Categories
Aide Explication

Firefox Relay – Protégez votre mail avec un alias

Firefox Relay est un outil pratique et facile a utiliser qui peut vous aider à préserver la vie privée relative à vos adresses mail, à la manière d’une boite postale supplémentaire à celle de votre adresse existante.

Il arrive parfois qu’un site ou un service en ligne vous demande votre mail (et souvent d’autres informations personnelles) afin de pouvoir accéder à un contenu mais que pour l’une ou l’autre raison vous ne souhaitez pas partager votre adresse mail existante. C’est là que Firefox Relay rentre en jeu et vous permet de créer très facilement un alias à votre adresse existante. Cet alias transférera les mails qui y sont envoyés vers votre vraie boite mail sans que vous soyez obligés d’en dévoiler l’adresse réelle.

Si par malheur l’un de vos alias se retrouve détourné et exploité pour vous envoyer du spam ou toute autre forme de mails non-sollicités il suffira de le désactiver et d’en créer un autre toujours sans dévoiler votre adresse mail réelle, pratique et malin !

Comment utiliser Firefox Relay :

Firefox Relay est actuellement en phase beta et est gratuit, pour l’utiliser un simple compte Mozilla et un module complémentaire sont nécessaires.

Pour installer le module complémentaire dans Mozilla Firefox cliquez sur ce bouton :

il faut vous rendre sur le site Firefox Relay et y créer un compte Mozilla si vous n’en avez pas encore un :

Une fois que vous avez connecté votre compte Mozilla la page vous propose de générer un alias :

Vous pouvez créer jusqu’à 5 alias actuellement.

C’est cette adresse qui masque votre adresse réelle et qu’il faudra transmettre pour protéger votre vie privée d’éventuels abus.

Lorsque vous vous rendez sur un formulaire d’inscription à une newsletter Firefox Relay vous propose de générer un nouvel alias automatiquement :

Rien ne vous empêche d’utiliser le même alias sur plusieurs sources différentes mais en cas de problème vous devrez changer cet alias partout où vous l’aurez utilisé…

En résumé :

Firefox Relay est un outil pratique et bien conçu qui vous permet de protéger votre adresse mail, une donnée personnelle qui a beaucoup de valeur tant à nos yeux qu’a ceux des data-miners…

Vous avez d’autres trucs pour protéger nos adresses mails ? Partagez-les en commentaire…

Categories
Aide Explication How-To

Fawkes – Sauver la face face à l’IA

2020 est une année décisive pour l’apprentissage automatique (deep learning) et l’intelligence artificielle (AI). C’est cette année qu’apparaît la vraie démocratisation de l’apprentissage automatique avec des modèles et des algorithmes prêts à l’emploi disponibles sur l’Internet. Les GPUs (processeurs graphiques) sont plus abordables et encore plus disponibles qu’avant, de nouvelles méthodes d’entraînement telles que le “transfer learning” ont même rendu possible de créer de puissants modèles à partir de peu de données.

Mais l’apprentissage automatique plus accessible a aussi des désavantages. Un article récent du New York Times par Kashmir Hill a profilé clearview.ai, un service de reconnaissance faciale en roue libre qui a téléchargé près de 3 milliards de photos de personnes depuis internet pour les utiliser comme modèles afin de construire un système de reconnaissance faciale pour des millions de citoyens sans leur accord ni même les informer de cet usage. Clearview.ai démontre à quel point il est facile de créer des outils invasifs pour monitorer et tracker en utilisant l’apprentissage automatique.

Comment se protéger contre des tiers qui construisent des modèles de reconnaissance faciale qui vont nous reconnaître où que nous allons ? Les régulations peuvent et vont aider à restreindre l’usage de l’apprentissage automatisé mais auront peu d’impact sur les organisations privées, les individus et même les états qui poursuivent des buts similaires.

C’est pour cette raison que le SAND Lab de l’Université de Chicago a développé Fawkes*, un logiciel et un algorithme (fonctionnant sur votre propre ordinateur) qui donne la possibilité aux individus de limiter comment leur propres images peuvent être utilisés pour les tracker. En résumé, Fawkes modifie vos photos personnelles et opère des changements très précis au niveau des pixels de l’image qui sont invisibles à l’œil humain, dans un procédé que est appelé masquage de l’image.

