Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé Android. Afficher tous les messages
Aucun message portant le libellé Android. Afficher tous les messages

lundi 16 octobre 2023

6 trucs pour éviter les virus sur les appareils Android

 6 trucs pour éviter les virus sur les appareils Android

Virus, rançongiciel, adware, cheval de Troie, espiogiciel, l’écosystème Android pour téléphones intelligents et tablettes regorgent malheureusement de logiciels malveillants de toutes sortes. Dans l’espoir de voler notre argent et/ou nos données personnelles, des pirates informatiques conçoivent des applications frauduleuses. Voici 6 trucs pour éviter de télécharger des applications infectées.

Des centaines de millions de personnes sur la Terre utilisent des téléphones et des tablettes Android. Ceci représente un énorme bassin de proies potentielles pour des pirates informatiques.


Android étant un système dit ouvert et où l’on est pas mal libre de faire ce qu’on veut avec notre appareil, contrairement à Apple qui cherche à tout contrôler sur iOS, n’importe qui peut concevoir et publier une application pour Android. Ceci a pour conséquence qu’il existe toutes sortes de logiciels malveillants dans son écosystème.


Virus, cheval de Troie bancaire, rançongiciel (ransomware), logiciel de publicités (adware), logiciel espion (espiogiciel), autant de choses qu’on ne veut absolument pas sur son téléphone ou sa tablette Android.


Voici donc 6 trucs à retenir avant de télécharger une application afin d’éviter justement d’installer un virus quelconque.


Si par ailleurs vous suspectez le mal d’avoir déjà été fait, voici ci-bas une autre chronique qui pourrait vous intéresser.


6 indices pour savoir si notre téléphone Android est infecté par un virus


1- Télécharger des applications sur des boutiques officielles

Contrairement à Apple qui centralise l’achat et le téléchargement d’applications à même une seule boutique (l’App Store), les téléphones et tablettes Android peuvent en télécharger de diverses boutiques et même en dehors de celles-ci.


Grâce à son système dit ouvert, il est tout à fait possible de télécharger des applications en dehors de boutique officielle telle que le Play Store ou le Galaxy Store pour nommer des exemples.


À même un site web, un courriel ou un texto même, on peut télécharger ce qu’on appelle un fichier APK (Android PacKage Kit). Ces fichiers comprennent tous les éléments nécessaires pour installer une application sur notre appareil Android.


Bien qu’il existe des APK légitimes, il reste que beaucoup d’entre eux sont frauduleux et cachent des applications malveillantes. Bref, on s’expose au risque en téléchargeant ce type de fichier.


Certes, le Play Store n’est pas parfait, alors que des applications malicieuses passent entre les mailles du filet de Google, mais ça demeure plus sûr d’y télécharger des applications. Surtout si l'on applique les trucs qui suivent.


2- Regarder la note sur 5

C’est l’élément qui nous saute aux yeux avant même d’ouvrir la page d’une application sur une boutique comme le Play Store ou le Galaxy Store. On voit rapidement la note que les utilisateurs lui ont donnée.


D’emblée, si on voit que l’application a obtenu 1 seule étoile ou 2 étoiles, ça devrait nous mettre la puce à l’oreille que quelque chose cloche avec celle-ci.


Seulement, cette note n’est pas infaillible. Les pirates peuvent trafiquer celles-ci à travers des faux comptes et donner des évaluations de 5 étoiles à leur application.


Bref, la note sur 5 nous donne un aperçu rapide, mais il faut ensuite appliquer le 3e truc.


3- Lire les avis

C’est souvent là où l’on va découvrir le pot aux roses d’une application malveillante. Même si les pirates tentent de manipuler l’évaluation sur 5, ils ne peuvent rien faire contre des utilisateurs qui nous avertissent des actions frauduleuses d’une application.


Encore là, les pirates à l’aide de faux comptes peuvent créer de faux avis, mais on finit par voir les vrais.


D’une part, parce que les faux avis sont souvent très génériques du style: très bon, bonne application, géniale, etc.


Ensuite, parce que les vrais avis finissent par ressortir lorsque plusieurs utilisateurs racontent avoir vécu la même expérience.


Il n’est pas rare de voir des utilisateurs nous aviser qu’ils ont vu leur téléphone bombardé de publicités ou qu’ils ont carrément été infectés par un virus, après avoir téléchargé une certaine application.


Prendre le temps de regarder les avis n’est donc pas à négliger!


4- Examiner la crédibilité de l’éditeur de l'application

Un autre truc pour éviter d’être infecté est de regarder la crédibilité de l’éditeur, bref l’entreprise derrière ladite application et celle qu’il l’a conçue.


Lorsqu’on est sur la page de l’application, on voit le nom de ce fameux éditeur sous le nom de l’application.


En cliquant dessus, on peut voir si celui-ci a développé d’autres applications, si elles sont bien notées et ont reçu de bons avis de la communauté.


L’idée n’est pas de discréditer les développeurs qui n’ont conçu qu’une seule application. Il y a en qui ont un seul service à proposer et non donc qu’une seule application de disponible.


Peu importe qu'on se retrouve devant un éditeur qui a conçu 1 ou 10 applications, faire une petite recherche sur celui-ci peut nous permettre de savoir si celui-ci est crédible ou non.


Prenons l’exemple de l’application pour le gestionnaire de mots de passe 1Password. On s’entend, on n’a pas envie de télécharger une fausse version et ainsi donner nos mots de passe à des pirates.


En se rendant sur la page de l’application, on voit qu’elle est conçue par AgileBits. Une simple petite recherche Google nous permet de voir que c’est bel et bien le développeur du gestionnaire de mots de passe 1Password.


En examinant ainsi les éditeurs d’applications on peut éviter de tomber sur de fausses applications ou carrément des éditeurs qui ont été identifiés comme ayant des pratiques douteuses.


5- Regarder les détails de sécurité et s’il y a des achats intégrés

Toujours dans la fiche d’une application, on retrouve une section: Sécurité des données. Celle-ci nous permet d’en apprendre un peu sur le type de données que cherche à collecter une application.


On peut ainsi voir si on est à l'aise ou non avec ce que l’application souhaite collecter.


L’autre information à regarder dans la fiche de l’application est s’il y a des achats intégrés. Une mention: Achats dans l'application est affichée sous le nom de l'éditeur si c'est le cas.


Une application a beau être gratuite, certaines vont vouloir que l’on achète des éléments dans l’application ou même carrément nous facturer un abonnement.


Il arrive parfois qu’en regardant cette information, on s’aperçoit que l’application entend nous charger un montant dérisoire pour s'abonner.


