Powered By Blogger

Rechercher sur ce blogue

mercredi 22 septembre 2021

Google va bloquer la connexion des anciens smartphones à partir de septembre prochain

 

 

Google va bloquer la connexion des anciens smartphones à partir de septembre prochain

ADIEU Selon la société, cette mesure est prise afin de protéger la confidentialité des comptes des utilisateurs, qui ne peuvent plus être aussi sécurisés que sur les versions les plus récentes

20 minutes avec agence
— 
    Les applications Google Maps, YouTube ou encore Gmail ne seront plus accessibles après la date limite

Les smartphones fonctionnant sous Android 2.3.7 ou une version antérieure n’auront plus accès aux services de Google à partir du 27 septembre, a annoncé l’entreprise ce mardi. Afin de justifier cette décision, Google a mis en avant ses « efforts permanents pour assurer la sécurité des utilisateurs », leurs comptes ne pouvant plus être aussi sécurisés que sur les versions les plus récentes, relate Phonandroid.

Ainsi, le géant californien a recommandé aux personnes concernées d’opter « pour une version plus récente d’Android, la 3.0 » ou une déclinaison ultérieure. Parmi les applications Google qui ne seront plus disponibles à partir du 27 septembre figurent notamment Google Maps, YouTube ou encore Gmail. Après la date butoir, le système ne reconnaîtra plus les identifiants et mots de passe des clients utilisant un système d’exploitation trop ancien et un message d’erreur s’affichera.

Possibilité de passer par la version Web des applications

Les propriétaires d’un smartphone ne permettant pas une mise à jour d’Android auront malgré tout la possibilité de continuer à utiliser certains des portails de Google en passant par leurs versions Web. Leur compte Google sera par exemple accessible via l’URL myaccount.google.com et leur messagerie Gmail sur mail.google.com. L’autre solution reste d’acheter un terminal plus récent, ajouté Phonandroid.

Les utilisateurs d’une version d’Android 2.3.7 ou ultérieure seront également dans l’impossibilité de se connecter avec leur identifiant et leur mot de passe s’ils créent un nouveau compte Google sur leur smartphone ou s’ils suppriment leur compte et tentent de le rajouter. Cela ne fonctionnera pas non plus s’ils rétablissent les paramètres d’usine sur leur téléphone ou s’ils modifient leur mot de passe.

 

REF.:

Comment transmettre votre compte Google à votre mort ?

 

 

Comment transmettre votre compte Google à votre mort ?

Personne n’aime penser à sa propre mort. Pourtant, cela fait partie des choses qui doivent être anticipées, ne serait-ce que pour permettre à ceux qui restent de poursuivre leur vie. C’est dans cette optique que Google a mis en place une fonction permettant de planifier le devenir de nos comptes en cas de disparition.

Toutes les personnes qui ont été confrontées à la disparition d’un proche savent à quel point ce moment peut être difficile.


Au-delà de la peine ressentie face à cette cruelle absence avec laquelle nous devons apprendre à vivre, c’est aussi une partie de nous-mêmes que nous devons alors abandonner.

A lire aussi : Google Drive va enfin vous protéger des spammeurs

Google propose un outil pour préparer votre mort

Mais au-delà de la douleur provoquée par la disparition de l’être cher, il faut aussi compter avec ce qu’il n’est pas exagéré d’appeler le rouleau compresseur administratif. Un rouleau compresseur qui n’attendra pas votre deuil pour se manifester et que vous devrez affronter, vaille que vaille, même si vous en êtes encore à devoir étouffer les larmes que vous tentez mollement de refouler.

Google ne peut rien contre ça, tout comme Google ne peut rien non plus contre votre douleur. Ce que peut faire la firme, en revanche, c’est de s’assurer que votre compte Google tombe entre les bonnes mains lorsque vous passerez de vie à trépas.

Pour accéder à cette fonction, il suffit d’ouvrir n’importe quel service de Google, de cliquer sur votre avatar en haut à droite et d’aller chercher l’option “Gérer votre compte Google”.

A lire aussi : 10 personnes qui préféreraient ne pas apparaître dans Google Maps

Un outil très complet

Vous serez alors redirigé vers le tableau de bord regroupant toutes les fonctions propres à votre compte.

