Powered By Blogger

Rechercher sur ce blogue

jeudi 29 juillet 2021

iOS 15, macOS Monterey : la lutte contre les pixels invisibles dans Mail inquiète le secteur des newsletters

 

 

iOS 15, macOS Monterey : la lutte contre les pixels invisibles dans Mail inquiète le secteur des newsletters

Mickaël Bazoge |

Après s'être attaqué au pistage publicitaire dans Safari (avec iOS 11) puis dans les apps (avec iOS 14.5), Apple s'intéresse aux pixels invisibles qui trainent dans les courriels commerciaux et dans les newsletters avec iOS 15 et macOS Monterey. Ces mouchards permettent aux expéditeurs de connaitre le moment d'ouverture du message, son adresse IP, voire sa localisation. De quoi bâtir un profil à exploiter par les régies publicitaires (lire : Mail : comment bloquer les pixels espions oubliés par Apple).


Les nouveaux systèmes d'exploitation inaugurent dans Mail une nouvelle fonction de Protection de la confidentialité (Mail Privacy Protection) disponible dans les réglages de l'app, que ce soit sur macOS ou iOS. Mail télécharge le contenu du message en tâche de fond, plutôt qu'au moment de l'ouverture du courriel. Ce contenu transite par plusieurs serveurs proxy, brouillant ainsi les pistes : l'expéditeur n'est plus en mesure de savoir si l'e-mail a été ouvert, tandis que l'adresse IP assignée par le serveur est anonymisée.

En fin de compte, l'expéditeur ne recevra que des informations génériques. Cette protection fonctionne avec n'importe quel service e-mail utilisé dans Mail, que ce soit Gmail, Yahoo, un compte du boulot et bien sûr iCloud. Par ailleurs, Apple ne récupère aucune donnée sur le destinataire.

Tout cela ne fait pas les affaires de l'industrie de la newsletter, de plus en plus active ces derniers temps. Eric Dupin, l'animateur de Citronium (une veille techno et numérique quotidienne), explique qu'ignorer le taux d'ouverture des courriels est gênant car il s'agit d'une des mesures « les plus importantes pour évaluer et analyser l’impact d’un e-mail ».

Eric Dupin sait que le taux d’ouverture moyen de Citronium se situe entre 35 et 40% selon les numéros. Il peut aussi connaitre les actus préférées des lecteurs et adapter son contenu en fonction. Mail Privacy Protection n'est « pas une bonne nouvelle pour qui veut intégrer de la pub dans son infolettre car il ne pourra pas faire de retours précis à ses annonceurs ». Or, la pub c'est ce qui permet à de nombreuses newsletters d'être proposées gratuitement ; comme pour les sites web, les abonnements payants pourraient donc se multiplier.

Casey Newton, qui édite la newsletter Platformer, se veut plus mesuré. Il n'est pas certain que les journalistes créateurs de newsletters (une tendance de fond aux États-Unis notamment) doivent s'en inquiéter plus que ça. Il est toujours possible de mieux connaitre ses lecteurs via les bons vieux sondages, écrit-il, tout en admettant que les éditeurs devront trouver d'autres moyens de connaitre leur public.


Ce qui est certain, c'est qu'à l'instar de l'App Tracking Transparency dans iOS 14.5 pour les apps, cette nouveauté va avoir un impact profond sur le secteur de la newsletter. Des chiffres compilés par Litmus indiquaient qu'en mai, 47,1% des courriels intégrant l'outil statistique de l'entreprise avaient été ouverts avec la version iPhone de Mail, suivi par Gmail (18,6%) et… la version macOS de Mail (13%).

 

REF.:

Pourquoi l'armée a ses hackers ?

 

 Pourquoi l'armée a ses hackers ?

 

 par Mubi

 Pourquoi l'armée a ses hackers 

 Il n'y a pas si longtemps, le rapport de la British Insurance Company révélait que les dommages causés par les cyberattaques coûtaient aux entreprises près de 400 milliards de dollars par an.