Bien que la pratique soit malhonnête, il reste que le développeur peut se défendre en disant que c’était inscrit et que c’est nous qui n’avions pas lu les informations dans la description avant de la télécharger.


6- Installer un antivirus (crédible) sur son appareil

Si l’idée d’appliquer tous ces trucs nous crée de l’urticaire et qu’on souhaite une façon plus simple d’éviter de télécharger une application frauduleuse, il y a toujours l’option de laisser ces tâches à un antivirus!


Attention cependant! Ne téléchargez pas n’importe quel antivirus sur le Play Store. Plusieurs d’entre eux sont justement frauduleux.


Évitez également les solutions gratuites. Non seulement si c’est gratuit, c’est que c’est nous le produit. Mais le problème c’est que ces solutions sont souvent incomplètes pour justement... nous faire acheter la version complète qui elle est payante.


Optez plutôt pour des solutions certifiées par les études indépendantes telles qu’AV-Test ou AV-Comparatives et que je recommande dans ma chronique dédiée aux antivirus mobiles.


Les meilleurs antivirus pour téléphone et tablette Android


Ceux-ci vont justement scanner les applications que l’on télécharge et les sites que l’on consulte pour y détecter les virus, logiciels malveillants, adwares et autres merdes qu’on ne veut pas sur son téléphone ou sa tablette.


Les antivirus des grandes marques vont généralement coûter entre 15 et 20 dollars par année. Pas cher pour se procurer la tranquillité d’esprit et éviter toutes les conséquences qui peuvent découler d’avoir installé un virus…


REF.: https://francoischarron.com/securite/logiciels-securite-prevention/6-trucs-pour-eviter-les-virus-sur-les-appareils-android/zI0MdCuZ4X/

mercredi 17 novembre 2021

AirPods sur Android : connecter et utiliser les écouteurs

 

 

AirPods sur Android : connecter et utiliser les écouteurs

 

Les écouteurs sans fil d'Apple ne sont pas réservés aux iPhone, aux iPad et aux Mac. Vous pouvez parfaitement les utiliser avec des appareils Android et même retrouver quelques fonctions disponibles sur iOS grâce à une appli spéciale.

Après les EarPods, les premiers écouteurs filaires qu'Apple livrait avec ses iPod et ses iPhone, c'est au tour des AirPods, leurs déclinaisons sans fil, de devenir iconiques. Les petits écouteurs blancs ne cessent de séduire par leur design, leur qualité audio et toute la technologie que la marque à la pomme réussit à faire tenir dans un format aussi compact : réduction de bruit active, son spatial Dolby Atmos, détecteur de proximité, etc. Et bien sûr, ils fonctionnent en parfaite harmonie avec les appareils de la marque. Cependant, nul besoin de posséder un iPhone, un iPad ou un iPod pour profiter de tout le savoir-faire d'Apple avec ses AirPods.

En effet, les utilisateurs de smartphones Android peuvent eux aussi connecter les écouteurs à leurs mobiles. Mais avec des limitations. On bénéficie ainsi des fonctions de base avec le lancement de la lecture et la pause d'une pression ou d'une double tape sur une oreillette, on peut prendre des appels téléphoniques ou encore passer du mode réduction de bruit active au mode Transparence (qui amplifie les sons ambiants) pour les modèles Pro. Néanmoins, l'association avec un mobile Android fait l'impasse sur plusieurs fonctions. Par exemple, le capteur de proximité ne provoque pas la mise en pause de la lecture lorsque l'on retire un écouteur de l'oreille. Plus gênant, il est impossible de connaître ni l'état de charge du boîtier ni celui des oreillettes. Enfin, Siri, l'assistant vocal d'Apple est bien sûr aux abonnés absents.

Quelques petits désagréments que l'on peut en partie contourner en installant une application dédiée sur le mobile Android comme Assistant Trigger. Déclinée en deux versions, l'une gratuite, l'autre facturée 1,99 €, elle permet de mieux contrôler les écouteurs d'Apple. Elle se montre compatible avec AirPods de première, deuxième et même de troisième génération qui viennent de débarquer, les AirPods Pro, le casque AirPods Max et le PowerBeats Pro. Avec la version gratuite, vous profitez de l'affichage du niveau de batterie du boîtier et de chaque écouteur et de la possibilité d'ouvrir Google Assistant. La version Pro ajoute l'utilisation du capteur de proximité, la lecture des notifications d'appels téléphoniques et l'affichage du niveau de batterie dans la barre de notifications. Pour la démonstration, nous utiliserons des AirPods Pro.

Comment connecter des AirPods à un appareil Android ?

Si vous avez déjà connecté vos AirPods à votre smartphone Android, inutile de les dissocier. L'application Assistant Trigger saura les reconnaître. Si ce n'est pas encore le cas, vous devez les relier à l'appareil comme n'importe quel autre périphérique Bluetooth.

► Déroulez le volet des notifications d'Android et pressez longtemps sur l'icône Bluetooth pour accéder aux réglages.


► Ouvrez le boîtier des AirPods (avec les écouteurs placés à l'intérieur) puis pressez le bouton placé au dos. Le nom des AirPods doit s'afficher parmi les périphériques Bluetooth détectés à l'écran du smartphone.


► Appuyez sur leur nom et validez la demande de jumelage.


► Les AirPods sont maintenant connectés à votre smartphone Android.


Comment contrôler les AirPods avec Assistant Trigger ?

La version gratuite de l'appli Assistant Trigger permet d'ajouter des fonctions pratiques comme l'affichage du niveau de batterie des AirPods et du boîtier de charge et l'utilisation de Google Assistant.

► Commencez par installer Assistant Trigger sur votre appareil.

Télécharger Assistant Trigger pour Android


► Lancez l'appli. Accordez les autorisations demandées (la localisation et l'affichage par-dessus d'autres applications).


► Ouvrez le boîtier des AirPods. Après quelques secondes, une fenêtre apparaît au bas de l'écran. Elle présente le niveau de batterie de chaque écouteur et du boîtier.


► Si rien ne se passe, appuyez sur le menu Modèle d'écouteurs et choisissez le type d'AirPods que vous utilisez dans la liste. Recommencez l'opération.


► Notez que l'application Assistant Trigger n'a pas besoin d'être affichée au premier plan. Dès que vous ouvrez le boîtier des AirPods, la fenêtre indiquant leur niveau de charge s'affiche.


► Avec Assistant Trigger, vous pouvez demander à déclencher Google Assistant (en lieu et place de Siri. Depuis l'application, activez l'interrupteur Activez l'assistant.


