-ci a développé d’autres applications, si elles sont bien notées et ont reçu de bons avis de la communauté.


L’idée n’est pas de discréditer les développeurs qui n’ont conçu qu’une seule application. Il y a en qui ont un seul service à proposer et non donc qu’une seule application de disponible.


Peu importe qu'on se retrouve devant un éditeur qui a conçu 1 ou 10 applications, faire une petite recherche sur celui-ci peut nous permettre de savoir si celui-ci est crédible ou non.


Prenons l’exemple de l’application pour le gestionnaire de mots de passe 1Password. On s’entend, on n’a pas envie de télécharger une fausse version et ainsi donner nos mots de passe à des pirates.


En se rendant sur la page de l’application, on voit qu’elle est conçue par AgileBits. Une simple petite recherche Google nous permet de voir que c’est bel et bien le développeur du gestionnaire de mots de passe 1Password.


En examinant ainsi les éditeurs d’applications on peut éviter de tomber sur de fausses applications ou carrément des éditeurs qui ont été identifiés comme ayant des pratiques douteuses.


5- Regarder les détails de sécurité et s’il y a des achats intégrés

Toujours dans la fiche d’une application, on retrouve une section: Sécurité des données. Celle-ci nous permet d’en apprendre un peu sur le type de données que cherche à collecter une application.


On peut ainsi voir si on est à l'aise ou non avec ce que l’application souhaite collecter.


L’autre information à regarder dans la fiche de l’application est s’il y a des achats intégrés. Une mention: Achats dans l'application est affichée sous le nom de l'éditeur si c'est le cas.


Une application a beau être gratuite, certaines vont vouloir que l’on achète des éléments dans l’application ou même carrément nous facturer un abonnement.


Il arrive parfois qu’en regardant cette information, on s’aperçoit que l’application entend nous charger un montant dérisoire pour s'abonner.


Bien que la pratique soit malhonnête, il reste que le développeur peut se défendre en disant que c’était inscrit et que c’est nous qui n’avions pas lu les informations dans la description avant de la télécharger.


6- Installer un antivirus (crédible) sur son appareil

Si l’idée d’appliquer tous ces trucs nous crée de l’urticaire et qu’on souhaite une façon plus simple d’éviter de télécharger une application frauduleuse, il y a toujours l’option de laisser ces tâches à un antivirus!


Attention cependant! Ne téléchargez pas n’importe quel antivirus sur le Play Store. Plusieurs d’entre eux sont justement frauduleux.


Évitez également les solutions gratuites. Non seulement si c’est gratuit, c’est que c’est nous le produit. Mais le problème c’est que ces solutions sont souvent incomplètes pour justement... nous faire acheter la version complète qui elle est payante.


Optez plutôt pour des solutions certifiées par les études indépendantes telles qu’AV-Test ou AV-Comparatives et que je recommande dans ma chronique dédiée aux antivirus mobiles.


Les meilleurs antivirus pour téléphone et tablette Android


Ceux-ci vont justement scanner les applications que l’on télécharge et les sites que l’on consulte pour y détecter les virus, logiciels malveillants, adwares et autres merdes qu’on ne veut pas sur son téléphone ou sa tablette.


Les antivirus des grandes marques vont généralement coûter entre 15 et 20 dollars par année. Pas cher pour se procurer la tranquillité d’esprit et éviter toutes les conséquences qui peuvent découler d’avoir installé un virus…


REF.: https://francoischarron.com/securite/logiciels-securite-prevention/6-trucs-pour-eviter-les-virus-sur-les-appareils-android/zI0MdCuZ4X/

Starlink Direct to Cell : la connexion par satellite arrive sur smartphone

 Starlink Direct to Cell : la connexion par satellite arrive sur smartphone


Maurine Briantais

16/10/23 09:09

Starlink s'apprête à déployer son offre de téléphonie par satellite dans le monde entier à partir de 2024. Une formule qui permettra de téléphoner et de se connecter à Internet via l'espace, sans antenne relai !