Il faudra alors suivre les étapes suivantes pour planifier le devenir de votre compte :

  1. Cliquez sur le menu “données et personnalisation” à gauche ;
  2. Descendez à l’encart “télécharger, supprimer ou planifier l’avenir de vos données” ;
  3. Cliquez sur le bouton “planifier le devenir de votre compte” ;

Google va alors lancer un assistant complet et que vous devrez suivre scrupuleusement.

Première étape, il faudra activer la gestion de votre plan en cliquant sur le bouton dédié. Lorsque ce sera fait, Google vous demandera de configurer plusieurs critères.

A lire aussi : Google célèbre les J.O. de Tokyo avec son jeu doodle le plus ambitieux à ce jour

Vous choisissez à partir de quand votre compte sera considéré comme inactif

Le premier est le plus important. Il consiste en effet à définir la période à partir de laquelle votre compte sera considéré comme inactif. Ici, vous aurez le choix entre quatre options : 3 mois, 6 mois, 12 mois ou 18 mois.

Si votre compte Google occupe une place importante dans votre vie numérique, ce qui est certainement le cas si vous utilisez Gmail, alors je vous recommande de configurer cette option sur trois mois. Si vous le faites, alors la procédure de transmission du compte s’enclenchera automatiquement à partir de ce délai.

Ce qui permettra du même coup à votre proche de confiance de gérer toutes les modalités administratives liées à votre disparition.

Attention cependant, car la transmission du compte ne sera pas immédiate. En réalité, avant de l’activer, Google tentera de vous joindre par les moyens que vous allez devoir indiquer lors de l’étape suivante de l’assistant.

Vous aurez alors la possibilité de saisir un numéro de téléphone ou une adresse mail de contact.

A lire aussi : Quand Google Earth permet à un couple de découvrir des fossiles rares

Jusqu’à 10 personnes de confiance

Ce n’est que si vous ne répondez pas aux tentatives de contact de Google que l’opération de transmission du compte sera activée. De votre côté, tout ce que vous aurez à faire, ce sera de saisir l’adresse mail de votre personne de confiance et, éventuellement, un message. Si vous ne donnez plus signe de vie à Google, alors cette personne aura accès à vos données.

Précision importante, Google vous laisse le choix des données à partager. Comme votre agenda, vos mails, vos contacts ou même vos actualités, les documents de votre Drive ou encore vos informations Google Pay.

L’outil est donc très complet et il ne vous limite d’ailleurs pas à un contact. Si vous le désirez, vous pourrez partager vos données avec un maximum de 10 personnes.

 

REF.:

iOS 14.8: Apple répare une faille informatique liée au logiciel d’espionnage Pegasus

 

 

iOS 14.8: Apple répare une faille informatique liée au logiciel d’espionnage Pegasus

La faille avait été repérée par des chercheurs de Citizen Lab, qui avaient découvert que l’iPhone d’un militant saoudien avait été infecté via iMessage, la messagerie d’Apple. 

(San Francisco) Apple a dû réparer en urgence une faille informatique que le logiciel controversé Pegasus était capable d’exploiter pour infecter les iPhone malgré la vigilance des utilisateurs, démontrant qu’aucune société, aussi avancée technologiquement soit-elle, n’est à l’abri.

Julie JAMMOT Agence France-Presse

Le logiciel espion de la société israélienne NSO a réussi à pirater des appareils de la marque à la pomme sans avoir recours à des liens ou boutons piégés, la technique habituellement utilisée.

La faille avait été repérée la semaine dernière par des chercheurs de Citizen Lab, qui avaient découvert que l’iPhone d’un militant saoudien avait été infecté via iMessage, la messagerie d’Apple.

Selon cette organisation de cybersécurité de l’université de Toronto, Pegasus se sert de cette vulnérabilité « depuis au moins février 2021 ».

« Cet exploit, que nous avons baptisé FORCEDENTRY, cible la bibliothèque de rendu des images d’Apple, et fonctionnait contre les appareils Apple iOS, MacOS et WatchOS », les systèmes d’exploitation des mobiles, ordinateurs et montres connectées de la marque à la pomme.

« Après avoir identifié cette faille […], Apple a rapidement développé et déployé un patch dans iOS 14.8 pour protéger nos utilisateurs », a déclaré Ivan Krstić, directeur des systèmes de sécurité d’Apple, en réponse à une sollicitation de l’AFP.

