document.addEventListener("DOMContentLoaded", function(event) { var classname = document.getElementsByClassName("atc"); for (var i = 0; i

Qu’est-ce qu’un proxy transparent ?

Qu’est-ce qu’un proxy transparent ?

Un proxy est un serveur qui se situe entre votre ordinateur (le client) et le serveur du site Internet que vous essayez de visiter. Il peut filtrer, authentifier et mettre en cache vos requêtes. Un proxy transparent fait exactement la même chose mais celui-ci est invisible. En d’autres termes, les clients dont le trafic est dirigé par un proxy transparent ne détectent pas son existence.

Comment fonctionne un proxy transparent ?

Un proxy standard transmet vos requêtes Internet en votre nom. Votre demande sera d’abord transmise à un serveur proxy, qui changera ensuite votre adresse IP privée en une adresse IP publique et transmettra cette information à votre destination. Le proxy se souvient de votre adresse IP d’origine afin qu’une fois la réponse renvoyée, il puisse vous transmettre les informations en retour. Ces proxies sont généralement accessibles via un logiciel spécifique ou une extension de navigateur.

Picto : Masquer son adresse IP

Les proxys transparents, quant à eux, ne nécessitent pas de configuration côté client. Ils sont mis en place sur l’ensemble du réseau et sont invisibles. Il se peut que vous ne sachiez même pas que votre trafic est acheminé par un proxy transparent. Contrairement aux proxys ordinaires, il ne modifie pas vos informations, ce qui signifie que la demande adressée au serveur de destination semblera provenir directement de vous.

Pour en savoir plus : Qu’est-ce qu’un proxy ?

À quoi sert un proxy transparent ?

La configuration de proxys sur des appareils individuels est longue et laborieuse. En général, les proxys transparents sont utilisés par certains FAI. Il existe toutefois d’autres raisons pour lesquelles des entreprises choisissent de les utiliser :

Censure et surveillance

De nombreuses entreprises utilisent des proxys transparents pour censurer le contenu accessible sur leurs réseaux. Avec un proxy, elles peuvent créer des listes blanches et des listes noires de sites pour leurs employés.

Par exemple, elles peuvent bloquer les sites de médias sociaux afin que leurs équipes ne les visitent pas pendant les heures de travail. Les organismes publics tels que les écoles et les bibliothèques y ont également recours. Certains programmes de contrôles parentaux fonctionnent également de cette façon.

Les proxys de filtrage de contenu transparent aident également les organisations à surveiller l’activité des utilisateurs sur leur réseau. Ils enregistrent les sites Internet visités et le temps passé dessus. Ils peuvent même enregistrer les tentatives d’accès à des contenus restreints.

Pour en savoir plus : Qu’est-ce que la censure Internet ?

Économiser la bande passante

Un proxy transparent peut également être utilisé pour la mise en cache, ce qui permet d’économiser de la bande passante. Par exemple, si une entreprise possède une centaine d’ordinateurs qui doivent tous télécharger une mise à jour logicielle spécifique, il suffit qu’un seul ordinateur demande un téléchargement. Celui-ci sera alors mis en cache et stocké sur le serveur proxy. Lorsque d’autres ordinateurs demanderont le même logiciel, il sera envoyé directement par le proxy. La demande ne sera plus envoyée vers l’internet et inversement, ce qui réduit la charge de la bande passante et améliore les temps de chargement.

Certains fournisseurs d’accès à Internet dans les pays où la bande passante est limitée utilisent également des proxys de mise en cache. Cela les aide à fournir un service plus rapide et ininterrompu.

Authentifier les utilisateurs

Certaines entreprises qui fournissent du WiFi public utilisent également un proxy transparent pour authentifier les utilisateurs. Par exemple, si vous essayez de vous connecter au WiFi gratuit de votre café préféré, votre trafic sera d’abord dirigé vers une page de connexion. Vous ne serez connecté à Internet qu’après avoir accepté leurs conditions générales. De cette façon, le café peut vérifier que vous êtes bien un utilisateur et suivre les sites web que vous visitez grâce à son réseau.