► Une autorisation supplémentaire est demandée. Pressez le bouton Autoriser puis Autoriser pour Assistant Trigger.


► L'assistant est maintenant opérationnel. Avec les AirPods Pro, il suffit de pincer deux fois de suite le bouton d'un des deux écouteurs pour le lancer. Attention, lors de nos essais avec un smartphone Samsung, ce n'est pas l'assistant de Google qui s'est manifesté mais celui de Samsung, Bixby.

► D'autres options sont disponibles dans la version gratuite de l'application, notamment pour améliorer son fonctionnement avec certaines marques de smartphones. Faites défiler la fenêtre de réglages d'Assistant Trigger vers le bas. Des options figurent pour les appareils Xiaomi qui peuvent couper le service en arrière-plan.


► Vous pouvez également couper l'optimisation de la batterie pour l'application afin qu'elle puisse continuer à tourner normalement sans souffrir d'un mode économie d'énergie activé automatiquement sur le mobile.

Comment profiter de plus de fonctions dans Assistant Trigger avec la version Pro ?

Facturée 1,99 euro, la version Premium d'Assistant Trigger permet de retrouver quelques fonctions réservées à iOS. Elle élimine également la publicité présente dans les fenêtres de l'appli.

► Pour passer à la version, pressez le bouton Acheter en haut de l'interface. Vous devrez alors saisir votre mot de passe lié à votre compte Google et, si ce n'est déjà fait, associer un moyen de paiement pour faire vos emplettes sur le PlayStore.


► Sitôt l'achat validé, presque toutes les options de l'applications sont utilisables. Activez par exemple la fonction 2 pressions simples pour déclencher l'assistant (son nom peut varier selon le modèle d'AirPods que vous utilisez). Vous pouvez maintenant ajuster le délai maximum entre deux pressions sur l'écouteur pour lancer l'assistant.


► De la même façon, vous pouvez ajuster la durée de l'affichage de la fenêtre contextuelle présentant l'autonomie des AirPods.


► Par ailleurs, le niveau de charge des écouteurs s'affiche maintenant dans le volet des notifications.


► Il peut même être présent dans la barre d'état (au sommet de l'écran, près de l'horloge) du smartphone en activant l'option adéquate.


► Surtout, la détection intra-auriculaire peut être activée. Elle permet de mettre en pause la musique en cours de lecture si vous retirez l'un des AirPods de vos oreilles, comme avec un iPhone.


► Enfin, vous profitez également d'un widget qui vous informe en temps réel du niveau de batterie de vos AirPods (mais pas de celui du boîtier).


► Attention, il faudra dépenser une nouvelle fois 1,99 euro pour profiter d'options supplémentaires comme la lecture orale du nom du correspondant si vous recevez un appel téléphonique ou encore la lecture des notifications des applis de votre choix à haute voix.

 

REF.:

lundi 25 octobre 2021

Comment déverrouiller un téléphone si on a oublié le code

 

 

Comment déverrouiller un téléphone si on a oublié le code

 

Vous avez oublié le code ou le schéma de déverrouillage de votre mobile et il est complètement bloqué ? Selon la version d'Android, vous pouvez le débloquer ou vous devrez le réinitialiser à l'état d'usine pour en retrouver l'usage.

Indépendamment du code PIN associé à la carte SIM, Android propose plusieurs solutions de verrouillage pour protéger l'accès à un appareil mobile, et plus particulièrement aux données personnelles qu'il contient. Des solutions qui se mettent en place généralement lors de configuration initiale, mais qu'il est aussi tout à fait possible d'activer ou de modifier après. Sur les modèles récents, vous pouvez généralement utiliser une solution biométrique (lecture d'empreinte digitale ou reconnaissance faciale avec la caméra selfie). Mais sur tous les modèles, anciens comme nouveaux, vous pouvez définir un code numérique (code PIN) ou un schéma de verrouillage (un tracé pour relier des points sur l'écran).  

Malheureusement, si vous oubliez ce code ou ce schéma de déverrouillage, et si vous n'avez défini aucune alternative biométrique, vous mobile se bloque et vous n'avez plus accès à rien ! Logique puisqu'il s'agit d'une mesure de sécurité destinée à interdire l'utilisation de votre téléphone ou de votre tablette par un inconnu, en cas de vol notamment. Rassurez-vous, il existe des solutions pour débloquer votre appareil. Mais la méthode et, surtout, le résultat varient selon la version d'Android. 

En effet, Google a renforcé la sécurité d'Android à chaque nouvelle version en complexifiant et même en supprimant totalement les options permettant de contourner un code ou un schéma de déverrouillage oublié. Ainsi, si vous avez un vieux mobile, vous pourrez facilement le débloquer sans rien perdre. Mais si vous utilisez un modèle récent, vous n'aurez pas d'autre solution que de le réinitialiser en effaçant tout son contenu…    

Comment déverrouiller un téléphone bloqué sous Android 4.4 ou inférieur ?

Si vous avez un vieil appareil fonctionnant sous une ancienne version d'Android (4.4 ou antérieure), vous pouvez facilement le débloquer quand vous avez oublié le code ou le schéma de déverrouillage.


  • Sur l"écran de déverrouillage, saisissez cinq fois de suite un code ou un schéma (n'importe lequel !). Une alerte s'affiche signalant que vous avez tenté de déverrouiller l'appareil avec un mauvais code ou un schéma incorrect. L'écran est alors bloqué pendant trente secondes.
  • Passé ce délai, une nouvelle option s'affiche. Appuyez sur Code oublié ? ou Schéma oublié ? selon le cas. Un écran de connexion à votre compte Google associé à l'appareil apparaît. Saisissez l'adresse e-mail du compte et le mot de passe. Votre smartphone est en principe déverrouillé.
  • Retournez ensuite dans les paramètres de votre mobile pour y configurer un nouveau code ou un nouveau schéma de verrouillage. Et essayez de ne pas l'oublier cette fois !

Comment déverrouiller un téléphone bloqué sous Android 5.0 ou supérieur ?

Depuis Android 5.0, Google a drastiquement renforcé la sécurité en supprimant notamment la possibilité de réinitialiser un code ou un schéma de déverrouillage oublié. Si vous avez bloqué votre smartphone, vous n'avez pas d'autre solution que de le réinitialiser complètement pour le remettre à l'état d'usine, avec tous les paramètres par défaut, comme au premier jour. La manipulation peut être réalisée de deux manières : la première en utilisant le service Localiser mon appareil qui permet d'effacer un mobile à distance, la seconde, en accédant au menu de réinitialisation caché d'Android accessible à l'aide d'une petite manipulation.