Vous pouvez par la suite utiliser ces photos “masquées” comme vous le feriez habituellement, les partager sur les réseau sociaux, les envoyer à des amis, les imprimer et les afficher comme pour n’importe quelle autre photo. La différence est qui si quelqu’un se base sur l’une de ces photos “masquées” pour construire un modèle de reconnaissance faciale, ce modèle sera faussé et il sera alors impossible de vous reconnaître réellement en se basant sur une vraie photo de vous soumise à ce modèle. Ce système de masque est difficilement détectable par l’œil humain ou une machine et ne produira aucune erreur quand il est utilisé mais faussera complètement les modèles qui seront donc incapable de vous reconnaitre si une “vraie” photo de vous leur est soumise.

Fawkes a été testé de manière extensive dans une variété d’environnements et est à 100 % efficace contre les meilleurs modèles de reconnaissance faciale (Microsoft Azure Face API, Amazon Rekognition & Face++).

Un exemple en image, laquelle de ces deux photos a-t-elle été masquée ?

Télécharger Fawkes et plus d’informations :

Rendez-vous sur le site de Fawkes pour télécharger l’utilitaire qui est disponible sur Linux, Mac et Windows ou pour obtenir encore plus d’information sur cet utilitaire prometteur !

*Fawkes pour Guy Fawkes, personnage dont l’icone du film V pour Vendetta a été reprise par Anonymous.

Sources :

Categories
Aide Entraide Explication

Echap – Informer pour mieux lutter

L’émergence des technologies, leur démocratisation a de quoi nous réjouir vu l’impact positif et pratique qu’elles peuvent apporter dans nos vies respectives, malheureusement ces mêmes technologies peuvent être détournées et utilisées à des fins moins raisonnables et bien plus contestables. Que ce soit par des organismes ou des individus l’usage des technologies se doit d’être correctement encadré pour prévenir et lutter contre les dérives.

On y pense peut-être pas souvent mais ces mêmes technologies peuvent être détournées dans le cadre des violences faites au femmes, pour les prévenir et les combattre il existe heureusement différentes initiatives et j’aimerais vous parler de l’une d’entre elles…

Echap – Association de lutte contre l’utilisation de la technologie dans les violences faites aux femmes

J’ai entendu parler d’Echap via Twitter, cette association française loi 1901 est constituée de hackers féministes qui assistent les organisations luttant contre les violences faites aux femmes et focalise ses actions autour de trois axes :

  • l’animation d’ateliers autour de ce sujet ;
  • la création et mise à jour de documentation ;
  • le soutien en terme d’analyse et de solutions sur des cas d’utilisation abusive de la technologie.

Echap met également à disposition des ressources qui permettent aux victimes et aux structures en place de lutter concrètement contre certaines formes de violences qui sont liées aux technologies contemporaines telles que les téléphones intelligents, Gmail ou encore d’autres réseaux sociaux.

Par exemple vous pourrez vous informer au sujet de :

Et bien d’autres ressources instructives que vous trouverez directement sur leur site internet :

Voilà je voulais simplement parler de ce sujet car c’est très important d’en parler, c’est un sujet encore tabou mais encore malheureusement d’actualité.

Aborder les violences faites aux femmes c’est un premier pas vers la prévention, un premier pas compliqué mais salvateur, protegez-vous, protégez les autres; soyez vigilants et ouverts.

Parce que finalement, ici comme ailleurs, prévenir c’est un peu guérir.

J’ajoute une ressource pour aborder ces sujets en Belgique, un site et un numéro gratuit pour en parler :

Sources :

Categories
Explication News Opinion Pétition

Pétition pour soutenir l’OTF

Historique :

  • 2012 Fondation de L’Open Technology Fund dans le cadre du projet pilote Radio Free Asia par le département d’état américain.
  • 2014 Collaboration avec Google et Dropbox pour créer l’association Simply Secure afin de faciliter l’usage d’outils respectueux de la vie privée.
  • 2017 l’élection de Donald Trump remet en question le futur de l’organisme.
  • 2019 L’Open Technology Fund devient une organisation indépendante à but non-lucratif.
  • 2020 l’administration Trump menace de supprimer les fonds pour l”Open Technology Fund.

Présentation :

Logo de L’Open Technology Fund

L’Open Technology Fund (OTF) est une organisation indépendante à but non-lucratif américaine qui a pour but de promouvoir les technologies qui permettent la liberté d’expression sur Internet.

L’OTF soutient des projets qui luttent contre la censure et la surveillance répressive, ce qui permet aux citoyens du monde entier d’exercer leur droit fondamentaux en ligne.

C’est en effet grâce à la recherche, au développement, à l’implémentation de technologies qui facilitent la libre circulation de l’information que l’OTF aide à sécuriser les utilisateurs les plus à risque. La communauté de l’OTF œuvre pour façonner Internet en tant que plateforme qui favorise une connexion sans entrave, facilitant le progrès social tout en renforçant les valeurs démocratiques fondamentales.

Une pétition ?

Cette pétition a pour but d’interpeller les membres du congrès américain afin d’empêcher l’administration Trump de geler les budgets alloués à l’Open Technology Fund ce qui mettrait en péril la subsistance de cette organisation.

Signer cette pétition ne prends pas longtemps et vous permet de vous faire entendre en tant que citoyens d’Internet car il est primordial de garantir un accès équitable à tout un chacun aux informations de manière sécurisée.

Faites un geste pour l’internet libre et la démocratie participative :

Sources :

Categories
Explication How-To Tutoriel

Exodus Privacy, pistez les pisteurs

Vous vous posez peut-être régulièrement cette question : “et si mon téléphone me pistait ?” ou encore “Comment est-ce que cette publicité sait-elle que ce produit m’intéresse ?“. Ces questions ne sont pas nouvelles, loin de la, et ont une base rationnelle : la vie privée est la grande absente sur nos téléphones mobiles et les publicités comportementales y sont monnaie courante.

Et s’il était possible de savoir précisément quelles applications vous pistent et par quels moyens ? C’est précisément la mission de l’association française Exodus Privacy.

Présentation :

Exodus Privacy est une association française de type “loi 1901” , fondée en 2017 par quelques hacktivistes fédérés autour du souhait de savoir quelles applications vous pistent et comment.
C’est à la suite d’un article sur le pisteur “Teemo” paru sur Numerama en août 2017 qu’Esther, une utilisatrice du réseau social décentralisé Mastodon, publie une commande pour retrouver dans les applications Android la trace du pisteur “Teemo”.

D’autres personnes lui font part de leur intérêt sur ce sujet et un groupe se fédère afin de trouver les traces du pisteur “Teemo” dans les applications Android.

Le 21 octobre 2017 l’association “loi 1901” est fondée et le 24 novembre de la même année l’association rend publique sa plateforme d’analyse des applications Android “Exodus” dont les premiers résultats sont publiés par des journaux tels que Le Monde ou The Intercept.

L’association a également un partenariat avec l’université de Yale au travers du “Yale Privacy Lab”.

Depuis 2018 l’association publie des vidéos pédagogiques sur sa chaîne YouTube mais aussi sur Peertube.

Utiliser Exodus Privacy :

Il y a plusieurs façons d’utiliser Exodus Privacy. Vous pouvez consulter le site internet de l’association pour y rechercher une application particulière et voir quels pisteurs y sont éventuellement inclus, ses permissions mais vous pouvez également installer l’application et analyser les apps installées sur votre téléphone afin de voir précisément qui vous piste et comment.

Il faut également tenir compte que tous les pisteurs ne se valent pas et que certains d’entre eux peuvent être présents avant tout pour des questions techniques plutôt que pour des raisons de pistage commercial, mais la plateforme Exodus Privacy vous donnera un bon indice du niveau de respect de votre privée. En effet, une application qui contient une trentaine de pisteurs laisse peu de place pour le respect de la vie privée de ses utilisateurs.

Si vous souhaitez analyser les applications présentes sur votre périphérique Android je vous recommande d’installer la version d’Exodus Privacy qui provient du magasin d’application libres F-Droid. Au préalable, je vous conseille de lire mon article sur le sujet:

Une fois F-droid installée vous trouverez Exodus Privacy via l’option recherche mais vous pouvez également installer uniquement l’application en suivant ce lien ou en scannant ce QR-code :

Lien vers Exodus Privacy sur F-Droid

Notez qu’Exodus est également disponible sur le Play Store Google, suivez ce lien ou scanner ce QR-Code :

Lien vers Exodus Privacy sur Playstore

Usage :

Une fois installée l’application liste vos apps installées et pour chacune d’entre elles ses pisteurs et ses autorisations. Les autorisations sur Android permettent des actions bien précises aux applications, plus une application requiert des autorisations sans lien réel avec sa fonctionnalité plus il faut se poser des questions. Par exemple, un simple jeu qui a besoin d’accéder à vos contacts, vos messages, votre localisation, c’est louche.

L’interface est épurée et très claire :

Vue globale d’Exodus

Lorsque vous cliquez sur une application vous en voyez les détails :

Vue détaillée

Conclusion :

Exodus Privacy est une excellente initiative qui peut vous aider à mieux choisir vos applications, à les remplacer par des alternatives plus respectueuses de votre vie privée quand c’est possible.

Lorsque vous constatez que votre application favorite est remplie de pisteurs il est parfois intéressant de contacter son développeur; un développeur a supprimé la moitié des pisteurs présents dans son application après que je l’ai notifié des résultats obtenus via Exodus Privacy.

Si des initiatives telles qu’Exodus Privacy peuvent faire prendre conscience des enjeux liés au pistage aux développeurs comme aux utilisateurs, tout le monde y sera gagnant et un jour peut-être que la tendance actuelle qui consiste à tout pister s’infléchira, on peut rêver non ?

Sources :

Derniers Articles :

Categories
Aide Explication How-To Tutoriel

Gérez vos mots de passe avec Keepass

Comme je vous l’expliquais récemment ici créer de bons mots de passe est essentiel pour garder le contrôle sur vos données, de plus une bonne stratégie de mot de passe vous épargnera pas mal d’ennuis si d’aventure l’un de vos comptes fuite lors d’un vol de données à la suite d’une attaque par exemple.

Gérer ses mots de passe efficacement peut se faire à l’aide de trucs mnémotechniques mais cela reste assez risqué car notre mémoire n’est pas infaillible c’est pour cette raison (et parce que je gère des centaines de mots de passe) que je recommande l’utilisation d’un gestionnaire de mot de passe.

Keepass, gestionnaire de mot de passe :

Keepass est un logiciel libre et ouvert, il est gratuit et disponible sous toutes les plateformes de plus son code ouvert garanti qu’aucune porte dérobée ne mettra en danger les précieuses données que vous y stockerez.

Keepass a de nombreuses fonctions très pratiques pour vous aider à gérer vos mots de passe il est également doté d’un puissant système de plugins qui permet d’étendre encore les capacités du programme.

Commençons par installer le logiciel.

Installer Keepass :

Windows

Sous Windows je vous recommande de suivre mon tutoriel sur Chocolatey ce qui vous permet d’installer Keepass d’une seule commande :

choco install keepass keepass-rpc -y

Executez cette commande sur Powershell en tant qu’administrateur.

Linux

Sous Debian, Ubuntu (et dérivés) lancez la commande suivante en tant que root :

add-apt-repository ppa:jtaylor/keepass && add-apt-repository ppa:dlech/keepass2-plugins-beta && apt update && apt install keepass2 mono-complete jq curl keepass2-plugin-tray-icon && curl -s https://api.github.com/repos/kee-org/keepassrpc/releases/latest | jq -r ".assets[] | select(.name | test(\"KeePassRPC.plgx\")) | .browser_download_url" | xargs curl -s -L -o "/usr/lib/keepass2/Plugins/KeePassRPC.plgx"

Cette ligne de commande va :

  • Ajouter les dépots PPA suivants : Keepass2, Keepass2 tray plugin.
  • Installer les paquets suivants : keepass2, mono-complete, jq, curl, keepass2-plugin-tray-icon.
  • Installer le plugin Keepass2 RPC.

Sous Fedora et dérivés lancez la commande suivante en tant que root :

mkdir /etc/usr/lib/keepass/Plugins && yum update && yum install keepass2 mono-core jq curl && curl -s https://api.github.com/repos/kee-org/keepassrpc/releases/latest | jq -r ".assets[] | select(.name | test(\"KeePassRPC.plgx\")) | .browser_download_url" | xargs curl -s -L -o "/usr/lib/keepass/Plugins/KeePassRPC.plgx"

Cette commande va :

  • Installer les paquets suivants : keepass2, mono-core, jq, curl.
  • Installer le plugin Keepass2 RPC.

Mac

Rendez-vous sur la page officielle Keepass et téléchargez votre version.

Android/IOS

Sous Android vous pouvez télécharger l’application depuis le Magasin “Play Store” Google :

Scannez ce code pour telecharger l’app sur le Play Store.

Mais l’app est aussi disponible sur le F-Droid App store dont je vous parlais ici :

Scannez ce code pour telecharger l’app sur F-droid.

Sous IOS vous pouvez l’obtenir par ici :

Scannez ce code pour telecharger l’app sur l’App store.

Une fois que vous avez installé l’application il faut initialiser votre coffre fort Keepass, je vous recommande de le faire sur votre PC/MAC avant d’y accéder avec votre téléphone.

Initialiser Keepass :

Lancez Keepass sur votre ordinateur vous devriez obtenir l’écran suivant :

L’interface de Keepass

Dans la fenêtre Keepass choisissez “File” -> “New” :

Keepass vous explique qu’il vaut mieux se rappeler d’où l’on sauve le fichier et conseille d’en réaliser des sauvegardes régulières, sur l’écran suivant vous pouvez spécifier le nom et l’emplacement de votre fichier Keepass :

Une fois le nom et l’emplacement choisi Keepass vous demande de créer un mot de passe pour votre coffre fort :

Vous pouvez cliquer sur les trois points à droite pour saisir votre mot de passe une seconde fois et vérifier que vous l’avez retenu.

Le choix de ce mot de passe est très important car c’est ce mot de passe qui protégera tous les autres mots de passes que vous stockerez dans ce coffre fort, choisissez un mot de passe fort.

Keepass vous indique la complexité de votre mot de passe :

Essayez d’avoir un mot de passe coté en vert…

Ensuite Keepass vous demande un nom pour votre base de donnée et éventuellement une description :

Indiquez le nom et la description que vous souhaitez

Une fois le nom indiqué Keepass propose d’imprimer les infos relatives à votre coffre fort, à vous de voir je trouve cela inutile :

Ici j’ai choisi “Skip”

Keepass affiche désormais le contenu de votre coffre fort :

Le fichier comporte déjà certaines entrée par défaut vous pouvez bien sur les supprimer.

Commençons par créer une première entrée via l’icône new entry :

Sur la fenêtre qui s’ouvre encodez votre compte comme suit :

Notez que vous pouvez afficher le mot de passe de l’entrée en cliquant sur les trois points à droite.

Vous remarquerez que Keepass encode directement un mot de passe, vous pouvez bien entendu le changer et même l’afficher, sa complexité est affichée juste en dessous.

Une fois encodé cliquez sur “OK”, voila votre première entrée à été encodée :

Vous remarquez la petite * au coté du nom de votre fichier, cela indique qu’il faut sauver votre fichier.

Pour sauvegarder votre coffre fort cliquez simplement sur cette icône :

Une fois sauvegardé voici à quoi ressemble votre coffre fort :

Il s’agit d’un simple fichier à l’extension KDBX qui contient tous vos mot de passe.

Sauvegardez ce fichier où vous le souhaitez, de préférence sur un système de type cloud ce qui vous permettra d’accéder à ce fichier partout.

Nexcloud est bien entendu l’endroit idéal et sachez qu’en plus vous pourrez ouvrir votre coffre fort directement sur le site du cloud sans avoir besoin d’un programme.

Voilà vous savez tout sur comment gérer vos mots de passe avec Keepass, n’hésitez pas à partager vos expériences ou poser vos questions en commentaire…

Sources :

Categories
Aide Explication How-To Tutoriel

Choisir un bon mot de passe

Aujourd’hui plus que jamais choisir un mot de passe sécurisé est crucial pour garantir l’intégrité de ses données, une bonne stratégie de mot de passe vous protège également lorsque vos données sont compromises et que l’un de vos mot de passe se retrouve dans la nature.
Voici quelques conseils et stratégies pour choisir un bon mot de passe.

Mot de passe fort

Un mot de passe robuste dispose de ces qualités :

  • Longueur de 8-12 caractère minimum

Plus un mot de passe est long, plus il est compliqué de le deviner.
Choisissez un mot de passe d’une longueur minimale de 8 caractères, il n’y a pas de maximum généralement mais pensez au fait que vous serez amené à le saisir plusieurs fois et que vous devez vous en rappeler.

  • Pas un mot du dictionnaire

Les attaques sur les mots de passe se basent justement sur des dictionnaires, mieux vaut choisir un mot ou un ensemble de mots fictif de cette manière les attaques basées sur les dictionnaires seront inutiles sur votre mot de passe.

  • Pas d’informations personnelles

Ne choisissez pas un mot qui serait facile à deviner lorsque que l’on vous connaît par exemple la date d’anniversaire de votre enfant; votre ville d’origine etc…

  • Utilisez des caractères spéciaux

Les caractères spéciaux rendent votre mot de passe encore plus compliqué à deviner ou à casser car cela décuple d’une manière exponentielle le nombres de tentatives nécessaires pour “casser” votre mot de passe automatiquement.

  • Mélangez majuscules et lettres normales

Changer la casse de vos caractères complexifie encore votre mot de passe, pas besoin de l’alterner sur chaque lettre mais rajouter une ou deux majuscules est une bonne chose.

  • Ajoutez des chiffres

Vous l’aurez compris plus il y a de types de caractères différents dans un mot de passe plus il sera complexe à deviner.

  • Utilisez des mots de passes uniques

Il est très important de choisir des mots de passe différent pour chaque compte, de cette manière si l’un de vos mots de passe est un jour compromis vous n’aurez pas à changer TOUS vos mots de passe sans parler du fait que vous aurez moins de risques de voir l’un de vos autres comptes piraté.

  • Soyez créatifs

Moins votre mot de passe n’est pas banal ou facilement devinable plus vous serez protégé, l’idéal est une phrase qui fait sens pour vous du moment que vous pouvez vous en rappeler et la taper facilement.

Par exemple si je reprends tous les conseils et que je les applique :

Le bricket bleu qui coupe 21 !

Ce mot de passe qui peut paraître simple est en fait un enfer à deviner et même a “casser” automatiquement, le site howsecureismypassword.net “Est-ce que mon mot de passe est sécurisé ?” estime que le temps nécessaire pour qu’un ordinateur parvienne à casser cet exemple parle de lui même :

Il faut être patient…

Aller plus loin

L’idéal pour gérer ses mots de passe est d’utiliser un gestionnaire de mot de passe, je déconseille d’utiliser un service en ligne pour ses mots de passe car ils peuvent être victimes eux aussi d’attaques et de fuites de données ce qui est déjà arrivé en fait.

Un gestionnaire de mot de passe permet d’automatiser la saisie et même la sauvegarde de tous vos mots de passe.

Je compléterai bientôt ce dossier sur les mots de passe avec une explication complète sur Keepass, le gestionnaire de mot de passe ouvert et multi-plateformes.

N’hésitez pas à partager vos trucs et astuces pour vos mots de passe en commentaire !

Sources :

Categories
Aide Explication How-To Tutoriel

Haveibeenpwned, vérifiez la sécurité de vos comptes

Aujourd’hui pas une semaine ne passe sans qu’une fuite de donnée ne soit rapportée, la fuite de vos données personnelles dans la nature est une réalité qu’il ne faut pas négliger sous peine d’avoir des gros problèmes.

L’actualité récente nous apprends que les données personnelles sont devenues le nouvel Eldorado; du business model scandaleux des GAFAMS au scandale de Cambrige Analytica, rien n’est plus alléchant pour les malfrats et autres magnats qu’une liste de données personnelles.

Qu’est ce qu’une donnée personnelle ?

Et bien cela peut être tout simplement votre adresse mail privée, votre mot de passe, votre numéro de carte de crédit pour les cas les plus graves. Ces données sont censées être protégées par les prestataires à qui vous les confiez mais l’histoire prouve que bien souvent la sécurité des plateformes ont sont stockées vos données sont défaillantes et en définitive après une attaque informatique fructueuse ces données se retrouvent dans la nature.

Il existe en fait des marchés sur Internet où sont revendues ces données, il faut bien comprendre que ces données sont un atout de choix pour qui est malintentionné, ces données volées peuvent par exemple faciliter le vol de votre identité, la compromission d’autre comptes où par exemple vous auriez utilisé les mêmes identifiants etc…

Vous pouvez retrouver sur cette liste Wikipédia toutes les fuites répertoriées vous constaterez que d’une elles sont nombreuses et deux elles sont massive et régulières tout en impactant toutes sortes d’entreprises quelle que soit leur taille.

Have i been pwned ?

Troy Hunt, un chercheur en sécurité qui est employé de Microsoft et conférencier sur les thématiques de la sécurité à lancé le site Have i been pwned (“ai-je été arnaqué ?” en français).

Ce site permet sur base de votre adresse mail ou de votre mot de passe de vérifier si vos données se retrouvent dans la nature, notez que vous pouvez également vous inscrire afin d’être averti dès que vos identifiants sont repéré par le site.

Que faire si mes données ont fuité ?

Si vous trouvez que vos données ont étés compromises faites ce qui suit :

  • Changez le mot de passe du compte impacté
  • Changez tous les mots de passe identiques au compte compromis
  • Utilisez des mots de passe robustes et sécurisés
  • Utilisez des mots de passe uniques
  • Utilisez un gestionnaire de mot de passe
  • vérifiez à qui vous confiez vos données

Cela devrait limiter l’impact de la brèche vérifiez les informations sur la fuite listée et demandez si vos informations bancaire ne se trouvent pas dans la nature si c’est le cas peut-être vaut-il mieux faire opposition auprès de votre organisme bancaire.

Services connexes :

Logo de Firefox Monitor

Mozilla propose également le service Firefox Monitor, un site sur lequel vous pouvez vérifier vos mails et vous inscrire pour être avertis en cas de fuite de l’une de vos adresses, ce service est gratuit et sans publicités pourquoi s’en priver ?

Logo de Nextcloud

Sur mon cloud qui est basé sur Nextcloud, un projet open-source bien sûr, tous les mots de passe encodés sont automatiquement vérifiés sur Have i been pwned ?, si un mot de passe compromis est encodé l’utilisateur est notifié et le mot de passe refusé.
Ce mécanisme garanti la sécurité vu qu’aucun mot de passe compromis n’est utilisable sur mon cloud.

Voilà j’espère vous avoir appris quelque chose et que cela va vous permettre de mieux sécuriser votre compte, n’hésitez pas à me poser une question en commentaire ou si vous avez une question sur l’accès cloud que je propose dans mes services.

Sources :

Categories
Aide Explication How-To Tutoriel

NewPipe, Youtube léger sans publicités

Force est de constater que Youtube est l’un des médiums les plus utilisés sur l’Internet, la plateforme fait désormais partie du paysage et c’est parti pour durer. Heureusement Newpipe est un client pour Youtube léger et sans publicités.

Vous l’avez déjà remarqué probablement mais Youtube mise gros pour monétiser sa plateforme; publicités, pistage; rien n’est épargné au visiteur du site qui le parcours sans avoir bien configuré son navigateur.

Sur mobile Youtube a placé encore plus de barrières artificielles, des options payantes par exemple, qui passent difficilement quand on connaît désormais les revenus très élevés de la plateforme.

Et s’il était possible de profiter de Youtube dans son intégralité, sans compromettre sa vie privée et sans publicités intempestives ?

Vous en rêviez et les développeurs de NewPipe l’ont fait : un client Youtube léger, copieux en options et respectueux de votre vie privée.

Fonctionnalités :

L’un des principales raisons de préférer NewPipe à l’application officielle est le respect de votre vie privée, en effet NewPipe n’utilise pas l’API officiele Youtube ni celle de Google Play qui sont propriétaires, elle collecte les informations à partir du site directement.

NewPipe permet également de choisir un codec léger pour économiser votre quota tout comme votre batterie car l’application est très légère; elle n’utilise pas beaucoup de ressources.

Mais ce n’est pas tout; vous pouvez également télécharger les vidéos, les lire en tâche de fond, regarder une vidéo tout en continuant à utiliser votre téléphone via le mode “picture in picture”, importer vos inscriptions aux chaînes, créer une liste de lecture et tout ça sans la moindre publicité ni interruption !

Notez également que NewPipe ne supporte pas que Youtube mais aussi le nouveau Framatube sur lequel je reviendrai bientôt, Soundcloud fait aussi partie des sites compatibles.

Installer NewPipe :

NewPipe est disponible depuis le F-Droid app store, je vous en expliquais son intérêt par ici, vous pouvez le télécharger directement depuis le site F-Droid mais je vous n’obtiendrez pas les mises à jours ce qui sera le cas si vous l’installez depuis F-droid.

Telecharger NewPipe sur F-Droid

Team Newpipe :

La première version de NewPipe est sortie en septembre 2015, son auteur original est Christian Schabesberger.

Le logo NewPipe
Le logo NewPipe

L’application est traduite dans 63 langues, actuellement près de 8 développeurs travaillent de manière bénévole à l’amélioration et au suivi du logiciel, comme je vous l’expliquais ici, les logiciels libres sont fédérés autour de communautés et l’on dénombre pas moins de 413 contributeurs différents pour NewPipe !

Étant donné que l’équipe derrière NewPipe a un haut standard en matière de respect de la vie privée il n’est pas possible de connaître les statistiques d’installation de l’application.

Sources :

Categories
Aide Explication How-To Tutoriel

F-Droid, apps libres sur votre mobile

Les logiciels libres sont vraiment intéressants, je vous en parlais ici mais concrètement très peu de logiciels libres sont disponibles sur le Play Store, le magasin d’applications “officiel” de Google.

Heureusement il existe des alternatives et pour les logiciels libres sous Android F-Droid est incontournable.

Présentation :

F-Droid est un dépôt de logiciels libres fonctionnant sur Android, F-Droid est maintenu par F-Droid Limited, une compagnie Anglaise dédiée au support du dépôt et de son application.

Toutes les applications sont accessibles via le site F-Droid situé ici mais vous pouvez également utiliser une application qui donne accès aux logiciel et permet de les mettre très facilement à jour.

F-Droid est donc une communauté du logiciel libre dédiée à Android.

Installation :

Il est bien plus pratique d’installer l’application en suivant ce lien ou en scannant le QR code :

Notez que par défaut l’installation d’applications de sources inconnues est bloquée sous Android pour la débloquer il faudra soit autoriser l’application Sous Android 9 & 10.
Sinon se rendre dans les paramètres du téléphone puis dans la section Sécurité chercher “autoriser l’installation depuis une source inconnue“.

Notez qu’il faut toujours s’assurer de l’origine de telles applications avant de les installer.

Une fois que F-Droid est présent sur votre téléphone vous avez accès à des milliers d‘applications libres, gratuites donc mais sans pistage ni publicités !

Apps indispensables :

Simple Apps, une suite d’applications simples et fonctionnelles qui comprends un agenda, un gestionnaire de contacts, .

Mais c’est aussi plein d’autres applications sympas :

En utilisant ces applications vous vous assurez de leur gratuité mais également de la pérennité de vos données car aucun pistage ne sera fait sur vos usages et vous conserverez vos droits sur vos données, que demander de plus ?

Sources :