Malgré tous les efforts des opérateurs, le déploiement de la fibre sur le territoire français prend du temps et, malheureusement, il sera impossible de couvrir toute la métropole. En effet, dans les zones dites blanches, la météo et la géographie imposent des défis techniques et des coûts bien trop élevés pour pouvoir implanter des antennes relais. Aussi, tous les espoirs se sont tournés vers le ciel, et plus précisément vers la connectivité spatiale – un marché estimé à 16 milliards de dollars à l'horizon 2030. L'un des acteurs majeurs du secteur est Starlink, propriété d'Elon Musk, qui propose une offre Internet par satellite en France depuis 2021 pour le prix de 40 euros par mois – auxquels il faut là aussi rajouter le coût du matériel – et a déjà su conquérir le cœur de quelque 10 000 usagers. L'entreprise continue sur sa lancée et vient de présenter son offre de connexion par satellite destinée aux smartphones du monde entier, baptisée "Direct to Cell". "Les satellites de Starlink, avec les capacités de 'Direct to Cell', permettront un accès omniprésent aux SMS, appels et à Internet que vous soyez sur terre, sur un lac ou dans les eaux côtières", annonce Starlink sur sa page dédiée. Pour le moment, le milliardaire prévoit de déployer d'abord un service de SMS, puis vocal et de données mobiles.



Starlink sur smartphone : les SMS puis les appels depuis l'espace

Contrairement au réseau mobile, qui présente inévitablement des zones blanches ou une couverture inégale, le réseau satellite offre une couverture généralement uniforme sur l'ensemble de la planète. En théorie, les téléphones satellites peuvent donc se connecter depuis n'importe quel endroit. En pratique, cela dépend de la couverture du réseau de l'opérateur satellite. Cependant, cette couverture étendue constitue son principal avantage, ce qui explique pourquoi il est fréquemment utilisé lorsque le réseau mobile est hors service en raison de catastrophes naturelles. C'est également la solution privilégiée pour la communication depuis des lieux éloignés, inaccessibles ou mal desservis, comme en plein milieu de l'océan, au cœur d'une forêt, dans le désert, ou en haute montagne, par exemple.


Starlink n'a rien inventé, la technologie sur smartphone existe déjà avec Apple qui, grâce à son partenariat avec Globalstar, propose la communication par satellite depuis l'iPhone 14 – cela a d'ailleurs sauvé des vies –, qui permet d'envoyer un SOS par satellite lorsque l'utilisateur est en danger et qu'il n'a pas accès aux données mobiles. Idem pour Huawei avec sa gamme Mate 50. Mais rien à voir avec l'offre de Starlink, qui fonctionne avec n'importe quel smartphone récent. "Direct to Cell fonctionne avec les téléphones LTE existants partout où vous pouvez voir le ciel. Aucune modification du matériel, du micrologiciel ou des applications spéciales n'est requise, offrant un accès transparent au texte, à la voix et aux données", explique la société d'Elon Musk. Les satellites de Starlink fonctionnent comme des antennes relais de téléphonie mobile, sauf qu'elles sont positionnées dans l'espace. C'est pour cela que la technologie ne requiert ni équipement spécial, ni modification sur le smartphone.



© Starlink

À partir de 2024, Direct to Cell permettra d'envoyer des SMS. Ensuite, à partir de 2025, le service inclura aussi les appels vocaux ainsi que les données mobiles. Son prix n'a pas encore été annoncé. Pour proposer ce service, Starlink collabore avec des opérateurs. Un formulaire est disponible au bas de la page, permettant aux opérateurs de contacter Starlink "pour élargir leur réseau". Pas de nouvelles cependant, pour l'instant, des opérateurs français.




REF.: https://www.commentcamarche.net/mobile/operateurs-forfaits/29207-starlink-direct-to-cell-la-connexion-par-satellite-arrive-sur-smartphone/#utm_source=facebook&utm_medium=social

Codes QR malveillants, les antivirus ne peuvent pas les détecter

 Codes QR malveillants, les antivirus ne peuvent pas les détecter

Méfiez vous des codes QR !


Publié le 13 octobre 2023 à 08:00Par Sami TrabchaPhoto Qr Code Oeuvre d'art© Unsplash / Mitya Ivanov

Les codes QR ont vu le jour au Japon en 1997, et ils ont commencé à se répandre dans le monde à partir des années 2000. Leur démocratisation n’a cependant pas été fulgurante, mais les codes QR se font depuis 20 ans une place dans notre société, en tant que vecteurs informationnels du quotidien. Les iPhone sont d’ailleurs capables de les scanner nativement depuis iOS 11, il fallait avant ça utiliser une application tierce.