Avec le service de localisation

  • La manipulation ne peut évidemment pas se faire avec votre appareil bloqué ! Prenez un ordinateur, une tablette ou un autre téléphone, lancez un navigateur Web, puis allez sur le service Localiser mon appareil et connectez-vous à même compte Google-que celui utilisé sur votre appareil bloqué.

  • Votre mobile bloqué est automatiquement localisé. Cliquez alors sur Erase Device (Effacer l'appareil) et confirmer la suppression des données de l'appareil en cliquant sur le bouton Erase Device.

  • Pour lancer le processus de réinitialisation de l'appareil dans ses paramètres d'usine, vous devez confirmer une dernière fois votre choix en saisissant le mot de passe de votre compte Google.

  • Appuyez ensuite sur Effacer dans la boîte de dialogue qui s'affiche pour valider la suppression définitive des données de votre appareil.

  • Pour l'utiliser à nouveau, vous devez reconfigurer votre appareil comme s'il était neuf, tout juste sorti de sa boîte.

Avec le menu de restauration

Votre mobile étant verrouillé par un code ou un schéma dont vous ne vous souvenez pas, vous ne pouvez pas évidemment le réinitialiser de façon normale, depuis les paramètres d'Android. Mais vous pouvez passer par un menu caché de restauration, accessible au démarrage via les boutons physiques de marche-arrêt (Power) et de volume.

  • Assurez-vous que la batterie de votre mobile est bien chargée puis éteignez votre mobile.
  • Appuyez ensuite simultanément sur le bouton de mise en marche (Power) et sur le bouton Volume + ou volume - (cela dépend de votre modèle). Le menu de démarrage d'Android – le bootloader, dans le jargon – s'affiche. Son apparence et les intitulés des options peuvent varier selon le constructeur de l'appareil, mais vous devriez facilement vous y retrouver, même si tout est en anglais.
  • Pour naviguer dans les menus, utilisez les boutons Volume + et Volume -. Allez ainsi sur l'option Recovery Mode qui passe en surbrillance. Pour valider votre sélection, appuyez sur le bouton Power.

  • Une fois dans le mode Recovery, allez jusqu'à l'option Wipe data/Factory Reset avec les boutons Volume + et Volume - validez avec le bouton Power.

  • Un message Wipe all user data s'affiche (généralement en rougen, car il est important). Choisissez Yes ou Factory Data Reset avec les boutons Volume + et Volume - validez avec le bouton Power.. En bas de l'écran, un message Data Wipe Complete s'affiche confirmant la réinitialisation du mobile.

  • Sélectionnez ensuite le menu Reboot system now à l'aide des boutons de volume, et validez avec le bouton Power. Votre mobile redémarre vierge de toute donnée, tel qu'il était à sa sortie d'usine. Il ne vous reste plus qu'à le reconfigurer entièrement, comme au premier jour. Vous pouvez toutefois gagner du temps en utilisant votre compte Google pour récupérer automatiquement des applications et de nombreuses données personnelles (contacts, agenda, etc.).

Comment déverrouiller un téléphone Samsung bloqué ?

Si vous utilisez un modèle Samsung et si vous avez configuré un compte Samsung, vous pouvez débloquer votre appareil avec le service en ligne Traçage du mobile, qui permet de gérer votre mobile à distance en cas de perte ou de vol mais aussi de le déverrouiller si vous avez oublié votre code. Attention toutefois, à partir d'Android 9, l'option Déverrouillage à distance doit avoir été activée au préalable dans les paramètres de l'appareil.

  • L'opération ne peut évidemment pas s'effectuer avec votre appareil bloqué ! Prenez un ordinateur, une tablette ou un autre téléphone, lancez un navigateur Web, puis allez sur le service Traçage du mobile de smartphone Samsung et connectez-vous à votre compte Samsung.

  • Une fois connecté, cliquez sur le bouton Déverrouiller mon appareil. Validez le déverrouillage de votre appareil en saisissant le mot de passe de votre compte Samsung pour confirmer que vous êtes bien le propriétaire de l'appareil. Cliquez ensuite sur le bouton Déverrouiller.
  • Votre mobile est débloqué et le code ou le schéma de verrouillage a été désactivé. Vous devrez donc retourner dans les réglages de votre smartphone pour configurer à nouveau le verrouillage à l'aide d'un code, d'un schéma, ou en utilisant le capteur d'empreinte ou la reconnaissance faciale, selon ce que propose votre appareil.

REF.:

mardi 18 mai 2021

Comment débloquer un téléphone ?

 

 

 

·

Car le concept de «téléphone» est grand, je le pense comme «appareils Android et iPhone». Voilà 4 logiciels à débloquer un appareil Android :

i. 4uKey pour Android[1](logiciel, recommandé)

ii. iSkysoft Toolbox pour Android (logiciel)

iii. Kingo Root (logiciel)

iv. UnlockScope (application)

Et pour iPhone, il y a 3 moyens :

1.Par le logiciel 4ukey pour iOS[2] (facile)

2.Déverrouiller iPhone verrouillé via iTunes

Étape 1. Connectez votre iPhone 12 à l’ordinateur via un câble USB.

Etape 2. Faites votre iPhone entrer en mode de récupération.

  • Pressez rapidement volume + ;
  • Pressez rapidement volume - ;
  • Maintenez enfoncé le bouton Marche/Veille jusqu’ à ce que l’écran affiche le logo « Se connecter à iTunes ou ordinateur ».

Étape 3. Lancez iTunes, trouvez votre iPhone.

Étape 4. Une fenêtre apparait : « L’iPhone [nom de l’iPhone] a rencontré un problème […] », cliquez sur le bouton « Restaurer ». Votre iPhone n’aura plus le mot de passe.

3. Déverrouiller iPhone avec l'appli Localiser

Notes de bas de page

[2] Deverrouiller iPhone/iPad et identifiant Apple

REF.:quora.com

REF.:Quora.com

REF.:

mercredi 7 avril 2021

Vivre avec un Android sans Google

 

 

Vivre avec un Android sans Google

Je ne sais pas si vous avez vu passer la vidéo « Android sans Google » sur la chaine des amis de Nowtech TV, mais je trouve qu’elle mérite un peu d’attention donc je la partage avec vous. Il s’agit d’un retour d’expérience mené par Guillaume, qui a donc sacrifié de sa personne pour faire avancer la science 😉 L’idée étant de récupérer un peu de sa vie privée tout en s’amusant un peu.