Le groupe californien a félicité Citizen Lab pour son travail et souligné que ce type d’attaques « ultra sophistiquées », « coûtent des millions de dollars, ne durent pas longtemps et sont utilisées pour cibler des personnes précises ».

Elles ne constituent donc « pas une menace pour la majorité écrasante de nos utilisateurs », a précisé Ivan Krstić. « Mais nous continuons de travailler sans répit pour défendre tous nos clients ».

Infections discrètes

La mise à jour effectuée par Apple, qui a fait de la sécurité de ses téléphones et ordinateurs un argument de vente majeur, montre la difficulté croissante des entreprises, y compris les géants de la Silicon Valley, à faire face aux menaces informatiques de plus en plus performantes.

« Dans le passé, les utilisateurs pouvaient être formés à éviter les infections en faisant attention aux textos soupçonneux et en ne cliquant pas sur des liens de numéros qu’ils ne connaissaient pas », souligne Kevin Dunne, le président de Pathlock, une entreprise de cybersécurité.

« Mais maintenant des attaquants arrivent, sans aucun clic, à accéder à toutes les données d’un téléphone, à son micro et à sa caméra, en passant par les failles d’applications de tiers ou même présentes par défaut », dit-il.

Les vols de données et attaques au rançongiciel se sont multipliés ces derniers mois, ciblant différentes entreprises et organisations, dont un opérateur américain d’oléoducs et une grande compagnie aérienne indienne.

Mais les piratages à des fins d’espionnage liés à NSO ont la particularité de venir d’agences ou d’autorités légales, utilisant un logiciel fourni par une entreprise, et non de criminels anonymes.

« NSO va continuer d’équiper les agences de renseignement et forces de l’ordre dans le monde avec des technologies qui sauvent des vies et permettent de combattre le crime et le terrorisme », a réagi de son côté la société israélienne. NSO, qui compte dans ses rangs d’anciens hauts officiers du renseignement militaire israélien, dispose de ressources considérables pour rechercher ces faiblesses, tandis que des pirates lui vendent aussi des accès au Dark Web.

« Infraction aux droits humains »

Citizen Lab avait joué un rôle clef dans l’exposition au grand jour du scandale d’espionnage de masse via Pegasus en juillet.

Selon les informations d’un consortium de 17 médias, en France, un numéro d’Emmanuel Macron, de l’ancien premier ministre Édouard Philippe et de 14 membres du gouvernement figuraient « dans la liste des numéros sélectionnés par un service de sécurité de l’État marocain, utilisateur du logiciel espion Pegasus, pour un potentiel piratage ».

En tout, d’après les associations Amnistie et Forbidden Stories, l’affaire concerne une liste de 50 000 numéros de téléphone dans le monde sélectionnés depuis 2016 par les clients de NSO.

Pegasus permet « de s’acheter sa propre NSA », l’agence américaine de renseignements, avait ironisé en juillet Ron Deibert, le directeur de Citizen Lab.  

« Vendre ces technologies à des gouvernements qui vont les utiliser en infraction du droit international et des droits humains facilite au final la découverte de ces logiciels par des organisations de chercheurs, comme nous et d’autres l’ont montré à de multiples occasions. C’était encore le cas cette fois-ci », a indiqué lundi le laboratoire.

En mars dernier, le centre de réflexion américain Atlantic Council avait déjà tiré la sonnette d’alarme sur le rôle dangereux joué par NSO et d’autres sociétés spécialisées dans la vente d’outils d’intrusion dans les téléphones intelligents et autres systèmes informatiques.

Ces experts et des responsables politiques comme la chancelière allemande Angela Merkel ont appelé à plus de restrictions sur la vente de ce type de logiciels, exploités par des États mais pas seulement. 

 

REF.:

Pegasus 37 tentatives de piratage:On éteint, puis on rallume pour contrer les pirates

 

 Pegasus 37 tentatives de piratage:On éteint, puis on rallume pour contrer les pirates

On éteint, puis on rallume pour contrer les pirates

La NSA a publié l’an dernier un guide des « meilleures pratiques » pour assurer la sécurité de nos appareils. On y recommande notamment de redémarrer un téléphone une fois par semaine pour contrer les pirates.

(Richmond) En tant que membre du Comité sénatorial du renseignement, le sénateur Angus King a plusieurs raisons de craindre les pirates informatiques. Mais lors d’une séance d’information l’an dernier, il dit avoir reçu deux conseils très simples pour protéger son téléphone cellulaire.

Par:Alan Suderman Associated Press

Premier conseil : éteindre le téléphone.

Deuxième conseil : rallumer le téléphone.

C’est tout. Alors que l’insécurité numérique semble plus omniprésente que jamais, il semblerait que la plus vieille méthode connue pour régler un problème technologique — éteindre l’appareil, rallumer l’appareil — puisse mettre en échec les pirates qui veulent subtiliser les informations stockées dans les téléphones intelligents.

Redémarrer régulièrement les téléphones ne suffira pas à bloquer entièrement les cybercriminels ou les firmes d’espionnage privées qui sèment le chaos et le doute concernant la sécurité de nos données les plus confidentielles. Mais même les pirates les plus sophistiqués devront alors peut-être travailler un peu plus fort pour s’emparer de nos joyaux numériques.

« Il s’agit de faire payer le prix à ces acteurs malveillants », a expliqué Neal Ziring, le directeur technique du bureau de la cybersécurité de la National Security Agency (NSA) des États-Unis.

La NSA a publié l’an dernier un guide des « meilleures pratiques » pour assurer la sécurité de nos appareils. On y recommande notamment de redémarrer un téléphone une fois par semaine pour contrer les pirates.

Le sénateur King, un indépendant du Maine, assure que cela fait maintenant partie de ses habitudes. « Je dirais probablement une fois par semaine, quand j’y pense », a-t-il dit.

Toujours à portée de la main, rarement éteints et remplis à craquer de données personnelles et sensibles, les téléphones cellulaires sont devenus une cible de choix pour les pirates qui veulent voler textos, contacts et photos, suivre la trace des utilisateurs ou même allumer secrètement le microphone ou la caméra.

« Je vois toujours les téléphones comme notre âme numérique », a dit Patrick Wardle, un ancien membre de la NSA.

Le nombre de gens dont le téléphone est piraté chaque année est inconnu, mais il est probablement très élevé. Une enquête récente sur le sujet a semé la panique en France, en Hongrie, en Inde et ailleurs, quand ses auteurs ont constaté que des dizaines de journalistes, de militants des droits de la personne et de politiciens pourraient avoir été ciblés par une firme israélienne privée.

Le conseil de redémarrer périodiquement un téléphone découle, en partie, de la manière dont les pirates essaient maintenant d’avoir accès au contenu. De nouvelles tactiques ne nécessitent aucune interaction avec l’utilisateur de l’appareil, ce qui évite aux pirates de devoir convaincre leur victime de cliquer sur un lien malveillant.

« On s’éloigne de devoir convaincre la cible de cliquer sur un lien douteux », a dit Bill Marczak, un chercheur du Citizen Lab de l’Université de Toronto.

Typiquement, une fois que les pirates ont accès à un appareil ou à un réseau, ils cherchent à s’implanter de manière permanente en installant un logiciel malveillant dans le système de fichiers racines de l’ordinateur. Mais cela devient de plus en plus compliqué, alors que des géants comme Apple et Google érigent des barrières de plus en plus hautes pour protéger le cœur de leurs appareils, a dit M. Ziring.

« C’est très difficile pour un pirate de se rendre jusque là pour s’incruster », a-t-il expliqué.

Les pirates adoptent donc des stratégies appelées « in-memory payloads » en anglais, qui sont plus difficiles à détecter et à retracer. Mais ces attaques ne peuvent pas survivre au redémarrage d’un appareil — ce qui n’est pas un grand inconvénient, puisque les utilisateurs n’éteignent pratiquement jamais leurs téléphones.

« Les adversaires ont fini par réaliser qu’ils n’ont pas besoin d’une présence permanente, a dit M. Wardle. S’ils peuvent s’infiltrer une seule fois et obtenir tous vos textos et tous vos contacts et tous vos mots de passe, la partie est pratiquement terminée, non ? »

Un marché robuste existe présentement pour les outils de piratage informatiques qui permettent d’infiltrer un téléphone. De plus en plus de firmes privées offrent aussi leurs services aux gouvernements ou aux forces de l’ordre. La plus connue est l’israélienne Groupe NSO, dont les logiciels auraient été utilisés à travers le monde pour espionner les téléphones de militants des droits de la personne, de journalistes et même de membres du clergé catholique.

