Publié le

Cet outil de surveillance identifie des personnes juste en regardant comment elles marchent

Juste en observant la démarche de certaines personnes, l’outil de surveillance développé par l’entreprise Watrix est capable de connaître leurs identités. Le système est déjà utilisé en Chine.

Sur le plan technologique, la Chine évoque plusieurs choses. On pense forcément à ces entreprises ultras concurrentielles qui ne cessent de croître. Mais ce qui vient en tête également, ce sont les technologies de pointe exploitées par le régime pour surveiller sa population. On pense notamment aux lunettes à reconnaissance faciale qui équipent certains policiers ou au système de notation des citoyens.

Les autorités chinoises ont déjà déployé de très nombreuses caméras à travers le territoire — dont plusieurs sont équipées elles aussi de solutions de reconnaissance faciale — pour surveiller les citoyens. Mais l’Empire du Milieu ne s’arrête pas là et a déjà commencé à utiliser une autre technologie qui pousse la surveillance un cran plus loin.

Dis-moi comment tu marches, je te dirai qui tu es

À Pékin et à Shanghai, la Chine utilise un système capable d’identifier des personnes simplement en observant la forme de leur corps ou la manière dont elles marchent. Watrix, l’entreprise qui a développé cet algorithme, affirme que ce dernier peut, de cette façon, reconnaître un individu à 50 mètres de distance même quand il tourne le dos à la caméra ou si son visage est couvert, lit-on dans Associated Press.

Crédit image : Mark Schiefelbein, Associated Press

« Il n’y pas besoin de la coopération des gens pour que nous puissions connaître leur identité », affirme le patron de Watrix. « L’analyse de la démarche ne peut pas être bernée par une personne qui boite, qui marche en canard ou qui se penche, car nous analysons toutes les caractéristiques du corps entier », ajoute-t-il.

Le but affiché est de pouvoir repérer les criminels en fuite dans une foule. Entre nous, on ne va pas se cacher que cela fait un peu flipper.

Associated Press

Source: Frandroid

Publié le

iOS 12.1 : la nouvelle mise à jour n’est pas totalement sécurisée

À peine déployé, iOS 12.1 souffre déjà d’une faille de sécurité permettant d’accéder aux données de l’iPhone. Le problème ? Les nouveaux appels groupés sur FaceTime…

La mise à jour iOS 12.1 a été déployée voilà quelques heures sur les iPhone et iPad compatibles et Jose Rodriguez, un chercheur en sécurité espagnol, a déjà découvert une faille de sécurité. Celle-ci permet de contourner le verrouillage d’un iPhone et d’accéder aux informations stockées sur un smartphone qui aurait été trouvé ou volé.

Comme le chercheur le démontre en vidéo à TheHackerNews, le problème provient de la nouvelle fonctionnalité d’appels groupés de FaceTime. Pour réaliser l’opération, il faut :

  1. Demander à Siri « qui je suis » ou le faire appeler votre appareil
  2. Appelez le numéro pour faire sonner l’iPhone à déverrouiller
  3. Décrochez et transformez l’appel en FaceTime
  4. Rendez-vous dans le menu « + » en haut à droite pour ajouter une personne à l’appel

En faisant cela, vous aurez alors accès à tout le répertoire du téléphone, ainsi qu’à des informations supplémentaires en utilisant 3D Touch. Cette manipulation a d’ailleurs été reproduite à la rédaction de Numerama, confirmant sa simplicité d’utilisation.

Notons cependant que la personne malintentionnée utilisant cette astuce ne pourra pas accéder à la totalité des informations contenues dans l’iPhone.

Une seule protection

La mise à jour étant toute récente, il faudra bien sûr attendre qu’Apple prenne connaissance du problème et le corrige dans une future mise à jour. En attendant, le seul moyen de se protéger de ce type d’attaque est de désactiver Siri sur l’écran de verrouillage en se rendant dans les paramètres du smartphone, dans la section « Face ID et code ».

TheHackerNews

Source: Frandroid

Publié le

Une faille de sécurité sert d’excuse à Google pour fermer Google+, son réseau social fantôme

Alphabet, la maison-mère de Google, a pris la décision de fermer Google+ d’ici 10 mois suite à une énorme faille de sécurité. Celle-ci n’a a priori pas été exploitée alors qu’elle concernait un très grand nombre d’utilisateurs.

En 2011, alors que Facebook vivait une success-story sans précédent, Google a voulu également profiter d’une telle popularité en lançant son propre réseau social : Google+. Et le moins que l’on puisse dire, c’est que cela a été un cuisant échec. Cette plateforme n’a jamais su attirer un public conséquent et son nom a souvent été associé à l’idée d’un désert inhabité.

Sauf que Google+ continuait de survivre malgré tout depuis toutes ces années. Mais voilà que la firme de Mountain View s’est trouvé une parfaite excuse pour fermer son réseau social en y découvrant une gigantesque faille de sécurité. C’est en effet ce que révèle le Wall Street Journal — repris par 9to5Google.

Fermeture permanente de Google+

Le média américain nous apprend qu’au printemps dernier, Google a mis le doigt sur une faille de sécurité mettant en péril les données privées de centaines de milliers d’utilisateurs de Google+ — et je ne pense pas trop m’avancer en affirmant que nous sommes nombreux à posséder un compte Google+ même s’il est inactif. Mais que l’on se rassure, le géant du web n’a pas repéré, à ce jour, la moindre utilisation malveillante des données exposées.

Le Wall Street Journal affirme que Google n’a pas souhaité communiquer publiquement sur ce problème. Néanmoins, on peut également lire que cet incident a provoqué une série de mesures prises par Alphabet (maison-mère de Google) en interne portant sur la confidentialité des données des internautes. Celles-ci « comprennent la fermeture permanente de toutes les fonctionnalités dédiées au grand public de Google+ », affirment les sources.

Encore 10 mois à vivre maximum

Si un développeur tiers avait découvert ce bug logiciel, il aurait pu accéder aux noms complets, adresses email, dates de naissance, sexes, photos de profil, lieux de résidence, emplois ou encore statuts relationnels des utilisateurs de Google+ pendant une période allant de 2015 à mars 2018. Les numéros de téléphone, les messages envoyés ou les agendas des personnes touchées n’ont pas été impactés.

L’arrêt progressif de l’interface utilisateur de Google+ aura lieu dans les dix prochains mois. En août 2019, l’application web et mobile ne sera plus disponible pour quiconque. Toute la partie du réseau social dédiée aux entreprises (pour avoir un réseau interne par exemple) continuera d’exister.

9to5Google

Source: Frandroid

Publié le

Sécurité : notre sélection des meilleurs gestionnaires de mots de passe

Les gestionnaires de mots de passe permettent de conserver, à un seul et même endroit, la totalité de nos mots de passe utilisés sur Internet. Il est donc important de choisir le bon. Voici notre sélection des meilleures applications gratuites ou payantes.

password

Quand on parle de sécurité sur Internet, le sujet le plus récurrent est sans doute celui des mots de passe. Pour se garantir la meilleure sécurité possible, il faut à la fois choisir des mots de passe différents de service en service, mais aussi des mots de passe complexes. Suivre ces deux recommandations peut devenir complexe, c’est là qu’intervient le gestionnaire de mots de passe.

Ce dernier enregistre dans un coffre-fort sécurisé tous vos identifiants et mots de passe, il n’y a donc plus qu’un seul mot de passe à retenir : celui du coffre-fort (il faut donc créer un bon mot de passe). Ce type de solution est de plus en plus populaire, pour sa facilité d’utilisation au quotidien. En effet, les gestionnaires permettent le plus souvent de compléter automatiquement les champs de connexion, ce qui apporte un gain de temps et de confort non négligeable. Sécurité oblige, il faut prendre soin de sélectionner le bon gestionnaire de mots de passe.

Les applications gratuites

Bon gestionnaire de mot de passe ne rime pas forcément avec application payante, loin de là. Nous avons sélectionné quelques services qui ont fait leurs preuves et qui sont proposés gratuitement.

À ce titre, on peut mentionner le projet open source KeePass, la seule solution officiellement labellisée par l’ANSSI, et l’application KeePass2Android basée sur le projet. Ce premier service a la particularité d’utiliser un coffre-fort hors-ligne que vous pouvez éventuellement synchroniser avec un stockage dans le cloud (Google Drive, Dropbox, OneDrive, etc.).

C’est le coup de coeur de FrAndroid : BitWarden, plus moderne et maintenu par un seul développeur, mais également gratuit, libre et open source. Le service propose une application sur la plupart des plateformes et se synchronise facilement dans le cloud. Le service propose un chiffrement des données de bout en bout, ce qui signifie que Bitwarden ne pourra pas connaître le contenu des données stockées. Mieux, il est même possible de créer une instance du service sur son propre serveur, pour pouvoir garantir soi-même la sécurité des données. N’hésitez pas à consulter notre article dédié à ce gestionnaire.

LastPass est l’un des historiques du secteur. Ce gestionnaire de mots de passe privé est très simple à utiliser et propose des mises à jour très régulièrement. Le service se rémunère avec un abonnement premium surtout destiné aux professionnelles et entreprises, il permet de partager facilement le contenu du coffre-fort et y stocker des fichiers.



Keepass2Android



Philipp Crocoll (Croco Apps)

Télécharger pour Télécharger gratuitement sur Google Play | Télécharger

Télécharger pour Télécharger gratuitement sur Google Play | Télécharger



LastPass



LogMeIn, Inc.

sur l’App Store | Télécharger
Télécharger pour Télécharger gratuitement sur Google Play | Télécharger

Les applications payantes

Certains gestionnaires de mots de passe sont disponibles exclusivement avec des abonnements payants. C’est le cas de 1Password et Dashlane qui sont souvent recommandés pour leur facilité d’utilisation et la clarté de leur interface. L’abonnement se paye à l’année, entre 35 et 40 euros, et les applications mobiles sont incluses. La différence avec les services gratuits se fait aussi sur les services fournis. Dashlane intègre par exemple un service de VPN avec son abonnement.



1Password



AgileBits

Télécharger pour Télécharger gratuitement sur Google Play | Télécharger

sur l’App Store | Télécharger
Télécharger pour Télécharger gratuitement sur Google Play | Télécharger

Source: Frandroid

Publié le

La reconnaissance faciale empêche les enfants de trop jouer sur leur smartphone en Chine

Le géant Tencent a annoncé qu’il allait utiliser la reconnaissance faciale pour empêcher les mineurs de passer trop de temps sur son jeu mobile le plus populaire en Chine, King of Glory.

La reconnaissance faciale sur nos smartphones sert à sécuriser les appareils pour que, en théorie, seul notre visage puisse le déverrouiller. En Chine, cette technologie va encore plus loin puisqu’elle sert également à limiter le temps de jeu des mineurs. En effet, Tencent, le géant du jeu vidéo mobile — que l’on connait en Europe notamment pour PUBG sur mobile — a fait une annonce en ce sens.

Empêcher la surconsommation de jeux mobiles

On apprend dans le South China Morning Post que l’éditeur veut utiliser la reconnaissance faciale pour détecter les mineurs qui jouent trop longtemps à son titre phare dans l’Empire du Milieu : King of Glory — baptisé Arena of Valor en Occident. Cette décision fait suite à des polémiques récurrentes dans le pays pointant du doigt la surconsommation de jeux mobiles par les mineurs qui provoquerait, entre autres, plusieurs cas de myopie. Tencent était souvent accusé à cet égard.

L’éditeur avait déjà déployé certaines fonctionnalités pour restreindre le temps de jeu à 1 heure par jour pour les enfants de 12 ans et moins. L’écran se floutait également lorsqu’il était trop rapproché du visage. Mais ces précautions peuvent assez facilement être contournées par les joueurs avec un minimum d’ingéniosité.

L’entreprise souhaite donc prendre des mesures supplémentaires pour un contrôle plus strict grâce à la reconnaissance faciale. Le visage du joueur sera alors comparé à ceux enregistrés dans la base de données de la sécurité publique — le régime chinois utilise beaucoup les technologies de reconnaissance faciale pour surveiller la population.

Cette nouveauté a déjà été testée auprès de 1000 utilisateurs de King of Honor. Rappelons que ce jeu compte 200 millions de joueurs au total. Reste à savoir si cette mesure sera adaptée à l’ensemble des jeux de Tencent en Chine.

Télécharger pour Télécharger gratuitement sur Google Play | Télécharger

South China Morning Post

Source: Frandroid

Publié le

La Chine a-t-elle espionné Apple et Amazon avec une micropuce ?

Bloomberg vient de publier une enquête qui affirme que les chaînes d’assemblage de cartes mères situées en Chine auraient installé des micropuces pour espionner les entreprises américaines. Des faits graves, Apple et Amazon ont réagi dans la foulée.

Bloomberg Businessweek a publié des informations concernant une histoire d’espionnage, l’affaire remonte à 3 ans et le média américain a mené une enquête depuis. Selon eux, l’armée chinoise aurait inséré des micropuces sur les cartes mères de serveurs Supermicro pour fournir au gouvernement chinois la possibilité d’espionner les entreprises américaines.

Selon le rapport cité par Bloomberg, les enquêteurs auraient découvert que l’espionnage a touché près de 30 entreprises, dont Apple et Amazon, ainsi qu’une grande banque et des sous-traitants gouvernementaux aux États-Unis.

L’affaire des micropuces qui espionnent les américains

Les sous-traitants chinois de Super Micro Computer auraient placé une micropuce d’espionnage sur les cartes mères. Elles feraient la taille d’un grain de riz et seraient donc très difficile à détecter.

Cette micropuce permettrait d’injecter son propre code ou de modifier l’ordre des instructions que le CPU doit exécuter. L’objectif est de créer une porte dérobée dans n’importe quel réseau informatique relié à ces machines piégées. Bloomberg explique que la porte dérobée permet de surveiller les serveurs et même récupérer leurs données. Néanmoins, aucune donnée n’aurait été récupérée, mais l’ampleur de l’attaque n’a pas été clairement identifiée.

Les serveurs Super Micro Computer sont utilisés par de très nombreuses entreprises ; ce sont notamment les cartes mères qui équipaient les serveurs de l’App Store et de l’assistant Siri. Apple aurait eu environ 7 000 cartes mères fabriquées du constructeur dans ses centres de données lorsque son équipe de sécurité est tombée sur les fameuses puces.

Selon Bloomberg, Apple aurait découvert les micropuces suspectes sur les cartes mères aux alentours de mai 2015, après avoir détecté une activité réseau anormale et des problèmes de microprogramme. Deux sources internes d’Apple indiquent que l’entreprise aurait signalé l’incident au FBI, tout en menant une enquête interne. Les 7 000 serveurs Super Micro Computer auraient été remplacés en l’espace de quelques semaines.

Cet espionnage a-t-il eu lieu ?

Apple n’a pas tardé à réagir officiellement concernant cette histoire. Voici la traduction de son communiqué :

Au cours de cette année, Bloomberg nous a contactés à plusieurs reprises pour nous faire part de réclamations, parfois vagues et parfois complexes, concernant un incident de sécurité présumé chez Apple.

Chaque fois, nous avons mené des enquêtes internes rigoureuses fondées sur leurs enquêtes et, chaque fois, nous n’avons trouvé absolument aucune preuve à l’appui d’aucune d’entres elles.

Nous avons donné des réponses factuelles à maintes reprises et de façon constante, dans un compte rendu, réfutant pratiquement tous les aspects de l’histoire de Bloomberg au sujet d’Apple. Sur ce point, nous pouvons être très clairs : Apple n’a jamais trouvé de micropuces malveillantes, de « manipulations matérielles » ou de vulnérabilités délibérément implantées dans un serveur. Apple n’a jamais eu aucun contact avec le FBI ou toute autre agence au sujet d’un tel incident. Nous n’avons connaissance d’aucune enquête du FBI, pas plus que nos contacts dans les forces de l’ordre.

En réponse à la dernière version du récit de Bloomberg, nous présentons les faits suivants : Siri et Topsy n’ont jamais partagé de serveurs ; Siri n’a jamais été déployé sur des serveurs qui nous ont été vendus par Super Micro ; et les données Topsy étaient limitées à environ 2 000 serveurs Super Micro, et non 7 000. Aucun de ces serveurs ne contient de micropuces malveillantes.

En pratique, avant que les serveurs ne soient mis en production chez Apple, ils sont inspectés pour détecter les failles de sécurité et nous mettons à jour tous les microprogrammes et logiciels avec les dernières protections. Nous n’avons pas découvert de vulnérabilités inhabituelles dans les serveurs que nous avons achetés chez Super Micro lorsque nous avons mis à jour le firmware et le logiciel conformément à nos procédures standards.

Nous sommes profondément déçus que, dans leurs relations avec nous, les journalistes de Bloomberg n’aient pas été ouverts à la possibilité qu’eux-mêmes ou leurs sources puissent se tromper ou être mal informées. Notre supposition est qu’ils confondent leur histoire sur un incident survenu en 2016, lors duquel nous avons découvert un pilote infecté sur un seul serveur Super Micro dans un de nos laboratoires. Cet événement unique a été considéré comme accidentel et non comme une attaque ciblée contre Apple.

Bien qu’il n’y ait eu aucune allégation selon laquelle les données des clients étaient en cause, nous prenons ces allégations au sérieux et nous voulons que les utilisateurs sachent que nous faisons tout notre possible pour protéger les données personnelles qu’ils nous confient. Nous voulons aussi qu’ils sachent que ce que Bloomberg rapporte sur Apple est faux. Apple a toujours cru en la transparence dans la manière dont nous traitons et protégeons les données. S’il y avait un événement comme Bloomberg News l’a prétendu, nous serions ouverts à ce sujet et nous travaillerions en étroite collaboration avec les services gouvernementaux.

Les ingénieurs d’Apple effectuent des contrôles de sécurité réguliers et rigoureux pour s’assurer que nos systèmes sont sûrs. Nous savons que la sécurité est une course sans fin et c’est pourquoi nous consolidons constamment nos systèmes contre les pirates et hackers de plus en plus sophistiqués qui ciblent nos données.

Pour résumer, Apple nie les faits publiés par Bloomberg. Selon l’entreprise américaine, il n’a jamais été question d’un tel espionnage, même si Apple évoque tout de même avoir mis fin à ses relations commerciales avec l’entreprise chinoise.

De son côté, Super Micro Computer a déclaré ne pas avoir connaissance d’une telle enquête, tandis qu’Amazon a démenti avoir eu connaissance d’un incident sur la chaîne logistique.

Les responsables chinois n’ont pas abordé directement le rapport, affirmant que « la sécurité de la chaîne d’approvisionnement est une question d’intérêt commun. La Chine est également une victime.« .

Il est encore tôt pour connaître le fin mot de l’histoire, mais ce n’est pas la première ni la dernière histoire d’espionnage. Les soupçons sont exprimés de façon récurrente concernant les groupes technologiques présents en Chine. D’ailleurs, ZTE et Huawei sont dans le viseur du gouvernement Trump et des services de renseignement dans cette optique.

L’enquête de Bloomberg est disponible à cette adresse.

Bloomberg

Source: Frandroid

Publié le

L’app de la semaine : un gestionnaire de mots de passe simple, gratuit et soucieux de votre vie privée

Chaque semaine, FrAndroid vous propose de découvrir un jeu ou une application Android qui nous plait particulièrement. Aujourd’hui, on vous propose de découvrir Bitwarden, un gestionnaire de mots de passe simple, gratuit, libre et open source qui ne néglige pas votre vie privée.

La question des mots de passe est un problème récurant de sécurité informatique. Il est préférable d’avoir des mots de passe complexes et différents pour chacun de ses services, mais il est difficile de tous les mémoriser. Deux solutions existent, se créer une recette permettant de mémoriser tous ses mots de passe, ou les confier à un gestionnaire de mots de passe. Ce type de service, souvent très simple à utiliser, permet de sauvegarder tous vos identifiants dans un coffre-fort numérique qui ne s’ouvrira qu’avec votre mot de passe. En d’autres termes, vous n’aurez plus qu’un seul mot de passe à mémoriser, celui du coffre-fort.

Les gestionnaires les plus connus sont sans doute 1Password, LastPass ou encore Dashlane, mais j’ai récemment basculé vers une solution moins connue, Bitwarden.

Tous les ingrédients pour être le gestionnaire idéal

Contrairement aux autres services, Bitwarden réunit tout ce que j’attends d’un gestionnaire de mots de passe. Le service est gratuit, simple à utiliser et se base sur du code open source et libre. Très concrètement, Bitwarden s’installe sur à peu près toutes les plateformes (Android, iOS, Windows, MacOS, Linux, Web, Bash, etc.) et synchronise ses données dans le cloud. Le service propose aussi une extension pour de nombreux navigateurs sur PC. Grâce au chiffrement de bout en bout AES 256 bits, hachées et salées (PBKDF2 SHA-256), l’éditeur du service n’aura jamais accès à vos identifiants. Seul l’utilisateur possède la clé, le mot de passe du coffre-fort, permettant de déverrouiller l’ensemble. Pour les utilisateurs avancés, Bitwarden propose même d’héberger son coffre-fort sur son propre serveur grâce à Docker, ce que j’ai fais.

L’interface est très simple à utiliser. Le coffre-fort peut importer vos mots de passe depuis d’autres services ou navigateur (si vos mots de passe sont stockés sur Chrome ou Firefox notamment), générer de nouveaux mots de passe sécurisés, et stocker d’autres types de données précieuses, telles que des notes sécurisées, des éléments d’identité ou des moyens de paiement. Tout cela permet de remplir automatiquement les formulaires, les champs de paiement et se connecter automatiquement grâce aux mots de passe stockés.

Le remplissage automatique proposé par Bitwarden

L’application comme le service sont très régulièrement mis à jour par le développeur et créateur de Bitwarden. Depuis iOS 12 et Android 9.0 Pie, l’application peut automatiquement remplir les champs, même dans les autres applications ou les navigateurs, ce qui est très pratique en mobilité pour ne plus avoir à taper ses mots de passe. Surtout, il est possible de déverrouiller son coffre fort facilement et rapidement sur mobile grâce à la biométrie, avec Touch ID ou Face ID sur iPhone, ou avec le lecteur d’empreintes sur Android.

C’est le genre d’application qui est peut-être un peu pénible à configurer la première fois, mais qui apporte énormément de confort au quotidien. Elle m’a convaincu par son approche pro-consommateur, ne cherchant pas absolument à collecter ses données personnelles. Je peux désormais me connecter à tout mes services très facilement sur chaque appareil où je configure mon compte Bitwarden. Elle me permet aussi d’avoir un mot de passe complexe différent et généré aléatoirement sur chacun de mes services. Un vrai coup de cœur.

Télécharger pour Télécharger gratuitement sur Google Play | Télécharger

À lire sur FrAndroid : Notre sélection des meilleurs gestionnaires de mots de passe : LastPass, Dashlane, KeePass

Source: Frandroid

Publié le

50 millions de comptes Facebook affectés : comment changer son mot de passe et se protéger ?

Facebook a annoncé aujourd’hui qu’une faille de sécurité importante avait été utilisée le 25 septembre dernier, cette dernière a touché au moins 50 millions de comptes Facebook.

Le plus grand réseau social au monde a communiqué sur une faille de sécurité en publiant une déclaration selon laquelle une « attaque » sur son système a conduit à « la divulgation d’informations » affectant les 50 millions d’utilisateurs :

Notre enquête en est encore à ses débuts. Mais il est clair que les attaquants ont exploité une faille du code de Facebook qui affectait « Voir en tant que », une fonctionnalité qui permet aux utilisateurs de voir à quoi ressemble leur propre profil. Cela a permis de récupérer des jetons d’accès à Facebook, qu’ils pouvaient ensuite utiliser pour prendre le contrôle des comptes des gens. Les jetons d’accès sont l’équivalent des clés numériques qui permettent aux utilisateurs de rester connectés à Facebook. Ils n’ont donc pas besoin de ressaisir leur mot de passe chaque fois qu’ils utilisent l’application.

Facebook a pris des mesures rapide : le réseau a déconnecté au moins 90 millions d’utilisateurs de leurs comptes par mesure de sécurité, procédure standard lors de violations de données. Ils ont également réinitialisé les jetons d’accès des comptes et désactivé temporairement la fonctionnalité « Voir en tant que ».

Facebook n’a toujours pas communiqué sur l’origine de l’attaque ou sur les comptes d’utilisateurs spécifiques concernés.

Que pouvez-vous faire pour protéger votre compte Facebook ?

La première étape est de changer votre mot de passe. Il suffit de se rendre dans les paramètres depuis l’application. Dans la catégorie Sécurité, vous pourrez facilement changer votre mot de passe. D’ailleurs, Numerama vous donne quelques conseils pour choisir un bon mot de passe.

Nous vous conseillons également de vérifier les dernières connexions de votre compte Facebook, vous pourrez détecter rapidement si une connexion a eu lieu dans un lieu étrange. Enfin, vous pouvez aussi vérifier les connexions autorisées sur différents appareils et les désactiver si nécessaire. Même chose avec les applications qui ont accès à votre compte, il est toujours nécessaire de vérifier celles qui ont besoin réellement d’un accès.

Enfin, nous vous conseillons également d’activer l’authentification à deux facteurs, c’est une option qui permet de bloquer un certain nombre de connexions frauduleuses en rajoutant une étape d’authentification par SMS. D’ailleurs, découvrez nos 9 règles de sécurité à absolument suivre.



Facebook



Facebook

Télécharger pour Télécharger gratuitement sur Google Play | Télécharger

 

Source: Frandroid

Publié le

Firefox Monitor : comment vérifier si un de vos comptes a été piraté ?

Mozilla vient de publier son outil Firefox Monitor pour vérifier si un de vos comptes a été piraté.

La fondation Mozilla s’est associée à une référence du genre, « Have I Been Pwned? »Le partenariat mis en place permet de savoir si l’une de ses adresses e-mail se trouve dans une base de données qui a été piratée.

Si votre adresse de courrier électronique apparaît dans une base de données compromise, Firefox Monitor peut le détecter et vous pourrez alors immédiatement changer votre mot de passe.

Mon adresse e-mail apparaît un peu partout…

Firefox ne stocke pas votre adresse e-mail, il l’utilise temporairement. Firefox Monitor vous fournit ensuite une liste de services où vous adresse e-mail apparaît, cela ne signifie pas nécessairement que votre compte a été piraté, mais votre mot de passe a pu être récupéré par un tiers malveillant.

Vous pouvez également décider de vous inscrire à leur outil pour être averti automatiquement par e-mail si votre adresse e-mail apparaît dans une nouvelle base de données compromise.  La base de données de Have I Been Pwned? contient des informations sur 327 sites web ou applications et plus de 6,3 milliards de comptes compromis. Pour information, la personne qui s’occupe de ce service est un informaticien indépendant digne de confiance, Troy Hunt.

Comme vous pouvez le voir, Firefox Monitor ne fait rien de plus que Have I Been Pwned?, il permet simplement de diffuser plus largement cet outil.

Des alternatives existent déjà

Firefox Monitor n’est pas le premier, ni le dernier, à proposer un tel service. Récemment 1Password, l’application de gestion de mot de passe, a introduit une fonctionnalité qui vous avertit lorsque vous utilisez un mot de passe compromis. Cette fonction permet aux utilisateurs de vérifier si un mot de passe qu’ils utilisent a déjà été divulgué sur Internet. La base de données contient plus de 500 millions de mots de passe compilés à partir des centaines de failles précédentes.

Dashlane propose également cette fonction, vous serez averti automatiquement si un mot de passe est compromis.

À lire sur FrAndroid : Notre sélection des meilleurs gestionnaires de mots de passe : LastPass, Dashlane, KeePass

Nous vous conseillons de suivre nos 9 règles basiques de sécurité, tout est disponible dans le dossier suivant.

Source: Frandroid

Publié le

Samsung, OnePlus, Huawei… Google liste les meilleurs élèves de la sécurité sur Android

Google a listé les modèles de smartphones Android disposant d’une mise à jour de sécurité déployée au cours des trois derniers mois. Cela permet notamment d’avoir une bonne vue d’ensemble des constructeurs qui font le plus d’efforts dans ce domaine.

Récemment, Google a publié un tableau listant les modèles de smartphones dont la majorité des exemplaires à travers le monde profitaient d’une mise à jour de sécurité déployée au cours des trois derniers mois. Plus de 250 références figurent ainsi dans cet index.

Le document est très intéressant puisqu’il permet de voir quels sont les constructeurs les plus assidus dans ce domaine. On peut ainsi voir que OnePlus s’en sort avec les honneurs puisqu’il place 5 modèles dans cette liste, du OnePlus 3 au OnePlus 6. Samsung et Huawei/Honor de leur côté ne sont pas en reste et comptent chacun un grand nombre de terminaux dans ce tableau.

Parmi eux, il n’est pas étonnant d’y voir le Galaxy Note 9, le P20 Pro ou le Honor Play. Pour Samsung, la liste est vraiment très longue et on saluera notamment la présence de smartphones sortis en 2016 comme les Galaxy A5 ou Galaxy J2 de l’époque.

Les moins bons élèves

De l’autre côté du spectre, on notera que HTC n’est pas particulièrement bien représenté dans ce tableau avec seulement ses deux derniers flagships qui y figurent : les HTC U12+ et HTC U11+. Le U11 Life, pourtant sous Android One, n’apparaît pas. ZTE, pour sa part, ne place que le Blade A6 Max.

Ci-dessous, vous trouverez cette fameuse liste telle qu’elle est présentée par Google.

La liste de Google

Constructeur Appareil
ANS L50
Asus ZenFone 5Z (ZS620KL/ZS621KL), ZenFone Max Plus M1 (ZB570TL), ZenFone 4 Pro (ZS551KL), ZenFone 5 (ZE620KL), ZenFone Max M1 (ZB555KL), ZenFone 4 (ZE554KL), ZenFone 4 Selfie Pro (ZD552KL), ZenFone 3 (ZE552KL), ZenFone 3 Zoom (ZE553KL), ZenFone 3 (ZE520KL), ZenFone 3 Deluxe (ZS570KL), ZenFone 4 Selfie (ZD553KL), ZenFone Live L1 (ZA550KL), ZenFone 5 Lite (ZC600KL), ZenFone 3s Max (ZC521TL)
BlackBerry BlackBerry MOTION, BlackBerry KEY2
Blu Grand XL LTE, Vivo ONE, R2_3G, Grand_M2, BLU STUDIO J8 LTE
bq Aquaris V Plus, Aquaris V, Aquaris U2 Lite, Aquaris U2, Aquaris X, Aquaris X2, Aquaris X Pro, Aquaris U Plus, Aquaris X5 Plus, Aquaris U lite, Aquaris U
Docomo F-04K, F-05J, F-03H
Essential Products PH-1
Fujitsu F-01K
General Mobile GM8, GM8 Go
Google Pixel 2 XL, Pixel 2, Pixel XL, Pixel
HTC U12+, HTC U11+
Huawei Honor Note10, nova 3, nova 3i, Huawei Nova 3I, 荣耀9i, 华为G9青春版, Honor Play, G9青春版, P20 Pro, Honor V9, huawei nova 2, P20 lite, Honor 10, Honor 8 Pro, Honor 6X, Honor 9, nova 3e, P20, PORSCHE DESIGN HUAWEI Mate RS, FRD-L02, HUAWEI Y9 2018, Huawei Nova 2, Honor View 10, HUAWEI P20 Lite, Mate 9 Pro, Nexus 6P, HUAWEI Y5 2018, Honor V10, Mate 10 Pro, Mate 9, Honor 9, Lite, 荣耀9青春版, nova 2i, HUAWEI nova 2 Plus, P10 lite, nova 青春版本, FIG-LX1, HUAWEI G Elite Plus, HUAWEI Y7 2018, Honor 7S, HUAWEI P smart, P10, Honor 7C, 荣耀8青春版, HUAWEI Y7 Prime 2018, P10 Plus, 荣耀畅玩7X, HUAWEI Y6 2018, Mate 10 lite, Honor 7A, P9 Plus, 华为畅享8, honor 6x, HUAWEI P9 lite mini, HUAWEI GR5 2017, Mate 10
Itel P13
Kyocera X3
Lanix Alpha_950, Ilium X520
Lava Z61, Z50
LGE LG Q7+, LG G7 ThinQ, LG Stylo 4, LG K30, V30+, LG V35 ThinQ, Stylo 2 V, LG K20 V, ZONE4, LG Q7, DM-01K, Nexus 5X, LG K9, LG K11
Motorola Moto Z Play Droid, moto g(6) plus, Moto Z Droid, Moto X (4), Moto G Plus (5th Gen), Moto Z (2) Force, Moto G (5S) Plus, Moto G (5) Plus, moto g(6) play, Moto G (5S), moto e5 play, moto e(5) play, moto e(5) cruise, Moto E4, Moto Z Play, Moto G (5th Gen)
Nokia Nokia 8, Nokia 7 plus, Nokia 6.1, Nokia 8 Sirocco, Nokia X6, Nokia 3.1
OnePlus OnePlus 6, OnePlus5T, OnePlus3T, OnePlus5, OnePlus3
Oppo CPH1803, CPH1821, CPH1837, CPH1835, CPH1819, CPH1719, CPH1613, CPH1609, CPH1715, CPH1861, CPH1831, CPH1801, CPH1859, A83, R9s Plus
Positivo Twist, Twist Mini
Samsung Galaxy A8 Star, Galaxy J7 Star, Galaxy Jean, Galaxy On6, Galaxy Note9, Galaxy J3 V, Galaxy A9 Star, Galaxy J7 V, Galaxy S8 Active, Galaxy Wide3, Galaxy J3 Eclipse, Galaxy S9+, Galaxy S9, Galaxy A9 Star Lite, Galaxy J7 Refine, Galaxy J7 Max, Galaxy Wide2, Galaxy J7(2017), Galaxy S8+, Galaxy S8, Galaxy A3(2017), Galaxy Note8, Galaxy A8+(2018), Galaxy J3 Top, Galaxy J3 Emerge, Galaxy On Nxt, Galaxy J3 Achieve, Galaxy A5(2017), Galaxy J2(2016), Galaxy J7 Pop, Galaxy A6, Galaxy J7 Pro, Galaxy A6 Plus, Galaxy Grand Prime Pro, Galaxy J2 (2018), Galaxy S6 Active, Galaxy A8(2018), Galaxy J3 Pop, Galaxy J3 Mission, Galaxy S6 edge+, Galaxy Note Fan Edition, Galaxy J7 Prime, Galaxy A5(2016)
Sharp シンプルスマホ4, AQUOS sense plus (SH-M07), AQUOS R2 SH-03K, X4, AQUOS R SH-03J, AQUOS R2 SHV42, X1, AQUOS sense lite (SH-M05)
Sony Xperia XZ2 Premium, Xperia XZ2 Compact, Xperia XA2, Xperia XA2 Ultra, Xperia XZ1 Compact, Xperia XZ2, Xperia XZ Premium, Xperia XZ1, Xperia L2, Xperia X
Tecno F1, CAMON I Ace
Vestel Vestel Z20
Vivo vivo 1805, vivo 1803, V9 6GB, Y71, vivo 1802, vivo Y85A, vivo 1726, vivo 1723, V9, vivo 1808, vivo 1727, vivo 1724, vivo X9s Plus, Y55s, vivo 1725, Y66, vivo 1714, 1609, 1601
Vodafone Vodafone Smart N9
Xiaomi Mi A2, Mi A2 Lite, MI 8, MI 8 SE, MIX 2S, Redmi 6Pro, Redmi Note 5 Pro, Redmi Note 5, Mi A1, Redmi S2, MI MAX 2, MI 6X
ZTE BLADE A6 MAX

Google

Source: Frandroid