C'est pour cette raison que les gourous de la technologie insistent toujours sur l'importance d'investir dans la cybersécurité. Imaginez maintenant ce qui se passerait si les mêmes pirates informatiques accédaient aux systèmes militaires. Cela signifiera une menace non seulement pour l'armée, mais pour le monde en général. Avec le genre d'informations sensibles, d'opérations secrètes et d'armes que l'armée possède, l'accès peut rendre le monde chaotique. Pour cette raison, l'armée fait appel aux meilleurs pirates informatiques du monde pour aider à empêcher les attaques de se produire. 

Cet article continuera à partager les raisons pour lesquelles l'armée a ses pirates.

 1. Assurer une communication sécurisée et offrir des renseignements Le succès d'une opération militaire dépend des efforts des soldats sur le terrain et de ceux du bureau. C'est là que les pirates entrent en jeu pour s'assurer que la communication est claire et uniquement entre les deux parties. Ils sont chargés de protéger la communication avec la plus haute forme de sécurité, de sorte que les ennemis ne puissent pas intercepter. De plus, les pirates peuvent pirater les ennemis pour accéder aux communications et informer l'équipe des plans en magasin. C'est une façon pour l'armée de garder une longueur d'avance, en empêchant les attaques de se produire.

 2. Pour sécuriser les appareils militaires Fini le temps où les militaires allaient à la guerre aveuglément. À l'ère où la technologie envahit tous les secteurs, l'armée n'a pas été laissée pour compte. Il existe des ordinateurs spécialement conçus pour un usage militaire. Ces appareils ne sont pas des ordinateurs ordinaires que vous connaissez. Ils sont rapides et avancés pour s'adapter aux environnements difficiles connus pour les opérations militaires. Bien que les appareils puissent être conçus pour une utilisation sur le terrain, cela ne signifie pas qu'ils sont protégés. Le travail d'un hacker militaire est de s'assurer que ces appareils sont bien sécurisés et que la communication ne peut pas être interceptée. Même lorsque les ordinateurs tombent entre de mauvaises mains, le pirate doit s'assurer que toutes les données sont en sécurité et ne peuvent pas être récupérées. 

3. Collecte et analyse des données L'armée est l'un des rares secteurs à recevoir quotidiennement de nombreuses tentatives de piratage. Les pirates informatiques tentent d'accéder à votre système de plusieurs manières. L'un des moyens les plus importants consiste à envoyer des données à votre système. En essayant d'accéder aux données, vous inviterez des pirates informatiques dans votre système. Les pirates militaires y répondent en veillant à ce que chaque donnée reçue soit bien analysée et sécurisée. Ils sont formés professionnellement pour traiter toutes sortes de données numériques, ce qui signifie que signaler une menace ne devrait pas être un problème. 

En relation: Apprenez Python à la dure PDF Téléchargement gratuit 

4. Répondre aux incidents de cyberattaques Comme mentionné précédemment, le secteur militaire est l'un des rares que les pirates tentent de pirater. Dans certains cas, un bon pirate peut à nouveau avoir la chance de contourner toute la sécurité. L'une des principales raisons pour lesquelles chaque armée doit avoir des pirates en attente est de détecter une fausse entrée et de prendre en charge avant qu'il ne soit trop tard. Ce sont des individus qui passent d'innombrables jours et nuits à perfectionner leurs compétences. Par conséquent, éliminer la menace et colmater l'échappatoire devrait prendre un clin d'œil.

 5. Test de pénétration

 Dans quelle mesure votre système est-il sécurisé ? Il faut un pirate informatique pour tester la sécurité de votre système. L'armée recrute des hackers blancs talentueux pour les aider dans les tests d'intrusion. Cela signifie passer des jours à essayer de pénétrer le système par tous les moyens. Une fois qu'ils ont identifié une faille, ils doivent travailler à la réparer pour empêcher les pirates noirs de l'utiliser. Grâce aux tests de pénétration, l'armée peut protéger son système de la meilleure façon possible.

 6. Analyser les menaces logicielles Dans le monde moderne, l'armée utilise les logiciels les plus avancés pour faciliter le travail. Le logiciel est utilisé à la fois dans les ordinateurs au travail et sur le terrain. De temps en temps, le logiciel peut être sujet à des menaces. Avoir un hacker dans l'armée aide à confirmer les menaces et à y faire face avant de nuire à l'organisation. 

7. Protéger la défense du réseau Les pirates informatiques recherchent les réseaux de l'armée. C'est le travail d'un hacker de protéger les réseaux militaires à tout prix.

 Certaines des tactiques les plus couramment utilisées pour protéger le réseau incluent;

 Analyse des vulnérabilités et DAST

 Exécution d'un renifleur de réseau pour analyser le trafic 

Vérification des maillons les plus faibles

 La protection militaire contre le piratage est primordiale.

 Le fait que l'armée possède des informations sensibles, des armes puissantes et des secrets d'État sont quelques-unes des raisons pour lesquelles elle investit dans des pirates informatiques hautement qualifiés, comme mentionné dans ce blog.

 

REF.:

samedi 24 juillet 2021

Google Workspace est disponible pour tous : voici comment l’activer sur Gmail

 

 

Google Workspace est disponible pour tous : voici comment l’activer sur Gmail

Héloïse Famié-Galtier / Publié le 14 juin 2021 à 17h43

Tous les comptes Google peuvent accéder à Workspace dès aujourd’hui.

Google annonce une meilleure intégration de ses outils de productivité sur Gmail. © Google

Google présente les nouveautés de Google Workspace, et annonce que sa suite de productivité est désormais disponible pour tous. Seul un compte Google est requis.

Activez Google Chat sur Gmail pour accéder à Google Workspace

Première nouveauté : l’intégration de Google Chat sur Gmail. L’option était proposée en test sur desktop et mobile (accès anticipé), elle est désormais disponible pour tous. Voici comment activer Google Chat sur Gmail :

  • Sur ordinateur : cliquez sur la roue dentée en haut à droite, Voir tous les paramètres, onglet Discussions et visioconférences, sélectionnez Google Chat et enregistrez les modifications.
  • Sur Android, iPhone, iPad : ouvrez l’application Gmail, appuyez sur le menu en haut à gauche, choisissez le compte de votre choix, et cochez Afficher les onglets Chats et Salons, sous général, à côté de Chat.

C’est de cette manière que vous accéderez aux fonctionnalités collaboratives de Workspace. Concrètement, pour le moment, vous verrez simplement trois nouveaux onglets, en bas de l’écran sur smartphone et à gauche sur votre ordinateur :

Spaces, l’espace qui centralise les échanges collaboratifs

Google annonce que les salons (Rooms) seront renommés en Spaces au cours de l’été. Cet espace centralisera les discussions et vous permettra de collaborer facilement avec des amis, des collègues ou d’autres tiers sur des documents Google. Un peu comme des groupes, avec une messagerie instantanée, au sein desquels les accès à des fichiers sont partagés. Vous pouvez y mentionner d’autres utilisateurs et utiliser les Smart Canvas de Google Workspace pour générer des listes de contrôle et attribuer des tâches. C’est le cœur des fonctionnalités collaboratives de Google Workspace.

Google promet « une interface utilisateur simplifiée et flexible », au cours de l’été. Des nouveautés pour les fils de discussion, les statuts personnalisables, les réactions emoji ou encore une vue réductible, ont également été annoncées par la firme. Les Spaces Google pourraient ainsi ressembler à des channels Slack.

Une réunion de famille organisée via Google Workspace © Google

Google Workspace Individual, la version individuelle payante

Si l’accès à Google Chat, aux salons et aux visioconférences est gratuit, Google profite de ces annonces pour lancer un abonnement payant : Google Workspace Individual, à 9,99 dollars par mois. Cette offre met à disposition des outils professionnels, comme un service de réservation et une fonctionnalité d’emails marketing. Google précise que Workspace Individual sera d’abord déployé aux États-Unis, au Canada, au Mexique, au Brésil, en Australie et au Japon.

 

REF.:

Apple : Un nouveau dispositif d’authentification pour se passer complètement des mots de passe

 

 

Apple : Un nouveau dispositif d’authentification pour se passer complètement des mots de passe

CYBERSÉCURITÉ Passkeys est décrit par Apple comme « plus facile, plus rapide et plus sécurisé » que les principales méthodes de protection des données actuelles

20 Minutes avec agence

— 


sApple a dévoilé dans une vidéo de démonstration sa nouvelle technologie permettant de sécuriser des données sans mot de passe. Avec ce dispositif baptisé Passkeys, l’entreprise promet à ses utilisateurs d'« évoluer au-delà des mots de passe ».

Sur la page de son site réservée aux développeurs, Apple rappelle les risques liés à l’utilisation d’un mot de passe. Une version partielle d’iCloud Keychain, une déclinaison test de passkey, sera disponible avant la fin de l’année sur iPhone, iPad et Mac, rapporte CNet.

Authentification par reconnaissance faciale ou digitale

Apple a expliqué avoir eu recours au Standard Web Authentication pour mettre au point sa nouvelle création. Le système est automatiquement synchronisé sur l’ensemble des terminaux de la marque que détient un utilisateur. Pour s’authentifier, ce dernier doit commencer par créer un identifiant.

Via reconnaissance faciale ou digitale, Passkeys s’assure alors qu’il s’agit bien du propriétaire de l’appareil. Le processus ne requiert l’utilisation d’aucun mot de passe. La création et le stockage des passkeys sont gérés par le terminal. Une fois la première étape effectuée, les connexions suivantes sont sécurisées par FaceID ou TouchID.

« Parce qu’il suffit de toucher l’écran une fois pour se connecter, [les passkeys] sont à la fois plus faciles, plus rapides et plus sécurisés que quasiment toutes les méthodes d’authentification », s’est félicité l’ingénieur spécialisé en cybersécurité chez Apple, Garrett Davidson. L’expert s’est exprimé ce mercredi dans le cadre de la conférence de programmation WWDC, où Apple a présenté Passkeys.

 

REF.:

La mort de Windows 10 programmée pour 2025

 

 

La mort de Windows 10 programmée pour 2025

C’est officiel, le clap de fin de Windows 10 est prévu pour 2025. Microsoft mettra fin au support du système d’exploitation dans un peu plus de 4 ans. Windows 11 s’assurera de la relève dès cette année puisque sa présentation ne va pas tarder.

C’est la première fois que Microsoft confirme officiellement la date de la fin du support de Windows 10. La firme fondée par Bill Gates a mis à jour la page de la politique de support logiciel sur son site. Celui-ci indique que Windows 10 Home, Pro, Pro Éducation et Pro pour les Stations de travail seront retirés le 14 octobre 2025. Nous ne savons pas exactement quand Microsoft a modifié cette page en ligne, mais cela fait désormais quelques jours que la fin de Windows 10 fait parler d’elle.


Au-delà de la date ultime, les utilisateurs seront donc encouragés à installer Windows 11 qui est le prochain système d’exploitation. D’ailleurs, celui-ci ne devrait pas tarder à être annoncé. Le PDG de Microsoft a récemment annoncé que la prochaine génération de Windows est en préparation. La présentation de Windows 11 est effectivement attendue pour le 24 juin prochain.

Windows 10 tirera son ultime révérence le 14 octobre 2025, soit précisément 10 ans après ses débuts

Selon le même document en ligne sur le site de Microsoft, le support de Windows 10 a démarré le 29 juillet 2015. Il se terminera le 14 octobre 2025, ce qui représente exactement 10 ans. Cette date n’a évidemment pas été choisie au hasard puisque Microsoft a toujours implémenté une durée de vie de 10 ans pour ses systèmes d’exploitation.

De plus, Microsoft a précisé sur la page qu’il continuera de « supporter au moins un canal Semi-Annuel de Windows 10 jusqu’au 14 octobre 2025 ». Il s’agit du canal de maintenance par défaut pour tous les appareils Windows 10. Cela signifie donc que la firme de Redmond mettra bien fin au support logiciel de Windows 10. Il n’y aura donc plus de mises à jour, à l’exception de correctifs pour d’importantes failles de sécurité. D’ailleurs, n’oubliez pas de mettre rapidement à jour votre PC sous Windows 10 si vous ne l’avez pas encore fait. En effet, Microsoft a déployé une grosse mise à jour qui corrige notamment 6 vulnérabilités critiques.

En ce qui concerne le prochain système d’exploitation, son nom officiel n’a pas encore été confirmé. Microsoft pourrait l’appeler Windows 11, Windows Sun Valley ou même tout simplement Windows. Cet OS pourrait sortir dès l’automne 2021. Quoi qu’il en soit, nous le découvrirons le 24 juin prochain durant la grosse annonce de Microsoft.

Source : BGR