Google va bloquer la connexion des anciens smartphones à partir de septembre prochain
ADIEUSelon
la société, cette mesure est prise afin de protéger la confidentialité
des comptes des utilisateurs, qui ne peuvent plus être aussi sécurisés
que sur les versions les plus récentes
20 minutes avec agence
—
Les applications Google Maps, YouTube ou encore Gmail ne
seront plus accessibles après la date limite
Les smartphones fonctionnant sous
Android
2.3.7 ou une version antérieure n’auront plus accès aux services de
Google à partir du 27 septembre, a annoncé l’entreprise ce mardi. Afin
de justifier cette décision,
Google a mis en
avant ses « efforts permanents pour assurer la sécurité des
utilisateurs », leurs comptes ne pouvant plus être aussi sécurisés que
sur les versions les plus récentes, relate
Phonandroid.
Ainsi, le géant californien
a recommandé aux personnes concernées d’opter « pour une version plus
récente d’Android, la 3.0 » ou une déclinaison ultérieure. Parmi les
applications Google qui ne seront plus disponibles à partir
du 27 septembre figurent notamment Google Maps,
YouTube ou
encore Gmail. Après la date butoir, le système ne reconnaîtra plus les
identifiants et mots de passe des clients utilisant un système
d’exploitation trop ancien et un message d’erreur s’affichera.
Possibilité de passer par la version Web des applications
Les propriétaires d’un smartphone ne permettant pas une mise à jour
d’Android auront malgré tout la possibilité de continuer à utiliser
certains des portails de Google en passant par leurs versions Web. Leur
compte Google sera par exemple accessible via l’URL myaccount.google.com et leur messagerie Gmail sur mail.google.com. L’autre solution reste d’acheter un terminal plus récent, ajouté Phonandroid.
Les
utilisateurs d’une version d’Android 2.3.7 ou ultérieure seront
également dans l’impossibilité de se connecter avec leur identifiant et
leur mot de passe s’ils créent un nouveau compte Google sur leur
smartphone ou s’ils suppriment leur compte et tentent de le rajouter.
Cela ne fonctionnera pas non plus s’ils rétablissent les paramètres
d’usine sur leur téléphone ou s’ils modifient leur mot de passe.
Comment transmettre votre compte Google à votre mort ?
Par:Frédéric Pereira
0 Commentaire
Personne n’aime penser à sa propre mort. Pourtant, cela fait partie
des choses qui doivent être anticipées, ne serait-ce que pour permettre à
ceux qui restent de poursuivre leur vie. C’est dans cette optique que
Google a mis en place une fonction permettant de planifier le devenir de
nos comptes en cas de disparition.
Toutes les personnes qui ont été confrontées à la disparition d’un proche savent à quel point ce moment peut être difficile.
Au-delà de la peine ressentie face à cette cruelle absence avec
laquelle nous devons apprendre à vivre, c’est aussi une partie de
nous-mêmes que nous devons alors abandonner.
Mais au-delà de la douleur provoquée par la disparition de l’être
cher, il faut aussi compter avec ce qu’il n’est pas exagéré d’appeler le
rouleau compresseur administratif. Un rouleau compresseur qui
n’attendra pas votre deuil pour se manifester et que vous devrez
affronter, vaille que vaille, même si vous en êtes encore à devoir
étouffer les larmes que vous tentez mollement de refouler.
Google ne peut rien contre ça, tout comme Google ne peut rien non
plus contre votre douleur. Ce que peut faire la firme, en revanche,
c’est de s’assurer que votre compte Google tombe entre les bonnes mains
lorsque vous passerez de vie à trépas.
Pour accéder à cette fonction, il suffit d’ouvrir n’importe quel
service de Google, de cliquer sur votre avatar en haut à droite et
d’aller chercher l’option “Gérer votre compte Google”.
Vous serez alors redirigé vers le tableau de bord regroupant toutes les fonctions propres à votre compte.
