Powered By Blogger

Rechercher sur ce blogue

samedi 21 octobre 2023

Comment se désabonner de tous mes abonnements: avec incogni ou UnrollMe ?

 Comment se désabonner de tous mes abonnements: avec incogni  ou UnrollMe ?

Ce logiciel s’assure que nos données personnelles ne circulent plus sur le web



La compagnie de cybersécurité Surfshark offre un logiciel qui permet d’effacer nos données personnelles qui circulent sur le web. Son nom? Incogni. Ce dernier assure la confidentialité de nos informations en envoyant des requêtes aux courtiers de données à travers le monde pour qu’ils suppriment nos données de leurs serveurs.

Le web, ça va vite. Non seulement la vitesse à laquelle tout prend de l'expansion sur l’internet, mais nous-mêmes carrément allons très vite lorsqu’on navigue.


Je parle des moments où l’on s’inscrit sur un site, sur un jeu mobile ou sur une boutique en ligne. On y inscrit nos informations personnelles comme si de rien n’était et on ne lit pas les petits caractères ou les modalités sur ce qu’on permet à ces entreprises de faire avec nos données personnelles.


C’est sans compter toutes les fuites de données personnelles dont certaines d’entre elles sont victimes.


Celles-ci sont notamment largement partagées à des entreprises de courtage de données à des fins de marketing pour faire du ciblage publicitaire. Facebook en est un bon exemple, puisque son modèle d’affaires est basé sur la vente de nos informations à ce type d’entreprises.


C’est sans compter toutes les fuites de données personnelles dont certaines entreprises sont victimes.


Bref, nos informations personnelles se promènent allégrement sur le web, ce à quoi Surfshark souhaite remédier avec son logiciel Incogni.


Prenez contrôle de vos données personnelles sur internet

Surfshark propose plusieurs logiciels de protection, que ce soit son VPN qui est l’un des meilleurs sur le marché ou bien son antivirus Surfshark One. Voici qu’ils offrent à présent le logiciel Incogni, un logiciel pour assurer notre anonymat sur le web.


Le principe est simple et voici comment on pourrait l'illustrer facilement. Par l’entremise d’Incogni, on mandate littéralement l’équipe juridique de Surfshark pour qu’ils cognent constamment à la porte des milliers d’entreprises de courtage de données à travers le monde et leur exigent de supprimer nos données personnelles de leurs serveurs.


Comprenez que c'est une figure de style, puisque Incogni agit de façon automatique et utilise simplement les arguments légaux pour faire retirer nos informations. Ce n'est pas comme si on engageait un avocat personnel pour faire le travail!


Il reste que la démarche que fait Incogni est pratiquement impossible à faire soi-même, car on ne connaît pas l’ensemble des entreprises de courtage qui ont accès à nos données. À tout le moins, ce serait extrêmement long et fastidieux de le faire soi-même.


Incogni protection données personelles


Le nombre d'informations personnelles qui circulent sur le web à notre insu peut être vraiment phénoménale.

En fournissant notre adresse courriel, notre nom et l’adresse de notre domicile, Incogni utilise un algorithme pour automatiquement identifier et même prédire toutes les entreprises ayant accès à nos informations personnelles.


Instantanément après la création de notre compte, Incogni envoie des requêtes.


C’est stupéfiant et à la fois épeurant de voir le nombre de courtiers ayant accès à nos données. Grâce au tableau de bord d’Incogni, on peut ainsi voir à qui des requêtes ont été envoyées et le degré de sensibilité des données dont ils ont accès.


Incogni tableau de bord


Après la création de notre compte, pas moins de 86 requêtes ont été envoyées par Incogni pour protéger nos données personelles.

Le hic d'iIncognipar contre est qu’il est pour le moment uniquement disponible en anglais. Donc si vous n’êtes pas familier avec l’anglais, il faudra peut-être l’aide de quelqu’un pour configurer le tout.


Une fois les requêtes envoyées par Incogni, cela peut prendre 30 à 45 jours pour que la demande de suppression soit exercée par les entreprises de courtage.


Ceci est malheureusement un cycle sans véritable fin, puisqu’on s’inscrit à toujours plus de sites et qu’il y a et aura toujours des fuites de données personnelles.


Ainsi, le logiciel Incogni est offert en abonnement mensuel (16,49$) ou annuel (98,94$). Forcément, l’abonnement annuel devient l’offre la plus avantageuse, puisqu’on fait une économie d’échelle.