Déjà, ce qui est bien dans ce test c’est qu’il a duré au total 1 an. On n’est donc pas dans le cadre d’un petit test rapide pas forcément représentatif d’une utilisation globale sur la durée. Et même si l’année écoulée a été un peu particulière (confinement & Co), Guillaume a pu tester au fil des mois et de ses voyages tout un tas de situations différentes.

 https://youtu.be/Bb5Kh9DryvY

Autre intérêt, il teste plusieurs OS mobiles : LineageOS, GrapheneOS et CalyxOS. Chacun ayant sa propre philosophie et s’adressant à un public spécifique. Vous aurez tous les détails dans la vidéo et cela vous aidera sans doute à faire votre choix si vous hésitez à franchir le pas.

Petits challenges supplémentaires : continuer à pouvoir faire de belles photos, à installer les mêmes applications que celles présentes sur le PlayStore ou encore d’utiliser Spotify, Twitch ou encore Instagram. Parce que sinon ce serait trop simple.

Comme vous le verrez (et peut-être que vous en avez déjà l’intuition), il n’est pas « si compliqué » de se passer de Google, le point le plus difficile est dans ce qui touche aux déplacements. Pas simple de faire sans Google Maps et de tout ce qui découle ou se rattache à ce service, je ne savais pas par exemple que sans Maps l’appli Uber ne fonctionne pas. C’est beaucoup plus simple de remplacer Google Photos par exemple.

Bon après si vous voulez un peu plus de respect de la vie privée il faut savoir faire des concessions. Et pour faciliter encore plus votre migration (si vous décidez de la faire) l’équipe vous offre en plus un tutoriel de 40 minutes, étape par étape, à suivre pour installer CalyxOS. Nowtech.tv … livreur de cerises sur vos gâteaux depuis 1986 😉

Encore merci à eux pour cette expérience, faites tourner les amis !

Update: Les copains viennent de mettre le tuto en ligne pour installer les ROM alternatives



jeudi 4 février 2021

Pourquoi est-il obligatoire d'avoir un mot de passe sur Linux et pas sur Android ?

 

 

· 

 

 

Sur Linux, tu as un accès root ce qui te donne tous les droits sur l'appareil, mais sur Android, tu as un accès utilisateur qui te refuse l'accès à la partie sensible du système.
C'est pour cela que sur Linux le mot de passe est une nécessité absolue.

Tu as cependant la possibilité de "rooté" ton mobile avec des méthode non-officielles, car c'est une pratique interdit/déconseillé par le fabricant.

 

REF.: Quora.com

lundi 7 décembre 2020

Google est poursuivi en justice pour avoir collecté secrètement des données aux dépens des utilisateurs Android,

 

 

Google est poursuivi en justice pour avoir collecté secrètement des données aux dépens des utilisateurs Android,
Par le biais de transmissions cachées et non approuvées vers ses serveurs

 
 par Axel Lecomte
 
 




 

 Une nouvelle affaire contre l'entreprise de Mountain View, en Californie, est déjà en cours. Le jeudi 12 novembre 2020, Joseph Taylor, Edward Mlakar, Mick Cleary et Eugene Alvis ont en effet déposé une plainte devant la Cour de district fédérale de San Jose, aux États-Unis, accusant Google de voler des informations appartenant aux utilisateurs d'Android par le biais de transmissions cachées et non approuvées vers ses serveurs. Selon la plainte, la compagnie exploiterait de manière secrète des quotas de données cellulaires des utilisateurs d'Android dans le but de transmettre des informations à leur sujet. À noter toutefois que ces informations ne sont pas liées à leur utilisation des services de Google.



Il faut par ailleurs noter que Google a conçu le système d'exploitation Android pour recueillir de grandes quantités d'informations sur les utilisateurs. De cette manière, elle génère des milliards de profits par an tout en vendant de la publicité numérique ciblée. Mais pour ce faire, le géant du web doit également s'approprier illicitement les biens de ces utilisateurs, dont les données de leurs téléphones portables.

« Google oblige en effet ces utilisateurs à subventionner sa surveillance en programmant secrètement les appareils Android pour qu'ils transmettent constamment des informations sur les utilisateurs à Google en temps réel, s'appropriant ainsi les précieuses données cellulaires que les utilisateurs ont achetées. Google fait cela, dans une large mesure, pour son propre bénéfice financier, et sans informer les utilisateurs ni demander leur consentement », peut-on lire sur la plainte.

Cet échange secret ne concerne pas du tout les données envoyées par Wi-Fi. Il en va de même pour les données envoyées via une connexion cellulaire en l'absence de Wi-Fi dans le cas où un utilisateur Android opte pour un programme connecté au réseau. En effet, les plaignants sont très inquiets des données envoyées aux serveurs de Google, étant donné qu'elles ne sont pas le résultat d'une interaction délibérée avec un appareil mobile.

« Google a conçu et mis en œuvre son système d'exploitation et ses applications Android pour extraire et transmettre de grands volumes d'informations entre les appareils cellulaires des plaignants et Google en utilisant les allocations de données cellulaires des plaignants. Le détournement par Google des allocations de données cellulaires des plaignants par le biais de transferts passifs se produit en arrière-plan, ne résulte pas de l'engagement direct des plaignants avec les applications et les propriétés de Google sur leurs appareils, et se produit sans le consentement des plaignants », a indiqué la plainte.

Ces transferts passifs de données sont effectués de trois manières différentes. La première se produit lorsque les appareils mobiles sont en état de veille complète (toutes les applications étant fermées). La seconde, qui transfère un volume plus important, se produit lorsque les appareils mobiles sont stationnaires et intacts, mais avec une ou plusieurs applications ouvertes et inutilisées. Le troisième, qui transfère encore plus de données, se produit lorsque les utilisateurs utilisent leur Android, en interagissant avec lui ainsi qu'en visitant des pages web ou en utilisant des applications.

En guise de confirmation à ces allégations, une analyse commandée par l'avocat des plaignants a procédé à un test sur un nouvel appareil mobile Samsung Galaxy S7 tout en mettant les paramètres standard par défaut. Il a connecté l’appareil à un tout nouveau compte Google et ne l’a pas connecté au Wi-Fi. Le résultat du test a montré que l’appareil, qui est en état de veille, « envoyait et recevait 8,88 Mo / jour de données, 94 % de ces communications ayant lieu entre Google et l'appareil. » Le téléphone portable, avec toutes les applications fermées, a transféré des informations vers et depuis Google environ 16 fois par heure, ce qui représente environ 389 fois en 24 heures.