On en trouve, par exemple, dans les restaurants ou sur des flyers. Leur but est de simplifier l’accès à un contenu, comme un menu, ou le programme d’un événement. Cela sans qu’il n’y ait besoin d’entrer manuellement l’adresse de la page internet. Les codes QR peuvent également être utiles pour se connecter à une application, sur un nouvel appareil, sans avoir besoin de saisir ses identifiants. En somme, les codes QR sont très utiles et offrent un gain de temps appréciable dans certaines situations. Il est cependant désormais nécessaire de rester sur ses gardes quant à leur utilisation.


Deux campagnes de phishing avec codes QR viennent d’être identifiées

Les chercheurs en cybersécurité de la plateforme Trellix ont publié un compte rendu le 10 octobre. Dans ce dernier, ils recensent deux campagnes de piratage de type phishing, qu’ils ont découvertes il y a peu. La première campagne cible les utilisateurs de produits Microsoft, et la deuxième vise des internautes qui résident en Chine.


La nature des deux attaques est similaire, les victimes reçoivent un e-mail qui, à première vue, a l’air fiable. Celui envoyé aux utilisateurs Microsoft est une alerte de sécurité qui, soi-disant, vient de Microsoft. Et ils sont invités à régulariser la situation en scannant un code QR. Les utilisateurs chinois ont reçu le même genre de courriel, mais cette fois-ci l’objet était « subventions du gouvernement chinois ». Les personnes ciblées étaient également invitées à scanner le code QR afin de pouvoir demander ces subventions.


Une forte augmentation de la dangerosité des attaques par codes QR

Lorsque les personnes ont scanné le code, elles sont invitées à entrer des informations confidentielles sur la page cible. Dans le cas de l’attaque Microsoft, la personne va être invitée à entrer ses identifiants qui lui seront ensuite dérobés. Pour l’attaque qui vise les résidents chinois, ils vont être redirigés vers une page qui leur demande de saisir leur numéro de carte bancaire.


Ce genre d’attaque est redoutable, car les pirates utilisent plusieurs techniques afin d’outrepasser les antivirus. Le fait de ne pas utiliser de lien textuel dans les e-mails frauduleux les rend indétectables par les antivirus. Une autre technique que les pirates utilisent consiste à renvoyer les victimes vers un CAPTCHA, avant qu’elles n’atterrissent sur la page de phishing. En effet, lorsque la victime scanne le code QR frauduleux, elle doit effectuer un clic spécifique pour, soi-disant, prouver qu’elle est un être humain. Ce CAPTCHA est factice et sert en réalité uniquement à perturber les outils de détection d’adresses URL.


Comment se protéger ?

Pour se protéger des attaques par codes QR, il est important de suivre quelques conseils :


Ne scannez pas les codes QR provenant d’e-mails ou de messages douteux.

Vérifiez toujours l’adresse URL de la page cible avant de saisir des informations confidentielles.

Soyez vigilants face aux CAPTCHA factices.


REF.: https://www.iphon.fr/post/qr-code-malveaillant-phishing-attaque-indetectables-par-antivirus

dimanche 15 octobre 2023

Poème: "À travers le silence"

 

Poème: "À travers le silence"


Je m'en souviens encore

Comment tu as fait tourner les têtes

Tu as dit à tes amis que tu ne le ferais jamais

J'ai dit au mien de regarder et d'apprendre

C'était ma plus belle performance

Je t'ai raconté chaque histoire encore mieux que ce que j'ai répété

Maintenant la jeunesse s'efface devant nous

Parfois je ne sais pas quoi dire

Mais un feu brûle toujours


À travers le silence (je peux entendre les mots que tu dis

Je peux entendre les mots toi)

À travers le silence (je peux entendre les mots que tu dis

Je peux entendre les mots que tu dis)

À travers le silence (je peux entendre les mots que tu dis

Je peux entendre les mots toi)

À travers le silence (je peux entendre les mots que tu dis

Je peux entendre les mots que tu dis)

(À travers le silence)


Nous pourrions voler

Dis-nous que c'est toujours pareil

Achetez-nous une nouvelle vie

N'importe quel prix pour plier le temps

Est-ce que d'autres ont mieux ?

Je me déteste d'avoir demandé, mais

La question demeure toujours

Maintenant, nous sommes là-dedans pour toujours ?

Donc je n'ai pas besoin de réponse parce que

Je t'aime toujours pareil


À travers le silence (je peux entendre les mots que tu dis

Je peux entendre les mots toi)

À travers le silence (je peux entendre les mots que tu dis

Je peux entendre les mots que tu dis)

À travers le silence (je peux entendre les mots que tu dis

Je peux entendre les mots toi)

À travers le silence (je peux entendre les mots que tu dis

Je peux entendre les mots que tu dis)

À travers le silence


À ton bout de la pièce

Enfoui au plus profond de ton esprit

Si tu as besoin que je te contacte

Je serai là à tout moment

Laisse-les prendre tout le dessus

Laisse-les prendre tous les bas

Dans nos moments les plus calmes

Il y a une voix qui résonne

(Je peux entendre les mots que tu chantes

Je peux entendre les mots que tu

Je peux entendre les mots que tu chantes)


À travers le silence (je peux entendre les mots que tu dis

Je peux entendre tes mots) À travers le silence

À travers le silence (je peux entendre les mots que tu dis

Je peux entendre les mots que tu dis) Oh, à travers le silence

À travers le silence (je peux entendre les mots que tu dis

Je peux entendre les mots toi)

Oh, à travers le silence (je peux entendre les mots que tu dis

J'entends les mots que tu dis) Woo !


À travers le silence (je peux entendre les mots que tu dis

Je peux entendre les mots toi)

À travers le silence (je peux entendre les mots que tu dis

Je peux entendre les mots que tu dis) Je peux entendre les mots que tu dis

À travers le silence (je peux entendre les mots que tu dis

Je peux entendre les mots toi)

Je peux entendre les mots que tu dis (je peux entendre les mots que tu dis

J'entends les mots que tu dis) Woo !

À travers le silence (je peux entendre les mots que tu dis

Je peux entendre les mots toi)

À travers le silence (je peux entendre les mots que tu dis

Je peux entendre les mots que tu dis)

Laisse-les prendre tout le dessus (je peux entendre les mots que tu dis

Je peux entendre les mots toi)

Laisse-les prendre tous les risques (je peux entendre les mots que tu dis

Je peux entendre les mots que tu dis)

(À travers le silence)


REF.: Written by : Chris Crabb, Jay Tibbitts, and Chase Baker

Through the Silence | The Strike

https://www.youtube.com/watch?v=LylbFg-DbP4&list=OLAK5uy_mANbpRgiaII1pX1cl7VYVP_8OaaPOp2S8&index=11

Poème: "Prend-moi comme je suis"

 

Poème: "Prend-moi comme je suis"


je ne sais pas pourquoi

J'ai toujours dit que les bonnes choses m'échappaient

Aussi dur que j'essaye (ouais)

Je suis paralysé jusqu'à ce que je t'entende pleurer


Peux-tu me prendre tel que je suis

Peux-tu me prendre tel que je suis

(Hé hé)


Si nous sommes assez courageux pour céder

Alors nous sommes assez courageux pour rester

Et les cœurs peuvent avoir peur

Tout ira bien

Alors si c'est ok

Peux-tu me prendre tel que je suis (ouais)

Peux-tu me prendre tel que je suis


je peux avoir froid

Je peux regarder en profondeur tout ce qu'on me dit

Mais si tu prends ma main (ouais)

Je ferai de mon mieux pour essayer de comprendre


Peux-tu me prendre tel que je suis

Peux-tu me prendre tel que je suis

(Hé hé)


Si nous sommes assez courageux pour céder

Alors nous sommes assez courageux pour rester

Et les cœurs peuvent avoir peur

Tout ira bien

Alors si c'est ok

Peux-tu me prendre tel que je suis (ouais)

Peux-tu me prendre tel que je suis


je ne connais pas le chemin

De plus, tu ne le vois jamais sur mon visage


Peux-tu me prendre tel que je suis


Et c'est difficile de changer

J'ai été un imbécile qui n'acceptera pas de retard


Peux-tu me prendre tel que je suis


Donne-moi juste un jour de plus

Pour apprendre à aimer quoi qu'il arrive

Parce que je sais que je dois dire


Si nous sommes assez courageux pour céder

Alors nous sommes assez courageux pour rester

Et les cœurs peuvent avoir peur

Tout ira bien

Alors si c'est ok

Peux-tu me prendre tel que je suis (ouais)

Peux-tu me prendre tel que je suis (ouais)

Peux-tu me prendre tel que je suis (ouais)

Peux-tu me prendre tel que je suis (ouais)


(Ouais)

Peux-tu me prendre tel que je suis ?


REF.: Take Me as I Am · The Strike

https://www.youtube.com/watch?v=3k6dnyj_Lx8