Toujours est-il que si vous vous souciez de vos informations personnelles et ne voulez pas qu’elles circulent librement sur le web, Incogni est une solution simple et rapide à envisager.


Et UnrollMe: pour iOS et Android

Unroll.Me appartient à NielsenIQ, une entreprise de mesure du commerce électronique qui fournit aux entreprises un aperçu des tendances du secteur, de leurs performances et du paysage concurrentiel. Sauf restriction contraire de votre fournisseur de messagerie, lorsque vous vous inscrivez à Unroll.Me, nous partageons vos e-mails transactionnels avec NielsenIQ, qui nous aide à anonymiser et à combiner vos informations avec celles de millions d'utilisateurs, y compris le panel d'achats de NielsenIQ. Une fois que ces informations ont été anonymisées et traitées, nous sommes en mesure de faire une tonne de choses intéressantes.



REF.: https://francoischarron.com/sur-le-web/partenaires/ce-logiciel-sassure-que-nos-donnees-personnelles-ne-circulent-plus-sur-le-web/zin0ZER2J3/

https://unroll.me/app/inbox  (gratuit lol)

Faites très attention en achetant des câbles USB-C - ils ne sont pas tous identiques

 

Faites très attention en achetant des câbles USB-C - ils ne sont pas tous identiques

Faites très attention en achetant des câbles USB-C - ils ne sont pas tous identiques

Smartphones, tablettes, ordinateurs, casques audio ou de réalité virtuelle, montres connectées… la quasi-totalité des appareils tech d'aujourd'hui ont adopté l'USB-C. Mais gare au câble que vous utilisez pour ne pas être déçu.

Jamais on n'a autant parlé de l'USB-C qu'en cet automne. Le responsable ? Apple, une fois de plus. Pour se plier aux obligations imposées par la Commission Européenne, les iPhone adoptent enfin un port USB type C — appelé plus communément USB-C — en lieu et place du fameux connecteur propriétaire Lightning. Apple embrasse donc cette norme et rend du même coup service à tous ceux qui disposent de nombreux accessoires et autres appareils USB-C. Plus besoin de songer à se munir d'un câble spécial et d'un chargeur approprié pour recharger son iPhone ou transférer des données… quoi que. Car l'USB-C est un peu une norme fourre-tout. Derrière ce design universel et bien pratique puisque réversible (plus besoin de s'arracher les cheveux pour savoir dans quel sens brancher la prise) se cache une belle palette d'usages. L'USB-C peut ainsi servir à recharger un appareil et à transférer des données, mais aussi à transporter du son ou de la vidéo. Et bien sûr, puisque rien n'est jamais simple en informatique, plusieurs de ces fonctions exploitent des normes différentes ayant chacune leurs spécificités. Si bien que deux câbles qui se ressemblent peuvent de pas rendre les même services et parfois aussi représenter un risque pour vos appareils lorsqu'ils sont mal utilisés. On fait le point pour vous aider à faire le bon choix.

Choisir un câble USB-C pour le transfert de données

On a tendance à croire que puisque l'appareil est doté d'une prise USB-C, les transferts de données – avec un ordinateur, par exemple – sont forcément plus rapides qu'auparavant. C'est faux ! Cela dépend surtout de la norme retenue pour chaque appareil, l'USB-C ne servant que d'interface plus pratique pour la connexion. Ainsi, l'USB-C peut en réalité s'appuyer sur cinq normes USB offrant chacune des débits théoriques différents : l'USB 2.0 avec 480 Mbit/s (environ 60 Mo/s), l'USB 3.2 Gen 1 avec 5 Gbit/s (environ 640 Mo/s), l'USB 3.2 Gen 2 avec 10 Gbit/s (environ 1,25 Go/s), l'USB 3.2 Gen 2x2 avec 20 Gbit/s (environ 2,5 Go/s) et l'USB 4 avec 40 Gbit/s (environ 5 Go/s). Ainsi, si vous souhaitez transférer rapidement des données entre un iPhone 15 Pro ou 15 Pro Max et un ordinateur compatible USB 3.2 Gen 2, optez pour un câble USB-C compatible avec cette norme pour laquelle le mobile d'Apple est conçu. S'il s'agit d'un iPhone 15 ou 15 Plus par exemple, inutile de vous tourner vers un tel câble. Ces modèles ne proposent que la norme USB 2.0.

© Belkin

Choisir un câble USB-C pour la vidéo

Petite subtilité de l'USB-C : il peut aussi s'acclimater de la norme Thunderbolt 3 ou Thunderbolt 4. Celles-ci offrent les mêmes débits pour le transfert de données que l'USB 4 soit 40 Gbit/s mais permet aussi l'alimentation électrique et, surtout, le transport du signal audio-vidéo. Elles s'appuient pour cela sur les normes HDMI 2.0 et DisplayPort 1.2 pour relier l'appareil à un moniteur, par exemple, et profiter d'un affichage ultra haute définition en 4K ou en 8K. Pour savoir si le port USB-C de votre matériel propose le Thunderbolt, vérifiez la présence d'un pictogramme en forme d'éclair au-dessus de la prise USB-C.

© Apple

De la même façon, ce pictogramme peut être présent sur le câble lui-même, au niveau de la prise, flanqué du chiffre 3 (pour Thunderbolt 3) ou 4 (pour Thunderbolt 4). Mais attention là encore. Il peut s'agir d'un câble Thunderbolt passif permettant des débits de 20 Gbit/s ou actif, généralement au prix plus élevé, permettant lui des débits de 40 Gbit/s.

© Anker

Comme indiqué plus haut, l'USB-C permet également l'alimentation électrique. Mais là encore, plusieurs variantes cohabitent. Certains câbles permettant ainsi la recharge jusqu'à une puissance de 5 W, 10 W, 18 W, 36 W quand d'autres autorisent une puissance de 240 W. Évidemment, les usages ne sont pas les mêmes. S'il s'agit de recharger un smartphone, selon sa marque et la batterie embarquée, un câble permettant une puissance jusqu'à 120 W suffit (la puissance de charge admise par l'appareil est généralement indiquée sur l'emballage ou sa fiche technique). Les câbles qui permettent de grimper jusqu'à 240 W sont plus généralement destinés à des ordinateurs, portables ou non, ou encore des stations d'accueil devant alimenter plusieurs appareils simultanément. Les câbles qui autorisent un haut niveau de puissance de charge présente sur leur emballage le pictogramme PD pour Power Delivery suivi du niveau de puissance maximale accepté.

© CableMatters

Soyez cependant vigilant. Veillez, si possible, à utiliser le câble fourni avec votre appareil. Sinon, évitez les câbles très bon marché. Pour être fiable, un bon câble doit embarquer un composant électrique permettant d'adapter la puissance délivrée par le chargeur à celle de l'appareil à recharger. Les câbles bas de gamme qui ne sont pas taillés pour une forte puissance présentent donc des risques de surchauffe ou d'incendie et ils peuvent également endommager l'appareil en charge. Préférez donc un câble de marque (comme Belkin, Anker ou uGree) qui profitent d'une certification délivrée par l'USB-IF (USB Implementer Forum).


REF.: https://www.commentcamarche.net/mobile/accessoires/29219-faites-tres-attention-en-achetant-des-cables-usb-c-ils-ne-sont-pas-tous-identiques/#utm_source=facebook&utm_medium=social

Poème:Le rêve des années

 Poème:Le rêve des années

 

nous l'avons vécu et réalisé

le jour que nous attendions tant

et tiens-moi devant les gens

Qu'est-ce qui ne va pas avec ça

n'es-tu pas devenu mien et je suis à toi ?

 

les amoureux ont augmenté de deux

écris nos noms

c'était un rêve depuis de nombreuses années

que je deviens à toi et que tu deviens à moi

Oh, comme cette sensation est belle !

 

la nuit où tu es à mes côtés

est une nuit qui vaut la peine

mille nuits de ma vie

 

enfin, tu vas dormir au rythme de mon cœur

il va vivre ses meilleurs moments avec toi

Je n'oublierai pas ton amour, même pas un jour

 

J'étais un homme de parole et j'ai tenu mes promesses

et tu as attendu et tu as eu besoin de ma présence

et nous voilà, unis par la puissance de Dieu

 

O'nuit

O'nuit

O'nights, dis-lui comment je vais

où étais-tu?

où étais-tu?

mon amour, tu es

le rêve des années






REF.: De la chanson: https://www.youtube.com/watch?v=xyRZEWc1gvk

Helm Seneen · par Tamer Hosny 

Hackers: Le correctif n'existe pas encore pour le HTTP/2 Rapid Reset des grands serveurs web

 Hackers: Le correctif n'existe pas encore pour le HTTP/2 Rapid Reset des grands serveurs web


Des pirates ont lancé une attaque jamais vue pour bloquer Internet - et ils vont bientôt recommencer


 Éric Le Bourlout

21/10/23 11:34

De mystérieux hackers ont profité d'une faille dans l'un des mécanismes d'Internet pour mener la plus grande attaque de l'histoire contre les serveurs de Google. Et ils pourraient recommencer pour bloquer l'accès à de nombreux sites Web.


L'attaque n'a duré que deux petites minutes, mais a certainement provoqué un petit moment de panique chez les ingénieurs de Google. Fin août, ils ont observé un subit déferlement de requêtes Web sur leur infrastructure. Un déluge de connexions simultanées, avec un pic à… 398 millions de requêtes par seconde. Imaginez : c'est comme si 400 millions d'internautes cherchaient à se connecter exactement au même moment au même site ! Google n'avait jamais vu ça. En 2022, une attaque similaire (dite par "déni de service" ou DDoS dans le jargon) avait déjà fait les gros titres. Mais avec "seulement" 42 millions de connexions simultanées en pic, elle fait figure de nain face à celle qui a eu lieu cet été. "Pour donner une idée de son ampleur, l'attaque du mois d'aout a généré davantage de requêtes que le nombre total de pages articles vues sur Wikipédia sur l'ensemble du mois de septembre 2023", précise Google.  



Deux minutes, des milliards de connexions. © Google

L'objectif des pirates était clair : saturer les ressources réseau de Google de connexions afin de rendre ses services et les sites Web qu'il héberge inaccessibles. Bloquer provisoirement une partie du Web, en somme. D'autant que les hackers n'ont pas seulement frappé Google. Deux autres géants du "cloud", Amazon et Cloudflare, ont aussi repéré au même moment des attaques par déni de service d'une puissance sans précédent. Fort heureusement, Google et les autres entreprises touchées sont parvenues à limiter la casse. Il y a bien eu quelques sites momentanément inaccessibles ici et là, mais l'impact de cette série d'attaques a été contenu en quelques jours.  


Une faille qui fragilise des millions de sites Web

Fin de l'histoire ? Pas vraiment. Car la technique employée par les pirates profite d'une vulnérabilité d'un protocole indispensable pour le Web, qui va être bien difficile à corriger pour de bon. Vous connaissez certainement son nom, affiché en permanence dans la barre d'adresse de votre navigateur : HTTP. La plupart des sites auxquels vous vous connectez tous les jours profitent désormais du HTTP/2, une version plus performante du protocole historique, capable d'afficher bien plus rapidement les pages Web.


On ne va pas ici entrer dans ses spécifications techniques, mais pour résumer très grossièrement, HTTP/2 est en mesure de gérer bien plus d'échanges de messages entre un client (votre navigateur) et un serveur (qui héberge un site) simultanément. C'est idéal pour afficher des pages Web plus rapidement, mais cela profite aussi à ceux qui souhaitent perpétrer des attaques par déni de service, car ils peuvent ainsi multiplier les requêtes et saturer plus vite les serveurs qu'ils visent.



Cette infographie montre bien les différences entre une attaque par déni de service classique et la nouvelle, qui permet de multiplier les requêtes sans attendre la réponse du serveur © Google

Dans l'attaque qui nous intéresse, baptisée HTTP/2 Rapid Reset, les pirates sont allés encore plus loin. Pour la première fois, ils ont profité d'une fonction spécifique de HTTP/2 qui permet d'annuler une requête sans attendre la réponse du serveur. Par cette astuce, ils peuvent décupler le nombre de messages qu'ils transmettent.



Faites très attention en achetant des câbles USB-C - ils ne sont pas tous identiques


Suivez cette règle simple pour recharger votre téléphone - vous prolongerez la vie de sa batterie

Pour corriger ce problème, il faudra donc que tous les serveurs Web du monde appliquent un correctif… qui n'existe pas encore. Et c'est plutôt inquiétant. Car si des mastodontes comme Google ou Amazon disposent de contremesures techniques permettant d'éviter ces attaques d'un nouveau genre, des sites hébergés ailleurs pourraient en revanche les subir de plein fouet dans les mois qui viennent.


Cloudflare insiste par ailleurs sur un point très préoccupant. Le botnet — un réseau de PC vérolés, aux ordres de pirates — qui a servi à lancer cette attaque n'était riche que de 20 000 machines environ. C'est peu. Si un botnet plus massif initiait la même attaque, il pourrait avoir un impact beaucoup plus grand. "Certains botnets actuels se composent de centaines de milliers ou de millions de machines. Internet dans son ensemble ne reçoit habituellement qu'entre 1 et 3 milliards de requêtes chaque seconde, il n'est pas inconcevable que l'utilisation de cette méthode puisse concentrer l'intégralité du nombre de requêtes du réseau sur un petit nombre de cibles", indique l'entreprise dans une note. Autant dire que cette attaque "record" sera sans doute bientôt dépassée par une autre, bien plus massive, qui pourrait bloquer des milliers voire des millions de sites Web dans le monde…


REF.: https://www.commentcamarche.net/securite/piratage/29235-des-pirates-ont-lance-une-attaque-jamais-vue-pour-bloquer-internet-et-ils-vont-bientot-recommencer/#utm_source=facebook&utm_medium=social

lundi 16 octobre 2023

6 trucs pour éviter les virus sur les appareils Android

 6 trucs pour éviter les virus sur les appareils Android

Virus, rançongiciel, adware, cheval de Troie, espiogiciel, l’écosystème Android pour téléphones intelligents et tablettes regorgent malheureusement de logiciels malveillants de toutes sortes. Dans l’espoir de voler notre argent et/ou nos données personnelles, des pirates informatiques conçoivent des applications frauduleuses. Voici 6 trucs pour éviter de télécharger des applications infectées.

Des centaines de millions de personnes sur la Terre utilisent des téléphones et des tablettes Android. Ceci représente un énorme bassin de proies potentielles pour des pirates informatiques.


Android étant un système dit ouvert et où l’on est pas mal libre de faire ce qu’on veut avec notre appareil, contrairement à Apple qui cherche à tout contrôler sur iOS, n’importe qui peut concevoir et publier une application pour Android. Ceci a pour conséquence qu’il existe toutes sortes de logiciels malveillants dans son écosystème.


Virus, cheval de Troie bancaire, rançongiciel (ransomware), logiciel de publicités (adware), logiciel espion (espiogiciel), autant de choses qu’on ne veut absolument pas sur son téléphone ou sa tablette Android.


Voici donc 6 trucs à retenir avant de télécharger une application afin d’éviter justement d’installer un virus quelconque.


Si par ailleurs vous suspectez le mal d’avoir déjà été fait, voici ci-bas une autre chronique qui pourrait vous intéresser.


6 indices pour savoir si notre téléphone Android est infecté par un virus


1- Télécharger des applications sur des boutiques officielles

Contrairement à Apple qui centralise l’achat et le téléchargement d’applications à même une seule boutique (l’App Store), les téléphones et tablettes Android peuvent en télécharger de diverses boutiques et même en dehors de celles-ci.


Grâce à son système dit ouvert, il est tout à fait possible de télécharger des applications en dehors de boutique officielle telle que le Play Store ou le Galaxy Store pour nommer des exemples.


À même un site web, un courriel ou un texto même, on peut télécharger ce qu’on appelle un fichier APK (Android PacKage Kit). Ces fichiers comprennent tous les éléments nécessaires pour installer une application sur notre appareil Android.


Bien qu’il existe des APK légitimes, il reste que beaucoup d’entre eux sont frauduleux et cachent des applications malveillantes. Bref, on s’expose au risque en téléchargeant ce type de fichier.


Certes, le Play Store n’est pas parfait, alors que des applications malicieuses passent entre les mailles du filet de Google, mais ça demeure plus sûr d’y télécharger des applications. Surtout si l'on applique les trucs qui suivent.


2- Regarder la note sur 5

C’est l’élément qui nous saute aux yeux avant même d’ouvrir la page d’une application sur une boutique comme le Play Store ou le Galaxy Store. On voit rapidement la note que les utilisateurs lui ont donnée.


D’emblée, si on voit que l’application a obtenu 1 seule étoile ou 2 étoiles, ça devrait nous mettre la puce à l’oreille que quelque chose cloche avec celle-ci.


Seulement, cette note n’est pas infaillible. Les pirates peuvent trafiquer celles-ci à travers des faux comptes et donner des évaluations de 5 étoiles à leur application.


Bref, la note sur 5 nous donne un aperçu rapide, mais il faut ensuite appliquer le 3e truc.


3- Lire les avis

C’est souvent là où l’on va découvrir le pot aux roses d’une application malveillante. Même si les pirates tentent de manipuler l’évaluation sur 5, ils ne peuvent rien faire contre des utilisateurs qui nous avertissent des actions frauduleuses d’une application.


Encore là, les pirates à l’aide de faux comptes peuvent créer de faux avis, mais on finit par voir les vrais.


D’une part, parce que les faux avis sont souvent très génériques du style: très bon, bonne application, géniale, etc.


Ensuite, parce que les vrais avis finissent par ressortir lorsque plusieurs utilisateurs racontent avoir vécu la même expérience.


Il n’est pas rare de voir des utilisateurs nous aviser qu’ils ont vu leur téléphone bombardé de publicités ou qu’ils ont carrément été infectés par un virus, après avoir téléchargé une certaine application.


Prendre le temps de regarder les avis n’est donc pas à négliger!


4- Examiner la crédibilité de l’éditeur de l'application

Un autre truc pour éviter d’être infecté est de regarder la crédibilité de l’éditeur, bref l’entreprise derrière ladite application et celle qu’il l’a conçue.


Lorsqu’on est sur la page de l’application, on voit le nom de ce fameux éditeur sous le nom de l’application.


En cliquant dessus, on peut voir si celui-ci a développé d’autres applications, si elles sont bien notées et ont reçu de bons avis de la communauté.


L’idée n’est pas de discréditer les développeurs qui n’ont conçu qu’une seule application. Il y a en qui ont un seul service à proposer et non donc qu’une seule application de disponible.


Peu importe qu'on se retrouve devant un éditeur qui a conçu 1 ou 10 applications, faire une petite recherche sur celui-ci peut nous permettre de savoir si celui-ci est crédible ou non.


Prenons l’exemple de l’application pour le gestionnaire de mots de passe 1Password. On s’entend, on n’a pas envie de télécharger une fausse version et ainsi donner nos mots de passe à des pirates.


En se rendant sur la page de l’application, on voit qu’elle est conçue par AgileBits. Une simple petite recherche Google nous permet de voir que c’est bel et bien le développeur du gestionnaire de mots de passe 1Password.


En examinant ainsi les éditeurs d’applications on peut éviter de tomber sur de fausses applications ou carrément des éditeurs qui ont été identifiés comme ayant des pratiques douteuses.


5- Regarder les détails de sécurité et s’il y a des achats intégrés

Toujours dans la fiche d’une application, on retrouve une section: Sécurité des données. Celle-ci nous permet d’en apprendre un peu sur le type de données que cherche à collecter une application.


On peut ainsi voir si on est à l'aise ou non avec ce que l’application souhaite collecter.


L’autre information à regarder dans la fiche de l’application est s’il y a des achats intégrés. Une mention: Achats dans l'application est affichée sous le nom de l'éditeur si c'est le cas.


Une application a beau être gratuite, certaines vont vouloir que l’on achète des éléments dans l’application ou même carrément nous facturer un abonnement.


Il arrive parfois qu’en regardant cette information, on s’aperçoit que l’application entend nous charger un montant dérisoire pour s'abonner.


Bien que la pratique soit malhonnête, il reste que le développeur peut se défendre en disant que c’était inscrit et que c’est nous qui n’avions pas lu les informations dans la description avant de la télécharger.


6- Installer un antivirus (crédible) sur son appareil

Si l’idée d’appliquer tous ces trucs nous crée de l’urticaire et qu’on souhaite une façon plus simple d’éviter de télécharger une application frauduleuse, il y a toujours l’option de laisser ces tâches à un antivirus!


Attention cependant! Ne téléchargez pas n’importe quel antivirus sur le Play Store. Plusieurs d’entre eux sont justement frauduleux.


Évitez également les solutions gratuites. Non seulement si c’est gratuit, c’est que c’est nous le produit. Mais le problème c’est que ces solutions sont souvent incomplètes pour justement... nous faire acheter la version complète qui elle est payante.


Optez plutôt pour des solutions certifiées par les études indépendantes telles qu’AV-Test ou AV-Comparatives et que je recommande dans ma chronique dédiée aux antivirus mobiles.


Les meilleurs antivirus pour téléphone et tablette Android


Ceux-ci vont justement scanner les applications que l’on télécharge et les sites que l’on consulte pour y détecter les virus, logiciels malveillants, adwares et autres merdes qu’on ne veut pas sur son téléphone ou sa tablette.


Les antivirus des grandes marques vont généralement coûter entre 15 et 20 dollars par année. Pas cher pour se procurer la tranquillité d’esprit et éviter toutes les conséquences qui peuvent découler d’avoir installé un virus…


REF.: https://francoischarron.com/securite/logiciels-securite-prevention/6-trucs-pour-eviter-les-virus-sur-les-appareils-android/zI0MdCuZ4X/