L’outil Pegasus, du Groupe NSO, aurait été utilisé lors de 37 tentatives de piratage, réussies ou non, lancées contre les téléphones de gens d’affaires, de militants des droits de la personne et autres, selon le quotidien The Washington Post.

Le Groupe NSO assure qu’il vend ses logiciels uniquement à des agences gouvernementales qui luttent contre les terroristes ou les criminels. Il y a quelques années, NSO proposait aux forces de l’ordre un outil de piratage de téléphone qui aurait survécu même à une réinitialisation d’usine de l’appareil, selon des documents obtenus par Vice News.

La compagnie n’a pas répondu à une demande de commentaires. 

REF.:

Consulter le document de la NAS

Apple: Connaissez-vous l’effet Osborne, la hantise de tous les fabricants d’informatique ?

 

 

Apple: Connaissez-vous l’effet Osborne, la hantise de tous les fabricants d’informatique ?

  • Accueil
  • Tech
  • Informatique
  • Connaissez-vous l’effet Osborne, la hantise de tous les fabricants d’informatique ?

L’histoire de la Silicon Valley est remplie de ratés majestueux. Celui de l’affaire Osborne Computer deviendra si célèbre qu’il donnera son nom à un phénomène social : l’effet Osborne.

Apple n’aime décidément pas qu’on s’intéresse de trop près aux produits en préparation dans ses usines. D’après une lettre obtenue par le site Vice, l’entreprise a menacé de poursuite judiciaire plusieurs internautes derrière des indiscrétions industrielles concernant de futurs produits Apple.

L’affaire Osborne Computer

« Apple s’efforce de prendre des mesures strictes pour préserver la confidentialité de toute information concernant de futurs produits. Cela permet de s’assurer qu’à chaque fois qu’Apple sort un nouveau produit, il peut surprendre le public. Les secrets technologiques d’Apple sont une partie importante de son ADN » souligne la lettre. Vouloir préserver le secret autour d’un futur produit n’a rien d’inhabituel : c’est une leçon que l’industrie informatique a apprise à la dure après l’affaire Osborne Computer.

Revenons un peu en arrière. Début 1983, Adam Osborne, le président de ce qui était encore une des entreprises les plus réputées de la Silicon Valley annonce discrètement à des journalistes la sortie prochaine de l’Osborne Executive. L’ordinateur, qui sera vendu 2495 $, est pensé comme le successeur du Osborne 1, un ordinateur portable extrêmement populaire de l’époque (il embarquait 64 kilooctets de mémoire et un écran 5 pouces, rendez-vous compte). L’Executive sera plus puissant, plus complet et mieux optimisé que l’Osborne 1.

Une fuite qui cause une faillite

La démo technique se fait dans une chambre d’hôtel verrouillé et il est demandé aux journalistes présents de ne rien écrire avant la sortie officielle en avril. Malgré tous les efforts de l’entreprise, plusieurs revendeurs ont vent de l’histoire et cessent de se fournir en Osborne 1 pour ne pas avoir des ordinateurs obsolètes sur les bras lors de la sortie du prochain. Résultat, les consommateurs aussi se mettent à attendre avant d’acheter un nouvel ordinateur. L’affaire crée un tel creux, que Osborne Computer aura le plus grand mal du monde à finaliser la production de ses nouveaux ordinateurs et mettra la clé sous la porte quelques mois après la sortie de l’Executive.


Si les raisons derrière la faillite de Osborne Computer sont débattues aujourd’hui, l’histoire a tout de même donné son nom à un phénomène social nommé l’effet Osborne. Lorsqu’un produit est annoncé trop prématurément, cela crée des attentes de la part du public qui boudera plus facilement le produit actuellement sur le marché en attendant la sortie du prochain modèle.

Le phénomène a un peu perdu de sa force, maintenant que les sorties annuelles ont été ritualisées. Cela dit, les constructeurs tentent tout de même de garder le secret sur les produits en développement pour éviter de nuire à la popularité d’un produit en vente. Voilà pourquoi les entreprises n’aiment pas les fuites.

 

REF.: