7 applications pour renforcer la sécurité de votre smartphone ou tablette Android

On le sait bien, la sécurité, on ne s’en souvient qu’en cas de pépin. Mieux vaut donc prendre les devants, d’autant plus que les smartphones sont malheureusement très exposés aux risques. Les virus ne sont d’ailleurs pas les seuls à vouloir s’en prendre à votre Android. Il existe des menaces plus inquiétantes, comme l’accès des enfants à du contenu inapproprié ou le vol de données. Leurs conséquences peuvent être graves. Vous risquez de perdre de l’argent, mais pas seulement: vous pourrez dire adieu à la confidentialité de votre vie privée si vos photos ou vos fichiers persos tombent entre de mauvaises mains.

Par défaut, Android, n’inclut pas de protection contre ces risques. C’est à vous de blinder votre tablette ou smartphorme contre les dangers qui le menacent. Parmi tout l’arsenal déployé par le Play Store, que choisir? Pour vous aider à vous y retrouver, je vous conseille les applis suivantes: ce sont 7 boucliers de qualité qui vous protégeront contre le piratage de vos données, la navigation sur des sites douteux et le vol de votre appareil. Les voici.

Secure Wireless: une connexion à l’épreuve des espions

Lorsque vous vous connectez à Internet depuis un réseau Wifi public, le risque que quelqu’un vous espionne pour intercepter vos messages ou vos mots de passe est réel. La solution est d’utiliser des connexions sécurisées de type VPN, mais elles ont l’inconvénient d’être assez coûteuses.

Secure Wireless vous offre un niveau de sécurité élevé, mais seulement quand vous en avez besoin. En d’autres mots, l’appli fonctionne dès qu’elle détecte un réseau peu sécurisé. La version gratuite inclut 256 Mo de données, mais pour seulement 2,2 euros par mois, vous pouvez profiter de données illimitées. En bonus, Secure Wireless bloque les cookies traceurs pendant votre navigation.

Télécharger Secure Wireless pour Android

Secure Wireless

Serrure (AppLock): vos applis et votre galerie multimédia sous cadenas

Vous prêtez votre téléphone à quelqu’un pour qu’il fasse une recherche ou consulte la carte… Mais les applis sont à découvert, prêtes à être ouvertes par n’importe qui. Vos messages, vos photos, vos emails sont exposés. Vous avez deux possibilités: faire confiance, ou bien installer AppLock.

AppLock bloque l’ouverture des applis de votre choix au moyen d’un code PIN. Le cadenas n’est pas limité aux applications et fonctionne également avec plusieurs options d’Android, telles que le choix du réseau WiFi ou le magasin du Play Store. Le tout est facile à configurer (il suffit d’entrer deux fois le code PIN au début) et, si vous renseignez une adresse email de secours, vous pourrez récupérer le code en cas d’oubli.

Télécharger Serrure (AppLock) pour Android

Serrure (AppLock)

Kids Place: pour que vos enfants soient toujours en sécurité

Imaginez une pièce virtuelle à l’intérieur de votre tablette Android, dans laquelle vos enfants pourraient lancer leurs jeux ou leurs applis favorites, mais rien d’autre. Un environnement sûr que seulement vous pourriez contrôler. C’est exactement ce que Kids Place propose pour Android.

Kids Place permet de créer des écrans de démarrage pour chacun des utilisateurs d’une même tablette. Chaque écran peut être composé d’applis et d’un fond différents. Kids Place peut bloquer les appels entrants, désactiver la connexion Wifi et redémarrer automatiquement les jeux qui ont planté. Évidemment, il est impossible de le configurer sans un mot de passe que vous avez vous-même défini.

Télécharger Kids Place pour Android

Kids Place

Secure Wipe: personne ne retrouvera vos fichiers supprimés

Lorsque vous effacez un fichier sur Android, il ne disparaît pas complètement: ses bits continuent de “flotter” dans la mémoire de l’appareil et ils peuvent être récupérés avec le logiciel adéquat. Du coup, si vous souhaitez effacer des fichiers pour toujours ou si vous voulez préparer le téléphone avant de le vendre, vous avez besoin d’une solution de suppression définitive.  Secure Wipe nettoie l’espace libre de la mémoire interne et de la carte SD pour qu’aucun fichier effacé ne puisse être récupéré avec des outils comme Recuva ou DiskDigger. Il est conseillé de l’utiliser avec le téléphone en chargement, puisque le processus est assez long.

Télécharger Secure Wipe pour Android

Secure Wipe

Cerberus: l’antivol le plus complet pour Android

Voler un téléphone avec Cerberus installé dessus est d’une imprudence folle: non seulement le propriétaire peut le localiser sur une carte depuis un navigateur web, mais il peut aussi le contrôler à distance pour déclencher des alarmes, effacer les données, bloquer le dispositif ou enregistrer de l’audio à distance au moyen du microphone.

Cerberus est une appli antivol si complète qu’à 2,99 euros, l’investissement vaut largement le coût. Au cas où vous seriez intéressé, sachez qu’elle fonctionne sur toutes les versions d’Android et sa consommation de batterie est quasiment nulle, puisqu’elle ne se met en route que quand vous ouvrez le panneau de configuration web.

Télécharger Cerberus pour Android

Cerberus

Android Device Manager: suivez votre famille à la carte

Android Device Manager est l’antivol officiel gratuit inclus sur quasiment tous les appareils Android. Il propose deux atouts qui le rendent presque incontournable: il tourne sur tous les modèles de téléphone et de tablette et propose un mode hôte très utile pour retrouver d’autres dispositifs.

Un exemple d’utilisation récente: ma mère avait perdu sa tablette. Nous étions tous deux en dehors de la maison. J’ai installé l’appli, j’ai demandé à ma mère qu’elle entre son nom d’utilisateur Android et son mot de passe, et nous avons pu localiser l’appareil sur la carte. Un autre exemple? Si vous avez des enfants, vous pouvez ajouter leur compte et suivre leurs mouvements.

Télécharger Android Device Manager

Android Device Manager

Mobiwol: barrez l’accès à Internet pour certaines applis seulement

Beaucoup d’applis se connectent à Internet sans demander la permission. Elles le font pour télécharger de la publicité, envoyer des données ou se mettre à jour. Résultat: votre consommation de données grimpe en flèche, et votre batterie s’épuise. Pour éviter cela, le mieux, c’est d’installer un pare-feu, un genre de logiciel que vous avez peut-être déjà utilisé sous Windows.

Mobiwol est un pare-feu pour Android qui permet de désactiver la connexion pour n’importe quelle application. Par exemple, vous pouvez couper l’Internet à Whatsapp lorsqu’il n’est pas ouvert: ainsi, vous ne recevrez les messages qu’à l’ouverture du chat. Une autre utilisation intéressante consiste à désactiver la connexion pour des jeux qui ne s’en servent que pour afficher de la publicité.

Télécharger Mobiwol pour Android

Mobiwol

Mieux vaut prévenir que guérir

A quoi elles servent? C’est la question que me posent mes amis lorsque je leur recommande d’installer une de ces applis. Parfois, ils en découvrent la raison, mais trop tard. Ne faites pas comme eux: demandez-vous lesquelles peuvent vous être utiles, et commencez dès maintenant à renforcer la sécurité de votre téléphone ou de votre tablette. On ne sait jamais quand on en aura besoin.

La sécurité de votre Android vous inquiète? Ces articles peuvent vous intéresser:

Article original de Fabrizio Ferri-Benedetti – Softonic.com. Traduit et adapté de l’espagnol.

9 conseils anti-espions pour protéger sa vie privée sur Internet

Ça n’arrive pas qu’aux autres. Un jour, vous aussi pourriez bien être la cible d’un espion informatique. Une fatalité? Pas forcément. Pour déjouer leur pistage, il est bon de savoir comment passer inaperçu sur Internet.

Les temps sont durs pour la confidentialité. La NSA nous observe, et des failles de sécurité gigantesques, comme le fameux Heartbleed, ont mis en évidence notre vulnérabilité sur Internet. Chaque jour, des comptes email sont forcés, des conversations sont espionnées et des fichiers sont volés. Le motif, piratage, harcèlement, chantage, importe finalement peu. Ce qui compte, c’est que quelqu’un, quelque part, sache tout sur vous.

La plupart de ces actes criminels sont rendus possibles par les négligences et les erreurs d’inattention que nous commettons sur Internet. Pourtant, ce sont des erreurs que l’on peut éviter: au prix de quelques efforts et précautions, il est possible de rendre quasiment impossible le pistage, y compris de la part des gouvernements. Il ne s’agit pas de fuir, mais plutôt de devenir moins visible et de laisser des traces plus discrètes.

Utilisez de multiples comptes et différentes identités

Vous êtes un individu, vous avez un nom et un prénom, et c’est tout naturel qu’il en soit de même sur la toile… Pour certaines activités seulement. Ainsi, votre email personnel ou votre profil LinkedIn peuvent reprendre votre vrai nom. Mais n’allez pas non plus crier qui vous êtes sur tous les toits.

Créez des comptes alternatifs qui ne permettent pas de remonter jusqu’à vous. Utilisez des mots de passe différents et conservez-les en lieu sûr avec un gestionnaire de mots de passe comme Keepass. Essayez d’accéder à ces comptes en dehors de vos lieux habituels.

Une manière très simple de gérer plusieurs identités depuis un même navigateur Internet consiste à utiliser les profils du navigateur. Chrome intègre cette fonction par défaut, on peut l’installer facilement sur Firefox.

Les profils de Chrome

Les profils de Chrome permettent de gérer plusieurs identités

Exportez des archives et des applis vers votre mémoire USB

Lorsque vous utilisez des logiciels depuis un PC public, comme celui de la bibliothèque ou du cybercafé, vous vous exposez à un vol de vos données à travers les traces que vous laissez sur le PC ou à travers des logiciels modifiés.

Munissez-vous d’une mémoire USB et remplissez-la de versions portables de vos logiciels préférés: en exécutant ceux-ci depuis une clé portable, vous laisserez beaucoup moins de traces où vous allez, et vous garderez le contrôle des logiciels que vous utilisez.

Il existe également des systèmes d’exploitation qui se lancent depuis une mémoire USB configurée à cet effet (par exemple, avec Yumi). Le plus recommandé est Tails, qui se sert du réseau Tor pour rendre anonyme votre navigation.

Avec Tails, vous naviguez sans laisser aucune trace

Supprimez vos profils abandonnés ou peu utilisés

Combien de comptes possédez-vous ? Essayez de vous en rappeler. Sans doute que beaucoup d’entre eux sont laissés à l’abandon. Mais ces comptes sont toujours en ligne et quelqu’un pourrait les utiliser pour vous retrouver.

Le plus dangereux: un compte de réseau social, un blog ou une ancienne page web pourrait être utilisés pour faire du tort à votre réputation en ligne. Quiconque vous chercherait sur Google pourrait tomber sur des informations sur votre passé et les utiliser contre vous.

Faites le ménage. Fermez les comptes que vous n’utilisez pas. Demandez l’effacement de vos données. Au pire, exigez le droit à l’oubli. Quand quelque chose est publié sur Internet, ce contenu peut être copié, utilisé et multiplié. Difficile ensuite d’effacer quoi que ce soit.

JustDelete.me est une application qui vous aide à vous désinscrire de sites web

Apprenez à crypter toutes vos communications

La plupart de vos données ne sont pas protégées. Elles sont à la vue de tout le monde. N’importe qui pourrait y avoir accès et les lire facilement au moyen d’un accès physique ou à distance via votre PC ou votre téléphone. Ceci peut être évité (ou rendu plus difficile) si vous avez recours au cryptage.

Chiffrer ou crypter signifie que vous modifiez vos données pour que personne d’autre que leur destinataire ne puisse les lire. Il faut passer par des mots de passe et des technologies sophistiquées, mettant vos données hors de portée des lecteurs malveillants. Un chiffrage puissant est la meilleure garantie de votre confidentialité.

Le chiffrage est déjà utilisé par plusieurs applications que vous utilisez tous les jours, mais de façon souvent invisible. Si vous contrôlez le cryptage de vos données, vous disposez d’une protection supplémentaire. Jetez un coup d’œil aux applis de cet article.

L’appli Telegram utilise le chiffrage pour garantir la confidentialité de vos données

Utilisez un PC sans connexion pour les affaires privées

Si vous avez des documents vraiment importants, et que vous ne voulez courir aucun risque lié à la connexion Internet, vous pouvez utiliser un PC sans connexion (en anglais, cette pratique s’appelle air gap ou air wall, ce qui peut se traduire par « mur d’air »).

Pour déplacer des documents entre un PC isolé et un autre connecté, vous pouvez utiliser des clés USB. Il peut également être utile de désactiver complètement le Wifi et d’utiliser uniquement des CD ou des DVD pour transférer les fichiers.

Un vieil ordinateur qui traine chez vous pourrait servir idéalement d’air gap: vous pouvez supprimer les logiciels superflus, conserver le système d’exploitation d’origine et ne l’utiliser que pour éditer des documents qui ne doivent pas être divulgués.

Désactiver la connexion Wifi

Désactivez le Wifi sur le PC que vous allez utiliser comme poste de travail déconnecté

Ne partagez pas de fichiers à la légère

Le partage de fichiers a un bon côté et un mauvais côté. Le bon côté, c’est que vous pouvez mettre une image ou un document à la portée de tous. Le mauvais côté, c’est qu’avec ce fichier, vous communiquez des informations confidentielles.

Gardez à l’esprit que beaucoup de fichiers contiennent des métadonnées, des données invisibles informant sur l’endroit où une photo a été prise et qui est l’auteur du document. Nettoyez les métadonnées avant de les partager à l’aide de logiciels comme Doc Scrubber ou MetaStripper.

Des risques supplémentaires sont liés aux applis qui synchronisent des données, parfois sans votre permission. Désactivez l’envoi automatique de photos et de fichiers de vos applications favorites. Sur Android, par exemple, il est possible de désactiver la synchronisation automatique de Google+.

Partage des fichiers sur Google Drive

Vérifiez quels fichiers vous partagez et avec qui

Ne vous laissez pas piéger par de fausses promesses

Si quelque chose a l’air trop beau pour être vrai, méfiez-vous. L’utilisation de promesses attractives est une technique souvent utilisée par les cybercriminels pour vous inciter à partager des informations personnelles.

C’est une question de bon sens. Internet est le reflet du monde, et pas un parc d’attractions. Ne remplissez jamais de formulaires à la légère et méfiez-vous des emails douteux. Sur des réseaux sociaux comme Twitter, ne cliquez pas sur tous les liens.

Les arnaques et les abus sur Facebook et d’autre sites sont monnaie courante. C’est à vous de ne pas cliquer sur tout ce que vous voyez, et de vous limiter à ce qui vous intéresse et vous semble digne de confiance. Et si vous tombez dans un piège, dénoncez-le pour que d’autres utilisateurs ne connaissent pas la même mésaventure.

Contrôlez l’accès au PC et au téléphone mobile

Entre 30% et 60% des utilisateurs n’utilisent pas de système de contrôle d’accès à leur téléphone.  En choisissant de ne pas utiliser de code PIN, de dessin ou de mot de passe, des millions d’utilisateurs prennent le risque de voir leurs données volées.

Apprenez à bloquer le PC et le téléphone mobile. Si vous avez une mauvaise mémoire pour les chiffres et les mots de passe, il existe des systèmes beaucoup plus intuitifs, comme les dessins sur Android ou les mots de passe photographiques de Windows 8.

Pour les plus paresseux, il existe des systèmes de blocage qui ne nécessitent pas de mémoriser quoi que ce soit, comme l’identification du visage (Blink) ou le recours à une clé USB comme clé d’entrée sécurisée (Predator).

Blink vous permet d’utiliser votre visage comme clé d’identification

Comportez-vous comme si vous étiez en public

Aucune application, même la plus sûre, ne peut garantir une confidentialité totale: si c’est le cas, elle vous ment. Vous devez considérer tous les systèmes de communication comme potentiellement dangereux.

La plus sûre des stratégies est de vous comporter comme si vous étiez en public: de façon naturelle, avec bon sens et discrétion. Et parfois, sous un déguisement, comme expliqué dans le premier chapitre de cet article. Ne vous faites pas remarquer et gardez-vous de faire des bêtises.

Partez à la reconquête de votre confidentialité

Il est tentant de penser que notre confidentialité ne court aucun risque. Après tout, pourquoi quelqu’un s’intéresserait à ce que vous faites en ligne? À en croire mon expérience, ce type de raisonnement à court terme comporte plus d’inconvénients que d’avantages. Le jour où vous vous y attendrez le moins, la légèreté pourra se payer au prix fort.

Vous n’êtes pas forcé de suivre tous ces conseils. Vous pouvez vous contenter de ceux qui sont le mieux adaptés à votre propre situation, ou de ceux qui vous paraissent les plus simples ou les moins contraignants. Vous pouvez tout aussi bien décider de n’en suivre aucun, pourvu que vous ayez saisi le message principal: ce que vous faites ou dites sur Internet peut un jour se retourner contre vous.

Et si vous avez d’autres conseils, n’hésitez pas à les partager avec nous. La reconquête de la confidentialité est plus facile si tout le monde y participe.

Pour en savoir plus:

Article original de Fabrizio Ferri-Benedetti – Softonic.com. Traduit et adapté de l’espagnol.

On a piraté mon compte Gmail! Que puis-je faire?

Quand la réalité vire au cauchemar: vous vous réveillez et constatez que quelqu’un vous a volé votre compte de courrier électronique! Le mot de passe a été changé et vous ne savez pas comment faire pour récupérer vos messages. Impossible d’accéder à quoi que ce soit… Je sais de quoi je parle, ça m’est arrivé. Mais j’ai pu trouver une solution!

Il est 9 h 15. Une matinée tranquille s’annonce. J’entre au bureau, je démarre mon ordinateur et me prépare à travailler. Tout se passe comme d’habitude jusqu’au moment d’ouvrir mon courrier électronique. Le mot de passe Gmail a été modifié. J’imagine d’abord le pire, mais je préfère croire à l’erreur humaine et je tape à nouveau mes codes d’accès sur le clavier. Rien à faire.

Pendant ce temps sur mon téléphone, Twitter et Facebook se sont remplis de messages et de notifications. Pourquoi? Mes contacts ont reçu un étrange mail provenant de mon compte.

Voici le texte du courriel:

J’espère que cela vous arrivera à temps. Je suis allé en voyage à Grenade (Espagne) et pendant mon séjour on m’a volé mes papiers d’identité, ainsi que mon passeport international et ma carte de crédit qui se trouvait dans mon sac. Pour régler le problème, ma banque a besoin de temps pour traiter toutes les données nécessaires afin de tout rétablir. En attendant, j’ai pensé faire appel à votre aide pour au moins pouvoir rentrer dans mon pays, il me faut la somme de 980€ pour couvrir mes dépenses. Pouvez-vous venir à mon secours et envoyer de l’argent via MoneyGram? Tenez-moi au courant.

L’horreur! Que s’est-il passé? Quelqu’un est entré dans mon compte, a modifié les données d’accès et a transféré ce mail à tous mes contacts en créant la typique chaîne de spams. Le message est tout à fait crédible. On dirait bien un texte écrit dans une situation désespérée.

Que faire? Comment mettre un frein à cette situation et parer la fraude? Une fois dissipée la sensation de panique, il faut savoir réagir. Vite et bien.

Comment rétablir le compte

Dans mon cas, j’ai choisi l’approche standard indiquée par Google. J’ai rempli le formulaire de récupération d’un compte, dans lequel Google requiert de nombreuses données. Vous devez les fournir en essayant d’être le plus précis possible. Voici le premier écran du formulaire.

Formulaire de récupération Gmail

Il va falloir démarrer de suite la procédure en spécifiant qu’il vous est impossible d’entrer dans votre propre compte.

Je ne peux pas accéder à mon compte

À ce stade, Google m’a demandé les données suivantes:

  • date de création du compte
  • nom du libellé (label)
  • au moins cinq adresses de courrier électronique contactées fréquemment à partir de mon compte
  • services liés à Gmail les plus utilisés avec mon adresse e-mail (Calendrier, Gtalk)
  • numéro de téléphone mobile
  • question de sécurité

Pour ceux qui ne connaissent pas le libellé, ou label, ne vous inquiétez pas. Il s’agit du nom du dossier dans lequel vous organisez vos courriers électroniques.

Organisation des messages du compte Gmail

Dans mon cas, les libellés sont: Adventure, Arcade, Personal, Work.

La possibilité de récupérer le compte dépend de la quantité des données fournies à Google. Pour ce faire, je me suis efforcé de rassembler le maximum d’informations, pour démontrer qui est le véritable propriétaire du courrier électronique.

Nous y sommes presque

C’est fait. Après cette procédure, j’ai enfin réussi à indiquer un nouvel e-mail de récupération et j’ai pu accéder à mon compte. Une fois à l’intérieur, j’ai trouvé la langue ourdoue par défaut et j’ai découvert que j’avais perdu tous mes chats et projets.

J’ai commencé à voir le bout du tunnel! J’ai juste eu à m’armer de patience pour revenir aux réglages initiaux et transformer la configuration du thème.

Compte volé, la langue a été changée

Ma page est un véritable chaos. Je dois d’abord paramétrer la langue. Grâce à la mémoire et après plusieurs tentatives, j’ai réussi à la rectifier. Pour ce faire, il vous suffit d’une petite astuce: vous devez corriger la langue de Gmail comme indiqué sur l’image.

Redéfinir la langue de Gmail

Dernière étape: je dois réactualiser le thème.

Rétablir le thème de Gmail

Nous y sommes, mon mail est à nouveau comme avant, mais il est temps d’y remettre un peu d’ordre. Je veux consulter l’activité inhabituelle dans l’historique et comprendre ce qu’il s’est passé. À ce moment-là, j’ouvre la chronologie des actions pour consulter la liste des mouvements.

Activité récente de Gmail

Sur cette image, on voit clairement que mon compte a subi deux attaques de hacker: une à 2 h 16 en Italie, et la seconde à 9 h 15 au Nigeria. Dans mon cas, le hacker a modifié le mail de récupération en introduisant une adresse fictive ssssssss@pino.it, ce qui a fortement compliqué la procédure de récupération de mon compte. Heureusement, le hacker n’a pas créé de nouveau protocole de validation en deux étapes. Si tel avait été le cas, la récupération de mon compte aurait était impossible.

Si le hacker n’avait pas changé le mail de récupération en mettant le sien, j’aurais sûrement pu sauter toutes les étapes du module en effectuant une simple modification de mot de passe. Google m’aurait signalé l’activité suspecte et seulement demandé de m’identifier pour confirmer mon identité.

Rapidité, efficacité et mesures de sécurité

Qu’est-ce qui m’a sauvé? Dans de telles situations, vous devez conjuguer efficacité, mémoire et chance. Cela ne se termine pas aussi bien à chaque fois. Il est parfois impossible de rétablir le compte et Google procède alors à sa suppression automatique, car il est compromis.

J’avais peur d’égarer mes données et de nombreuses années de courriels. En outre, je craignais de contaminer les comptes de mes amis. Au lieu de cela, mes courriers électroniques étaient tous là, quel soulagement! Si je les avais perdus, j’aurais dû remplir le formulaire de récupération des mails. La récupération de votre adresse n’est pas garantie, mais c’est une très bonne tentative.

Pour mieux me protéger, j’ai modifié tous les mots de passe de mes principaux comptes de réseaux sociaux, j’ai activé la double procédure d’identification et j’ai imprimé les codes de vérification. Ces derniers sont particulièrement utiles, car ils vous permettent de démarrer le recovery dans une situation de crise, lorsque vous ne pouvez pas accéder à votre compte et que vous n’avez pas de téléphone portable (pour recevoir le code de sécurité).

Une situation de crise peut être, par exemple, la perte d’un smartphone à l’étranger avec le voleur qui bloque tous les accès au mail. Si les codes sont imprimés, dans de nombreux cas, il est possible de procéder à la récupération de la boîte électronique.

Vous devez fournir toutes les données avec précision. N’oubliez jamais votre mail de récupération et la réponse secrète à la question de sécurité : elle peut être la clé pour vous réapproprier votre compte. Jetez un œil à la checklist en 9 étapes de Gmail, choisissez bien votre mot de passe (il est conseillé de le composer avec des caractères spéciaux et des symboles) et optez pour une validation en deux étapes. Enfin, vous pouvez aussi consulter nos recommandations pour la protection d’un compte contre les hackers et les curieux.

A lire aussi:

Article original de Marco Albano – Softonic.com. Traduit et adapté de l’italien.

Facebook, Batman, Google et eBay piraté dans la Minute Softonic

La Minute Softonic, votre condensé d’high-tech en une minute. Toute l’actualité des logiciels, apps et jeux de la semaine avec Facebook, Batman, Google et eBay.

Célibataire ou en couple? Facebook voudrait bien savoir.

Facebook expérimente un nouveau bouton qui permet à vos contacts de vous demander votre situation sentimentale. Votre situation sera visible au choix par la personne qui vous pose la question ou par tout le monde. Décidément, Facebook veut tout savoir sur vous !

Batman: Arkham Knight Une nouvelle vidéo !

Enfin une vidéo dévoile le gameplay du jeu Batman: Arkham Knight. Le nouveau trailer nous fait découvrir la Batmobile, une des nouveautés de ce nouvel épisode qui débarquera en novembre avec aussi son lot de méchants à combattre.

Google fête le Rubik’s Cube.

Pour célébrer le 20ème anniversaire du mythique Rubik’s Cube, Google a lancé Cube Lab, une page web spéciale pour créer votre propre Rubik’s Cube ou jouer avec les créations des autres. Idéal pour perdre ses nerfs et son temps!

eBay piraté!

Les 145 millions de comptes Ebay seraient en danger pour ce qui pourrait être la deuxième attaque la plus importante de l’histoire après celle d’Adobe en 2003. Ebay recommande de changer votre mot de passe immédiatement. Bonne nouvelle, le service PayPal, propriété d’eBay, ne serait pas touché par cette attaque.


brightcove.createExperiences();

Des infos manquantes? N’hésitez pas à partager vos informations dans les commentaires. Vous avez raté un épisode?

Retrouvez toutes les Minutes Softonic sur notre blog. Twitter: @xophe

Orange: les données de 800 000 clients ont été piratées

Orange, le premier opérateur téléphonique français, a reconnu avoir été victime le 16 janvier dernier d’une attaque informatique sur son site internet orange.fr. Bilan: les données personnelles de 3% de ses clients, soit un peu moins de 800 000 personnes, ont été volées.

Dans une lettre publiée sur son site, Orange informe les clients victimes de l’incident: “Orange a été la cible d’une intrusion informatique le 16 janvier 2014 à partir de la page ‘Mon Compte’ de l’Espace Client du site orange.fr”.

Les données piratées concernent principalement les noms, prénoms, numéros de téléphone (fixe ou mobile), adresses postales et emails. Orange affirme par contre que les mots de passe des comptes piratés n’ont pas été récupérés et que ses services informatiques ont mis fin à la cyberattaque.

L’opérateur n’a pas souhaité fournir de détails sur la manière dont les hackers ont réussi à pirater l’espace client de leur site internet. Mais il a toutefois mis en garde ses clients d’éventuelles attaques de phishing.

“Les intrusions de ce type servent principalement au “phishing”. Cette technique consiste à se faire passer pour des organismes officiels ou des entreprises et à utiliser des informations partielles vous concernant pour tenter de récupérer auprès de vous des informations plus sensibles”.

Orange, par la voix de son directeur technique Laurent Benatar, a tenu à rappeler que la sécurité des données des clients était l’une des priorités de l’opérateur et que son service était constamment en alerte. Gageons désormais que les clients victimes de ce vol ne soient pas l’objet de d’autres mésaventures.

Source: PCINpact

Lire aussi :

WhatsApp: un jeu Android vole les conversations

Un ami vous recommande un jeu Android. Vous le téléchargez sur Google Play, vous jouez à plusieurs reprises et comme le jeu est ennuyeux, vous l’oubliez. C’est une scène courante de nos jours. Mais le problème est de savoir si le jeu a piraté votre mobile et a accédé à vos conversations téléphoniques WhatsApp.

C’est notamment ce que faisait Balloon Pop 2, un jeu très simple qui enregistrait toutes les conversations vers une page Web à partir de laquelle toute personne introduisant votre numéro de téléphone pouvait lire toute votre vie privée.

Pour éviter les problèmes juridiques, le service a été vendu comme un moyen de faire des sauvegardes: “Installer le jeu et vous pouvez toujours accéder à vos conversations depuis notre site Web”.

Google a déjà supprimé Balloon Pop 2 du Play Store mais qui sait combien de services similaires existent toujours dans la boutique d’applications. Le jeu peut toujours être téléchargée à partir du site Web, de sorte que la menace est toujours active.

Notre conseil est, comme toujours, le bon sens: lire les avis d’experts sur les applications (Softonic est un bon endroit pour commencer), lire les opinions d’autres utilisateurs qui ont téléchargé le jeu, lire les autorisations demandées par l’application avant de l’installer et ne pas faire aveuglément confiance.

Piratage et hackers: plus de 2 millions de mots de passe volés

Plus de deux millions de mots de passe pour Facebook, Twitter, Gmail, Yahoo! ou encore LinkedIn ont été volés à l’issue d’une attaque informatique. Tous les services sont conscients du problème et ont du réinitialiser les comptes touchés ainsi que contacter les propriétaires concernés.

L’attaque informatique n’a pas porté sur une brèche de sécurité des différents services mais grâce à un botnet connu sous le nom de Pony. Ce réseau de PC zombies infectait les ordinateurs et enregistrait tous ce que les utilisateurs tapaient sur leurs ordinateurs, y compris les mots de passe. Ce sont ainsi:

  • 1,58 million identifiants de site
  • 320 000 identifiants d’email
  • 41 000 comptes FTP
  • 3000 connexions de bureau à distance
  • 3000 comptes sécurisés

La plupart des données volées provenaient de connexions Facebook , suivies par Yahoo! , Google et Twitter. Le nombre de mots de passe LinkedIn volés est nettement plus petit.

Les utilisateurs français peuvent se rassurer. Les hackers utilisant un proxy des Pays-Bas, les principaux touchés sont les néerlandais.

À lire aussi:

Viber piraté par l’Armée Electronique Syrienne (pro Bachar el-Assad)

L’armée électronique syrienne (SEA) a revendiqué aujourd’hui avoir piraté la base de données de la célèbre application de messagerie Viber, concurent de Skype et WhatsApp.

La Syrian Electronic Army (SEA) n’en est pas à son coup d’essai en matière de piratage. Déjà connu pour avoir hacké plusieurs comptes Twitter, ce groupe de pirates informatiques, pro Bachar el-Assad, a réussi à avoir accès aux adresses électroniques, aux numéros de téléphone et à d’autres informations sur les employés et les utilisateurs de Viber.

Les attaques de ce groupe ont été de plus en plus fréquents, avec des hacks sur l’agence Associated Press, The Guardian, BBC et Al Jazeera. Même Tango, la plate-forme de chat, a récemment été piraté par la SEA.

La raison de ce hack est simple. La SEA pense que Viber est utilisé pour espionner mais le motif va même plus loin que cela. La SEA est persuadée de la connivence de Viber avec Israël (“Israeli-based”), indiquant ainsi que le hack est du aux tensions entre la Syrie et Israël.

Les informations volées de Viber semblent être basiques comme l’adresse IP, les numéros de téléphone, les versions des systèmes d’exploitation et les versions logicielles de Viber. Si l’on se fie à la capture d’écran publiée par la SEA, les informations récupérées ne semblent pas être trop sensibles.

Viber, via 9to5Mac, a reconnu le hack mais a tenu à minimiser l’importance de celui-ci. “Il est très important de souligner qu’aucunes des données utilisateurs sensibles n’ont été exposées et que la bases de données de Viber n’a pas été piratée”.

L’attaque semble avoir été effectuée via la méthode simple de phishing. Un employé de Viber s’est fait prendre au piège en cliquant dessus. Cela a ensuite donné un accès au “hacker” au panneau de support client de Viber au système d’administration.

Via (9to5Mac)

Lire aussi:

Apple: son site pour les développeurs a été piraté!

Les forums d’Ubuntu piratés: 1.8 millions de comptes concernés!

WordPress: de nombreux blogs victimes d’un piratage massif

Selon de nombreux hébergeurs, WordPress, le CMS le plus connu et le plus utilisé sur le web, est victime d’une vague de piratage. Les hackers pirateraient les mots de passe des blogs WordPress des personnes ayant conservé le nom d’utilisateur d’origine “admin“.

Pour ce faire, les hackers utiliseraient un réseau de PC zombies (botnet) contaminés par un malware. Des milliers de mots de passe sont alors essayés afin d’accéder au panel de contrôle du blog pour y récolter des informations et y installer un virus qui leur permet ensuite de revenir sur le blog, même après un changement de mot de passe. Continue reading “WordPress: de nombreux blogs victimes d’un piratage massif”

Cyberattaque: Apple victime d’un piratage via une faille Java

virus sur macApple a reconnu avoir été victime d’un piratage de la part de hackers durant la journée d’hier. Ces derniers ont utilisé une faille Java pour pénétrer les ordinateurs portables de plusieurs employés Apple. Une première pour le géant américain qui a expliqué être la cible du même groupe qui a frappé d’autres sociétés américaines (Facebook, Twitter…).

La police a été saisie du dossier pour identifier les pirates et vérifier qu’aucune donnée n’ait été volée. Apple a identifié un malware qui a profité d’une une vulnérabilité dans le plugin Java pour les navigateurs web. Le firme de Cupertino a rapidement réagi en publiant dans la foulé une mise à jour de Java pour Mac OS X pour rassurer ses utilisateurs. Continue reading “Cyberattaque: Apple victime d’un piratage via une faille Java”