Il faudra alors suivre les étapes suivantes pour planifier le devenir de votre compte :
Cliquez sur le menu “données et personnalisation” à gauche ;
Descendez à l’encart “télécharger, supprimer ou planifier l’avenir de vos données” ;
Cliquez sur le bouton “planifier le devenir de votre compte” ;
Google va alors lancer un assistant complet et que vous devrez suivre scrupuleusement.
Première étape, il faudra activer la gestion de votre plan en
cliquant sur le bouton dédié. Lorsque ce sera fait, Google vous
demandera de configurer plusieurs critères.
Vous choisissez à partir de quand votre compte sera considéré comme inactif
Le premier est le plus important. Il consiste en effet à définir la
période à partir de laquelle votre compte sera considéré comme inactif.
Ici, vous aurez le choix entre quatre options : 3 mois, 6 mois, 12 mois
ou 18 mois.
Si votre compte Google occupe une place importante dans votre vie
numérique, ce qui est certainement le cas si vous utilisez Gmail, alors
je vous recommande de configurer cette option sur trois mois. Si vous le
faites, alors la procédure de transmission du compte s’enclenchera
automatiquement à partir de ce délai.
Ce qui permettra du même coup à votre proche de confiance de gérer
toutes les modalités administratives liées à votre disparition.
Attention cependant, car la transmission du compte ne sera pas
immédiate. En réalité, avant de l’activer, Google tentera de vous
joindre par les moyens que vous allez devoir indiquer lors de l’étape
suivante de l’assistant.
Vous aurez alors la possibilité de saisir un numéro de téléphone ou une adresse mail de contact.
Ce n’est que si vous ne répondez pas aux tentatives de contact de
Google que l’opération de transmission du compte sera activée. De votre
côté, tout ce que vous aurez à faire, ce sera de saisir l’adresse mail
de votre personne de confiance et, éventuellement, un message. Si vous
ne donnez plus signe de vie à Google, alors cette personne aura accès à
vos données.
Précision importante, Google vous laisse le choix des données à
partager. Comme votre agenda, vos mails, vos contacts ou même vos
actualités, les documents de votre Drive ou encore vos informations
Google Pay.
L’outil est donc très complet et il ne vous limite d’ailleurs pas à
un contact. Si vous le désirez, vous pourrez partager vos données avec
un maximum de 10 personnes.
iOS 14.8: Apple répare une faille informatique liée au logiciel d’espionnage Pegasus
(San
Francisco) Apple a dû réparer en urgence une faille informatique que le
logiciel controversé Pegasus était capable d’exploiter pour infecter
les iPhone malgré la vigilance des utilisateurs, démontrant qu’aucune
société, aussi avancée technologiquement soit-elle, n’est à l’abri.
Julie JAMMOTAgence France-Presse
Le
logiciel espion de la société israélienne NSO a réussi à pirater des
appareils de la marque à la pomme sans avoir recours à des liens ou
boutons piégés, la technique habituellement utilisée.
La
faille avait été repérée la semaine dernière par des chercheurs de
Citizen Lab, qui avaient découvert que l’iPhone d’un militant saoudien
avait été infecté via iMessage, la messagerie d’Apple.
Selon
cette organisation de cybersécurité de l’université de Toronto, Pegasus
se sert de cette vulnérabilité « depuis au moins février 2021 ».
« Cet
exploit, que nous avons baptisé FORCEDENTRY, cible la bibliothèque de
rendu des images d’Apple, et fonctionnait contre les appareils Apple
iOS, MacOS et WatchOS », les systèmes d’exploitation des mobiles,
ordinateurs et montres connectées de la marque à la pomme.
« Après
avoir identifié cette faille […], Apple a rapidement développé et
déployé un patch dans iOS 14.8 pour protéger nos utilisateurs », a
déclaré Ivan Krstić, directeur des systèmes de sécurité d’Apple, en
réponse à une sollicitation de l’AFP.
Le
groupe californien a félicité Citizen Lab pour son travail et souligné
que ce type d’attaques « ultra sophistiquées », « coûtent des millions
de dollars, ne durent pas longtemps et sont utilisées pour cibler des
personnes précises ».
Elles
ne constituent donc « pas une menace pour la majorité écrasante de nos
utilisateurs », a précisé Ivan Krstić. « Mais nous continuons de
travailler sans répit pour défendre tous nos clients ».
Infections discrètes
La
mise à jour effectuée par Apple, qui a fait de la sécurité de ses
téléphones et ordinateurs un argument de vente majeur, montre la
difficulté croissante des entreprises, y compris les géants de la
Silicon Valley, à faire face aux menaces informatiques de plus en plus
performantes.
« Dans
le passé, les utilisateurs pouvaient être formés à éviter les
infections en faisant attention aux textos soupçonneux et en ne cliquant
pas sur des liens de numéros qu’ils ne connaissaient pas », souligne
Kevin Dunne, le président de Pathlock, une entreprise de cybersécurité.
« Mais
maintenant des attaquants arrivent, sans aucun clic, à accéder à toutes
les données d’un téléphone, à son micro et à sa caméra, en passant par
les failles d’applications de tiers ou même présentes par défaut »,
dit-il.
Les
vols de données et attaques au rançongiciel se sont multipliés ces
derniers mois, ciblant différentes entreprises et organisations, dont un
opérateur américain d’oléoducs et une grande compagnie aérienne
indienne.
Mais
les piratages à des fins d’espionnage liés à NSO ont la particularité
de venir d’agences ou d’autorités légales, utilisant un logiciel fourni
par une entreprise, et non de criminels anonymes.
« NSO
va continuer d’équiper les agences de renseignement et forces de
l’ordre dans le monde avec des technologies qui sauvent des vies et
permettent de combattre le crime et le terrorisme », a réagi de son côté
la société israélienne. NSO, qui compte dans ses rangs d’anciens hauts officiers du
renseignement militaire israélien, dispose de ressources considérables
pour rechercher ces faiblesses, tandis que des pirates lui vendent aussi
des accès au Dark Web.
« Infraction aux droits humains »
Citizen Lab avait joué un rôle clef dans l’exposition au grand jour du scandale d’espionnage de masse via Pegasus en juillet.
Selon
les informations d’un consortium de 17 médias, en France, un numéro
d’Emmanuel Macron, de l’ancien premier ministre Édouard Philippe et de
14 membres du gouvernement figuraient « dans la liste des numéros
sélectionnés par un service de sécurité de l’État marocain, utilisateur
du logiciel espion Pegasus, pour un potentiel piratage ».
En
tout, d’après les associations Amnistie et Forbidden Stories, l’affaire
concerne une liste de 50 000 numéros de téléphone dans le monde
sélectionnés depuis 2016 par les clients de NSO.
Pegasus
permet « de s’acheter sa propre NSA », l’agence américaine de
renseignements, avait ironisé en juillet Ron Deibert, le directeur de
Citizen Lab.
« Vendre
ces technologies à des gouvernements qui vont les utiliser en
infraction du droit international et des droits humains facilite au
final la découverte de ces logiciels par des organisations de
chercheurs, comme nous et d’autres l’ont montré à de multiples
occasions. C’était encore le cas cette fois-ci », a indiqué lundi le
laboratoire.
En
mars dernier, le centre de réflexion américain Atlantic Council avait
déjà tiré la sonnette d’alarme sur le rôle dangereux joué par NSO et
d’autres sociétés spécialisées dans la vente d’outils d’intrusion dans
les téléphones intelligents et autres systèmes informatiques.
Ces
experts et des responsables politiques comme la chancelière allemande
Angela Merkel ont appelé à plus de restrictions sur la vente de ce type
de logiciels, exploités par des États mais pas seulement.
Pegasus 37 tentatives de piratage:On éteint, puis on rallume pour contrer les pirates
On éteint, puis on rallume pour contrer les pirates
(Richmond)
En tant que membre du Comité sénatorial du renseignement, le sénateur
Angus King a plusieurs raisons de craindre les pirates informatiques.
Mais lors d’une séance d’information l’an dernier, il dit avoir reçu
deux conseils très simples pour protéger son téléphone cellulaire.
Par:Alan SudermanAssociated Press
Premier conseil : éteindre le téléphone.
Deuxième conseil : rallumer le téléphone.
C’est
tout. Alors que l’insécurité numérique semble plus omniprésente que
jamais, il semblerait que la plus vieille méthode connue pour régler un
problème technologique — éteindre l’appareil, rallumer l’appareil —
puisse mettre en échec les pirates qui veulent subtiliser les
informations stockées dans les téléphones intelligents.
Redémarrer
régulièrement les téléphones ne suffira pas à bloquer entièrement les
cybercriminels ou les firmes d’espionnage privées qui sèment le chaos et
le doute concernant la sécurité de nos données les plus
confidentielles. Mais même les pirates les plus sophistiqués devront
alors peut-être travailler un peu plus fort pour s’emparer de nos joyaux
numériques.
« Il
s’agit de faire payer le prix à ces acteurs malveillants », a expliqué
Neal Ziring, le directeur technique du bureau de la cybersécurité de la
National Security Agency (NSA) des États-Unis.
La
NSA a publié l’an dernier un guide des « meilleures pratiques » pour
assurer la sécurité de nos appareils. On y recommande notamment de
redémarrer un téléphone une fois par semaine pour contrer les pirates.
Le
sénateur King, un indépendant du Maine, assure que cela fait maintenant
partie de ses habitudes. « Je dirais probablement une fois par semaine,
quand j’y pense », a-t-il dit.
Toujours
à portée de la main, rarement éteints et remplis à craquer de données
personnelles et sensibles, les téléphones cellulaires sont devenus une
cible de choix pour les pirates qui veulent voler textos, contacts et
photos, suivre la trace des utilisateurs ou même allumer secrètement le
microphone ou la caméra.
« Je vois toujours les téléphones comme notre âme numérique », a dit Patrick Wardle, un ancien membre de la NSA.
Le
nombre de gens dont le téléphone est piraté chaque année est inconnu,
mais il est probablement très élevé. Une enquête récente sur le sujet a
semé la panique en France, en Hongrie, en Inde et ailleurs, quand ses
auteurs ont constaté que des dizaines de journalistes, de militants des
droits de la personne et de politiciens pourraient avoir été ciblés par
une firme israélienne privée.
Le
conseil de redémarrer périodiquement un téléphone découle, en partie,
de la manière dont les pirates essaient maintenant d’avoir accès au
contenu. De nouvelles tactiques ne nécessitent aucune interaction avec
l’utilisateur de l’appareil, ce qui évite aux pirates de devoir
convaincre leur victime de cliquer sur un lien malveillant.
« On
s’éloigne de devoir convaincre la cible de cliquer sur un lien
douteux », a dit Bill Marczak, un chercheur du Citizen Lab de
l’Université de Toronto.
Typiquement,
une fois que les pirates ont accès à un appareil ou à un réseau, ils
cherchent à s’implanter de manière permanente en installant un logiciel
malveillant dans le système de fichiers racines de l’ordinateur. Mais
cela devient de plus en plus compliqué, alors que des géants comme Apple
et Google érigent des barrières de plus en plus hautes pour protéger le
cœur de leurs appareils, a dit M. Ziring.
« C’est très difficile pour un pirate de se rendre jusque là pour s’incruster », a-t-il expliqué.
Les
pirates adoptent donc des stratégies appelées « in-memory payloads » en
anglais, qui sont plus difficiles à détecter et à retracer. Mais ces
attaques ne peuvent pas survivre au redémarrage d’un appareil — ce qui
n’est pas un grand inconvénient, puisque les utilisateurs n’éteignent
pratiquement jamais leurs téléphones.
« Les
adversaires ont fini par réaliser qu’ils n’ont pas besoin d’une
présence permanente, a dit M. Wardle. S’ils peuvent s’infiltrer une
seule fois et obtenir tous vos textos et tous vos contacts et tous vos
mots de passe, la partie est pratiquement terminée, non ? »
Un
marché robuste existe présentement pour les outils de piratage
informatiques qui permettent d’infiltrer un téléphone. De plus en plus
de firmes privées offrent aussi leurs services aux gouvernements ou aux
forces de l’ordre. La plus connue est l’israélienne Groupe NSO, dont les
logiciels auraient été utilisés à travers le monde pour espionner les
téléphones de militants des droits de la personne, de journalistes et
même de membres du clergé catholique.