« Beaucoup de ces communications étaient composées de fichiers LOG, qui sont des fichiers produits automatiquement qui contiennent un enregistrement de certaines informations de base telles que les réseaux disponibles, les applications ouvertes et les paramètres du système d'exploitation. Les fichiers LOG ne sont généralement pas sensibles au facteur temps, et leur transmission pourrait facilement être retardée jusqu'à ce que le Wi-Fi soit disponible », a affirmé la plainte. « Google pourrait également programmer Android pour permettre aux utilisateurs d'activer les transferts passifs uniquement lorsqu' ils sont sur des connexions Wi-Fi, mais elle a choisi de ne pas le faire. Au lieu de cela, Google a choisi de simplement profiter des allocations de données cellulaires des utilisateurs afin de pouvoir obtenir des informations de ces derniers à toute heure du jour, où qu'ils soient et quoi qu'ils fassent », soulignent les plaignants.

L'étude menée par le professeur Douglas C. Schmidt en 2018 concernant la collecte de données par Google a également révélé que l'appareil Android échange des informations avec Google malgré le fait que le téléphone reste inactif. Le géant de la technologie transmettrait environ 900 fois des données passives en 24 heures, pour une moyenne de 38 fois par heure si l'application Chrome était ouverte.

En faisant la comparaison avec un appareil iPhone, qui est stationnaire, mais qui a un navigateur Safari ouvert en arrière-plan, le résultat a montré que le smartphone d'Apple ne transmettait pratiquement rien à Google. De plus, il n'envoie qu'environ 1/10e des informations transférées à Google depuis l'appareil Android. Alors qu'un téléphone Android transfère secrètement 4,4 Mo de données par jour, soit environ 130 Mo par mois, aux serveurs de Google, un iPhone n'envoie qu'un sixième de cette quantité de données aux serveurs de Google. Ainsi, les produits Google ont un rôle important dans le transfert passif d'informations à la société, alors que la plupart de ces informations sont inutiles.

Avec ces transferts de données cachés de Google, les utilisateurs d'appareils Android perdent environ 1 dollar par mois si leur appareil est déconnecté du Wi-Fi et utilise la connexion cellulaire pour sa transmission passive. La raison en est qu'un Go de données aux États-Unis coûte en moyenne 8 dollars.

« Les utilisateurs ne voient souvent jamais ces publicités préchargées, même si leurs données cellulaires ont déjà été utilisées pour télécharger les publicités de Google. Et comme ces préchargements peuvent compter comme des impressions d'annonces, Google est payé pour la transmission des annonces », a encore indiqué le dossier juridique.

Il est important de rappeler que ces collectes de données passives ne sont pas mentionnées dans les conditions d’utilisation de Google, sa politique de confidentialité ou encore dans les conditions d'utilisation de Google Play.

« Nous recueillons des informations sur les applications, les navigateurs et les appareils que vous utilisez pour accéder aux services Google... Nous recueillons ces informations lorsqu'un service Google sur votre appareil contacte nos serveurs - par exemple, lorsque vous installez une application du Play Store ou lorsqu'un service vérifie les mises à jour automatiques. Si vous utilisez un appareil Android avec les Google apps, votre appareil contacte périodiquement les serveurs de Google pour fournir des informations sur votre appareil et votre connexion à nos services », peut-on lire dans les colonnes de la politique de confidentialité de Google.

Source. : Plainte

dimanche 12 avril 2020

Plus de 12 000 applications Android contiendraient des portes dérobées



Plus de 12 000 applications Android contiendraient des portes dérobées





BackDoor, virus, samsung, Android,



Technologie : Plus de 12 000 applications Android disponibles notamment sur le Play Store contiendraient des portes dérobées permettant de pirater votre smartphone, comme le révèle une étude qui a de quoi faire frémir.

Les applications Android sont-elles un nid de portes dérobées ? C'est le sombre constat que révèle une étude académique complète publiée cette semaine, qui a relevé des comportements cachés de type "backdoor" dans plus de 12 700 applications Android. Pour en arriver à ce nombre énorme, des universitaires européens et américains ont développé un outil personnalisé appelé InputScope, qu'ils ont utilisé pour analyser les champs de formulaires de saisie trouvés dans plus de 150 000 applications Android.
Les auteurs de cette étude ont notamment analysé les 100 000 applications installées le plus grand nombre de fois via le Play Store, les 20 000 meilleures applications hébergées sur des boutiques d'applications tierces, et plus de 30 000 applications préinstallées sur des téléphones Samsung. Le constat est sans appel selon eux : « l'évaluation a révélé une situation préoccupante. Nous avons identifié 12 706 applications contenant une variété de portes dérobées telles que des clés d'accès secrètes, des mots de passe administrateur et des commandes secrètes », ont-ils relevé.
Les chercheurs affirment que ces mécanismes de portes dérobées cachées pourraient permettre à des attaquants d'accéder sans autorisation aux comptes des utilisateurs. De plus, si l'attaquant a un accès physique à un appareil et que l'une de ces applications a été installée, il pourrait également accorder aux attaquants l'accès à un téléphone ou leur permettre d'exécuter du code sur l'appareil avec des privilèges élevés (en raison des commandes secrètes cachées présentes dans les champs de saisie de l'application).

publicité

Des mécanismes variés

« De tels cas ne sont pas hypothétiques », révèlent les chercheurs à l'origine de cette étude, en citant une liste non exhaustive de cas particuliers. « En examinant manuellement plusieurs applications mobiles, nous avons découvert qu'une application populaire de contrôle à distance (10 millions d'installations) contient un mot de passe principal qui peut déverrouiller l'accès même si le propriétaire du téléphone le verrouille à distance en cas de perte de l'appareil », ont déclaré les chercheurs.
« Pendant ce temps, nous avons également découvert qu'une application populaire de verrouillage d'écran (5 millions d'installations) utilise une clé d'accès pour réinitialiser les mots de passe arbitraires des utilisateurs afin de déverrouiller l'écran et d'entrer dans le système. « De plus, nous avons également découvert qu'une application de diffusion en direct (5 millions d'installations) contient une clé d'accès pour entrer dans son interface d'administrateur, grâce à laquelle un attaquant peut reconfigurer l'application et déverrouiller des fonctionnalités supplémentaires. »
« Enfin, nous avons découvert qu'une application de traduction populaire (un million d'installations) contient une clé secrète permettant de contourner le paiement de services avancés tels que la suppression des publicités affichées dans l'application. Comme le montrent les exemples fournis par l'équipe de recherche, certains problèmes représentent clairement un danger pour la sécurité de l'utilisateur et les données stockées sur l'appareil, tandis que d'autres n'étaient que des œufs de Pâques inoffensifs ou des fonctionnalités de débogage qui ont accidentellement été mises en production.