Illustration : Naviguer sur Internet avec un proxy transparent

Avez-vous besoin d’un proxy transparent ?

Les proxys transparents ont été conçu il y a de nombreuses années pour résoudre un problème simple : diriger le trafic des appareils connectés sur le même réseau vers Internet.

Aujourd’hui, tous les routeurs intègrent la fonction NAT, qui fait la même chose. À moins que vous ne deviez sauvegarder les données de votre entreprise ou protéger vos enfants de contenus sensibles, vous n’avez probablement pas besoin d’un proxy transparent.

Toutefois, si vous pensez avoir besoin d’un proxy, vous devez également tenir compte des points suivants :

  • Un proxy peut réduire votre vitesse d’Internet, en particulier lorsqu’une authentification est mise en place. Votre appareil pensera qu’il communique directement avec le serveur du site, mais il se connectera en fait à un proxy, ce qui ralentira le service ou même empêchera la connexion. La même chose peut se produire pour un VPN (réseau privé virtuel), mais vous recevrez en retour un chiffrement de haut niveau. Vos données de navigation seront entièrement sécurisées.
  • Le trafic Internet passant par un proxy n’est généralement pas chiffré et peut être intercepté par des tiers, car vos données sont exposées.

Quels sont les différents types de hackers ?

Quels sont les différents types de hackers ?

Ah le fameux gars en capuche noire dans une cave sombre ! Génie pour certains, fléau pour d’autres, le hacker revêt de nombreux visages ou devrais-je dire chapeaux. Faisons le point sur les différents types de hackers.

Un hacker est généralement défini comme une personne qui utilise des compétences techniques pour accéder à des systèmes informatiques ou des réseaux sans y être autorisé. Les hackers peuvent mettre à profit leur savoir-faire à des fins éthiques, comme la recherche de vulnérabilités dans les systèmes pour en faire corriger les potentielles erreurs et les rendre plus surs.
Il existe différents types de hackers qui utilisent leurs compétences de différentes manières, certains sont éthiques et d’autres malveillants, certains cherchent à protéger les systèmes, d’autres cherchent à les compromettre. La définition exacte de ce qu’est un hacker, un pirate ou encore un cybercriminel varie en fonction du contexte et des motivations.

Les hackers éthiques (white hat)

Les hackers éthiques (aussi appelés « white hats ») qui utilisent leurs compétences pour détecter et corriger les faiblesses de sécurité des systèmes informatiques. Les white hat ou hackers éthique sont des personnes qui s’introduisent dans des systèmes à des raisons légitimes et éthiques. Leur mission première s’articule autour de la sécurité informatique. C’est leur cœur de métier. Ils peuvent être embauchés par des entreprises pour tester leurs systèmes et les aider à se protéger contre de potentielles attaques malveillantes. illustration : logo hackers

Le Glider – Symbole des hackers

Certains sont salariés, d’autres travaillent à leur compte et participent à des programmes de Bug Bounty, il n’y a de tout, comme dans n’importe quel métier. Les white hat travaillent également avec les forces de l’ordre pour combattre la criminalité informatique au sens large.

Les hackers malveillants (black hat)

Les black hat sont considérés comme des cybercriminels qui utilisent leurs compétences pour des activités illégales. Ces pirates sont les auteurs de nombreux faits comme la violation de la sécurité informatique, le vol de données, le rançongiciel, le vol d’identité. Les black hat peuvent également utiliser leurs compétences pour nuire aux entreprises et/ou aux individus. Ils agissent souvent dans le but de gagner de l’argent, mais pas seulement, parfois le simple plaisir de causer des gros dégâts suffit à les motiver. La vengeance peut également être une de leur motivation.

Les hackers grey hat

Rien n’est jamais vraiment tout noir ou tout blanc, les hackers n’échappent pas à cette règle.

Dans le contexte de la sécurité informatique, le terme gris se réfère à des activités ou des individus qui se situent entre les white hat et les black hat. Les grey hat sont des hackers qui utilisent leurs compétences pour des raisons à la fois légitimes et illégitimes ou pour des activités à la fois éthiques et non-éthiques. En termes simples, ils font un peu ce qu’il veulent.

Illustration : Hack Ghost In the Shell

©Ghost in the Shell

Ils peuvent par exemple découvrir une vulnérabilité dans un système et la signaler à la société concernée sans l’exploiter ou ils peuvent accéder à un système sans autorisation pour découvrir des vulnérabilités et les exploiter pour leur propre bénéfice.

Cybersécurité : Quels sont les meilleurs VPN pour entreprise ?

Les hacktivistes

L’hacktivisme est une forme de militantisme, ce terme est la contraction de hacker et activisme.

Les hacktivistes sont des personnes qui utilisent les techniques de piratage informatique pour promouvoir des idéologies ou des causes politiques. Ils peuvent cibler des gouvernements, des entreprises ou des organisations qui, selon eux, sont en désaccord avec leurs convictions.

Les actions des cybermilitants peuvent inclure des attaques DDoS pour perturber les sites web, la publication de données privées volées, ou la propagation de logiciels malveillants.

Les hacktivistes peuvent être considérés comme des grey hat ou des black hat en fonction de la nature de leurs actions et de leurs motivations. Ça dépend surtout de la perception de la population par rapport à leurs actions et revendications.

Illustration : Film Blackhat

Il est compliqué de nommer des groupes d’hacktivistes, les anonymous sont sans aucun doute les plus connus.

Les script-kiddies

Le terme script-kiddies est assez péjoratif et pourtant les dégâts causés par ces personnes peuvent être assez important. Souvent sous estimés, les script-kiddies (gamins à script) sont des personnes qui utilisent des scripts ou des outils de piratage préécrits pour effectuer des attaques informatiques, sans avoir une compréhension réelle des techniques utilisées. Ils peuvent être considérés comme des hackers amateurs ou des utilisateurs non expérimentés. Leur impact est généralement moins important que celui des hackers expérimentés. Les script-kiddies peuvent utiliser des outils tels que les programmes de déni de service distribué (DDOS), des kits d’exploitation de failles, et des scripts de piratage pour pourrir ou s’introduire un système. Ces gamins à script sont majoritairement considérés comme des black hat. De nos jours, il n’y a plus vraiment de profil type pour un script-kiddie, mais pendant longtemps, la plupart d’entre eux étaient des adolescents.

Autres couleurs

Illustration : Série Mr robot

©Mr Robot

En plus des termes white hat, black hat et grey hat (je vois parfois passer le terme gray), il existe d’autres termes couramment utilisés pour décrire différents types de hackers.

    • Les green hats (chapeau vert) sont souvent des débutants dans le monde de la cybersécurité qui cherchent à apprendre les compétences nécessaires pour devenir des hackers éthiques.
    • Les blue hats (chapeau bleu) sont des hackers qui ciblent les systèmes de leur employeur ou de clients pour tester leur sécurité. On les nomme des pentesteurs.
    • Les red hats (chapeau rouge) sont des hackers qui cherchent à protéger les systèmes en utilisant des méthodes plus agressives que les hackers éthiques, comme en attaquant les hackers malveillants pour les mettre hors d’état de nuire.

Ces termes ne sont pas aussi couramment utilisés que les autres et les hackers eux-mêmes sont parfois dubitatifs avec ces couleurs. Disons simplement que c’est communément admis.

Pour en savoir plus : Histoire du hacking

Pour conclure

En conclusion, non, tous les hackers ne sont pas des mecs en sweat noir cloitrés dans un vieux hangar, il y a aussi des pirates barbus qui rôdent dans leur salon et parfois même dans le votre si votre réseau domestique n’est pas assez sécurisé.

Qu’est-ce qu’un pixel de suivi ?

Qu’est-ce qu’un pixel de suivi ?

Outil de traque en ligne par excellence, les pixels de suivi ou pixels espions sont souvent utilisés conjointement avec des cookies. Très apprécié des annonceurs et les propriétaires de sites web pour suivre les visiteurs de leurs pages Internet, un pixel de suivi peut être utilisés pour suivre les activités des utilisateurs en ligne, y compris la fréquence de visite d’un site, les pages visitées, et les liens cliqués.

Qu’est-ce qu’un pixel de suivi (pixel espion) ?

Les pixels de suivi sont des éléments de code qui permettent de suivre les actions de l’utilisateur sur un site Web ou une application mobile. Ils peuvent être utilisés pour collecter chaque action réalisée un utilisateur sur des sites et des applications. Ces données peuvent être utilisées pour améliorer l’expérience de l’utilisateur, mais aussi pour cibler la publicité en fonction des intérêts de la personne.

Les pixels de suivi sont généralement implémentés sous la forme de petits morceaux de code JavaScript ou de balises HTML qui sont intégrés dans les pages Web ou dans les applications mobiles. Lorsque l’utilisateur visite une page ou utilise une application qui contient un pixel de suivi, le code est exécuté et envoie une demande à un serveur externe pour enregistrer l’action de l’utilisateur.

Il est important de noter que les pixels de suivi peuvent être utilisés pour collecter des données personnelles, et que certains utilisateurs peuvent choisir de bloquer ces pixels pour protéger leur vie privée.

Les administrateurs de site ou d’application sont tenus d’informer clairement les utilisateurs de leur existence et de la façon dont les données collectées seront utilisées.

Les pixels de suivi sont-ils dangereux ?

Non, les pixels de suivi n’empêchent en rien de bon fonctionnement de votre appareil. Bien que généralement inoffensifs et leur fonction première est de fournir des analyses de données et des informations de marketing ciblées. Les pixels de suivi peuvent être utilisés de manière abusive pour collecter des informations personnelles sensibles. Ils peuvent être également utilisés à des fins malveillantes.

Si vous êtes vigilent en ce qui concerne votre vie privée en ligne, vous pouvez utiliser des bloqueurs de publicité et de suivi pour empêcher les pixels de suivi de collecter vos données.

Illustration : VPN bloqueur de publicités et de malwares

Scandales impliquant des pixels de suivi

Il y a eu plusieurs scandales impliquant l’utilisation abusive de pixels de suivi. Parmi les plus connus, en 2018, il a été révélé que durant la campagne de Donald Trump, Cambrigde Analytica avait utilisé des pixels de suivi pour suivre les utilisateurs et leur envoyer du contenu publicitaire ciblé.

logo de Cambridge Analytica

Dans ce type de cas, les pixels de suivi ont été utilisés de manière abusive pour collecter des informations personnelles et influencer les opinions des Internautes.

Notez que la plupart des sites Web utilisent des pixels de suivi de manière légitime et inoffensive, uniquement dans le but de fournir des analyses de données.

Comment se débarrasser des pixels de suivi ?

Se débarrasser, non… mais, les bloquer oui !

Voici plusieurs options :

  • Vous pouvez utiliser un navigateur qui bloque les pixels de suivi : certains navigateurs Web, comme Firefox ou Safari, offrent des options de confidentialité qui permettent de bloquer les pixels de suivi. Vous pouvez activer ces options dans les paramètres de votre navigateur.

Illustration : Navigateur Safari d'Apple

©Apple

  • Vous pouvez utiliser une extension de navigateur qui bloque les pixels de suivi : il existe de nombreuses extensions de navigateur qui permettent de bloquer les pixels de suivi. Parmi les plus connues, vous avez Ghostery et Privacy Badger.

illustration : Logo Ghostery

  • Vous pouvez modifier les paramètres de confidentialité de vos comptes en ligne : de nombreux sites Web et services en ligne utilisent des pixels de suivi pour cibler la publicité. Vous pouvez généralement ajuster les paramètres de confidentialité de votre compte pour empêcher cela. Nous vous encourageons à le faire sur vos boites mails.

 

  • Utiliser un réseau privé virtuel (VPN) : un VPN masque votre adresse IP et empêcher les pixels de suivi de vous suivre en ligne. Cependant, il est important de choisir un VPN sans log qui ne collecte pas vos données.

 

  • Se tenir informé et être vigilant : prenez le temps de lire les politiques de confidentialité des sites et des services que vous utilisez. Ça prend 5 minutes, n’acceptez plus n’importe quoi à l’aveugle !

Pourquoi utiliser un VPN sur Plex en 2023

Pourquoi utiliser un VPN sur Plex en 2023

Si vous êtes un passionné de streaming multimédia, vous connaissez peut-être Plex. C’est l’une des meilleures alternatives à Netflix gratuite. Il s’agit d’un centre multimédia qui permet d’organiser, gérer et diffuser vos médias préférés tels que des vidéos, de la musique, etc. Mais pas seulement, Plex est un service de VOD gratuit.

Pour ceux qui ne connaissent pas Plex et ceux qui souhaitent savoir pourquoi il est recommandé d’utiliser un VPN sur Plex en 2023, cet article est fait pour vous.

Qu’est-ce que Plex ?

Sorti en 2008, Plex est un mediacenter américain disponible en 43 langues. Avec une conception étroitement liée à celle de Kodi, Plex comptait au départ 130 applications, dont les plus populaires étaient les visionneuses de bandes-annonces de films Apple, YouTube, Hulu, Netflix, MTV Music Videos, BBC iPlayer et Vimeo.

C’est en décembre 2019 que Plex annonce le lancement de son service de vidéo à la demande financé avec la publicité. Ce mediacenter diffuse des émissions de télévision et des films disponibles dans le monde entier pour tous les comptes gratuitement. Ces divertissements proviennent d’éditeurs prestigieux, dont Warner Bros, Disney-ABC Domestic Television, MGM, Lionsgate et Legendary

Les clients officiels et les clients tiers non officiels fonctionnent sur les appareils mobiles, les smartTV, les boîtiers IPTV et sur les applications Web.

Illustration : caractéristique de Plex

Pourquoi utiliser un VPN sur Plex ?

Bien que Plex soit accessible en France, vous allez vous heurter à plusieurs problèmes lorsque vous diffusez du streaming via ce centre multimédia :

1. Limitation de la bande passante

La plupart des fournisseurs d’accès à Internet n’apprécient guère les clients qui diffusent du contenu en continu, car cela consomme une grande quantité de bande passante. Pour réduire la charge sur leurs infrastructures et vous dissuader de vous engager dans des activités gourmandes en bande passante telles que le jeu en réseau et le streaming, les FAI ont recours à la pratique de l’étranglement de la bande passante.

Si vous êtes confronté à des vitesses lentes lorsque vous essayez de diffuser vos vidéos via Plex, vous pourriez être victime de ce goulot d’étranglement. C’est plus particulièrement vrai aux heures de pointe, à savoir le soir et le week-end. Vous pouvez éviter cela avec un VPN, car il rend vos données de connexions illisibles pour les box Internet. Comme votre trafic de streaming sera masqué, votre FAI ne pourra pas vous ralentir.

2. Protection de la vie privée

Cet aspect est lié au point précédent. Votre FAI est en mesure de limiter votre bande passante en utilisant l’inspection approfondie des paquets (DPI), qui lui permet de voir tout ce que vous faites en ligne. Votre connexion Internet est alors ralentie dès qu’ils détectent du trafic en continu.

Dans d’autres cas, cette technologie peut être utilisée par les FAI pour collecter et vendre vos activités en ligne à des tiers à des fins lucratives. Un réseau privé virtuel masque l’intégralité de vos données.

3. Contenu géorestreint

Lorsque vous configurez Plex, vous pouvez installer des plugins pour étendre ses fonctionnalités et regarder du contenu provenant de sites de streaming très connus tels que BBC iPlayer, Pandora, HBO Now et MTV. Malheureusement, certains de ces sites peuvent ne pas être accessibles en raison de limitations géographiques. Par ailleurs, dans certains pays, les citoyens ne sont pas autorisés à regarder certains types de contenu.

Cela signifie que vous devez être situé dans une certaine région pour accéder à certains canaux, HBO Now en est un parfait exemple.

Attention ! Pour certains services de VOD, vous devez, au préalable, disposer d’un abonnement actif.

Si vous souhaitez en savoir plus : Quels sont les meilleurs VPN en 2023 ?

Comment utiliser un VPN avec Plex ?

Cela dépend de votre scénario, car il n’existe pas d’application native pour Plex :

  • Si vous exécutez un serveur Plex seul, vous devrez acheminer le trafic à travers votre réseau privé virtuel de manière sélective, mais cela peut être un processus compliqué pour la plupart des utilisateurs novices.
  • Si vous utilisez un lecteur Plex (recommandé pour les débutants), vous pouvez utiliser votre VPN sur le même appareil sans difficultés. Il vous suffit simplement de lancer votre application VPN et de sélectionner le serveurs dans la partie du monde qui vous intéresse. On vous recommande le Canada plutôt que les Etats Unis, vous disposerez ainsi de beaucoup de films et de séries en français.

Illustration : Plex sur martTV

Si vous rencontrez des problèmes pour utiliser un VPN avec Plex, vous avez également la possibilité de configurer un VPN sur votre routeur.

Comprendre l’informatique en réseau virtuel (VNC)

Comprendre l’informatique en réseau virtuel (VNC)

Souvent confondu avec les VPN, le VNC soit l’informatique en réseau virtuel est l’un des systèmes d’accès à distance les plus sophistiqués. Il vous permet de contrôler un ordinateur à distance. Le VNC est un choix répandu pour les réseaux d’entreprise et les postes de travail à distance. Il convient aussi parfaitement aux réseaux domestiques. Découvrir et comprendre le VNC (Virtual Network Computing).

Qu’est-ce que l’informatique en réseau virtuel (VNC) ?

Créé à la fin des années 1990, Virtual Network Computing est un projet open-source pensé par les laboratoires AT&T, le plus grand fournisseur de service téléphonique aux US. Par la suite, Le VNC s’est ensuite développé en plusieurs solutions de bureau à distance. A la base, Virtual Network Computing est un type de logiciel de contrôle à distance. Il établit la communication avec un autre appareil via votre connexion réseau.

Le VNC fonctionne en transmettant, sans fil, toutes les frappes au clavier et les mouvements de la souris d’un ordinateur à un autre. Basé sur le protocole RFB (Remote Framebuffer), L’informatique en réseau virtuel envoie les données des pixels de l’écran entre les appareils en temps réel. Ainsi, sa capacité à afficher le bureau visuel et à donner un contrôle complet sur une machine rend le système VNC unique. Les 3 principaux systèmes d’exploitation qui prenne en charge le VNC sont Windows, macOS et Linux.

Le VNC suit un modèle client-serveur. Vous installez un visualiseur (client) sur un appareil local et le connectez à une autre machine à distance. Il interagit avec les commandes de l’utilisateur depuis la machine locale et exécute les actions correspondantes sur le serveur distant.

Illustration : Utilisation du VNC pour l'assistance technique à distance

Les utilisations de l’informatique en réseau virtuel peuvent aller des postes de travail et de l’assistance technique à distance à des utilisations plus personnalisées. Vous pouvez utiliser le VNC sur votre réseau domestique si vous avez besoin d’accéder à votre appareil pendant vos déplacements.

Le VNC présente-t-il des inconvénients ?

Il ne fait aucun doute que les outils basés sur le Virtual Network Computing peuvent être très utiles dans de nombreux cas.

Bien que cette technologie soit en développement depuis plus de 30 ans, son fonctionnement interne est toujours resté assez basique. Lorsque la connexion Internet est mauvaise, cela peut entraîner des problèmes de performance ou des retards lors du partage d’écran.

Le VNC consomme une quantité considérable de bande passante pour transférer des informations à distance, pixel par pixel. La bonne nouvelle est que la plupart des clients VNC permettent aux utilisateurs de régler la résolution et la profondeur de couleur d’un écran distant. Cette option minimise la consommation de bande passante. Mais même règlé au minimum, les données échangées sont collossales.

Si l’on examine le Virtual Network Computing sous l’angle de la sécurité, on constate de belles faiblesses. Le protocole RFB chiffre les mots de passe, mais c’est tout. La partie transmission des données reste en clair. Certains fournisseurs de services de Virtual Network Computing mettent en œuvre un chiffrement du trafic de la session, mais c’est très rare. Le plus simple est encore de combiner l’utilisation d’un VPN avec le Virtuel Network Computing. C’est la pratique la plus recommandée.

Pour en savoir plus : Quels sont les meilleurs VPN d’entreprise ?

La combinaison d’un VNC et d’un VPN

La plupart des internautes confondent Virtual Network Computing et Virtual Private Networks en raison de la similitude de leurs noms. Cela fait également beaucoup d’anglicismes à intégrer. Ne perdez pas à l’esprit, leur objectif et leurs fonctions sont très différents. Utilisée conjointement, la combinaison d’un VNC et d’un VPN peut amener les services d’accès à distance à un autre niveau en terme de cybersécurité.

Veuillez toutefois noter qu’en raison de la très grosse consommation de données que nécessite l’utilisation d’un VNC, un VPN gratuit en ligne, même de très bon niveau, ne suffira pas à traiter rapidement les informations transferées sur le réseau.

Un réseau privé virtuel complète les programmes de VNC en chiffrant l’intégralité du trafic. Aucun tiers ne peut accéder aux informations que vous échangez en ligne avec la machine distante. Si l’informatique en réseau vrituel offre une grande souplesse en matière de connexions à distance, le VPN est un excellent moyen de préserver leur confidentialité. De cette manière, ils améliorent tous deux leurs fonctionnalités respectives et garantissent une protection de haut niveau des données.

Découvrez Simple Mobile Tools, des applications Android gratuites Open Source sans publicité et sans suivi.

Découvrez Simple Mobile Tools, des applications Android gratuites Open Source sans publicité et sans suivi.

Découvrez une nouvelle équipe de développeurs Android qui publie et développe beaucoup d’alternatives aux applications qui sont gratuites mais qui n’envahissent pas votre vie privée. Simple Mobile Tools s’est fixé comme objectif principal de concevoir des applications simples et légères, mais puissantes pour Android. Ces Apps couvrent un large éventail de besoins essentiels.

Simple Mobile Tools ne collecte aucune de vos données, respectent votre vie privée, ne sont pas intrusives et la plupart des fonctionnalités sont accessibles gratuitement.

C’est quoi le problème avec les applications Android ?

Si vous êtes un utilisateur d’Android, vous avez dû remarquer la quantité d’applications préinstallées sur votre appareil. Certaines d’entre elles sont correctes, d’autres ne le sont pas du tout. Comme elles sont préinstallées, vous les avez en quelque sorte obtenues gratuitement. Mais il y a toujours une contre partie.

Comme vous ne les avez pas installées manuellement, vous n’avez probablement pas remarqué le nombre d’autorisations hallucinantes dont elles disposent. Il suffit de trouver une application dans les paramètres de votre appareil et de vérifier les autorisations accordées ou vous pouvez utiliser Exodus Privacy qui scanne et analyse vos apps afin de vous indiquer précisément les autorisations dont elles disposent.

Illustration : Exodus Privacy

En fonction de l’appareil et du fabricant, vous trouverez peut-être un Calendrier sans aucun autre service intégré, mais nécessitant tout de même un accès à Internet. Il se peut que certaines applications aient, par exemple, accès à vos contacts, images ou à vos fichiers personnels pour des raisons totalement injustifiées. L’accès à Internet est si courant que vous n’avez même pas besoin de l’accorder explicitement, contrairement à quelques autres applications.

Les applications préinstallées (ou les applications en général) ont beaucoup d’inconvénients. La diffusion de publicités est un des plus courants. En effet, leur création coûte beaucoup d’argent aux grandes entreprises en développement. Sans un modèle économique rentable, ces app ne seraient pas gratuites.

L’expérience utilisateur n’est pas optimale non plus. Même s’il s’agit d’applications natives et que les entreprises savent qu’elles ne seront utilisées que sur Android, elles ne respectent pas toujours les directives de conception. Autrement dit, ça ne fonctionne pas toujours correctement, et en prime, elles siphonnent vos données alors que vous ne les utilisez même pas.

A découvrir : Quelles sont les meilleures applications de VPN gratuit Android ?

Découvrez Simple Mobile Tools

Avec plus de 60 millions de téléchargements, 24 applications avec une note moyenne de 4,6 sur 5, Simple Mobile Tools est en train de rencontrer un certain succès.

Illustration : Application Simple Mobile Tools

Le projet de Simple Mobile Tools est de concevoir un groupe d’applications Android simples, open source, sans publicités ni permissions inutiles avec des widgets personnalisables.

  • Calendrier : Événements, tâches, couleurs personnalisables, widgets et aucune publicité.
  • Galerie : Une application premium pour gérer et modifier vos photos, vidéos, GIFs sans publicité.
  • Gestionnaire de fichiers : Une application facile pour gérer vos fichiers sans publicité, en respectant votre vie privée et votre sécurité.
  • Lecteur de musique : Un lecteur de musique propre avec un widget personnalisable, une interface élégante et sans publicité.
  • Notes : Un champ de texte simple pour ajouter des notes rapides sans publicité.
  • Appareil photo : Appareil photo et vidéo rapide avec flash, format d’image personnalisable.
  • Contacts : Gestion simple et rapide des contacts sans publicité, gère également les groupes et les favoris.
  • Calculatrice : Une calculatrice pour des calculs rapides et simples avec une interface utilisateur agréable et sans publicité.
  • Lampe de poche : Une lampe de poche moderne et simple avec SOS, stroboscope et affichage lumineux, sans publicité.
  • Dessin : Une toile sur laquelle vous pouvez dessiner avec différentes couleurs.
    … et bien d’autres

La suite intégrale est disponible sur Fdroid. Bien sur, vous pouvez les trouver sur le Google Play Store, mais nous vous encourageons à les installer depuis un store plus respectueux de la vie privée.

Quel est le modèle économique de Simple Mobile Tools ?

Si vous aimez le projet, vous pouvez le soutenir de plusieurs manières.

La première est le soutien financier sous forme de dons, la suivante est l’aide que vous pouvez apporter à la traduction des applications Simple Mobile dans votre langue. Vous pouvez également parler autour de vous de ces applications afin qu’elles gagnent encore plus en popularité.

Ce n’est pas tout ! Derrière Simple Mobile Tools il y a Simple Phone. Un smartphone reposant sur SimpleOS. C’est un système d’exploitation mobile simplifié basé sur la plate-forme mobile ouverte Lunar, développée par la Fondation Good Phone comme une alternative ouverte et respectueuse de la vie privée à l’écosystème Android.

Illustration : Aperçu de Simple Phone

La Fondation Good Phone se concentre sur la création de tous les éléments nécessaires pour que le pouvoir des communications mobiles appartienne aux individus et non à Big Tech.

Illustration : propriété de Simple Phone

Vous pouvez trouver tous les codes source sur Github.

Des solutions valables en faveur de la vie privée numérique existent, elle manquent simplement d’utilisateurs pour se développer et devenir encore plus utiles et performantes.

Pin It on Pinterest