L’outil
Pegasus, du Groupe NSO, aurait été utilisé lors de 37 tentatives de
piratage, réussies ou non, lancées contre les téléphones de gens
d’affaires, de militants des droits de la personne et autres, selon le
quotidien The Washington Post.
Le
Groupe NSO assure qu’il vend ses logiciels uniquement à des agences
gouvernementales qui luttent contre les terroristes ou les criminels. Il
y a quelques années, NSO proposait aux forces de l’ordre un outil de
piratage de téléphone qui aurait survécu même à une réinitialisation
d’usine de l’appareil, selon des documents obtenus par Vice News.
La compagnie n’a pas répondu à une demande de commentaires.
Connaissez-vous l’effet Osborne, la hantise de tous les fabricants d’informatique ?
L’histoire de la Silicon Valley est remplie
de ratés majestueux. Celui de l’affaire Osborne Computer deviendra si
célèbre qu’il donnera son nom à un phénomène social : l’effet Osborne.
Apple n’aime décidément pas qu’on s’intéresse de trop près aux produits en préparation dans ses usines. D’après une lettre obtenue par le site Vice,
l’entreprise a menacé de poursuite judiciaire plusieurs internautes
derrière des indiscrétions industrielles concernant de futurs produits
Apple.
L’affaire Osborne Computer
« Apple s’efforce de prendre des mesures strictes pour préserver
la confidentialité de toute information concernant de futurs produits.
Cela permet de s’assurer qu’à chaque fois qu’Apple sort un nouveau
produit, il peut surprendre le public. Les secrets technologiques
d’Apple sont une partie importante de son ADN » souligne la lettre.
Vouloir préserver le secret autour d’un futur produit n’a rien
d’inhabituel : c’est une leçon que l’industrie informatique a apprise à
la dure après l’affaire Osborne Computer.
Revenons un peu en arrière. Début 1983, Adam Osborne, le président de
ce qui était encore une des entreprises les plus réputées de la Silicon
Valley annonce discrètement à des journalistes la sortie prochaine de l’Osborne Executive. L’ordinateur, qui sera vendu 2495 $, est pensé comme le successeur du Osborne 1,
un ordinateur portable extrêmement populaire de l’époque (il embarquait
64 kilooctets de mémoire et un écran 5 pouces, rendez-vous compte).
L’Executive sera plus puissant, plus complet et mieux optimisé que
l’Osborne 1.
Une fuite qui cause une faillite
La démo technique se fait dans une chambre d’hôtel verrouillé et il
est demandé aux journalistes présents de ne rien écrire avant la sortie
officielle en avril. Malgré tous les efforts de l’entreprise, plusieurs
revendeurs ont vent de l’histoire et cessent de se fournir en Osborne 1
pour ne pas avoir des ordinateurs obsolètes sur les bras lors de la
sortie du prochain. Résultat, les consommateurs aussi se mettent à
attendre avant d’acheter un nouvel ordinateur. L’affaire crée un tel
creux, que Osborne Computer aura le plus grand mal du monde à finaliser
la production de ses nouveaux ordinateurs et mettra la clé sous la porte
quelques mois après la sortie de l’Executive.
Si les raisons derrière la faillite de Osborne Computer sont
débattues aujourd’hui, l’histoire a tout de même donné son nom à un
phénomène social nommé l’effet Osborne. Lorsqu’un produit est annoncé
trop prématurément, cela crée des attentes de la part du public qui
boudera plus facilement le produit actuellement sur le marché en
attendant la sortie du prochain modèle.
Le phénomène a un peu perdu de sa force, maintenant que les sorties
annuelles ont été ritualisées. Cela dit, les constructeurs tentent tout
de même de garder le secret sur les produits en développement pour
éviter de nuire à la popularité d’un produit en vente. Voilà pourquoi
les entreprises n’aiment pas les fuites.