Plus de 12 000 applications concernées

Au total, les chercheurs ont déclaré avoir trouvé plus de 6 800 applications avec des portes dérobées/fonctions cachées sur le Play Store, plus de 1 000 sur des magasins tiers et près de 4 800 applications préinstallées sur des appareils Samsung. L'équipe de recherche à l'origine de cette étude a déclaré qu'elle avait informé tous les développeurs d'applications où elle avait trouvé un comportement caché ou un mécanisme de type porte dérobée. Cependant, tous les développeurs d'applications n'ont pas répondu.
Par conséquent, certaines des applications citées en exemple dans le livre blanc de l'équipe ont vu leur nom édité pour protéger leurs utilisateurs. Des détails supplémentaires sur cette recherche sont disponibles dans un article de recherche intitulé "Automatic Uncovering of Hidden Behaviors FromInput Validation in Mobile Apps", publié par des chercheurs de l'Université d'État de l'Ohio, de l'Université de New York et du Centre Helmholtz pour la sécurité de l'information de la CISPA en Allemagne.
Comme l'outil InputScore analysait les champs de saisie dans les applications Android, l'équipe universitaire a également découvert quelles applications utilisaient des filtres de mots indésirables cachés ou des listes noires à motivation politique. Au total, les chercheurs ont déclaré avoir trouvé 4 028 applications Android qui comportaient des listes noires de saisie.

Source : ZDNet.com

jeudi 20 février 2020

Android : une faille de sécurité permet d’introduire un malware par le Bluetooth



Android : une faille de sécurité permet d’introduire un malware par le Bluetooth

par Lauriane Gagnard,




Hackers, Bluetooth, failles, Android, Android 8.0, Android 10



Des experts en sécurité ont découvert une faille de sécurité critique sur les smartphones Android. Celle-ci permet aux pirates d’installer des malwares dans l’appareil via la fonctionnalité Bluetooth. Google a publié une mise à jour pour corriger le bug.
La faille a été détectée sur les smartphones exécutant Android 8 et 9. Sans que l’utilisateur ne puisse le détecter, elle permet aux hackers de s’introduire dans les appareils se trouvant à proximité et dont la fonction Bluetooth est activée. Les pirates peuvent alors extraire librement des données du smartphone, ou encore y installer des logiciels malveillants.

Le bug a été signalé à Google en novembre dernier par des experts en cybersécurité de la société allemande ERNW. Pour mener leur attaque, les pirates ont seulement besoin de l’adresse MAC Bluetooth des appareils ciblés, expliquent les chercheurs. En outre, le processus ne requiert aucune intervention de l’utilisateur, qui ne se rend donc pas compte de l’intrusion.

Comment corriger cette faille de sécurité d’Android 9 ?

Google a publié un correctif dans sa mise à jour de sécurité de février. Si votre appareil exploite Android 8 ou 9 ou une version plus ancienne, il est donc primordial de télécharger le patch au plus vite. Si la mise à jour n’est pas encore disponible sur votre smartphone, il est fortement conseillé de prendre des précautions quant à l’utilisation de votre Bluetooth. Pensez notamment à désactiver la fonction lorsque vous ne l’utilisez pas, en particulier lorsque vous vous trouvez dans un lieu public. Il également recommandé de ne pas laisser votre appareil détectable par d’autres.

Les smartphones tournant sous Android 10 ne sont pas vulnérables. Les versions plus antérieures de l’OS pourraient cependant être affectées. Les chercheurs prévoient de fournir un rapport plus détaillé sur la vulnérabilité une fois que les correctifs ont auront été téléchargés par les utilisateurs.
Source. : Engadget

lundi 13 janvier 2020

OS : Android : Facebook va créer son système d’exploitation pour se passer de Google


Android : Facebook va créer son système d’exploitation pour se passer de Google





FB, Google, Android, OS, win NT,



Facebook travaille au développement d’un système d’exploitation qui lui permettrait de se passer d’Android pour ses différents appareils. Pour cela, la firme a embauché Mark Lucovsky, coauteur de Windows NT.
Si Facebook a commencé comme un réseau social, l’entreprise est devenue un empire qui fait son chemin dans de nombreux domaines. L’un d’entre eux concerne le matériel avec sa gamme d’écrans connectés Portal et la réalité virtuelle avec les casques Oculus.

Facebook ne veut plus dépendre de Google et Android

Facebook se considère comme trop dépendant des systèmes d’exploitation disponibles, particulièrement quand ils sont issus d’entreprises concurrentes. « Nous voulons vraiment être sûrs que la prochaine génération a de la place pour nous » explique ainsi Andrew Bosworth, le vice-président de la branche matériel de Facebook. Il ajoute « Nous ne pensons pas que nous puissions croire le marché ou nos concurrents pour nous en assurer. Alors nous devons le faire nous-même ».
Les meilleurs jeux gratuits pour android
Cette petite phrase est clairement orientée contre Google, dont les mises à jour d’Android pourraient mettre à mal l’écosystème du matériel Facebook, particulièrement les écrans connectés Portal. En ce moment, le réseau social étudie différentes options pour son prochain grand projet, la réalité augmentée, y compris la création d’un système d’exploitation dédié. Cela permettrait à Facebook d’avoir le contrôle complet de l’environnement et même de le diffuser au sein de ses autres entreprises comme Instagram.

Facebook croit fort en l’AR et la VR

Par le passé, Facebook a été très critiqué, particulièrement par Tim Cook, le PDG d’Apple, pour son manque de respect pour la vie privée de ses utilisateurs et la trop grande collecte de données, comme celles concernant leur vie sexuelle. Là encore, Facebook aurait un intérêt à avoir son propre OS. Cela lui permettrait d’orienter, on l’espère, vers une protection plus importante des données personnelles, comme l’a annoncé Mark Zuckerberg avec son « futur privé ».
Facebook croit que son avenir est dans la réalité virtuelle et la réalité augmentée, on l’a encore vu récemment avec son projet de lunettes connectées. L’entreprise va d’ailleurs ouvrir un centre dédié à Burlingame, près de San Francisco. 4000 employés viendront s’y installer dès le second semestre 2020. Il permettra aux employés d’avoir accès à des laboratoires de développement et de test, et au public de découvrir les produits de la marque, comme le casque Oculus Quest dont le suivi de la main vient d’arriver.
Source. : Techcrunch

vendredi 29 novembre 2019

Un adware caché derrière certains contenus illégaux


Un adware caché derrière certains contenus illégaux




malware, virus, Android,
 
 
 
 
Il y a quelques jours, les chercheurs en sécurité de MalwareBytes ont découvert un virus qui se balade sur internet, et qui affecte les terminaux Android, pouvant les rendre inutilisables…

Le virus provient d’un store alternatif

Sur Android, il existe des centaines d’applications qui proposent des stores alternatifs, pour télécharger des applications à la base payantes, totalement gratuitement par exemple. L’un de ces stores propose de télécharger illégalement des films; et c’est là que le virus se cache. Il est livré avec les contenus illégaux téléchargés comme Hulk, Les Gardiens de la Galaxie, ou encore Le Joker. Le programme malveillant se présente comme un bloqueur de publicité, à la manière d’AdBlock ou du uBlock Origin. Cependant, celui-ci ne bloque pas les pubs, mais en affiche énormément, jusqu’à rendre inutilisable le terminal. Le smartphone infecté présente également une altération de la batterie. Pour l’instant, ce malware est uniquement présent aux États-Unis, mais il est possible qu’il arrive rapidement jusqu’en Europe, attention donc à vos terminaux !

Un malware difficile à supprimer

Pour supprimer ce virus, la tâche n’est pas aisée. En effet, le faux bloqueur de publicité se présente comme une application grisée, qui passe inaperçue pour les utilisateurs non avertis. Les notifications sont également invisibles, bien que présentent. Pour supprimer le malware, il faut aller dans les paramètres, puis dans la liste d’applications, où vous trouverez une icône grisée, qui semble désactivée, mais qui prend bien de l’espace dans votre smartphone. Les AdWares sont très fréquents sur Android, de par la faible sécurité du système d’exploitation, qui permet l’installation d’applications externes aux stores officiels (comme le Play Store par exemple). En tout cas, la rigueur est de mise, surtout lors de l’utilisation d’applications qui servent à télécharger illégalement des contenus protégés par le droit d’auteur…


REF.:

vendredi 20 septembre 2019

Un logiciel malveillant frappe 24 applications Android

Un logiciel malveillant frappe 24 applications Android

Un chercheur en sécurité informatique du CSIS a découvert la présence d’un logiciel malveillant sur appareils mobiles Android. Ce sont plus d’une vingtaine d’applications téléchargées depuis le Google Play Store.


malware, Android,
 
 
 
C’est loin d’être la première fois que les utilisateurs d’Android sont touchés par un problème du genre. La présence de logiciels malveillants rattachés à des applications dans le Play Store est un problème qui se répète fréquemment.
Même s’il n’est plus possible de télécharger les applications touchées à l’heure actuelle, elles l’ont été plus de 400 000 fois depuis juin dernier. 

Joker malware virus mobile android telephone app applicaions
Un logiciel malveillant du nom de Joker s'invite chez les utilisateurs Android.

Un problème qui pourrait nous coûter cher

Le logiciel malveillant a été surnommé "le Joker". Son but est de nous inscrire à des services payants sans notre approbation.
Le Joker rend automatique l’interaction entre une offre premium qui nécessite un code de confirmation par SMS.
Quand nous recevons ce message de confirmation, le logiciel s’en empare et transmet les informations au service de paiement.
Avant même qu’on ait eu le temps de s’en rendre compte, les messages textes sont supprimés de notre téléphone.
Voici la liste des applications touchées par le Joker 
  • Advocate Wallpaper
  • Age Face
  • Altar Message
  • Antivirus Security
  • Beach Camera
  • Board Picture editing
  • Certain Wallpaper
  • Climate SMS
  • Collate Face Scanner
  • Cute Camera
  • Dazzle Wallpaper
  • Declare Message
  • Display Camera
  • Great VPN
  • Humour Camera
  • Ignite Clean
  • Leaf Face Scanner
  • Mini Camera
  • Print Plant scan
  • Rapid Face Scanner
  • Reward Clean
  • Ruddy SMS
  • Soby Camera
  • Security Scan
  • Spark Wallpaper
Si vous êtes parmi ceux qui ont ces applications, je vous encourage grandement à les désinstaller et à être bien attentif à vos relevés de carte de crédit.

REF.:

jeudi 12 septembre 2019

Un easter egg se cache dans Android 10 : voilà comment le trouver

Un easter egg se cache dans Android 10 : voilà comment le trouver

 
Libellés

Easter Eggs, Android, Android 10,

Comme pour chaque version de son OS mobile, Google a dissimulé un easter egg dans Android 10. Pour y accéder, il suffit de résoudre un mini-jeu, qui conduit à une série de puzzles sur le thème d'Android.

La nouvelle version de l'OS de Google, Android 10 est disponible depuis mardi 3 septembre, avant tout sur les smartphones Pixel. Pour les autres, le déploiement se déroulera progressivement, à la discrétion des constructeurs.


Android 10 a aussi son easter egg


C'est un fait connu et presque attendu par les amateurs du système d'exploitation mobile : toutes les versions d'Android ont leur easter egg. Bien sûr, la dernière mouture de Google ne déroge pas à la règle. Seule la transformation du nom de Android Q vers Android 10 implique qu'il n'y aura plus de sucreries dans ces easter egg !

Nous avons déjà eu quelques aperçus de l'easter egg d'Android 10, grâce à Essential et Huawei qui l'ont ajouté à leurs propres builds quelques semaines avant Google. Néanmoins, l'implémentation est différente sur les Pixel 3 et Pixel 3 XL. En somme, il s'agit d'un mini-jeu, basé sur le nom Android 10/Android Q et qui, une fois résolu, ouvre une série de nonogrammes.

Accéder à l'easter egg d'Android 10


Pour lancer l'easter egg d'Android 10, il faut ouvrir les paramètres du smartphone et aller dans la section « À propos du téléphone », puis cliquer sur Version Android. Cela ouvrira une page comportant le logo Android 10. C'est ici que s'ouvre le premier mini-jeu.

Il vous faut alors appuyer sur le « 1 » de Android 10, pour le faire basculer, puis le déplacer dans le « 0 » afin de créer le logo du défunt Android Q. Le mini-jeu « Nonograms » est ainsi débloqué. L'objectif ? Résoudre des puzzles logiques en remplissant une grille, pour révéler une image cachée.

Les images et icônes à reconstituer sont en lien avec Android. Enfin, à chaque puzzle résolu, grâce aux indications données en légende de la grille, un nouveau nonogramme est proposé. Et pour l'heure, personne ne sait combien il y en a au total !


 

 

REF.: